- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
浅谈射频干扰攻击
在战场电磁干扰形式选择上,本手册主张采用对某一特定频率或信道所进行的瞄准式干扰,而不主张同时干扰一个较宽频带的阻塞式干扰,因为后者对已方的电磁通讯和电子支援措施也会产生影响。
------引自1993 年美国陆军《电子战手册》
1、什么是RF Jamming 攻击?
RF Jamming Attack 指的就是射频干扰攻击,在国外文献资料中有时也称之为RF Disruption Attack,该攻击通过发出干扰射频实现破坏无线通信的目的。RF 即Radio Frequency 射频,主要包括无线信号发射机及收信机等。在通信领域,关于无线信号干扰和抗干扰对策一直是主要研究方向之一。而对于军队直属通信机构及一些特殊部门而言,信道干扰也一直是其研究及抗击的目标之一,如全频道阻塞干扰、瞄准式阻塞干扰等均为干扰的主要实现方式。
全频道阻塞干扰即大功率完全覆盖干扰,这种干扰不分敌我,完全覆盖目标区域的整个频段,有效阻塞几乎所有正常信号传输,但干扰效果有距离限制。瞄淮式干扰则只针对某一段频带进行干扰,比如攻击方破解了对方的通信频带,发送干扰信息,而攻击方自己是不会受到干扰影响。对于这里我们所说的无线网络射频攻击主要就是采用这种方式。具体攻击原理如下图:
图1
由于我们现在普遍使用的无线网络都工作在2.4GHz 频带范围,此频带范围包含802.11a、802.11b、802.11g、802.11n、蓝牙等,具体如下表所示,所以针对此频带进行的阻塞干扰将会有效地破坏正常的无线通信,导致传输数据丢失、网络中断、信号不稳定等情况出现。
表1
由上表可知,2.4GHz 处的802.11b/g 和5GHz 处的802.11a RF 频谱都很容易受到RF 噪音的影响。
2、可能面临的RF Jamming 攻击
当无线局域网中出现RF Jamming 攻击后,无线基站便会出现性能明显下降,甚至不能够正常运作。而管理员们也将会面对一系列升级的事件,并不得不一一解决可能出现的严重后果比如无线网络中断等。那么,可能面临的RF Jamming 攻击有:
· 干扰WLAN 服务:
当存在很多用户在无线网络中使用射频设备,比如微波、无绳电话及蓝牙设备等,这些工作在2.4 或者5.2GHz 波段的设备会产生对无线网络干扰噪声及信号阻塞。严重甚至会导致无线局域网服务的瘫痪。
· 高能量阻塞脉冲信号:
攻击者从距AP 较远的地方,可以使用带有定向高增益天线的高输出发射机,以脉冲方式输送能量足够高的RF 功率,摧毁AP 中的电子器件,从而永久性丧失服务。国外一些军事刊物也已经刊载了相关HERF(高能量RF)枪及超高功率电磁脉冲发射机的资料,都可以用于攻击重要目标无线主干接入点。此为特别作战部队及间谍进行渗透、定点通信破坏时的可选方式之一。
3、攻击者如何实现RF Jamming 攻击
对于家庭小型办公环境SOHO 网络以及企业无线局域网来说,攻击者可以使用配备平常无线网卡的客户端设备实现对802.11a/b/g 环境的攻击。通过强化天线,攻击者甚至可以利用高增益定向天线放大进行远距离射频干扰攻击。这个有点像平时我们在国家重点考场、政府机构重点会议中所使用的手机信号干扰机,原理是一样的,只是工作频率不同,一般可对半径30 米之内的信号进行屏蔽,但其覆盖范围一样可以通过提升功率进行设定。
考虑到自由空间和室内衰减,位于建筑物外300 英尺远的一千瓦干扰发射机可以在办公区域的50 至100 英尺内产生干扰。同样是一千瓦干扰发射机,如果位于建筑物内部,则可在办公区域的180 英尺内产生干扰。在遭到攻击时,目标区域内的WLAN 设备将中断无线服务。根据资料表明,目前公开销售的高功率干扰发射机工作有效距离已经可以达到1.5 公里以上。下图为几款不同用途的干扰发射机。
图2
相关漏洞公告:
