2. 水路交通控制全国重点实验室,上海 200135;
3. 上海海事大学 信息工程学院,上海 201306
2. State Key Laboratory of Maritime Technology and Safety, Shanghai 200135, China;
3. College of Information Engineering, Shanghai Maritime University, Shanghai 201306, China
船舶运输为国际贸易主要的运输方式,对世界经济发展起着重要作用。随着船舶电子辅助导航系统的数字化和网络化,包括电子海图显示和信息系统(Lectronic Chart Display and Information System, ECDIS)、雷达、自动识别系统(Automatic Identification System, AIS)和自动驾驶仪(AutoPilot, AP)在内的系统日益网络化和集成,船舶在海洋航行越来越依赖网络系统实现安全和高效的导航和安全控制。船员通过集成的网络信息化系统监控船舶工作状态,降低了控制难度和运行成本。同时为船舶提供了通讯、娱乐、学习和办公等功能,提升了船舶信息化水平和用户体验[1]。
计算机技术促进船舶智能化应用水平提升的同时,船舶网络的安全边际也在不断蔓延。为了降低船舶制造的成本,船舶制造商使用商业化操作系统、通讯协议、工业PLC等,这在一定程度上降低了不法分子对船舶网络攻击的难度。研究表明,针对智能船舶的网络攻击日益猖獗,从2017年至今,报告的船舶网络攻击次数增加了6倍[2]。
目前,智能船舶网络安全防护还处于探索阶段,信息传输和应用软件都存在各种安全漏洞。智能船舶面临的网络安全风险主要来自信息技术(Information Technology, IT)网络、船舶工业控制系统(Industrial Control Systems, ICS)、AIS、ECDIS、卫星通讯系统(Very Small Aperture Terminal, VSAT)以及船舶货物管理系统等。
本文旨在对智能船舶的网络结构、存在的网络安全威胁以及对策进行全面讨论,结构如图1所示。
智能船舶的正常运行需要船舶内部各系统之间的协作,船舶各子系统的互联互通主要通过网络进行,包括以太网和船载无线网。除此之外,在海洋中行驶的船舶还要与其他舰船进行通讯,船舶之间主要通过无线电和卫星进行通信。图2所示为智能船舶的网络体系结构,包括船内部分子系统及船外通讯连接,保证了智能船舶信息快速和安全的传输和处理。
智能船舶的内部网络架构如图3所示,分为船舶网络控制层、船舶综合管理层和船员办公网络层,各网络层间使用防火墙相互隔离。由于船舶设计建造周期较长,难以实现根本的硬件升级,智能船舶面临一定的网络安全风险。
连接管理器负责端到端资源管理,将卫星和地面技术集成在一起,如图4所示。智能船舶可通过连接管理器使其同时处于几种不同接入技术的覆盖范围内。由于智能船舶需接入多种类型的无线电网络,其提供的服务以及链路的特征和可用性都有所区别,因此需连接管理器对接口进行选择[3]。
智能船舶的卫星连接系统为一种混合架构,由卫星和地面组件组成。连接管理器根据数据QoS要求和链路的可用性决定数据的最优传输线路,从而与外部世界建立起稳固联系,确保海上行驶安全。
1.2.2 通讯切换管理垂直切换(Vertical Hand Off, VHO)指从一种无线网络切换到其他网络的网络切换技术。船舶在应用VHO的过程中,即使智能船舶离开了某个网络的覆盖区域,或某一频率被故意堵塞,也能继续连接,以便在切换前、切换期间和切换后保持所需的QoS水平。图5所示为智能船舶连接管理集成管理系统执行VHO的过程[4]。
智能船舶网络面临威胁,涵盖IT和操作技术(Operation Technology, OT)系统。IT系统面临信息窃取、数据篡改、破坏及敲诈等风险,而OT系统则可能受GPS信号干扰、ECDIS文件篡改、AIS数据伪造以及远程操纵等威胁。识别和确定船舶网络安全风险源对于增强防护、预防网络安全事件至关重要。基于系统安全工程特点,船舶网络风险可用可能性和严重性进行评估,即:
$ R = f(F,C) 。$ | (1) |
式中:
