光纖竊聽與防護
光纖的誕生是通信行業(yè)的一次革命,利用光纖高速傳輸速度、低損耗、高保真度、低成本等優(yōu)勢,通信行業(yè)進入了大發(fā)展時期。如今,光纖作為通信載體遍布全球各地骨干網(wǎng)絡(luò),跨越海洋的海底光纜也變得越來越多,光纖竊聽與反竊聽技術(shù)的研究也因此成為當今各國國防科研人員研究的重要內(nèi)容。
光纖竊聽發(fā)展歷程
最早的竊聽是以電話竊聽為代表的聲音竊聽,但隨著技術(shù)的發(fā)展與信息傳輸方式的多樣化,竊聽的手段也逐漸增多,如激光竊聽、微波竊聽等,這些是針對聲源進行竊聽的一種方式。另一種最常見、最直接的竊聽方式,是對信道進行竊聽,它包括通信電纜竊聽、無線電竊聽、光纖光纜竊聽等。
20世紀80年代后,由于光纖光纜在傳輸信號上的超大容量和優(yōu)異性能,世界各國愈來愈依靠光纜通訊。針對光纖通信系統(tǒng)的光纖竊聽與反竊聽也就成了各國國防科研人員研究的重要內(nèi)容。
光纜通信是依靠光纜內(nèi)部的光信號進行通信的,由于沒有電磁輻射,要在外部進行竊聽,技術(shù)上十分困難,但如果在光纜上接入分路器將光信號引出并進行竊聽,在技術(shù)上是可以實現(xiàn)的。因此,光纜通信同樣存在泄密的可能。
1989年初,美國國家安全局召集了全美最優(yōu)秀的140多名光纖光纜通訊技術(shù)專家,集結(jié)到總部所在地米德堡進行光纖光纜竊聽的研究。
20世紀90年代中期,美國國家安全局進行了海底光纜的首次竊聽實驗。由特工人員乘坐一艘特制的間諜潛艇潛入洋底,通過特殊手段將一段電纜扯進間諜潛艇底特制工作艙內(nèi),并成功地切開了一條海底光纖電纜。這次實驗的成功之處是掌握了在深海洋底切割光纖光纜的技術(shù),并且讓運營商家毫無察覺。
美國一位高級官員透漏說,在通用電器造船廠內(nèi),美國海軍花十億美元巨資,要在五年內(nèi)改建“吉米.卡特號”核動力間諜潛艇。這艘核動力潛艇2004年下水后將成為美國最主要的間諜潛艇,而在“吉米.卡特號”的各種特殊性能當中,最引人注目的就是能進行海底竊聽的特殊掛艙了。1998年底,美國國會又為這一竊聽計劃追加14億美元的預算,從而海底竊聽潛艇改建的經(jīng)費高達24億美元,滿足了美國國家安全局和海軍所謂的“海洋特戰(zhàn)和戰(zhàn)術(shù)偵察之需要”。從美國國會對這項計劃的投資之巨大可以看出他們對此行動的重視,而且據(jù)有關(guān)人士透漏,美國國家安全局針對的主要目標就是俄羅斯和中國的海底光纜。
隨著技術(shù)的發(fā)展,通信保密與技術(shù)竊密的斗爭將不斷升級,永無停息。我們只有在保證通信暢通的同時,采取有效的措施確保通信安全保密,才能在經(jīng)濟、政治和軍事斗爭中立于不敗之地。
正是因為上述原因,針對光纖通信的竊聽與反竊聽技術(shù)的研究才顯得更加重要。
光纖竊聽方法
通過改變光纖的某些物理特性可以獲得在光纖中傳輸?shù)男盘枺谴蟛糠指`聽手段都將對光纖信號產(chǎn)生一定的可以被檢測出來的破壞性影響。根據(jù)是否對光纖或光纖信號產(chǎn)生破壞性影響來區(qū)分,光纖竊聽可以分為隱蔽竊聽和非隱蔽竊聽兩類。目前,光纖竊聽的方法主要包括光纖彎曲法、V型槽切口法、散射法、光束分離法、漸近耦合法等。
光纖彎曲法(FiberBending)
由于光線發(fā)生全反射的要求為入射角大于布魯斯特角,因此將光纖適當?shù)貜澢?,從而使入射角減小,迫使在其中以完全反射方式前進的光信號的傳輸路徑發(fā)生改變,并泄露部分信號到光纖外面,如圖1所示。泄露的光信號能量取決于彎曲半徑和夾角,通過檢測在彎曲處泄露的光信號,實現(xiàn)對光纖信號的竊聽。光纖彎曲法是最容易實現(xiàn)的隱蔽竊聽方式,利用光纖彎曲損耗輻射出的約1%光功率就可以將源信號恢復出來。
圖1光纖彎曲法示意圖
這種方法對源信號沒有影響,也不需要破壞光纖,因此隱蔽性強。對于具有較高分辨率的光纖彎曲法竊聽器,由于引入的信號衰減十分微小,利用實時的全在線網(wǎng)絡(luò)監(jiān)控器和測試儀器也很難識別出來。
