光纤窃听与防护

更新时间:2023-05-25 16:15:47 阅读: 评论:0

光纤窃听与防护
光纤的诞⽣是通信⾏业的⼀次⾰命,利⽤光纤⾼速传输速度、低损耗、⾼保真度、低成本等优势,通信⾏业进⼊了⼤发展时期。如今,光纤作为通信载体遍布全球各地⾻⼲⽹络,跨越海洋的海底光缆也变得越来越多,光纤窃听与反窃听技术的研究也因此成为当今各国国防科研⼈员研究的重要内容。
光纤窃听发展历程
最早的窃听是以电话窃听为代表的声⾳窃听,但随着技术的发展与信息传输⽅式的多样化,窃听的⼿段也逐渐增多,如激光窃听、微波窃听等,这些是针对声源进⾏窃听的⼀种⽅式。另⼀种最常见、最直接的窃听⽅式,是对信道进⾏窃听,它包括通信电缆窃听、⽆线电窃听、光纤光缆窃听等。
20世纪80年代后,由于光纤光缆在传输信号上的超⼤容量和优异性能,世界各国愈来愈依靠光缆通讯。针对光纤通信系统的光纤窃听与反窃听也就成了各国国防科研⼈员研究的重要内容。光缆通信是依靠光缆内部的光信号进⾏通信的,由于没有电磁辐射,要在外部进⾏窃听,技术上⼗分困难,但如果在光缆上接⼊分路器将光信号引出并进⾏窃听,在技术上是可以实现的。因此,光缆通信同样存在泄密的可能。
1989年初,美国国家安全局召集了全美最优秀的140多名光纤光缆通讯技术专家,集结到总部所在地⽶德堡进⾏光纤光缆窃听的研究。
20世纪90年代中期,美国国家安全局进⾏了海底光缆的⾸次窃听实验。由特⼯⼈员乘坐⼀艘特制的间谍潜艇潜⼊洋底,通过特殊⼿段将⼀段电缆扯进间谍潜艇底特制⼯作舱内,并成功地切开了⼀条海底光纤电缆。这次实验的成功之处是掌握了在深海洋底切割光纤光缆的技术,并且让运营商家毫⽆察觉。
美国⼀位⾼级官员透漏说,在通⽤电器造船⼚内,美国海军花⼗亿美元巨资,要在五年内改
建“吉⽶.卡特号”核动⼒间谍潜艇。这艘核动⼒潜艇2004年下⽔后将成为美国最主要的间谍潜艇,⽽在“吉⽶.卡特号”的各种特殊性能当中,最引⼈注⽬的就是能进⾏海底窃听的特殊挂舱了。1998年底,美国国会⼜为这⼀窃听计划追加14亿美元的预算,从⽽海底窃听潜艇改建的经费⾼达24亿美元,满⾜了美国国家安全局和海军所谓的“海洋特战和战术侦察之需要”。从美国国会对这项计划的投资之巨⼤可以看出他们对此⾏动的重视,⽽且据有关⼈⼠透漏,美国国家安全局针对的主要⽬标就是俄罗斯和中国的海底光缆。
随着技术的发展,通信保密与技术窃密的⽃争将不断升级,永⽆停息。我们只有在保证通信畅通的同时,采取有效的措施确保通信安全保密,才能在经济、政治和军事⽃争中⽴于不败之地。正是因为上述原因,针对光纤通信的窃听与反窃听技术的研究才显得更加重要。
光纤窃听⽅法
通过改变光纤的某些物理特性可以获得在光纤中传输的信号,但是⼤部分窃听⼿段都将对光纤信号产⽣⼀定的可以被检测出来的破坏性影响。根据是否对光纤或光纤信号产⽣破坏性影响来区分,光纤窃听可以分为隐蔽窃听和⾮隐蔽窃听两类。⽬前,光纤窃听的⽅法主要包括光纤弯曲法、V型槽切⼝法、散射法、光束分离法、渐近耦合法等。
光纤弯曲法(FiberBending)
由于光线发⽣全反射的要求为⼊射⾓⼤于布鲁斯特⾓,因此将光纤适当地弯曲,从⽽使⼊射⾓减⼩,迫使在其中以完全反射⽅式前进的光信号的传输路径发⽣改变,并泄露部分信号到光纤外⾯,如图1所⽰。泄露的光信号能量取决于弯曲半径和夹⾓,通过检测在弯曲处泄露的光信号,实现对光纤信号的窃听。光纤弯曲法是最容易实现的隐蔽窃听⽅式,利⽤光纤弯曲损耗辐射出的约1%光功率就可以将源信号恢复出来。