目前的网络还不能满足自治和远程控制船舶的可扩展性和双向通信需求。未来6G网络将集成多连接性技术,即使用不同的无线接入技术 (Radio Access Technology, RAT)实现单个用户与2个或多个不同网络节点的通信[5 − 7]。当船舶在沿海地区作业时,通常依赖表1所示的地面技术,而用于深海连接的卫星技术如表2所示。根据通信范围、吞吐量和成本要求,表2所示为不同的技术适用。6G系统评估提供了关于未来10年智能船舶网络系统的发展思路,最佳的智能船舶连接可通过混合方法实现,即在同一系统中集成多种无线电技术,以确保故障安全性并实现在任何环境中的连接。
GPS所用的GNSS通常信号微弱,且没有较强的安全认证措施,很容易受到干扰,导致信号中断或被覆盖[8],进而对船舶安全造成重大威胁。
2.3 电子海图(ECDIS)ECDIS包含电子海图和船舶航行状态实时信息,并集成了GPS、雷达、测深仪、AIS等系统信息。攻击者可通过破坏GPS信号或访问ECDIS软件系统来干扰船舶的正常工作,篡改船舶航行状态信息或文件[9]。
2.4 船舶自动识别系统(AIS)AIS和GPS通过VHF广播将船舶的动态信息(位置、速度和航向)与静态信息(船名、呼号、吃水和危险货物)传递给附近船舶和岸台,以促进及时通话和协调,提高船舶安全。AIS采用广播式信息发布,缺乏安全措施,容易被攻击者利用,威胁船舶安全[10] 。
2.5 船舶货物管理系统船舶货物管理系统因得不到及时更新和升级,普遍存在漏洞。攻击者可通过篡改或删除系统中的文件来盗窃货物、混乱配送[11]。
2.6 全球海上遇险与安全系统(GMDSS)GMDSS[12]在提升海上通讯可靠性和安全性的同时面临一些安全风险,包括身份认证风险、数据完整性风险、数据机密性风险、服务拒绝风险,威胁船舶通信和安全。
3 典型的智能船舶网络安全问题智能船舶网络面临的典型安全问题包括物理层攻击、链路层攻击、适配层攻击、网络层攻击和应用层攻击。
1) 物理层攻击
智能船舶可能受到信号干扰和信号窃听的威胁。信号干扰攻击包括阻止GPS接收机接收信号或伪造虚假的位置坐标[13]。信号窃听攻击是通过静默地收集通信信号并解析其内容进行攻击。
2)链路层攻击
链路层攻击[14]包括本地修复攻击、邻居攻击和MAC操作攻击。本地修复攻击会产生大量的控制数据包,增加传输延迟[15];邻居攻击通过伪造邻居关系获取流量[16 − 18];MAC操作攻击干扰或中断正常的MAC操作,使节点耗能增加[19]。
3)适配层攻击
适配层攻击主要围绕6Lo WPAN协议[20]展开,其中碎片攻击[21]、身份验证攻击[22]和机密性攻击[23]为主要威胁。攻击者可利用协议漏洞进行恶意碎片注入、伪造身份验证或窃取信息。
4)网络层攻击
网络层攻击涉及路由攻击和数据包拦截。路由攻击可能导致数据包无法正确传送或被发送到恶意节点,而数据包拦截则涉及拦截和篡改数据包。
5)传输层攻击
攻击主要围绕TCP (Transmission Control Protocol)传输协议展开[24],常见的攻击类型主要有SYN (Synchronize Sequence Numbers)攻击、会话攻击和中间人攻击,主要通过伪造ACK (Acknowledge Character)的方式阻止信息正常传输从而达到攻击目的。
6)应用层攻击
代码注入攻击通过注入恶意代码来远程操纵智能船舶系统,图6演示了不法分子通过代码注入对雷达或ECDIS进行攻击的场景[25 − 27]。欺骗攻击则包括定位信号欺骗和AIS欺骗,用于引导船舶进入虚假位置或干扰船舶识别系统。
为防范智能船舶网络攻击,可构建数据交换网络在智能船舶网络边界[28],在船舶网络与外部网络之间设置隔离缓冲区,确保数据传输受到可控制的限制。数据交换网络可借助业务代理隔离来验证业务安全性。
如图7所示,该网络分为访问缓冲区和服务缓冲区。访问缓冲区通过多层安全网关实施入侵检测和计算机病毒扫描,以防异常流量和网络入侵。服务缓冲区负责审核业务请求和完成数据交换,使用隔离网关来实施网络防护。
为降低内部攻击对智能船舶的影响,可在智能船舶内部实施隔离体系,将相似功能的网络和设备划分为子网,并对其进行独立防护。智能船舶网络分为船舶控制层、船舶综合管理和船员办公子网。每个子网可根据特性实施网络防护,包括身份验证和加密机制。
4.2 数据加密在智能船舶领域,数据加密至关重要,用于敏感数据和通信的保护。普遍应用对称加密算法如3DES[29]和AES[30],以及非对称加密算法如DSA[31]和RSA[32],用于数据完整性验证、身份认证和安全通信[33]。数字证书广泛用于身份认证和公钥管理,由认证机构颁发,确保通信安全和可信性[34]。密钥管理为加密系统安全运行的关键,包括生成、存储、分发和更新密钥。数据加密实现包括链路加密、节点加密和端到端加密3个层次。智能船舶可根据需求选择适合的加密方式,如对称加密用于敏感信息,非对称加密用于密钥交换和身份认证,同时使用加密散列函数验证数据完整性[35]。
