Field Manipulation Attacks Based on Sniffing Techniques
-
摘要: 软件定义网络(SDN)为网络基础设施提供灵活性、可管理性以及可编程性的同时,引入了诸多新型的攻击向量。该文介绍了攻击者针对OpenFlow关键字段发起的恶意操纵攻击,并设计了3种基于数据包转发时延的嗅探技术以保证字段操纵攻击在真实SDN网络中的可实施性。实验结果表明,字段操纵攻击严重消耗了SDN网络资源,进而导致合法用户之间的通信性能明显降低。Abstract: The flexibility, manageability, and programmability brought by Software-Defined Networking (SDN), however come at the cost of new attack vectors. Malicious manipulation attacks against the key fields in OpenFlow is proposed, and three sniffing technologies based on forwarding delay to ensure the feasibility of manipulation attacks are designed. The experimental results show that the field manipulation attacks consume SDN resources greatly, leading to a significant decrease in the communication performance between legitimate users.
-
Key words:
- Software-Defined Networking (SDN) /
- OpenFlow /
- Field manipulation attack /
- Sniffing
-
1. 引言
随着信息技术的飞速发展和电子设备的广泛应用,各种电磁信号在空域、时域、频域密集重叠,电磁环境更加恶劣,装备工作的可靠性以及生存能力受到严重威胁。当干扰信号进入接收机时,会使有用信号增益降低,导致装备性能降级甚至受损。准确预测装备在复杂电磁环境中的生存能力是提高其电磁防护性能的基础工作。
现行的抗扰度测试标准几乎都以单源、单频为背景,这与实际电磁环境有所出入[1-3]。有研究指出,通过单辐射源抗扰度试验后,装备可能会在强度较低的多辐射源环境中受到干扰,包括不同射频干扰和互调干扰的贡献[4-6]。在非互调干扰效应方面,根据阻塞干扰的机理,可将用频装备分为场强有效值敏感型和场强幅值敏感型两类,其中场强幅值敏感型对双频干扰更为敏感,针对这两种类型分别建立了干扰预测模型并进行试验验证[7-11]。然而,通过试验中发现,场强有效值敏感型装备在某些情形下对双频干扰表现出钝感,导致预测模型误差增大。
本文首先通过电路非线性失真分析,从理论上探索了场强有效值敏感型装备双频钝感效应规律与作用机理,而后以某型Ku波段频率步进雷达为受试装备进行试验验证,对提高用频装备电磁防护能力提供了技术支撑。
2. 理论分析
受试装备非线性较弱时,可使用幂级数表示其传递函数[10]
uo(t)=a0+a1ui(t)+a2u2i(t)+a3u3i(t)+a4u4i(t)+a5u5i(t) (1) 其中,
ai(i=1,2,⋯,5) 是非线性系数,与电路转移特性相关。一般认为,a1,a5>0 ,a3<0 [12]。假设装备受到双频干扰,输入接收机的信号为
ui(t)=AsEscosωst+A1E1cosω1t+A2E2cosω2t (2) 其中,
ωs ,ω1 与ω2 分别为有用信号、双频干扰信号两分量的角频率;As ,A1 与A2 分别为接收机对有用信号和干扰分量的选择系数,包含天线系数与射频前端滤波器的幅频系数;Es ,E1 与E2 分别表示有用信号与干扰分量场强幅值;定义AsEs ,A1E1 与A2E2 分别为有用信号、干扰分量的有效电平。由式(1)、式(2)可知,在双频干扰下,有用信号增益为
Ks2=a1+a3(32A21E21+32A22E22+34A2sE2s)+a5(158A41E41+158A42E42+154A21A2sE21E2s+154A22A2sE22E2s+152A21A22E21E22+58A4sE4s) (3) 当干扰信号较小时,一般可忽略式(3)中的a5项。由此可知,假设系统受到双频干扰信号同时作用,场强幅值分别为