V型槽切口法(V-grooves)
V型槽切口法是通過一個接近纖心的V型槽導出光纖信號進行竊聽的方法。它要求V型槽的切面與光纖信號傳輸方向之間的夾角大于完全反射的臨界角。當達到這個條件后,在保護層中傳輸?shù)牟糠中盘柡驮赩型槽切面發(fā)生迭加效應的信號發(fā)生完全反射,導致信號通過光纖邊界泄露。
由于這種竊聽方法導致的信號衰減很小,因此很難被發(fā)現(xiàn)。V型槽切口法需要精確的切割和切面拋光設(shè)備,竊聽部署需要持續(xù)較長時間,因此,光纖保護層的切割和拋光過程存在被發(fā)現(xiàn)的危險。
散射法(Scattering)
散射法是采用光纖Bragg光柵技術(shù)實現(xiàn)的一種隱蔽竊聽方法,它使用紫外光激態(tài)激光器產(chǎn)生紫外光的迭加并影響目標光纖信號,通過在目標光纖纖心形成的Bragg光柵反射出的一部分光信號實現(xiàn)對目標光纖的隱蔽竊聽,如圖2所示。
圖2散射法示意圖
散射法是目前最先進的光纖竊聽技術(shù),常規(guī)的網(wǎng)絡(luò)檢測和監(jiān)控手段都很難識別這種竊聽行為。散射法不需要對光纖進行彎曲、切割或拋光,但是它需要更精密的竊聽設(shè)備并且部署非常困難。比如,產(chǎn)生有效的外部干擾干涉光束并在目標光纖纖心產(chǎn)生光柵耀斑,都需要精密的控制技術(shù),而對于光柵耀斑反射出的光信號的檢測也需要精密的檢測技術(shù)。
光束分離法(Splitting)
光束分離法是一種需要切斷光纖的竊聽方法,即切斷光纖并接入光分束器,如圖3所示,使目標信號分為兩個完全相同的信號,其中一個信號仍然在原來的光纖中傳輸,另一個信號被竊聽。這種方法通常都將造成幾分鐘的光纖通信中斷。因此,光束分離法是一種非隱蔽竊聽方法,很容易被發(fā)現(xiàn)。
圖3光束分離法示意圖
漸近耦合法(EvanescentCoupling)
漸近耦合法首先拋光光纖的保護層,使竊聽光纖纖心盡可能貼近目標光纖纖心,通過減少保護層的反射引出部分信號到竊聽光纖里面,如圖4所示。
圖4漸近耦合法示意圖
由于光纖纖心非常細,實施這種方法非常困難,并且光纖的保護層被拋光將產(chǎn)生1~2dB的光纖損耗,因此很難實現(xiàn)隱蔽的竊聽。
以上幾種竊聽光纖信號的方法都可以通過一些技術(shù)手段得到光纖信號,特別是光纖彎曲法、V型槽切口法,能夠?qū)崿F(xiàn)隱蔽竊聽,并且實施相關(guān)竊聽相對容易一些,因此具有較高的實戰(zhàn)應用價值。但是,如何隱蔽地精確部署竊聽裝置,如何探測和分析導出的部分微弱光信號并獲得有用的信息,是各種竊聽方法必須解決的關(guān)鍵問題。相對地,如何快速精確地檢測一些精確部署的竊聽(比如光纖彎曲法只需要光束的1%左右,甚至更少的信號能量)是光纖通信安全必須解決的實際問題。
光纖竊聽防御措施
隨著技術(shù)的發(fā)展,光纜通信線路竊聽已經(jīng)成為一種現(xiàn)實存在的威脅,光纜反竊聽技術(shù)日益引起人們的關(guān)注。為了滿足光纖通信保密性能的要求,研究高性能的光纖檢測系統(tǒng)和高度保密性能的光纖保密通信系統(tǒng)非常重要,主流的防御措施如下:
光強測試法
光強測試法是一種應用廣泛的測量光信號衰減或損耗的方法。它包含一個可以產(chǎn)生各種波長的高精度光信號的光源、一個可控的高分辨率的光功率計,通過比較發(fā)出和接收到的光信號功率值可以得到特定光纖信道的光損耗。光測試儀記錄特定光纖的歷史損耗數(shù)據(jù),通過比較當前信號的損耗情況與相應歷史數(shù)據(jù),可以發(fā)現(xiàn)一些可能與主動入侵相關(guān)的行為。光測試儀比較適宜于檢測一些簡單的并且會導致較大信號損耗的竊聽行為。
光時域反射法(OTDR)
