廣播式自動相關監控(ADS-B,Automatic Dependent Surveillance-Broadcast)已被廣泛用作空中交通監視的實際標準。航空法規要求所有飛機積極廣播包含身份,位置和移動信息的狀態報告。但是,由于缺乏安全措施,ADS-B受到了攻擊者的網絡攻擊,目的是干擾空中安全。在本文中開發了一種非侵入式信任評估系統(https://github.com/kai-jansen/ADSB-Trust-Evaluation ),該系統可以使用地面傳感器基礎設施收集的真實飛行數據來檢測對基于ADS-B的空中交通監視的攻擊。通過以眾包方式利用地理分布傳感器的冗余,實施了驗證測試來追求安全性。
本研究的核心是將驗證檢查與機器學習(ML)輔助的接收模式分類相結合,以便用戶收集的數據對其他用戶提供的數據進行交叉驗證。系統是外接性的,因為它既不需要修改已部署的硬件,也不需要修改軟件協議,而僅利用已經可用的數據。本系統可以用至少三個良性傳感器觀察空域以成功檢測GPS欺騙,ADS-B欺騙,甚至Sybil攻擊。還能夠區分攻擊類型,識別受影響的傳感器并調整系統以動態適應不斷變化的空中交通狀況。
Introduction
空中交通監控已從基于模擬無線電檢測和測距(RADAR)的系統發展成為一種數字化輔助的監視基礎設施。從2020年1月1日起,所有飛機都必須配備ADS-B系統,以進入大多數領空。具有ADS-B功能的發射器會定期廣播狀態報告,這些狀態報告會告知其他人其標識,位置,移動和其他狀態碼。盡管航空業的發展周期非常長(長達數十年),但要求高安全性保證的應用通常落后于安全性方面的進步。因此,ADS-B報告既未加密也未通過身份驗證。同時,ADS-B的開放規范促進了飛機報告的收集和免費使用。簡單的傳感器可以解碼飛機的廣播報告并獲得其周圍空域的實時視圖。OpenSky網絡是一個以眾包方式結合了1000多個用戶操作的地面傳感器的網絡。該網絡收集并存儲來自世界各地的空中交通數據,并將其用于研究。
由于ADS-B缺乏基本的安全實踐,長期以來一直有大量工作討論針對空中交通的網絡攻擊。這些以往工作展示了攻擊者如何干擾飛機傳感器,以及如何將假飛機信息注入空中交通監控系統。例如,具有現成商用硬件和知識優勢的攻擊者可以生成模仿有效ADS-B報告的任意消息。此類攻擊包括駕駛艙或控制室的干擾,違反強制性安全分離規定,甚至增加了飛機相撞的可能性。由于實施這些攻擊絕不僅僅是學術性質的,因此迫切需要安全解決方案來保護空中交通監視的完整性。實際上,數據信任的建立是航空業的一個開放而核心的問題,并且已經出現了公眾關注的新問題。
為了滿足安全驅動的航空業對更高安全性的需求,本研究提出了一種以數據為中心的信任評估系統,旨在使用已經收集的數據評估ADS-B報告的信任度。當消息來自功能性非惡意源時,它們是可信任的。相比之下,應該檢測到試圖傷害系統的容易出錯或攻擊控制的消息。此外還探討了攻擊類型的識別和惡意攻擊的可追溯性自動自動控制系統中的傳感器。
這種系統的開發面臨高度管制的航空業帶來的若干挑戰。從不需要對已部署的硬件和軟件進行任何修改的意義上講,可行的解決方案需要是非侵入性的。特別是,安全系統不應干擾已經存在的其他系統,以避免冗長的(重新)認證過程。優選地,解決方案是在已有傳感器輸入的情況下自主運行的增強系統。
系統的核心利用了傳感器網絡的眾包性質,其中用戶收集的數據對其他用戶提供的數據進行交叉驗證。建立基于相互審核的可信任傳感器網絡,追求無線見證(wireless witnessing)。無線見證是觀察分布式無線系統狀態的協作過程。將其應用于安全性環境中,以評估和驗證ADS-B報告的可信賴性。特別是,實施了基于機器學習(ML)的驗證測試,該測試在典型的消息接收模式上進行了訓練。傳感器的協作可表征從某些空域傳輸的飛機報告的預期接收模式,同時自動考慮自然的消息丟失。
System and Attacker Models
首先介紹當今的空中交通監控技術,重點是ADS-B。然后介紹了信任定義,并提出合并的系統模型,最后定義了攻擊者模型。
A.空中交通監控
近年來,用于空中交通監視的傳統基于模擬RADAR的系統已經通過用于主動無線通信的數字方式得到了增強。為了與地面站和其他飛行器通信,飛機必須配備ADS-B轉發器,該轉發器會定期廣播狀態報告。這些報告包含飛機識別信息,有關速度,航跡和加速度的信息以及其他觀測數據。定位信息主要通過GPS導出,這是自定位的首選方法。
由于ADS-B協議是公開指定的,因此調制和數據幀模式是已知的。ADS-B的工作頻率為1,090 MHz,典型的接收范圍可達700 km。因此,信號可以通過簡單的消費級硬件(例如通用軟件無線電外圍設備(USRP)或更便宜的軟件定義無線電(SDR),如RTL-SDR加密狗)接收,其價格低至20美元。SDR的可用性不僅允許被動監聽,而且還導致了用于主動ADS-B傳輸的軟件工具或偽造的GPS信號的產生。令人驚訝的是,ADS-B協議缺乏基本的安全措施,并且既不應用加密也不進行身份驗證。
B.信任定義
將對系統的信任定義為ADS-B報告的確定性是正常行為的結果,并且不會因故障或主動操作而中斷。為此,可信報告表示由真實來源傳輸的有效數據。另一方面,不可信的報告要么是錯誤的,要么包含應從進一步處理中丟棄的虛假數據。盡管傳統的信任概念是以實體為中心和僵化的,但是當今快速變化的臨時網絡需要調整信任模型。
因此本研究尋求建立一個以數據為中心的信任模型,考慮到易失性環境中的短暫關聯,本文設計了一個信任系統,該系統由地理共享的傳感器收集的數據驅動,這些傳感器在網絡中共享其觀測值。冗余視圖的組合使系統能夠交叉驗證數據并最終建立一種無線見證形式。
C.統一系統模型
考慮以下系統模型,配備有ADS-B發射器的飛機會定期廣播狀態報告,其中包括GPS衍生位置等信息。一組按地理位置分布的傳感器接收這些報告,并以眾包方式與他人共享其觀察結果。中央服務器收集并處理轉發的觀察結果。總體而言,面臨著飛機的高機動性,而接收傳感器是固定的,不太可能顯著移動。下圖概述了考慮用來評估ADS-B報告的可信度的系統模型。