4.3 内部组件的网络安全防护船舶内部包括多种类型的网络设备,每种设备应该具备一定网络安全风险防护能力。
4.3.1 无线通信网络的安全防护智能船舶需实现与卫星的实时无线连接,用于定位和导航。目前,船舶无线通讯遭受攻击,网络入侵者追踪并记录卫星发射机的电磁发射,延迟发送强信号至目标船。接收器读取虚假重要信号,掩盖真实卫星导航信号,直至完全控制船舶导航系统。为减少此类攻击风险,船舶需装备GPS、GLONASS、DGPS和伽利略卫星接收器,且应配备抗干扰和防欺骗系统。此外,为保障航行安全,船舶应搭载微型卫星导航工具。
4.3.2 邮件和Web浏览器安全防护船舶远洋运输时,与海岸机构的通信通过电子邮件进行。船员办公网络中的用户也需使用邮件与外界交互信息。然而,这增加了对船舶网络浏览器、数据和信息的保护要求。为确保机密信息的安全交换,船舶网络通信需设置加密保护机制。这不仅能防止不法分子通过邮件获取机密信息,还可防止恶意代码在浏览器和邮件客户端中执行,从而避免对船舶网络的破坏。
4.3.3 船舶应用和系统安全防护安装在海事行业计算机上的应用软件和系统软件会影响到计算、通信和系统控制,其安全对于船舶和航运业信息通信系统的网络防御具有重要意义。包括集中控制所有关键系统软件,测试和认证新的和修改的软件,以及对所有应用程序、系统软件和数据库进行船上和岸上的备份。
船载计算机系统应用软件和系统软件的更新、校正是保障网络安全的重要环节,需定期为操作技术设备包括软件系统进行安全维护。
5 结 语近年来,海洋船舶运输作为重要的国际货物运输方式,依托天然航道,克服了道路和轨道限制,成本优势明显。智能船舶随着科技进步和船舶制造业发展,逐渐成为主流,但其复杂的电子信息化系统和新兴科技融合也给网络安全提出了更高要求,这是智能船舶产业面临的挑战之一。为此,建立完备的智能船舶网络防护体系势在必行。
本文综述了近年来智能船舶的发展、船舶网络的架构以及主要面临的网络攻击类型,在分析了这些网络攻击后,提出了应对措施和解决方案。将惯性导航系统与GPS解决方案融合,由于算法的性质和探测到错误的GPS数据,从而保证GPS欺骗干扰失败。智能船舶需设计数据加载程序,以确保及时跟踪、识别和缓解船上系统当前的漏洞和威胁。此外,新固件版本的安全部署需根据行业最佳实践来实现。有研究表明,近年来,基于多视图、多模态的AI算法攻击可通过程序绕开船舶网络防御手段,进而更改船舶的电子海图,在船舶驾驶员没有察觉的情况下改变船舶的行驶路线,给智能船舶的安全行驶带来很大安全隐患。此外,需研究新的船舶网络防护策略,包括设计并部署一套连续监控系统,对船舶的网络安全健康提供近乎实时的态势感知。考虑到船舶会生成大量的数据,在大多数情况下,基于网络异常流量检测的方法对船舶网络防护更加可取。区块链的去中心化、不可篡改和透明的特性可为船舶运输提供更安全、可追溯的数据交换和记录机制。通过将船舶运输中涉及的各个环节数据记录在区块链上,可有效减少数据篡改和信息不对称的风险,提升整个船舶运输系统的安全性和可信度。
[1] |
CAPROLU M, DI Pietro R, RAPONI S, et al. Vessels cybersecurity: Issues, challenges, and the road ahead[J]. IEEE Communications Magazine, 2020, 58(6): 90-96. DOI:10.1109/MCOM.001.1900632 |
[2] |
TAM K, JONES K. MaCRA: a model-based framework for maritime cyber-risk assessment[J]. WMU Journal of Maritime Affairs, 2019, 18(1): 129-163. DOI:10.1007/s13437-019-00162-2 |
[3] |
HÖYHTYÄ M, HUUSKO J, KIVIRANTA M, et al. Connectivity for autonomous ships: Architecture, use cases, and research challenges[C]//2017 International Conference on Information and Communication Technology Convergence (ICTC). IEEE, 2017.