图1光纤弯曲法⽰意图
这种⽅法对源信号没有影响,也不需要破坏光纤,因此隐蔽性强。对于具有较⾼分辨率的光纤弯曲法窃听器,由于引⼊的信号衰减⼗分微⼩,利⽤实时的全在线⽹络监控器和测试仪器也很难识别出来。
V型槽切⼝法(V-grooves)
V型槽切⼝法是通过⼀个接近纤⼼的V型槽导出光纤信号进⾏窃听的⽅法。它要求V型槽的切⾯与光纤信号传输⽅向之间的夹⾓⼤于完全反射的临界⾓。当达到这个条件后,在保护层中传输的部分信号和在V型槽切⾯发⽣迭加效应的信号发⽣完全反射,导致信号通过光纤边界泄露。
由于这种窃听⽅法导致的信号衰减很⼩,因此很难被发现。V型槽切⼝法需要精确的切割和切⾯抛光设备,窃听部署需要持续较长时间,因此,光纤保护层的切割和抛光过程存在被发现的危险。
散射法(Scattering)
散射法是采⽤光纤Bragg光栅技术实现的⼀种隐蔽窃听⽅法,它使⽤紫外光激态激光器产⽣紫外光的迭加并影响⽬标光纤信号,通过在⽬标光纤纤⼼形成的Bragg光栅反射出的⼀部分光信号实现对⽬标光纤的隐蔽窃听,如图2所⽰。
图2散射法⽰意图
散射法是⽬前最先进的光纤窃听技术,常规的⽹络检测和监控⼿段都很难识别这种窃听⾏为。散射法不需要对光纤进⾏弯曲、切割或抛光,但是它需要更精密的窃听设备并且部署⾮常困难。⽐如,产⽣有效的外部⼲扰⼲涉光束并在⽬标光纤纤⼼产⽣光栅耀斑,都需要精密的控制技术,⽽对于光栅耀斑反射出的光信号的检测也需要精密的检测技术。
光束分离法(Splitting)
光束分离法是⼀种需要切断光纤的窃听⽅法,即切断光纤并接⼊光分束器,如图3所⽰,使⽬标信号分为两个完全相同的信号,其中⼀个信号仍然在原来的光纤中传输,另⼀个信号被窃听。这种⽅法通
常都将造成⼏分钟的光纤通信中断。因此,光束分离法是⼀种⾮隐蔽窃听⽅法,很容易被发现。
图3光束分离法⽰意图
渐近耦合法(EvanescentCoupling)
渐近耦合法⾸先抛光光纤的保护层,使窃听光纤纤⼼尽可能贴近⽬标光纤纤⼼,通过减少保护层的反射引出部分信号到窃听光纤⾥⾯,如图4所⽰。
图4渐近耦合法⽰意图
由于光纤纤⼼⾮常细,实施这种⽅法⾮常困难,并且光纤的保护层被抛光将产⽣1~2dB的光纤损耗,因此很难实现隐蔽的窃听。
以上⼏种窃听光纤信号的⽅法都可以通过⼀些技术⼿段得到光纤信号,特别是光纤弯曲法、V型槽切⼝法,能够实现隐蔽窃听,并且实施相关窃听相对容易⼀些,因此具有较⾼的实战应⽤价值。但是,如何隐蔽地精确部署窃听装置,如何探测和分析导出的部分微弱光信号并获得有⽤的信息,是各种窃听⽅法必须解决的关键问题。相对地,如何快速精确地检测⼀些精确部署的窃听(⽐如光纤弯曲法只需要光束的1%左右,甚⾄更少的信号能量)是光纤通信安全必须解决的实际问题。
人类和动物光纤窃听防御措施
随着技术的发展,光缆通信线路窃听已经成为⼀种现实存在的威胁,光缆反窃听技术⽇益引起⼈们的关注。为了满⾜光纤通信保密性能的要求,研究⾼性能的光纤检测系统和⾼度保密性能的光纤保密通信系统⾮常重要,主流的防御措施如下:
光强测试法
光强测试法是⼀种应⽤⼴泛的测量光信号衰减或损耗的⽅法。它包含⼀个可以产⽣各种波长的⾼精度光信号的光源、⼀个可控的⾼分辨率的光功率计,通过⽐较发出和接收到的光信号功率值可以得到特