D.假想攻擊者
攻擊者模型包括幾個突出的攻擊媒介。根據它們的預期目標和范圍對其進行分類。下表顯示了概述。本研究針對這些攻擊評估了提出的系統,此外即使是完全了解本研究的驗證方案的攻擊者也無法繞過,并且仍然可以被檢測到。

GPS欺騙:機載(自)定位傳感器處理從多顆衛星接收到的GPS信號,并將結果嵌入到廣播的ADS-B報告中。一種攻擊情形是考慮GPS信號的欺騙,即攻擊者以相當大的信號強度發送特制信號。結果,攻擊者可以將錯誤的定位或時間信息注入飛機系統,從而誘導對偽造的攻擊者控制的數據進行處理。
ADS-B欺騙(單):能夠生成偽造的ADS-B消息的攻擊者可以發送任意報告,對其內容進行完全控制。這些虛假的報告可能代表:例如任何飛機標識符,定位解決方案或移動信息。此類消息的接收者將對消息內容進行解碼,并將感測到的信息轉發到中央服務器。根據受影響的傳感器數量來區分這種攻擊,由于其廣泛的空間分布,有效范圍受到限制的攻擊者可能只會影響單個傳感器。
ADS-B欺騙(多)。大規模攻擊者也可能同時針對多個地理上分散的傳感器。但是,此攻擊者需要多個天線或高架高功率天線。攻擊以廣播方式進行,預計會影響其目標區域內的所有傳感器。結果,一個以上的傳感器將收到相同的偽造報告并將其轉發到中央服務器。
傳感器控制:由于監視網絡的開放性,攻擊者可能會操作自己的傳感器并成為眾包基礎架構的一部分。具有對傳感器的完全控制權,攻擊者能夠注入封裝在真正ADS-B報告中的任意數據。可以在不廣播任何信號的情況下執行此攻擊,并且可以直接在網絡級別進行此攻擊。
Sybil攻擊:使用大量傳感器的大規模攻擊者可以進行Sybil攻擊,目的是推翻網絡的保護系統。傳感器可以部署在不同的位置,以同時影響多個冗余視圖。這是對傳感器網絡的最強大攻擊之一。
Design of ADS-B Trust System
本文提出了一種建立動態驗證空中交通監視ADS-B消息的系統。首先描述所分析數據的詳細信息,并說明一般網絡統計信息。然后定義(i)三種驗證測試,用于檢查消息的內容,以及(ii)一種基于ML的報告元數據分類,例如接收模式。
A.數據來源
作為數據的來源,利用了來自OpenSky網絡的真實空中交通數據。傳感器由志愿者安裝和操作,他們可以保持匿名或選擇通過提供個人信息進行注冊。超過1000個傳感器促進了網絡的覆蓋,該網絡在歐洲和美洲大陸表現出特別高的傳感器密度。該網絡依靠用戶提供的數據,在集中式服務器上對其進行處理,并提供對每天大約200億條消息的收集數據的訪問權限。值得注意的是,網絡中的節點未配備任何加密手段或證書,這會阻礙傳感器網絡的增長并與對眾包平臺的便捷訪問相抵觸。當存在其他空中交通傳感器網絡時,利用該網絡的研究友好型數據共享。
為簡便起見,最初將所考慮的ADS-B報告限制為開放空域網絡傳感器密度最高的歐洲空域。為了進一步降低復雜度,將此空間劃分為邊緣長度約為2的非重疊正方形C。總共 10公里,所考慮的環境變為232,139個不同集群Cj∈C的并集。
為了更好地了解OpenSky網絡提供的數據,將傳感器的覆蓋范圍和已處理的ADS-B消息相對于其空間分布的數量可視化。這些評估是基于從一天(2020年2月15日)收集的數據得出的,實際飛機總共廣播了132,883,464條消息。下圖描繪了所有已記錄的ADS-B報告的空間分布的熱圖。可以看到,大多數報告來自中歐機場附近的幾個集群區域。值得注意的是,數據庫僅包含到達至少一個貢獻傳感器的消息。

網絡的總體覆蓋范圍是所有參與的傳感器的組合。由于傳感器的覆蓋范圍可能會明顯重疊,因此與農村地區相比,具有更多傳感器的地區的冗余度更高。下圖顯示了截至2020年2月15日OpenSky網絡的匯總傳感器覆蓋范圍。該熱力圖描述了同時覆蓋指定區域的傳感器數量。總共729個不同的傳感器報告了所考慮的空域的數據。注意到,在操作最多的傳感器的中歐地區,控制力很強。但是,傳感器網絡的覆蓋范圍也限制了系統的適用性,沒有傳感器覆蓋的空域沒有受到保護。