|
[4] |
BARABANOV A, MARKOV A, TSIRLOV V. On systematics of the information security of software supply chains[C]//Proceedings of the Computational Methods in Systems and Software. Springer, 2020.
|
[5] |
LETAIEF K B, CHEN W, SHI Y, et al. The roadmap to 6G: AI empowered wireless networks[J]. IEEE Communications Magazine, 2019, 57(8): 84-90. DOI:10.1109/MCOM.2019.1900271 |
[6] |
SEXTON C, KAMINSKI N J, MARQUEZ-BARja J M, et al. 5G: Adaptable networks enabled by versatile radio access technologies[J]. IEEE Communications Surveys & Tutorials, 2017, 19(2): 688-720. |
[7] |
HASSAN N, YAU K-L A, WU C. Edge computing in 5G: A review[J]. IEEE Access, 2019, (7): 127276-127289. DOI:10.1109/ACCESS.2019.2938534 |
[8] |
ZENG K C, SHU Y, LIU S, et al. A practical GPS location spoofing attack in road navigation scenario[C]//Proceedings of the 18th International Workshop on Mobile Computing Systems and Applications, 2017.
|
[9] |
TSOU M-C. Multi-target collision avoidance route planning under an ECDIS framework[J]. Ocean Engineering, 2016, 45(4): 268-278. DOI:10.1016/j.oceaneng.2016.05.040 |
[10] |
MAO S, TU E, ZHANG G, et al. An automatic identification system (AIS) database for maritime trajectory prediction and data mining [C]// Proceedings of ELM-2016, Springer. 2018: 45(4): 268−278.
|
[11] |
ÇETIN O, SOGUT M Z. A new strategic approach of energy management onboard ships supported by exergy and economic criteria: A case study of a cargo ship[J]. Ocean Engineering, 219(1): 108137.1−108137.10.
|
[12] |
KORCZ K. Some aspects of the modernization plan for the GMDSS [J]. TransNav: International Journal on Marine Navigation and Safety of Sea Transportation, 2017, 11(1): 167−174.
|
[13] |
YAN C, XU W, LIU J. Can you trust autonomous vehicles: Contactless attacks against sensors of self-driving vehicle[J]. DEF CON, 2016, 24(8): 109-136. |
[14] |
JIANG S. On securing underwater acoustic networks: A survey[J]. IEEE Communications Surveys & Tutorials, 2018, 21(1): 729-752. |
[15] |
JHANJHI N, BROHI S N, MALIK N A. Proposing a rank and wormhole attack detection framework using machine learning[C]//2019 13th International Conference on Mathematics, Actuarial Science, Computer Science and Statistics (MACS). IEEE, 2019.
|
[16] |
KALIYAR P, JABALLAH W B, CONTI M, et al. LiDL: localization with early detection of sybil and wormhole attacks in IoT networks[J]. Computers & Security, 2020, 94: 101849. |
[17] |
ALIADY W A, AL-AHMADI S A. Energy preserving secure measure against wormhole attack in wireless sensor networks[J]. IEEE Access, 2019, 7: 32-41. DOI:10.1109/ACCESS.2019.2924283 |
[18] |
VASUDEVA A, SOOD M. Survey on sybil attack defense mechanisms in wireless ad hoc networks[J]. Journal of Network and Computer Applications, 2018, 120: 78-118. DOI:10.1016/j.jnca.2018.07.006 |
[19] |
BHOLA J, SONI S, CHEEMA G K. Recent trends for security applications in wireless sensor networks–a technical review[C]//2019 6th international conference on computing for sustainable global development (INDIACom). IEEE, 2019: 707−719.