E1,E2 ;而各干扰分量单独作用时场强幅值为E10,E20 ,若单频、双频干扰对有用信号压制效果相同,则有式(4)和式(5)成立a1+34a3(2A21E21+2A22E22+A2sE2s)=a1+34a3(2A21E210+A2sE2s)=a1+34a3(2A22E220+A2sE2s) (4) √A21E21+A22E22=A1E10=A2E20=U0 (5) 其中,
√A21E21+A22E22 表示双频干扰信号的有效电平。由式(5)可知,当单频、双频干扰信号有效电平相等时,两者对有用信号的压制效果相等,此时系统对干扰信号的场强有效值更为敏感。将式(5)做进一步推导,可得到如式(6)所示的场强有效值敏感双频电磁辐射效应模型式[9]
R=(E1E10)2+(E2E20)2=1 (6) 其中,
R=1 表示装备处于临界干扰状态。由以上讨论可知,场强有效值敏感双频电磁辐射效应模型实际上是基于3阶非线性失真建立的,而当干扰信号较强时,式(4)中的
a5 项不可忽略。若此时仍沿用该模型,即以单频、双频干扰信号的有效电平相等为前提,则两者干扰效果的差异可通过两种干扰情形下有用信号的增益差来分析Ks2−Ks1=154a5A21A22E21E22 (7) 式(7)中,
Ks2−Ks1>0 ,表明双频干扰下有用信号增益高于单频干扰。另外,结合式(5)与抛物线方程,易证当A1E1=A2E2=U0/√2 时,(Ks2−Ks1) 达到最大值15a5U40/16 ,且|A1E1−A2E2| 越小,(Ks2−Ks1) 越大。由此可知,若单频、双频干扰信号有效电平相等,则双频干扰对有用信号的压制效果一定差于单频干扰,且两干扰分量有效电平越接近,效果越差,装备对双频干扰越钝感;当双频电磁辐射阻塞效应指数R=1 时,装备并未受到有效干扰。接下来探究双频干扰中单个分量强度变化对干扰效果的影响。假定系统受到双频干扰,其中干扰分量1强度保持恒定,则干扰分量2对有用信号增益的影响可通过下式分析
Ks2−Ks1=32a3A22E22+158a5A22E22⋅(A22E22+2A2sE2s+4A21E21) (8) 令
Ks2−Ks1≥0 时,可解得A22E22≥√−4a35a5−2A2sE2s−4A21E21,−4a35a5−2A2sE2s−4A21E21≥0A2E2≥0,−4a35a5−2A2sE2s−4A21E21<0} (9) 由式(8)、式(9)可知,当
−4a35a5−2A2sE2s −4A21E21≥0 时,随着干扰分量2的增强,有用信号增益先下降而后上升;当−4a35a5−2A2sE2s−4A21E21<0 时,有用信号增益随着该分量的增强而上升。由此可知,在一定范围内,双频干扰下有用信号增益与干扰分量2场强幅值E2 成正相关,装备对双频干扰表现出钝感;在E2 相同的情况下,干扰分量1场强幅值E1 越高,5阶项的作用效果越明显,(Ks2−Ks1) 越高,即双频干扰中某个分量强度越高,则随着另一分量的增强,在上述范围内,有用信号的增幅越高。上述对双频钝感效应的规律进行了理论分析,结合幂级数展开式中非线性系数的特性可知,
a1,a5>0 对有用信号起到了放大作用,而a3<0 起到了阻塞作用。由此可认为,当系统开始出现非线性失真时,仅需保留幂级数展开式的a1 与a3 项,系统对干扰信号的场强有效值敏感,此时不存在钝感现象;随着非线性失真程度增加,a5 项的作用不可忽视,致使双频钝感现象出现。下面通过开展雷达双频电磁辐射效应试验,对以上理论分析内容进行验证与完善。3. 试验验证
3.1 试验准备
受试装备为某型0中频体制Ku波段频率步进连续波雷达,工作频率为
f0 ±100 MHz(f0 为中心频率),具备静目标测距功能,并可显示不同目标回波的电平[13]。具体试验布置如图1所示。使用两台信号发生器产生正弦连续波干扰信号,辐射天线同时充当雷达的探测目标。频谱仪通过定向耦合器监测干扰功率,并结合位置替换法与线性外推/内插法获取试验点处实际干扰场强[14]。试验中用目标回波峰值电平的压缩量反映有用信号增益的变化。一般来说,当增益压缩1 dB时,可认为系统出现了不可忽视的非线性失真[15]。为比较阻塞程度强弱对双频电磁辐射效应规律的影响,将峰值电平压缩1.5 dB, 6 dB和12 dB分别作为阻塞干扰敏感判据进行试验研究。
3.2 双频临界干扰特性测试
基于不同的敏感判据与双频干扰频偏,测定受试雷达的单频、双频临界干扰场强。对于双频干扰频率的选择,首先要涉及受试雷达工作频带内与带外频率,以增加验证的可信性;其次,要防止双频干扰信号的3阶互调频率落入工作频带内造成额外干扰[16];另外,若2阶互调差频频率(即两者频差)小于接收机末级混频器后低通滤波器带宽,则在某些情形下同样会造成阻塞干扰[17],故双频干扰信号的频差要显著高于低通滤波器带宽。结合受试雷达零中频体制的特性,可选择干扰频偏为0 Hz, 90 MHz与–150 MHz, 150 MHz的双频干扰信号进行试验。
为便于表示,将双频临界干扰场强组合(