B.符號
在本文的其余部分,使用以下符號。該網絡由一組基于地面的傳感器S組成,其中每個傳感器稱為Si∈S。每個ADS-B消息m可以被任意數量≥1的傳感器Si接收,因此鏈路(m, Si)存在。由于噪聲影響和消息沖突,消息自然會發生丟失,將傳感器Si接收從群集Cj發送的消息作為Prec(Si,Cj)的概率表示為概率。此外,消息由接收傳感器加蓋時間戳,其中t是發布的時間戳。當消息沒有被任何傳感器接收時,因此不在所考慮的數據庫中,下表總結了使用的符號。

C.ADS-B消息信任
為了評估ADS-B消息的可信賴性,設計了一個包含四個驗證測試的評估過程,即(i)完整性,(ii)差異性,(iii)依賴性和(iv)交叉檢查。為了完成起見,對前三個測試進行了說明,但研究專注于針對現有傳感器基礎結構量身定制的交叉檢查,以實現無線見證。系統概述如下圖所示,并在下面進行開發。

1)完整性檢查:完整性檢查表示針對定義的值范圍的消息內容驗證。在數據值不受定義限制的情況下,應用物理可能性范圍。完整性檢查特定于信息內容,例如報告的飛機狀態。下表概述了已實施的完整性檢查。

位置:報告的位置包含有關緯度,經度和海拔高度的信息。緯度僅在-90°至90°范圍內定義,而經度則在-180°至180°范圍內定義。海拔不受其定義的限制,但受大約2至5毫米的物理限制。?3 m是最低的歐洲機場阿姆斯特丹史基浦機場的高度。對于最大高度,使用20,000 m的界限,這對于普通的空中交通來說是很難達到的。
移動:在機載時,速度應為正值,并受特定飛機類型的最大速度限制,通常小于大約2毫米。1200公里/小時運動方向稱為真實航跡,由與真實北方對齊的角度定義,范圍為0°至360°。此外,垂直速率還取決于飛機,預計不會超過±50 m / s。
標識:每架飛機都分配有唯一的標識,即國際民航組織的24位注冊標識。可以對照包含當前分配的ICAO注冊的數據庫檢查該標識符。此外,每架飛機都分配了一個易失性呼號,也可以對其進行驗證。
2)差異檢查:差異檢查考慮了來自同一飛機的后續ADS-B消息之間的變化。因此,這些檢查需要根據所包含的標識符將消息分配給航跡。考慮到消息更新速率和廣播頻率,確定了每秒合理的最大變化,這些變化符合慣性和飛機的能力,并且被實際飛行數據的觀測所覆蓋。下表包含已實現的容許參數更改。如果長時間失去聯系后收到更新的ADS-B報告,例如缺少傳感器覆蓋范圍,將通過根據可錯過的時間段縮放可容忍的最大變化來彌補數據的不足。

3)依賴性檢查:依賴性檢查驗證來自同一飛機的后續報告的物理依賴性參數之間的關系。根據對下一個位置的預測來驗證報告的水平和垂直變化,并允許最大100 m的公差,這是根據經驗從可用數據集中得出的。在報告的高度和指示在地面上的飛機之間還存在進一步的依賴關系。根據瑞士最高的歐洲機場(1,707 m)的高度粗略地執行此檢查。值得注意的是,有關地理拓撲的更細粒度的信息將極大地提高有效性。下表顯示了已實現的依賴性檢查。

4)交叉檢查:交叉檢查以協作的方式利用監視網絡的空間冗余。參與的傳感器分布廣泛,并且覆蓋范圍明顯重疊,如圖所示。即使傳感器位置未知,也可以通過檢查嵌入在其接收到的ADS-B報告中的報告位置來確定哪些傳感器觀察到哪個空域。因此,在基于網格的方法中,每個集群Cj都專門用于覆蓋傳感器Si,使得以下等式成立:

如果多個傳感器Si覆蓋同一集群Cj,從而Prec(Si,Cj)> 0,可以通過輪詢所有指定的傳感器來對收到的消息進行核對。對于覆蓋報告的飛機位置的每個傳感器,區分兩個事件-傳感器已收到消息或傳感器未收到消息:

由于噪聲影響和信號碰撞,傳感器自然會經歷10%至75%的信息丟失,具體取決于到原點的距離,視野中的障礙物和空域密度。因此,丟失報告的情況并不表示存在異常行為或存在攻擊,因此需要相應地加以考慮。將事件X,Si∈S的組合稱為從聲明位置廣播的報告的觀察消息接收模式。因此,每個感測到的消息都映射到一個向量,該向量表示每個傳感器的接收事件:

其中n是網絡中傳感器的總數。對于考慮的場景,獲得了一個具有729個維度的向量,它表示消息接收模式。這些模式表現出一定的差異,由于不確定的傳感器接收,無法轉換成固定的規則。因此,選擇一種機器學習方法來處理大量可用數據,同時考慮未知的外部影響。
特別是,對于132,883,464個記錄的ADS-B報告中的每個報告,確定729個傳感器中的哪個報告了該特定消息。結合嵌入式定位信息可以學習一天的典型接收模式,并將數據標記為正常運行的空中交通和傳感器的結果。在處理完所有報告之后,為每個集群Cj分配了實際觀察到的消息接收模式,假設這些模式代表正常行為。
算法選擇:由于特征空間是由傳感器的數量定義的,并且每個特征都被限制為0(未接收)或1(已接收),因此選擇使用決策樹(DT)。
D.攻擊分析
如果至少一項驗證測試表明存在異常行為,則會觸發攻擊分析,以嘗試進一步推斷(i)攻擊類型和(ii)受影響的傳感器。根據觸發攻擊分析的測試,可以得出告警原因的不同結論。
1)攻擊類型:注意到三個攻擊類別,即GPS欺騙,ADS-B欺騙和傳感器控制/Sybil攻擊,可以通過它們分別在網絡上對消息造成的操縱類型來表征。這可以直接在ADS-B消息的內容上,也可以在消息接收特性上更微妙。完整性,差異性和依賴性檢查可以驗證消息有效負載,而交叉檢查則可以評估接收模式。對于每種攻擊媒介,確定哪種驗證測試是指示性的,并在下表中提供概述。