OTDR的原理是通過精確地發(fā)射各種波長的有規(guī)律的光脈沖,并測量反射光信號返回的時間和反射光信號的強度來分析光纖信道情況。通過跟蹤反射光信號的時間和強度,OTDR能夠確定光環(huán)路的完整路徑。另外,OTDR還可以識別光纖斷路的距離。通過測試和保存OTDR的參數(shù),終端用戶可以監(jiān)控光路的變化并識別任何可能的光路入侵。由于OTDR(包括偏振OTDR)能夠識別不連續(xù)的損耗,可以檢測雙折射、壓力和其他由竊聽引起的光信號變形等,因此具有檢測光纖斷裂、彎曲、異常損耗和各種竊聽等異常情況的能力。通常情況下,對光纜保護層進行切割必然會使光纖應力發(fā)生改變或產(chǎn)生微彎等效應,因此,通過對光纖受到的微擾或?qū)饫w傳輸鏈路的損耗進行監(jiān)測,可以檢測一些竊聽行為。
OTDR測試反射事件,反射事件表現(xiàn)為在OTDR探測曲線上存在反射的非連續(xù)的突然增強,它對應于光纖發(fā)生變化的地點。但是,任何OTDR探測曲線都存在事件盲區(qū),在事件盲區(qū)內(nèi)不能確定事件的確切位置。對于光信號泄漏這樣的非反射事件,OTDR探測到的只是連續(xù)的損耗,沒有明顯的不連續(xù)探測信號的突變,事件的盲區(qū)比較大。因此,OTDR檢測也存在一定的局限性。
抗竊聽光纜
前述的光柵竊聽法隱蔽性較強,無法通過常規(guī)手段進行監(jiān)測,利用抗竊聽光纖可以有效抵御光柵竊聽。抗竊聽光纖具有高吸收的UV覆層,并且在光纖中提供一種或多種附加的光通道,以容納監(jiān)測信號。這種光纖不僅能阻止形成光柵竊聽所需的“寫”輻射接近光纖芯,并且能成功抵御光纖彎曲竊聽。
加密技術(shù)
(1)光碼分多址技術(shù)
光碼分多址(optical code division multiplexing access,OCDMA)技術(shù)是一種光域上的光信道多路復用和光網(wǎng)絡(luò)多址接入技術(shù)。OCDMA系統(tǒng)給每個用戶分配唯一的光碼作為該用戶的地址碼,對要傳輸?shù)臄?shù)據(jù)信息用該地址碼進行光編碼,將多路不同的光編碼信號合在一起進行傳輸;在接收端,授權(quán)用戶以發(fā)端相同的地址碼進行匹配光解碼,使多個不同用戶在同一傳輸系統(tǒng)中完成各自的信號傳遞,實現(xiàn)光信道多信道復用或光網(wǎng)絡(luò)多址接入。光碼分多址技術(shù)以其組網(wǎng)靈活、抗干擾性強、保密性好、系統(tǒng)容量大等特點成為光纖保密通信的研究熱點之一,并已得到成熟的商業(yè)應用。
Shake在2005年對光碼分多址技術(shù)的安全性進行了深入研究。其指出,OCDMA保密性在很大程度上取決于系統(tǒng)的設(shè)計參數(shù),一個采用智能編碼的OCDMA信號可以使?jié)撛诘母`聽者不得不采用復雜昂貴的探測器破解,另外快速編碼重構(gòu)也能進一步增加竊聽的難度。這些因素使得OCDMA和WDM技術(shù)相比具有顯著的安全優(yōu)勢。但是,OCDMA的安全性能要低于信號源加密技術(shù)。
(2)量子保密通信技術(shù)
量子通信是一種利用量子態(tài)進行信息傳遞的通信方式,是量子力學和經(jīng)典通信交叉形成的新興研究領(lǐng)域,也是量子信息學領(lǐng)域內(nèi)研究較早的分支之一,已有20多年的發(fā)展歷程。目前,以量子密鑰分配為核心的量子保密通信技術(shù)得到快速發(fā)展。量子密鑰分配發(fā)源于1984年,由IBM公司的Bennett和加拿大的Brassard共同提出了第一個量子密鑰分配協(xié)議:BB84協(xié)議。與經(jīng)典密碼系統(tǒng)不同,在量子密鑰分配中,通信雙方通過量子態(tài)傳遞密鑰,其安全性由量子力學的基本定律保證。這些定律包括了測量塌縮理論、海森堡不確定原理和量子不可克隆定律。由于這些定律,竊聽者即便截獲了量子態(tài),也無法通過單次測量精確地獲取量子態(tài)的狀態(tài)信息,從而保證了密鑰在分發(fā)過程中對竊聽者的完全抵抗能力。一旦通信雙方通過量子密鑰分配共享了一組絕對安全的密鑰,就可以利用各種傳統(tǒng)加密手段進行安全性極高的保密通信。在密鑰長度足夠長的情況下,用戶可以選擇一次一密(Vernam碼)實現(xiàn)無條件安全的通信。目前BB84協(xié)議的安全性已經(jīng)得到嚴格證明。