E1 ,E2 )相对其单频临界干扰场强E10 ,E20 进行归一化处理,并按场强有效值敏感双频电磁辐射效应模型式(6)计算得到双频电磁辐射阻塞效应指数R,结果如表1—表3所示。表 1 以峰值电平压缩1.5 dB为敏感判据试验结果Ei/Ei0 Δf1= 0 Hz 0.84 0.72 0.66 0.60 Δf2 =90 MHz 0.56 0.72 0.78 0.82 R 1.02 1.03 1.03 1.04 Δf1= –150 MHz 0.88 0.76 0.66 0.53 Δf2 =150 MHz 0.47 0.65 0.78 0.85 R 1.00 1.00 1.04 1.01 表 2 以峰值电平压缩6 dB为敏感判据试验结果Ei/Ei0 Δf1= 0 Hz 1.09 0.87 0.77 0.68 Δf2 =90 MHz 0.72 0.77 0.83 0.90 R 1.71 1.35 1.29 1.27 Δf1= –150 MHz 0.89 0.80 0.70 0.62 Δf2 =150 MHz 0.66 0.80 0.85 0.89 R 1.24 1.28 1.21 1.18 表 3 以峰值电平压缩12 dB为敏感判据试验结果Ei/Ei0 Δf1= 0 Hz 1.11 1.06 0.91 0.80 Δf2 =90 MHz 0.99 1.07 1.14 1.16 R 2.22 2.27 2.12 1.98 Δf1= –150 MHz 1.12 0.84 0.70 0.65 Δf2 =150 MHz 0.71 0.91 1.05 1.08 R 1.77 1.52 1.59 1.59 表1是以峰值电平压缩1.5 dB为敏感判据的试验结果,双频临界干扰归一化场强组合均小于1,说明双频干扰信号对受试雷达造成有效干扰时,各干扰分量所需能量小于其单独作用;双频电磁辐射阻塞效应指数约为1,说明其符合有效值敏感双频电磁辐射效应模型,此时系统可由幂级数展开式1, 3阶项来描述。表2、表3分别是以峰值电平压缩6 dB, 12 dB为敏感判据的试验结果,出现临界干扰时部分干扰分量归一化场强大于1,说明双频阻塞效应出现了明显的减弱现象,双频干扰信号反而削弱了干扰效果;双频阻塞效应指数均有所上升,高至1.51,采用有效值敏感双频电磁辐射效应模型评估其干扰效果误差明显增大。综合以上试验结果可以看出,当峰值电平压缩6 dB, 12 dB时,相较于压缩1.5 dB,系统非线性失真程度增大,幂级数展开式5阶项的作用不可忽略,导致出现双频钝感效应;若此时双频干扰信号场强满足效应指数
R=1 ,则受试雷达实际上并未达到临界干扰状态。上述试验结果与第2节理论分析相符。3.3 有效电平相同时单频、双频干扰效果对比
当受试雷达分别受到不同频率的单频干扰时,若干扰效果相同,则各频率干扰信号的有效电平相同[11]。由此可知,系统对频偏为
Δf1 ,Δf2 的干扰信号的选择系数比为A1A2=E20E10 (10) 分别以峰值电平压缩6 dB, 12 dB作为敏感判据,测定不同频偏干扰信号的单频临界干扰场强,并结合式(10)计算选择系数比
A1/A2 ,结果如表4所示。表 4 单频临界干扰场强与选择系数比峰值电平压缩量 单频临界干扰场强(dBV/m) A1/A2均值 6 dB 12 dB Δf1=0 Hz 5.43 11.18 1.90 Δf2=90 MHz 11.10 16.70 Δf1=–150 MHz 6.13 10.93 2.60 Δf2=150 MHz 14.26 19.99 对受试雷达同时施加双频干扰。选定不同的干扰频偏组合,结合选择系数比
A1/A2 调整两个干扰分量场强E1, E2,使双频干扰信号有效电平与表4中单频临界干扰有效电平相等,测量峰值电平压缩量。按照ΔU1,2=|A1E1−A2E2| 计算双频干扰信号两分量的有效电平差,由于测试的目的仅在于分析规律,故可令A2=1m 进行计算。结果如表5、表6所示。表 5 频偏0 Hz, 90 MHz双频干扰试验结果Δf1=0 Hz Δf2=90 MHz 有效电平差
(V)峰值电平
压缩量(dB)干扰场强
(dBV/m)5.43 / / 5.99 / 11.10 / 5.98 –4.20 10.56 2.20 5.24 –2.20 10.24 1.78 5.07 0.60 9.34 0.90 4.78 4.30 4.81 1.38 4.99 干扰场强
(dBV/m)11.18 / / 12.01 / 16.70 / 11.96 3.80 15.84 3.25 10.15 5.80 15.23 2.07 9.58 6.80 14.74 1.30 9.30 8.80 12.94 0.80 9.13 表 6 频偏–150MHz, 150 MHz双频干扰试验结果Δf1=–150 MHz Δf2=150 MHz 有效电平差