完整性檢查:完整性檢查可檢測到超出定義的值范圍的情況。當報告是在ADS-B欺騙攻擊中專門生成的,或者傳感器完全在攻擊者的控制之下時,可能會發生這種情況。
差異檢查:差異檢查指示數據中出現異常跳變。如果該位置出現突然跳躍,則可能因此可以檢測到GPS欺騙攻擊。所有其他攻擊也可能會觸發警報,具體取決于生成的假數據中的差異。
依賴性檢查:依賴性檢查可檢測到飛機內部來自獨立傳感器的可靠數據之間的不一致。由于成功的GPS欺騙攻擊只會影響與GPS相關的傳感器,因此有關移動或航向的其他信息可能會導致違規。同樣,如果偽造的報告不滿足參數依賴性,其他攻擊也可能無法通過此測試。
交叉檢查:交叉檢查嘗試確定消息接收模式是否是正常行為的結果。受GPS欺騙攻擊影響的飛機報告表明位置錯誤,接收方式可能與實際位置的實際接收方式有所不同。對于其他攻擊,交叉檢查的有效性取決于觀察要求保護的飛機位置的良性傳感器的數量。同時覆蓋一個區域的傳感器越多,僅特定數量的傳感器(例如,傳感器)的可能性就越小。例如,受到ADS-B欺騙攻擊的影響,請接收特定的消息。攻擊者向網絡添加傳感器時也應遵循類似的考慮。不受影響的傳感器將不會報告注入的消息,這些消息最終會以異常的接收模式反映出來。對于這兩種攻擊類別,接收模式越容易確定參與的傳感器越多。
2)受影響的傳感器:如果成功檢測到異常行為并確定了攻擊類型,則將嘗試對受影響的ADS-B傳感器進行推理。通常會在攻擊過程中區分被動參與式傳感器和主動參與式傳感器。盡管可以將報告不可信消息的所有傳感器標記為潛在惡意軟件,但對哪些傳感器確實在攻擊者的控制之下感興趣。這些受損的傳感器正在積極嘗試破壞網絡。因此將所有報告清楚地分配給傳感器控件/Sybil攻擊的消息的傳感器識別為惡意軟件。它們的標識允許斷開網絡連接并恢復網絡的完整性。
另一方面,本身成為攻擊受害者的傳感器只能暫時與網絡斷開連接。一旦攻擊結束,以后可以重新激活以這種方式識別的傳感器。跟蹤受影響的傳感器還可以對攻擊進行粗略定位。即使傳感器位置未知,也可以確定傳感器的覆蓋范圍,因此可以縮小攻擊者的位置。
Simulation
雖然可以從實際收到的ADS-B報告中了解正常運行的空中交通的特征,但仍需要根據現實的假設和經驗來模擬攻擊情景。假設在選定的日期(2020年2月15日)未發動任何攻擊,將使用所有報告來繪制典型的接收模式。在下文中描述了如何模擬三種考慮的攻擊類別,即。例如GPS欺騙,ADS-B欺騙和傳感器控制/Sybil攻擊。對于每次攻擊,至少生成正常收到的報告數量,即例如,代表每項攻擊的超過1.32億個不同的虛假報告。請注意,這并不反映正常報告和攻擊報告之間的實際分布,而是用來建立合理的偽造報告數據庫的。此分配僅用于訓練過程。
A.GPS欺騙
為了模擬成功的GPS欺騙攻擊,操縱嵌入在ADS-B報告中的報告的GPS派生的定位信息。更準確地說,從整個數據集中隨機抽取一份ADS-B報告。然后從相應的飛機上收集了前15分鐘和接下來的60分鐘內代表75分鐘飛機航跡的所有報告。然后,該航跡會受到選擇的1°,2°,5°,10°,20°或45°偏差α的模擬,以模擬攻擊從攻擊開始= 15分鐘開始逐漸將飛機帶離其航跡的情況。下圖描述了此過程。對于每個偏差,將替換報告中的GPS位置,而所有其他數據字段和接收消息的傳感器保持不變。將消息標記為攻擊后GPS欺騙攻擊的結果,并跟蹤所應用的偏差,與原始航跡的距離以及發起攻擊后經過的時間。重復從數據集中隨機抽樣報告并處理GPS位置的過程,直到達到所需的報告數量為止。

B.ADS-B欺騙
在模擬ADS-B欺騙攻擊時,面臨著傳感器位置未知的問題。甚至觀察到的簇跟蹤也無法揭示傳感器的位置,因為接收范圍可能會發生很大變化,并且在不同方向上可能會有所不同。值得注意的是,攻擊者將面臨相同的問題,無法精確定位傳感器,但在瞄準多個傳感器時需要盲目影響較大的區域。根據有多少傳感器成為攻擊的受害者來區分攻擊,即例如,選定區域內的單個傳感器,多個傳感器或所有傳感器。下圖說明了這些攻擊。為了模擬針對多個傳感器的攻擊者,隨機選擇傳感器,直到各個群集的平均觀察傳感器數量。

