本站小編為你精心準備了光纖通信網竊聞方式與防衛舉措參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。
作者:張睿汭單位:中國電力科學研究院信息通信研究所
倏逝波耦合法
人們認為光纖通信可靠、安全是因為光束縛在光纖中傳遞。但是,盡管信號大部分集中在纖芯,也有一小部分的光泄漏到包層,這部分光被稱為倏逝波。去掉光纜涂覆層和小部分包層而不觸及纖芯,這種方法使黑客能夠接觸到倏逝波并對線路開展竊聽。對于一個熟練的技術員,整個過程只需1h。去除包層有幾種方式,如利用氫氟酸的化學蝕刻或機械拋光等。一旦目標光纜被蝕刻,把另一根竊聽光纜放在目標光纜上就可以采集倏逝波。倏逝耦合法的優點主要有無鏈路中斷、可調耦合比以及極低損耗。
V型槽法
這種方法是將一個V型槽切入光纖包層并接近纖芯,從而導出光纖信號進行竊聽的方法。V型槽的表面與光纖信號傳輸方向之間的夾角需要大于滿足全內反射的臨界角。這樣,光信號在V型槽表面發生全內反射,從光纖的另一側泄露。這種方法的缺點主要是:V型槽需要精確的切入光纖和精確的拋光,而且安裝需要很長時間。但是這種竊聽方法導致的光衰減很小,因此很難被發現。
光柵法
利用布拉格光柵進行竊聽是目前最先進的竊聽技術,并且很難通過網絡測試和監控進行檢測。它利用紫外激光器產生紫外光進行相干疊加,進而在目標光纖纖芯上形成布拉格光柵。再利用另一根光纖捕獲目標光纖中由光柵反射出的部分光信號,從而實現對目標光纖的隱蔽竊聽。
光纖通信網絡安全的普遍誤區
1誤區1:光纖網絡是安全的
如前所述,光纖網絡可以被輕易地竊聽,并沒有絕對的數據安全性。光纜可以輕易地通過井蓋找到。瑞士IDquantique公司2011年3月在瑞士日內瓦開展了這項測試。該公司員工購買20歐元熒光外套及安全帽,冒充維護工人,花費30min就打開井蓋找到傳遞重要信息的光纜。此外,電信機房是另一個可以輕易介入光纖網絡的地點。
它通常是網絡中的重要節點。雖然電信機房通常通過物理訪問控制進行保護,但是由于越來越多的服務外包和放松管制,老牌電信運營商被迫對外部公司開放機房,意味著光纖網絡越來越難以保護。
2誤區2:數據被大流量保護
人們普遍認為現代電信網絡的比特率如此之高,所以實際上不可能有效地攔截和分析數據流,有價值的信息會被大流量掩蓋。這是一種誤解,主流網絡分析儀有能力捕捉和處理甚至最大帶寬的數據流。截獲數據也可以存儲后進行離線分析。
3誤區3:WDM網絡不能被竊聽
“WDM技術很安全”這也是一個誤區,因為沒有什么能夠防備,黑客也擁有和接收端相同的解復用設備。此外,前述的竊聽方法可以提取光纖中的所有信道。高級濾波器也很容易買得到,可只讓一個波長通過并濾掉其他波長,黑客由此可以選擇正確的波長以便開展竊聽。
防御措施
1OTDR測試
利用光時域反射計(OTDR)可以有效地檢測到光纖彎曲竊聽。圖3為參考文獻[8]報道的OTDR檢測到的光纖彎曲竊聽。但是這種方法也有局限性,比如無法檢測出倏逝波耦合竊聽。此外,為了檢測大多數類型的竊聽,信號衰減的限制都必須設置在較高的水平。這就會導致頻繁誤報,一次例行檢查就足以觸發告警。
2抗竊聽光纜
前述的光柵竊聽法隱蔽性較強,無法通過常規手段進行監測,利用抗竊聽光纖可以有效抵御光柵竊聽。抗竊聽光纖具有高吸收的UV覆層,并且在光纖中提供一種或多種附加的光通道,以容納監測信號。這種光纖不僅能阻止形成光柵竊聽所需的“寫”輻射接近光纖芯,并且能成功抵御光纖彎曲竊聽。
3加密技術
(1)光碼分多址技術
