城市轨道交通车地无线通信安全性分析
2016-08-09王玉琳韦小刚
王玉琳 韦小刚
【摘要】 随着我国城市轨道交通的迅猛发展,列车运行控制系统CBTC已经广泛应用于城市轨道交通中,无线通信网络是CBTC重要的组成部分,在很多城市采用了WALN技术,而WLAN技术的引入就带来了安全性问题。本文首先分析了CBTC的组成,引出车地无线通信网络;接着研究了采用WLAN技术的车地无线通信系统的安全性问题;最后针对WLAN技术的安全风险,提出了可行的安全防护措施。
【关键词】 车地无线通信 安全性 轨道交通 WLAN技术
一、列车运行控制系统CBTC
列车运行控制系统CBTC包括列车自动监控系统ATS(Automatia Train Supervision)、微机联锁系统SICAS(Siemens Computer Aided Signalling)、列车自动防护系统TGMT(Trainguard MT)、列车位置监测系统TDF(Train Detection Function)和无线系统RCS(RallCom System)。
1、列车自动监控系统ATS。ATS系统由控制中心、车站和基地设备组成,可实现列车的自动识别、自动追踪、自动调整,进路的自动控制或人工控制等。
2、微机联锁系统SICAS。SICAS系统由工作站、联锁计算机、元件接口模块(EIM)和相关的轨旁设备组成,具有3取2的冗余功能,可实现轨道空闲处理、进路控制、道岔控制和信号机控制等功能。
3、列车自动防护系统TGMT。TGMT是基于移动闭塞分隔列车原理,即通过车—地间周期传递列车位置信息和地—车间传递移动授权来实现,整个系统可分为车载子系统和轨旁子系统。可实现ATP轨旁功能、通信功能、ATP车载功能和ATO车载功能。
4、列车位置监测系统TDF。TDF主要是依靠计轴设备来实现对列车的检测功能。计轴设备包括计轴点装置和运算单元。计轴点装置将从现场采集的数据传送到运算单元进行处理、比较进入区段的轴数和离开区段的轴数、监控线路区段,给出线路空闲或占用指示。
5、无线系统RCS。无线通信系统主要用于列车设备和地面设备的通信,列车的状态信息和控制指令采用无线通信网络进行传输。其采用IEEE802.11协议,由商业化WLAN商业标准部件建立,具有安装和维护容易,成本低廉等特点。从设备层面来看,无线系统可以分为轨旁设备与车载设备两部分,其中RCS的安全风险主要集中在车地无线通信网网络上。
二、车地无线通信安全问题
车地无线通信采用WLAN技术,WLAN由于其自身的网络开放性,带来了多项安全性问题[4][5]:
1、扫描攻击。WLAN通常使用2.4GHz频率,任何一台无线设备都可以扫描甚至连接上WLAN,整个WLAN系统就很容易被非法分子窃听。
2、中间人攻击。WLAN的会话双方采用的是单向认证,攻击者在会话中间抓包,可以读取到敏感信息,如果数据包没加密,就很容易对包进行恶意篡改,篡改之后再转发给会话另一方,从而达到攻击对方的目的。
3、DOS攻击。DOS攻击即拒绝服务攻击,主要有两种表现形式。第一种是攻击者向AP发出大量的身份请求,使得AP无法处理合法用户发出的身份请求,从而造成WLAN用户得不到正常服务;第二种是攻击者使用与WLAN相同的频率如2.4GHz对WLAN进行干扰,占据大量的网络资源,使得WLAN用户获取不到应有的服务。
4、非法AP攻击。攻击者设置一个信号强度强于WLAN网络AP的非法AP,使得用户连接到非法AP,这样,攻击者通过抓包软件就可以获取到敏感信息,如用户名、口令、身份证号、手机号等信息。
三、可行的防护措施
1、口令认证。WLAN的AP所设口令不能是弱口令,弱口令很容易被黑客暴力攻破。这是最基本的防护措施,做得好就避免了扫描攻击。
2、使用IEEE802.1x。是IEEE802.11的增强版,提高了安全性,要求用户事先安装相应的客户端软件才能连接至WLAN网络。
3、使用VPN。VPN即虚拟专用网络,可以为WLAN提供身份认证和加密通信服务,使用特定的VPN软件经过终端身份认证后才能连接至AP,同时所有的会话都是加密的,加密算法采用国家密码管理局推荐使用的SM4对称加密算法,中间人即使截获到会话,也很难解开其中所包含的信息,也就无法进行中间人攻击。
4、安全审计。对整个WLAN系统和主机数据的输入输出接口进行相应的日志审计,这样可以查出异常事件,从而对黑客的恶意行为进行有效地跟踪,加强对列车控制系统的管理,有效预防泄密事件的发生。
5、使用专用的无线通信系统。前面提到WLAN由于其自身的开放性,安全性问题不可避免,对于轨道交通这种关乎民生问题的公共交通设施,由于其特殊性,可以采用专用无线通信系统,从而有效避免使用WLAN技术带来的安全性问题。
参 考 文 献
[1] 南京地铁总调中心.西门子CBTC信号系统基础知识, 2015
[2] 林麟. WLAN的应用及其安全性探讨[J]. 通讯世界, 2013,7:47-48.