通過從現實世界的飛機報告中隨機抽樣,再次為每種情況生成假消息。提取相應的75分鐘長航跡,并根據考慮的群集的覆蓋范圍以及受攻擊影響的傳感器數量來調整接收傳感器。所有其他數據字段保持不變。使用真實的飛機報告來表示攻擊者,他們試圖通過將這些消息發送到與場景相關的傳感器數量來將幽靈飛機注入網絡。
C.傳感器控制/Sybil攻擊
在傳感器控制/ Sybil攻擊中,攻擊者將網絡添加到受攻擊者同步控制的傳感器。假設攻擊者的傳感器最初的行為正常,在注入任何虛假消息之前不會被察覺。發起攻擊后,所有受控傳感器將相互嘗試報告相同的虛假消息。關于良性傳感器的數量,再次區分受控傳感器的數量,即。例如,一個傳感器或攻擊者的傳感器與良性傳感器之間相等。
航跡的采樣和選擇過程與ADS-B欺騙的過程相同。假設攻擊者利用所有受控傳感器注入相同的消息。值得注意的是,覆蓋同一區域的良性傳感器不受Sybil攻擊的影響,因此不會報告此類消息的注入。
Evaluation
將對已開發的ADS-B信任系統的評估分為(i)檢測每種考慮的攻擊的性能,(ii)區分攻擊向量,(iii)識別受影響的傳感器,(iv)分析不同網格分辨率的影響,( v)研究時間依賴性,以及(vi)估計計算性能。
A.攻擊檢測的性能
以兩種不同的方式來處理攻擊檢測性能。首先考慮了單個ADS-B報告的分類結果,而不鏈接連續報告,其次決定了組合飛機航跡。訓練過程將使用選定日期的所有報告以及根據從OpenSky網絡數據庫中隨機采樣的75分鐘長的飛機航跡為基礎的模擬攻擊矢量。攻擊檢測評估原型使用邊緣長度為10 km的聚類Cj。將每個報告分配給其原始簇,該簇由嵌入位置表示,將觀察區域中的所有消息均分成幾部分。然后通過遍歷所有群集,使用選定的DT分類器執行訓練。
為了進行測試,再次在數據庫中查詢1000條未經訓練的隨機選擇的飛機航跡。除了要求至少50%的廣播報告由網絡實際記錄外,對選擇過程沒有任何限制。此過濾器將迅速離開覆蓋區域的航跡,例如網絡的范圍,因此由于缺少報告而無法分類。應用不同的攻擊向量,相應地標記每個航跡,然后使用指定集群的分類器對結果報告進行分類。對于三個攻擊類別:GPS欺騙,ADS-B欺騙和傳感器控制/ Sybil攻擊,將簡短描述哪個測試會觸發警報,然后重點介紹支持ML的交叉檢查,以提供TPR和FPR。
1)GPS欺騙:當增量位置偏差通過差分檢查時,依賴性檢查始終表示預測位置與報告的GPS位置之間不匹配。即使考慮了特定的不確定性閾值,但在某個時間點,攻擊仍超過了此閾值。考慮到交叉檢查,直覺是飛機聲稱離其實際位置越遠,接收方向圖的差異就越大。值得注意的是,用于交叉檢查的所選聚類由報告/聲明的位置確定。如果真實位置和欺騙位置仍在同一群集中,則接收模式相同,并且無法確定是否存在GPS欺騙攻擊。
為了評估GPS欺騙攻擊的檢測性能,考慮對分類器進行了訓練,該分類器使用了來自正常操作的樣本和模擬的GPS欺騙報告。基于分類器結果和報告總數進一步計算分數。按照此指標,得分為1表示每個報告都被標記為真實,而得分為0則意味著每個報告都被標記為惡意。評估(i)關于分類器的所有1000次運行的平均得分,相對于原始航跡的不同偏差α和圖7中的經過時間,以及(ii)關于相對于原始航跡的距離的平均得分,如下圖所示,到原始航跡的距離是所應用的偏差與發動攻擊后所經過的時間的組合。
結果:盡管依賴性檢查可以有效地檢測GPS欺騙攻擊,但在可能丟失其他信息的情況下,交叉檢查足以在經過一定時間后以高概率檢測此類攻擊,請參見下圖。例如,考慮到α=2?,α=10?和α=45?,分數在經過大約1分鐘后降至0.5以下。分別為20分鐘,5分鐘和1分鐘。平均分數下降的速度由所應用的偏差α決定。偏差越大,假位置接近其他簇的速度越快,從而導致接收模式不匹配。值得注意的是,由于部分報告被錯誤分類,即使在正常操作下,平均得分也永遠不會達到1。將通過在確定飛機航跡時鏈接連續的報告來解決此問題。

上圖將偏差和經過的時間濃縮為距原始航跡的距離。對于不超過一個網格分辨率(即i)的距離,平均得分迅速接近0.5。例如,在評估原型中為10公里。達到此點后,下降速度減慢并達到大約。兩個網格分辨率的距離為0.35。進一步的距離只會適度降低平均得分,并且此時幾乎穩定下來。觀察到分類器可以區分接收模式,并且隨著欺騙航跡偏離真實飛機航跡的距離越來越遠,其性能也會越來越好。請注意,在最壞的情況下,距離約為√2倍的網格分辨率仍可以指向同一群集。但是,增加距離可以進一步保證不同的群集。

現在要解決如何確定飛機航跡的問題,與上述評估相反,在上述評估中,顯示了各個報告在所有測試運行中的平均得分。真實的報告有時被標記為惡意,即使沒有應用攻擊,也永遠不會達到完美的1分。因此,檢測攻擊不能僅基于單個消息而不觸發大量錯誤警報。考慮到將系統設計為用于攻擊檢測的增強系統,因此錯誤警報事件具有破壞性,并且數量很多是不可接受的。
為了補償單一的誤報,例如在未實施攻擊時檢測到惡意模式,本研究實施了時間窗。特別是測試了三個不同的時間窗口w,例如5分鐘、10分鐘和15分鐘。時間記錄僅向后應用,以使時間t處的分數成為最近w分鐘內所有已接收報告的平均分數。然后根據分數閾值做出最終決定。為了最大程度地減少錯誤警報,將閾值設置為在攻擊后任何給定時間在隨機選擇的所有1000條飛機航跡上觀察到的最低分數。結果,相對于所考慮的航跡,通過設計實現了0%的誤報率。所選閾值取決于時間窗口的長度,其中較短的時間窗口會導致較高的閾值,而較大的時間窗口會導致更嚴格的閾值。