盡管量子密鑰分配技術(shù)擁有完美的安全性,但距離實際應用還有很長一段路程。從系統(tǒng)應用的角度來看,該技術(shù)存在以下問題亟待解決:關(guān)鍵器件性能、密鑰速率、網(wǎng)絡(luò)應用形式等。
(3)IPSec加密技術(shù)
IPSec加密技術(shù)是一種開放的第3層加密技術(shù),即在網(wǎng)絡(luò)層(也就是Internet層)對所傳輸?shù)腎P數(shù)據(jù)分組進行端到端的加密。IPSec加密技術(shù)提供了在不可靠的IP網(wǎng)絡(luò)上進行安全通信的機制,在通信過程中只有發(fā)送方和接收方需要了解IPSec。因為IPSec加密技術(shù)會增大數(shù)據(jù)分組的大小并且需要在兩端進行加解密處理,所以會增大通信時延。在IPv4中,IPSec是可選內(nèi)容,而在IPv6中則是必選內(nèi)容。這樣,隨著IPv6的進一步推廣,IPSec將得到更廣泛的應用
隨著光纖通訊技術(shù)的快速發(fā)展與普及,光纖傳輸數(shù)據(jù)的速度越來越強、越來越穩(wěn)定的同時,針對光纖通訊技術(shù)的竊聽手段也越來越豐富,技術(shù)越來越成熟,光纖這種通訊手段“天然”的保密性早已不復存在。而在預防措施中,除了加密技術(shù)目前效果較好以外,其它的防御手段都具有一定的單一性與缺陷。因此,積極研究能夠防范針對光纖信道的各種竊聽的新型監(jiān)測技術(shù),對國家關(guān)鍵領(lǐng)域內(nèi)的光纖通信保密具有重要的實際意義。
參考文獻
[1]鄧大鵬,一種新型光纖光纜竊聽及監(jiān)測技術(shù)研究 [J].光通信技術(shù),2007(4):55-58
[2]BENNETT C H, BRASSARD G. Quantum Cryptography:Public key Distribution and Coin Tossing[ C ] / /International Conference on Computers,Systems&Signal Processing. Bagalore,India:[s.n.],1984:175-179.
[3] Keith Shaneman, Stuart Gray Dr. Optical network security:technical analysis of fiber tapping mechanisms and methods fordetection and prevention. IEEE Military Communications Conference,2004
[4] Shake T H. Security performance of optical CDMA against eavesdropping. Journal of Lightwave Technology, 2005, 23 (2):655~670
[5] Shake T H. Confidentiality performance of spectral-phaseencoded optical CDMA. Journal of Lightwave Technology,2005,23(4): 1652~1663
[6] Mayers D. Quantum key distribution and string oblivious transfer in noisy channels. Advances in Cryptology-Proc, Crypto'96, 1996(1109): 343~357
[7]劉義銘,黃益盛,王運兵,等.量子通信的特色和局限性分析[J].信息安全與通信保密,2011(9):47-49.