(V)峰值电平
压缩量(dB)干扰场强
(dBV/m)6.13 / / 6.03 / 14.26 / 6.00 –2.20 13.71 2.79 5.21 0.80 12.85 1.49 5.04 2.30 11.99 0.52 4.93 5.30 5.95 2.90 5.08 干扰场强
(dBV/m)10.93 / / 11.96 / 19.99 / 11.95 3.80 19.06 5.01 9.90 5.80 18.40 3.39 9.74 8.40 16.44 0.19 9.56 10.00 12.83 2.94 9.71 由表5、表6可知,当单频、双频干扰信号有效电平相等时,在双频干扰下峰值电平压缩量低于单频情形,双频干扰效果差于单频;双频干扰信号两个分量的有效电平越接近,峰值电平压缩量越小,干扰效果越差,受试雷达对双频干扰越钝感,与第2节理论分析相符。
3.4 分量强度变化对干扰效果的影响
对受试雷达施加双频干扰。选定敏感判据,调整干扰分量1的场强
E1 ,使受试雷达在其单独作用下处于临界干扰状态,在此基础上调整干扰分量2场强E2 ,记录峰值电平压缩量的变化,结果如图2所示。从图2可以看出,当干扰分量1单独作用使峰值电平压缩12 dB时,随着干扰分量2的增强,峰值电平压缩量先下降后上升,即有用信号增益先上升而后下降。增益上升的现象与第2节规律分析相一致,其机理在于幂级数展开式的5阶项放大了有用信号;当干扰分量2增强到一定程度后,干扰分量1的作用可忽略,此时有用信号增益的变化与单频干扰类似[12],随干扰分量2的增强而下降。当干扰分量1单独作用分别使得峰值电平压缩1.5 dB, 6 dB时,随着干扰分量2的增强,有用信号增益下降。其中,当峰值电平压缩6 dB时,根据前文分析,系统输入输出幂级数展开式的5阶项不可忽略,但是由于此时干扰分量1的强度相对较弱,3阶项仍处于主导地位,钝感现象不明显,有用信号增益的上升过程不明显,被试验误差掩盖。
4. 结论
本文通过理论分析与试验验证,对有效值敏感型装备的双频钝感效应规律与作用机理进行了探究,得到结论如下:
(1)场强有效值敏感型装备的双频钝感现象是由幂级数展开式中5阶项引起的。当干扰信号较弱、系统非线性失真程度较低时,非线性系统的传递函数可由精确到3阶项的幂级数展开式来描述,单频、双频干扰信号临界干扰有效电平相等,有用信号增益决定于干扰信号场强有效值,此时不存在双频钝感现象;当干扰信号增强、系统非线性失真程度增加时,幂级数展开式的5阶项不可忽略,出现双频钝感现象。
(2)作为敏感判据的峰值电平压缩量越大,双频信号干扰效率下降越严重,甚至会出现双频临界干扰场强分量高于单频临界干扰场强的情况;当单频、双频干扰信号有效电平相等时,双频干扰效果差于单频,且两个干扰分量有效电平越接近,干扰效果越差。若在单频干扰基础上额外施加单频干扰,随着该单频干扰的增强,有用信号增益先增加后减弱。
(3)对于不同装备而言,需要基于不同敏感现象来选择具体的敏感判据,但敏感现象实质上是由有用信号增益压缩引起的。因此,尽管本文中以峰值电平压缩量作为敏感判据,但据此得到的相关结论完全可向其他情形推广。
-
表 1 基于二分法的嗅探技术
初始化:探测包序列{p1,p2,···,pn};最小超时初始设置为0;最大超时初始设置为t(保证t时间后规则被剔除); (1) 注入p1数据包; (2) 循环,对于探测包序列{p1,p2,···,pn}中的每一个数据包pi: (3) 设置等待时延为(最小超时+最大超时)/2; (4) 等待时延过后,注入pi数据包,并获得pi数据包的往返时延; (5) 如果往返时延较大,说明pi数据包再次触发了流规则安装过程,则: (6) 更新最大超时为(最小超时+最大超时)/2; (7) 否则,说明pi数据包没有触发了流规则安装过程,然后: (8) 更新最小超时为(最小超时+最大超时)/2; (9) 当全部探测包发送完毕,返回得到的最小超时和最大超时; -
MCKEOWN N, ANDERSON T, BALAKRISHNAN H, et al. OpenFlow: Enabling innovation in campus networks[J]. ACM SIGCOMM Computer Communication Review, 2008, 38(2): 69–74. doi: 10.1145/1355734.1355746 ZENG Yue, GUO Songtao, and LIU Guiyan. Comprehensive link sharing avoidance and switch aggregation for software-defined data center networks[J]. Future Generation Computer