|
[20] |
SINCHE S, RAPOSO D, ARMANDO N, et al. A survey of IoT management protocols and frameworks[J]. IEEE Communications Surveys & Tutorials, 2019, 22(2): 1168-1258. |
[21] |
ARDIANTI A, MUTSUDA H, KAWAWAKI K, et al. Fluid structure interactions between floating debris and tsunami shelter with elastic mooring caused by run-up tsunami[J]. Coastal Engineering, 2018, 137: 120-152. DOI:10.1016/j.coastaleng.2018.04.004 |
[22] |
TANVEER M, ABBAS G, ABBAS Z H. LAS-6LE: A lightweight authentication scheme for 6LoWPAN environments[C]//2020 14th International Conference on Open Source Systems and Technologies (ICOSST). IEEE, 2020.
|
[23] |
VERMA A, RANGA V. Security of RPL based 6LoWPAN Networks in the Internet of Things: A Review[J]. IEEE Sensors Journal, 2020, 20(11): 5666-5756. DOI:10.1109/JSEN.2020.2973677 |
[24] |
NOH G, PARK H, ROH H, et al. Secure and lightweight subflow establishment of multipath-TCP[J]. Ieee Access, 2019, 7: 177438-177486. DOI:10.1109/ACCESS.2019.2957434 |
[25] |
LUND M S, GULLAND J E, HAREIDE O S, et al. Integrity of integrated navigation systems[C]//2018 IEEE Conference on Communications and Network Security (CNS). IEEE, 2018.
|
[26] |
HAYES C R. Maritime cybersecurity: the future of national security [D]. Monterey, California: Naval Postgraduate School, 2016.
|
[27] |
WHITCOMB C A, WHITE C, KHAN R, et al. The US department of defense systems engineering competency model[C]//INCOSE International Symposium. Wiley Online Library, 2017, 27: 214−242.
|
[28] |
XU J, SUN F, CHEN Q. Introduction to the smart court system-of-systems engineering project of China[M]. Network security, 2022.
|
[29] |
ADHIE R P, HUTAMA Y, AHMAR A S, et al. Implementation cryptography data encryption standard (DES) and triple data encryption standard (3DES) method in communication system based near field communication (NFC)[C]//Journal of Physics: Conference Series. IOP Publishing, 2018.
|
[30] |
TSAI K L, LEU F Y, YOU I, et al. Low-power AES data encryption architecture for a LoRaWAN[J]. Ieee Access, 2019, 7: 146348-146405. DOI:10.1109/ACCESS.2019.2941972 |
[31] |
YASSEIN M B, ALJAWARNEH S, QAWASMEH E, et al. Comprehensive study of symmetric key and asymmetric key encryption algorithms[C]//2017 International Conference on Engineering and Technology (ICET). IEEE, 2017.
|
[32] |
MENESES F, FUERTES W, SANCHO J, et al. RSA encryption algorithm optimization to improve performance and security level of network messages[J]. IJCSNS, 2016, 16(8): 4292737. |
[33] |
徐明李, 刘朝斌, 马尧. 基于双重代理密钥的船舶自组网门限签名方案[J]. 通信学报, 2018, 39(7): 166-175. XU M L, LIU Z B, MA Y. A threshold signature scheme for shipborne self-organizing network based on double proxy keys[J]. Journal of Communications, 2018, 39(7): 166-175. |
[34] |
HAO X, REN W, XIONG R, et al. Asymmetric cryptographic functions based on generative adversarial neural networks for Internet of Things[J]. Future Generation Computer Systems, 2021, 124: 243-53. DOI:10.1016/j.future.2021.05.030 |
[35] |
JEON S, KWAK J, CHOI J P. Cross-Layer encryption of CFB-AES-TURBO for advanced satellite data transmission security[J]. IEEE Transactions on Aerospace and Electronic Systems, 2021, 58(3): 2192-2205. |