在上表中列出了考慮到不同的偏差和時間窗口的GPS欺騙檢測性能。分析了攻擊檢測率,即。例如,與所有測試的運行相比檢測到的攻擊數量和檢測延遲,即觀察到違反閾值并發出警報的時間。另外說明了中位數和標準差,粗體字標記為每一行的最佳結果。要強調的是,由于如何選擇閾值,因此對于每種配置,FPR為0%。
隨著偏差α的增加,攻擊檢測可達到約99.5%。在啟動攻擊后的第一小時內降低閾值時,將算為檢測到的攻擊。未檢測到丟失的0.5%是由于飛機非常緩慢甚至停下。考慮到模擬,GPS欺騙的影響在這種情況下可以忽略不計。其余偏斜的飛機航跡很有可能被發現。檢測延遲在很大程度上取決于所施加的偏差α。對于更高的值,平均檢測延遲可以低至大約6分鐘,標準偏差在8分鐘左右。時間窗口w也影響性能,由于最佳的攻擊檢測率和檢測延遲取決于所施加的偏差α,因此不同時間窗口的實施是有益的。
2)ADS-B欺騙:為了評估ADS-B欺騙檢測性能,特別關注交叉檢查的結果。由于攻擊者可以生成任意報告,因此假設攻擊者可以通過完整性,差異和依賴性檢查成功地將其檢測不到。考慮到交叉檢查的測試集,從GPS欺騙評估中提取了相同的飛機航跡。在定時攻擊中,攻擊者發起欺騙攻擊,表示通常情況下飛機航跡將結束,但通過向系統中進行虛假注入而繼續進行。根據傳感器的目標數量來區分三種情況,值得注意的是使用了分類器,該分類器接受了來自正常操作的樣本和來自ADS-B欺騙的模擬樣本的訓練。

結果:這三種情況的最終平均得分如上圖所示。可以看到,正常操作的得分非常接近1,而任何形式的ADS-B欺騙都會大大降低所有1000次運行的平均得分。這種變化幾乎是在攻擊發起后立即發生的,此后繼續減少。此外,方案對分數的影響也不同。從攻擊者的角度來看,從多個傳感器而不是從所有傳感器注入報告優于所有其他策略。
即使是優化的攻擊者策略也無法僅通過影響特定傳感器來模仿典型的接收模式。由于傳感器在地理位置上分布在未知位置,因此攻擊者無法系統地控制哪些傳感器和多少傳感器接收到虛假報告。甚至實際上,攻擊者也需要從聲稱的位置附近的某個位置進行廣播,以模擬現實的消息接收模式,從而實際上從該廣告位置成為合法的廣播。
即使針對多個傳感器,在接收范圍內傳感器不斷丟失的報告仍然是某種注入的有力指示。自然地,觀察發生注入的簇的傳感器的數量影響了重要性。當操作較少的傳感器時,這些模式的變化較少,與惡意模式的區別也將不那么明顯。下圖顯示出了與觀察傳感器的數量有關的平均得分。僅具有三個傳感器,與傳感器覆蓋范圍為10、30或50的群集相比,攻擊者在更多情況下仍無法被檢測到。

3)傳感器控制/Sybil攻擊:為了評估傳感器控制/Sybil攻擊的檢測性能,再次將重點放在交叉檢查的結果上。考慮兩種情況,即不同數量的受損傳感器,例如一個傳感器或攻擊者的傳感器與已經觀察到該特定空域的傳感器數量相等。值得注意的是,攻擊者的傳感器最初正常參與,并且在訓練消息接收模式時已被考慮。攻擊之后,攻擊者開始使用受控傳感器注入飛機航跡。與對ADS-B欺騙的假設相比,攻擊者現在可以使用所有受控傳感器來模擬任意接收模式,而同一群集中的良性傳感器則不受影響。
結果:結果與ADS-B欺騙結果非常相似。對分數的影響是立竿見影的,可以與正常行為清楚地區分開。類似結果背后的原因是基于不受攻擊者影響的良性傳感器。來自受控傳感器的消息注入表示在同一條消息上缺少大量良性傳感器的極不可能的情況。因此,Sybil攻擊的檢測是基于丟失的報告,而不是所有傳感器都同意同一消息。當僅考慮未損壞傳感器的傳感器覆蓋范圍時,可以轉換為這種情況。
但是,需要強調一些限制。如果攻擊者控制一個群集的每個傳感器,則可以模擬任意模式,并且沒有機會檢測到攻擊。但是,一旦攻擊者嘗試為傳感器已經觀察到的群集注入報告,就可以檢測到攻擊。至少一個傳感器已經觀測到絕大多數的空域。只要大多數良性傳感器正常運行,仍可以檢測到攻擊。
4)組合攻擊:到目前為止,已經評估了單個攻擊的檢測性能,即例如GPS欺騙,ADS-B欺騙和傳感器控制/Sybil攻擊。現在分析是否有任何攻擊組合可以增加攻擊者未被發現的機會。值得注意的是,傳感器控制優于ADS-B欺騙,因為完全受損的傳感器不僅會注入任何形式的虛假ADS-B報告(就像ADS-B欺騙一樣),而且還會丟棄傳感器可能收到的任何其他消息。因此,可以將ADS-B欺騙視為傳感器控制/ Sybil攻擊類別的子集。攻擊者獲得成功的成功可能將其組合的成功發揮到極致,而攻擊者還可以控制受ADS-B欺騙影響的傳感器。盡管控制傳感器子集的攻擊者仍可能決定額外欺騙其他傳感器,但檢測性能與良性傳感器的數量緊密相關。