Systems, 2019, 91: 25–36. doi: 10.1016/j.future.2018.08.034 WANG Haopei, SRIVASTAVA A, XU Lei, et al. Bring your own controller: Enabling tenant-defined SDN apps in IaaS clouds[C]. IEEE Conference on Computer Communications, Atlanta, USA, 2017: 1–9. doi: 10.1109/INFOCOM.2017.8057137. SAHAY R, MENG Weizhi, ESTAY D A S, et al. CyberShip-IoT: A dynamic and adaptive SDN-based security policy enforcement framework for ships[J]. Future Generation Computer Systems, 2019, 100: 736–750. doi: 10.1016/j.future.2019.05.049 ZHENG Jing, LI Qi, GU Guofei, et al. Realtime DDoS defense using COTS SDN switches via adaptive correlation analysis[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(7): 1838–1853. doi: 10.1109/TIFS.2018.2805600 姚琳元, 董平, 张宏科. 基于对象特征的软件定义网络分布式拒绝服务攻击检测方法[J]. 电子与信息学报, 2017, 39(2): 381–388. doi: 10.11999/JEIT160370YAO Linyuan, DONG Ping, and ZHANG Hongke. Distributed denial of service attack detection based on object character in software defined network[J]. Journal of Electronics &Information Technology, 2017, 39(2): 381–388. doi: 10.11999/JEIT160370 武泽慧, 魏强, 任开磊, 等. 基于OpenFlow交换机洗牌的DDoS攻击动态防御方法[J]. 电子与信息学报, 2017, 39(2): 397–404. doi: 10.11999/JEIT160449WU Zehui, WEI Qiang, REN Kailei, et al. Dynamic defense for DDoS attack using OpenFlow-based switch shuffling approach[J]. Journal of Electronics &Information Technology, 2017, 39(2): 397–404. doi: 10.11999/JEIT160449 DENG Shuhua, GAO Xing, LU Zebin, et al. DoS vulnerabilities and mitigation strategies in software-defined networks[J]. Journal of Network and Computer Applications, 2019, 125: 209–219. doi: 10.1016/j.jnca.2018.10.011 SKOWYRA R, XU Lei, GU Guofei, et al. Effective topology tampering attacks and defenses in software-defined networks[C]. The 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, Luxembourg City, 2018: 374–385. doi: 10.1109/dsn.2018.00047. LI Qi, ZOU Xiaoyue, HUANG Qun, et al. Dynamic packet forwarding verification in SDN[J]. IEEE Transactions on Dependable and Secure Computing, 2019, 16(6): 915–929. doi: 10.1109/TDSC.2018.2810880 