**********************
IEEE 802.11 无线设备中的拒绝服务漏洞:US-CERT VU#106678 和Aus-CERT AA-2004.02 802.11 WLAN 设备将载波检测多路访问/冲突避免(Carrier Sense Multiple Access with Collision Avoidance,CSMA/CA)用作基本访问机制,在此机制中,WLAN 设备在开始执行任何传输操作前先监听媒体。如果它检测到任何已经发生的现有传输操作,则其将撤回。冲突避免将物理感测机制与虚拟感测机制组合在一起,其中虚拟感测机制包括网络分配向量(NAV),媒体可用于传输前的时间。DSSS 协议中的空闲信道评估(ClearChannel Assessment,CCA)确定WLAN 信道是否空闲,可供802.11b 设备通过它传输数据。
最近,澳大利亚昆士兰大学软件工程和数据通信系的三名博士生Christian Wullems、Kevin Tham 和Jason Smith 发现802.11b 协议标准中存在缺陷,容易遭到拒绝服务RF干扰攻击。此攻击专门针对CCA 功能。根据AusCERT 公告"针对此漏洞的攻击将利用位于物理层的CCA 功能,导致有效范围内的所有WLAN 节点(客户端和接入点(AP))都推迟攻击持续时间内的数据传输。遭到攻击时,设备表现为信道始终忙碌,阻止在无线网络上传输任何数据。"
此DoS 攻击对DSSS WLAN 设备产生影响,包括IEEE 802.11、802.11b 和低速(在20Mbps 以下)802.11g 无线设备。IEEE 802.11a(使用OFDM)、高速(使用OFDM,在20Mbps 以上)802.11g 无线设备不受此特定攻击的影响。此外,使用FHSS的设备也不受影响。
任何使用装配有WLAN卡的PDA 或微型计算机的攻击者都可以在SOHO和企业WLAN上启动这样的攻击。要避免这种攻击,唯一的解决方案或已知保护措施就是转而使用802.11a协议。
**************
4、如何检测RF 冲突?
对于很多从事无线电行业的机构和公司来说,检测信号来源并不是件非常困难的事情,比如最近几年在国家四六级考试、司法考试、职称考试等重点考试期间,通过无线电监管部门的协助,考试中心追踪无线电作弊信号来源,捕获非法作弊人员已成为维护考试公正性的必要手段之一。那么,无线领域亦是如此,通过比对信号的强弱及波形的变化,就可以逐步跟踪到信号的发射基站。国内外无线市场上都已经出现了一些自动化的跟踪设备及配属软件,可以很方便地进行企业无线环境防护,不但可以快速锁定攻击来源,还可以短信或者电子邮件的方式来通知管理员。
如下图为检测到的无线设备中无线电话信号及信号强度:
图3
如下图为检测到的无线设备中微波炉干扰信号及信号强度。
图4
下图为政府机构及特别部门装备的专业频谱分析仪,该设备可以扫描所有通信频段,包括无线电、802.11a/b/g、蓝牙、红外等,并可对发现的信号来源进行定位。
图5
下图为所示频谱分析仪对应平台操作界面
图6
5、管理员如何应对
对于作战部队来说,在战场通信中可以采用诸如跳频、直接序列扩频、零可控自适应天线、猝发、单频转发和频率捷变等技术,来进行电子反制。而在传统的无线领域,我们也可以采用类似的策略达到临时规避攻击的目的。
当出现RF Jamming 攻击时,管理员应及时寻找并移除产生干扰信号的设备,若暂时无法定位来源也可以对网桥等设备通过采用802.11a 协议来替换现有标准,或者添加更多可用频道来尽可能使得攻击者造成的影响降到最低。下图为检测到的信号载波分析示意图。
图7
为了更有效地弱化RF Jamming 的攻击影响,企业管理员们应事先制订完善的响应机制和预警机制,定时监听噪声信号出现幅度、来源等,对任何不同于正常情况的噪声出现保持足够的警惕。
顺便说一句,作为普通读者如果一定想要体验一下RF 攻击效果的话,其实生活中有些很容易的方式可以实现这种攻击,比如可以把下图开启的微波炉放的离AP 近一点,也许有意想不到的结果哦。不过笔者可不建议你这么做,同时提醒大家注意一下此类设备与AP 的摆放位置有没有距离上的安全隐患,应及时更正。
EMC电磁兼容设计培训套装,视频教程,让您系统学习EMC知识...
射频工程师养成培训教程套装,助您快速成为一名优秀射频工程师...
上一篇:复杂RF环境中的射频干扰问题
下一篇:干扰PLC控制系统中电磁的主要来源