光碼分多址(opticalcodedivisionmultiplexingaccess,OCDMA)技術是一種光域上的光信道多路復用和光網絡多址接入技術。OCDMA系統給每個用戶分配唯一的光碼作為該用戶的地址碼,對要傳輸的數據信息用該地址碼進行光編碼。將多路不同的光編碼信號合在一起進行傳輸;在接收端,授權用戶以發端相同的地址碼進行匹配光解碼,使多個不同用戶在同一傳輸系統中完成各自的信號傳遞,實現光信道多信道復用或光網絡多址接入。光碼分多址技術以其組網靈活、抗干擾性強、保密性好、系統容量大等特點成為光纖保密通信的研究熱點之一,并已得到成熟的商業應用。
Shake在2005年對光碼分多址技術的安全性進行了深入研究。文中指出,OCDMA保密性在很大程度上取決于系統的設計參數,一個采用智能編碼的OCDMA信號可以使潛在的竊聽者不得不采用復雜昂貴的探測器破解,另外快速編碼重構也能進一步增加竊聽的難度。這些因素使得OCDMA和WDM技術相比具有顯著的安全優勢。但是,OCDMA的安全性能要低于信號源加密技術。
(2)量子保密通信技術
量子通信是一種利用量子態進行信息傳遞的通信方式,是量子力學和經典通信交叉形成的新興研究領域,也是量子信息學領域內研究較早的分支之一,已有20多年的發展歷程。目前,以量子密鑰分配為核心的量子保密通信技術得到快速發展。量子密鑰分配發源于1984年,由IBM公司的Bennett和加拿大的Brassard共同提出了第一個量子密鑰分配協議:BB84協議。與經典密碼系統不同,在量子密鑰分配中,通信雙方通過量子態傳遞密鑰,其安全性由量子力學的基本定律保證。這些定律包括了測量塌縮理論、海森堡不確定原理和量子不可克隆定律。由于這些定律,竊聽者即便截獲了量子態,也無法通過單次測量精確地獲取量子態的狀態信息,從而保證了密鑰在分發過程中對竊聽者的完全抵抗能力。一旦通信雙方通過量子密鑰分配共享了一組絕對安全的密鑰,就可以利用各種傳統加密手段進行安全性極高的保密通信。
在密鑰長度足夠長的情況下,用戶可以選擇一次一密(Vernam碼)實現無條件安全的通信。目前BB84協議的安全性已經得到嚴格證明。盡管量子密鑰分配技術擁有完美的安全性,但距離實際應用還有很長一段路程,從系統應用的角度來看,該技術存在以下問題亟待解決:關鍵器件性能、密鑰速率、網絡應用形式等。
(3)IPSec加密技術
IPSec加密技術是一種開放的第3層加密技術,即在網絡層(也就是Internet層)對所傳輸的IP數據分組進行端到端的加密。IPSec加密技術提供了在不可靠的IP網絡上進行安全通信的機制,在通信過程中只有發送方和接收方需要了解IPSec。因為IPSec加密技術會增大數據分組的大小并且需要在兩端進行加解密處理,所以會增大通信時延。在IPv4中,IPSec是可選內容,而在IPv6中則是必選內容。這樣,隨著IPv6的進一步流行,IPSec將得到更廣泛的應用。
結束語
光纖竊聽技術的快速發展對光纖通信網絡的安全性日益構成威脅,因此,研究光纖竊聽技術的原理是十分必要的,開展OTDR測試技術可有效檢測到光纖彎曲竊聽,而對于隱蔽性較強的光柵竊聽,新型的抗竊聽光纜可以有效應對,可以預測這種光纜在未來應用前景也很廣闊。當然抵御竊聽的根本辦法是采用加密技術。本文介紹的3種加密技術中,IPSec最成熟,OCDMA次之,量子保密通信技術最差。從安全性上來看,量子保密通信安全性最高,IPSec居中,OCDMA最差。
部署加密技術的策略首先要根據傳遞信息的價值量、安全性級別要求進行選擇,其次要考慮竊聽者存在的概率有多大,再次要考慮加密技術的成熟度以及建設成本,最后更要考慮適應長期的發展。比如,盡管量子保密通信技術成熟度最低,但它在未來的發展前景廣闊。