專注于同時受GPS欺騙和ADS-B欺騙影響的報告。例如,通過ADS-B欺騙注入的偽造GPS軌跡。將偏差α設置為5°,并假設攻擊者通過欺騙多個傳感器來注入航跡。從兩個不同的角度考慮對檢測性能的影響。上圖顯示了基于分類器的更改,該更改指示了GPS欺騙。下圖描繪了另一個圖,其中ADS-B欺騙分類器評估攻擊組合。

結果:將偽造的GPS欺騙報告的檢測性能與其他ADS-B欺騙進行比較,可以清楚地注意到由于組合中的ADS-B欺騙導致的得分突然下降。在30分鐘內,平均得分不斷降低,這使得組合不利于攻擊者。出乎意料的是,從ADS-B欺騙的角度來看,可以注意到攻擊組合實際上導致得分略高,并且效果隨著時間的推移而增加。似乎組合有利于攻擊者,但是分數差異是由于圖中未反映的變化所致:通過額外操縱GPS位置,偽跡更快地接近了由較少傳感器觀察到的邊緣區域,因此分類失去了意義。只要足夠的良性傳感器不受影響,任何攻擊組合都不會對攻擊者有利。
5)從單個報告到航跡移動:在評估中將單個報告的分類結果鏈接在一起,以決定整個飛機的航跡。雖然單個報告可能被錯誤地歸類為惡意報告,但時間窗可以減輕這種影響。針對不同集群的訓練模型是分開的,有些模型可能比其他模型更簡潔。有助于進行檢測的一個事實是飛機的固有運動,因此航跡在其路線上橫越許多不同的群集。結果,多個群集的組合決策受益于具有更高傳感器覆蓋范圍的群集,即使涉及到難以確定的群集,最終也會產生非常高的分類性能。
B.攻擊分析:攻擊類型
到目前為止,對每個考慮的攻擊媒介使用了不同的分類器。攻擊類型可以由指示攻擊的分類器輕松確定。忽略了一些可能性,例如專門針對GPS欺騙檢測而設計的數據包,例如在遇到ADS-B欺騙時也可能會發出警報,反之亦然。請注意,由于設置閾值的方式,當不進行攻擊時,沒有分類器會產生任何錯誤警報。現在分析是否可以區分攻擊模式。為了評估區分模擬攻擊的能力,將二分類轉換為決定攻擊類型的多分類。使用來自GPS欺騙和ADS-B欺騙的報告訓練了DT分類器。由于兩種攻擊都具有多種配置,因此為GPS欺騙選擇了20o的偏差,為ADS-B欺騙選擇了多個受影響的傳感器。應用w = 15分鐘的時間窗,并在攻擊+ 30分鐘時評估結果。下圖描繪了分類結果的混淆矩陣。

結果:考慮到沒有應用任何攻擊修改的飛機航跡,組合分類器不會產生錯誤分類。對于α= 20°的GPS欺騙,可以檢測并正確識別78.5%的隨機運行,而仍將13.9%認為是正常的。約7.6%的案例被指定為ADS-B欺騙。相比之下,正確分類了85.4%的ADS-B欺騙航跡,確定為4.2%為正常,并且有10.4%與GPS欺騙混合。由于對GPS欺騙的早期階段的接收模式有類似的影響,分類器為此難以解決。總而言之,大多數攻擊都已正確分配和隔離。
C.攻擊分析:受影響的傳感器
通常會區分自己是遭受攻擊的受害者的傳感器和積極協作的傳感器。例如,在GPS或ADS-B欺騙攻擊中,傳感器可能面臨偽造的輸入數據,但是它們仍在正常運行,并且符合其預期的行為。雖然對于GPS欺騙攻擊,接收模式反映了正常的行為,但是對于所聲明的不同消息來源,ADS-B欺騙攻擊的接收模式被更改。當攻擊分析顯示出后一種情況的攻擊類型時,報告傳感器可能會與網絡斷開連接,并被排除在其他報告的交叉檢查過程之外。這些傳感器直接受到攻擊的影響,并且其記錄不可信任。但是,一旦攻擊結束,可以重新激活識別出的傳感器,以再次為網絡做出貢獻。
另一方面,如果攻擊分析顯示有傳感器控制/Sybil攻擊,則將面臨受到威脅的傳感器,它們會主動在網絡上發起攻擊。報告接收到已識別的虛假報告的所有傳感器都應視為攻擊者控制的傳感器聯合的一部分。來自此類傳感器的任何共享報告都不能被認為是可信賴的。他們必須停止參與眾包網絡,并且轉發的報告將相應地過濾掉,以恢復網絡的完整性。
D.網格分辨率的影響
考慮的基礎網格的分辨率決定了將報告和傳感器分配給群集Cj的過程。網格分辨率越高,區域之間的差異以及最終的接收模式就越精細。但是,提高網格分辨率不僅會增加計算量,還會導致監視傳感器的面積過大。例如由于不知道傳感器的確切位置,因此需要從報告的ADS-B消息中了解觀察到的區域。即使傳感器實際上觀察到該空域,但傳感器越小,其未報告來自特定區域的任何消息的機會就越大。在選擇邊長度為10 km的網格大小來比較攻擊檢測性能的同時,還評估了不同網格分辨率的影響,并獲得了以下見解。
結果:集群的擴散程度越大,則至少有一部分區域的傳感器潛在地在觀察。接收模式具有更多的有源傳感器,并且在同一集群內具有更高的方差。但是,這也使得很難在正常操作和惡意模式之間進行清晰區分。另一方面,具有非常緊密區域的群集實際上阻止了有意義的接收模式的估計,因此也降低了有效性。由于攻擊檢測性能與接收模式的差異有關,因此確定了靈敏度和泛化之間的合理折衷,從而得出了10 km的網格分辨率。
E.時間依賴性
為了評估檢測方案的時間依賴性,另外在2020年2月17日收集的數據集上評估其性能。該數據集表示正常工作日,即之前分析的日期之后的兩天。選擇這一天是由于氣溫下降和陰雨天氣,因此代表了不利的條件。在這新的一天中,航班的數量和路徑與之前選擇的數據集相似(但不相同)。在這一天里,OpenSky網絡記錄了超過1.35億個ADS-B報告和728個活動傳感器。這兩天的傳感器網絡結構強烈重疊,顯示出很小的波動。評估步驟與之前的分析相同,揭示了以下結果。