CAO Jiahao, LI Qi, XIE Renjie, et al. The crosspath attack: Disrupting the SDN control channel via shared links[C]. The 28th USENIX Conference on Security Symposium, Berkeley, USA, 2019: 19–36. SHIN S and GU Guofei. Attacking software-defined networks: A first feasibility study[C]. The 2nd ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking, Hong Kong, China, 2013: 165–166. doi: 10.1145/2491185.2491220. CAO Jiahao, XU Mingwei, LI Qi, et al. Disrupting sdn via the data plane: A low-rate flow table overflow attack[C]. The 13th International Conference on Security and Privacy in Communication Networks, Niagara Falls, Canada, 2017: 356–376. doi: 10.1007/978-3-319-78813-5_18. JAIN S, KUMAR A, MANDAL S, et al. B4: Experience with a globally-deployed software defined wan[J]. ACM SIGCOMM Computer Communication Review, 2013, 43(4): 3–14. doi: 10.1145/2486001.2486019 Open Networking Foundation. OpenFlow switch specification 1.5. 1[EB/OL]. https://www.opennetworking.org/software-defined-standards/specifications/, 2019. ZHANG Mengtao, LI Guanyu, XU Lei, et al. Control plane reflection attacks in SDNs: New attacks and countermeasures[C]. The 21st International Symposium on Research in Attacks, Intrusions, and Defenses, Heraklion, Greece, 2018: 161–183. doi: 10.1007/978-3-030-00470-5_8. XU Hongli, YU Zhuolong, QIAN Chen, et al. Minimizing flow statistics collection cost of SDN using wildcard requests[C]. IEEE Conference on Computer Communications, Atlanta, USA, 2017: 1–9. doi: 10.1109/INFOCOM.2017.8056992. ZHU Huikang, FAN Hongbo, LUO Xuan, et al. Intelligent timeout master: Dynamic timeout for SDN-based data centers[C]. The 13th International Symposium on Integrated Network Management, Ottawa, Canada, 2015: 734–737. doi: 10.1109/INM.2015.7140363. 期刊类型引用(3)
1. 赵凯,魏光辉,王涛,王雪城,薛文辉. 频率步进连续波雷达双频电磁辐射假目标特征分析. 系统工程与电子技术. 2023(05): 1315-1322 . 百度学术
2. 李媚,魏光辉,赵宏泽,郑建拥,杜雪. 导航接收机噪声电磁辐射阻塞效应分析. 系统工程与电子技术. 2022(10): 3221-3227 . 百度学术
3. 赵凯,魏光辉,潘晓东,万浩江,卢新福. 频率步进连续波雷达电磁辐射2阶互调虚警干扰效应规律. 兵工学报. 2022(11): 2819-2826 . 百度学术
其他类型引用(0)
-