結果:總體而言,上表顯示與以前的結果幾乎沒有偏差,變化程度可與傳感器網絡的同質性相提并論。具體而言,在上表中給出了顯示考慮GPS欺騙攻擊的檢測性能的結果。ADS-B欺騙和傳感器控制/ Sybil攻擊的結果都與先前的結果重疊,因此無法從視覺上捕獲差異,因此不提出相同的數字。總而言之,這提供了證據,表明(i)不同的飛行路線,(ii)變化的空域密度和(iii)不斷變化的天氣條件僅輕微影響了方案的檢測性能,表明其對這些參數的魯棒性。
F.計算性能
基于ML的交叉檢查的實施帶來了一個挑戰,即僅在一天之內,并且僅在歐洲,就需要處理來自700多個傳感器的超過1.32億個報告。有了如此大量的數據,就無法在現成的設備上對整個數據集進行訓練。為了減少訓練和分類所需的時間,決定將數據分成多個網格,每個網格中的數據都可以單獨處理。如果在指定的服務器上實現,則所需的時間預計將減少很多。結果,甚至可以定期進行再訓練。另一方面,分類的重復成本只是訓練持續時間的一小部分,因此一整天的所有分類僅需花費幾分鐘,因此可以實時高效地進行。
06
Discussion
A.攻擊者知識
在檢測ADS-B欺騙和Sybil攻擊的性能分析中,考慮了攻擊者控制了一定數量的傳感器。完全了解本系統的攻擊者可能會嘗試優化所追求的攻擊策略并模仿真實的接收模式。對于ADS-B欺騙攻擊和Sybil攻擊,只能在一定程度上實現,并且認為攻擊者無法克服具有足夠傳感器冗余的區域中的檢測方案。即使是完全有意識的攻擊者也不知道其他傳感器的確切位置,因此不可能以有針對性的方式(例如,通過ADS-B欺騙)來操縱它們。此外,攻擊者無法訪問其他傳感器的未經處理的讀數以試圖對其進行定位。在ADS-B欺騙的情況下,攻擊者會影響多個傳感器,因此無法單獨針對實際受害者。在進行Sybil攻擊的情況下,攻擊者可以嘗試使用受控傳感器來模擬現實的接收模式,但不能使用聲音用戶操作的傳感器來模擬。良性傳感器覆蓋的群集越好,攻擊越明顯。因此認為,由于其他傳感器的隱蔽位置,即使是完全了解本系統的攻擊者也無法克服檢測方案。
B.錯誤告警事件
承認本系統存在虛假警報事件,即例如,錯誤檢測到的攻擊極大地阻礙了開發的系統的接受。特別是在考慮與安全相關的空中交通監視時,虛假警報事件會分散空中交通管制員的注意力,從而導致與想要實現的目標相反。通過選擇設置閾值,在1000個隨機采樣航跡的數據集中獲得了0%的誤報。誠然,這不能保證不存在誤報。但是,如果出現錯誤警報,則可以使用更新的閾值和時間窗口來調整本系統。即使對于更大的閾值,也期望在合理的延遲內有意義的攻擊檢測率。
C.當前攻擊能力
眾包傳感器是信任系統的核心,其分布和密度對于檢測攻擊至關重要。交叉檢查的有效性,即例如,無線見證隨著覆蓋相同空域的傳感器數量的增加而增加。因此,冗余度越高,接收模式中存在的變化就越大,并且可以檢測到更好的惡意攻擊和傳感器。通過考慮與不同覆蓋范圍相關的區域來分析OpenSky網絡的當前彈性。下表列出了總覆蓋面積的細分并將其與歐洲大陸的總面積相關聯。

D.優化傳感器部署
為了進一步發展網絡的安全性,鼓勵在覆蓋較少的區域中部署新傳感器,以通過優化網絡擴展來優化當前的地理分布。根據網絡中現有傳感器的覆蓋范圍信息(請參見圖3),以填充盲點為目標來優化新傳感器的放置。優化目標是提高總體覆蓋率,從而增強對攻擊的抵抗力。

為了提供最有利于部署新傳感器的領域的概述,根據網絡當前的傳感器冗余,對更好覆蓋范圍的需求進行了權衡。覆蓋范圍越小,對新傳感器的需求就越高。將可能的位置限制在陸地上。進一步假設平均接收距離為400 km,并將可觀察的空域簡化為傳感器周圍的圓圈。上圖根據整個網絡覆蓋范圍的增加來描繪區域。盡管在中歐部署新傳感器并不會顯著影響抵御攻擊的總體彈性,但靠近海岸線的新傳感器設置可以大大提高攻擊的彈性。
Conclusion
這項工作使用了現存的眾包傳感器基礎設施,為基于ADS-B的空中交通監視建立了一個信任評估系統。本解決方案利用傳感器冗余來建立無線見證,以保護原本不安全的開放系統。為此針對突出的攻擊媒介測試了系統,表明不僅可以檢測到它們,而且可以得出有關其類型和參與傳感器的結論。信任評估的有效性取決于觀察相同空域段的傳感器的冗余性。此外概述了未來傳感器部署的注意事項,這些傳感器可以通過優化擴展來加強網絡的安全性。
007bug
Anna艷娜
安全俠
RacentYY
上官雨寶
007bug
上官雨寶
尚思卓越
RacentYY
CNCERT國家工程研究中心
安全客