杨天旭
定光纤信道的光损耗。光测试仪记录特定光纤的历史损耗数据,通过⽐较当前信号的损耗情况与相应历史数据,可以发现⼀些可能与主动⼊侵相关的⾏为。光测试仪⽐较适宜于检测⼀些简单的并且会导致较⼤信号损耗的窃听⾏为。
光时域反射法(OTDR)
OTDR的原理是通过精确地发射各种波长的有规律的光脉冲,并测量反射光信号返回的时间和反射光信号的强度来分析光纤信道情况。通过跟踪反射光信号的时间和强度,OTDR能够确定光环路的完整路径。另外,OTDR还可以识别光纤断路的距离。通过测试和保存OTDR的参数,终端⽤户可以监控光路的变化并识别任何可能的光路⼊侵。由于OTDR(包括偏振OTDR)能够识别不连续的损耗,可以检测双折射、压⼒和其他由窃听引起的光信号变形等,因此具有检测光纤断裂、弯曲、异常损耗和各种窃听等异常情况的能⼒。通常情况下,对光缆保护层进⾏切割必然会使光纤应⼒发⽣改变或产⽣微弯等效应,因此,通过对光纤受到的微扰或对光纤传输链路的损耗进⾏监测,可以检测⼀些窃听⾏为。
OTDR测试反射事件,反射事件表现为在OTDR探测曲线上存在反射的⾮连续的突然增强,它对应于光纤发⽣变化的地点。但是,任何OTDR探测曲线都存在事件盲区,在事件盲区内不能确定事件的确切位置。对于光信号泄漏这样的⾮反射事件,OTDR探测到的只是连续的损耗,没有明显的不连续探测信号的突变,事件的盲区⽐较⼤。因此,OTDR检测也存在⼀定的局限性。
抗窃听光缆
物资储备前述的光栅窃听法隐蔽性较强,⽆法通过常规⼿段进⾏监测,利⽤抗窃听光纤可以有效抵御光栅窃听。抗窃听光纤具有⾼吸收的UV覆层,并且在光纤中提供⼀种或多种附加的光通道,以容纳监测信号。这种光纤不仅能阻⽌形成光栅窃听所需的“写”辐射接近光纤芯,并且能成功抵御光纤弯曲窃听。
加密技术
(1)光码分多址技术
学思结合
光码分多址(optical code division multiplexing access,OCDMA)技术是⼀种光域上的光信道多路复⽤和光⽹络多址接⼊技术。OCDMA系统给每个⽤户分配唯⼀的光码作为该⽤户的地址码,对要传输的数据信息⽤该地址码进⾏光编码,将多路不同的光编码信号合在⼀起进⾏传输;在接收端,授权⽤户以发端相同的地址码进⾏匹配光解码,使多个不同⽤户在同⼀传输系统中完成各⾃的信号传递,实现光信道多信道复⽤或光⽹络多址接⼊。光码分多址技术以其组⽹灵活、抗⼲扰性强、保密性好、系统容量⼤等特点成为光纤保密通信的研究热点之⼀,并已得到成熟的商业应⽤。格鲁吉亚战争
藏经殿Shake在2005年对光码分多址技术的安全性进⾏了深⼊研究。其指出,OCDMA保密性在很⼤程度上取决于系统的设计参数,⼀个采⽤智能编码的OCDMA信号可以使潜在的窃听者不得不采⽤复杂昂贵
的探测器破解,另外快速编码重构也能进⼀步增加窃听的难度。这些因素使得OCDMA 和WDM技术相⽐具有显著的安全优势。但是,OCDMA的安全性能要低于信号源加密技术。
(2)量⼦保密通信技术
量⼦通信是⼀种利⽤量⼦态进⾏信息传递的通信⽅式,是量⼦⼒学和经典通信交叉形成的新兴研究领域,也是量⼦信息学领域内研究较早的分⽀之⼀,已有20多年的发展历程。⽬前,以量⼦密钥分配为核⼼的量⼦保密通信技术得到快速发展。量⼦密钥分配发源于1984年,由IBM公司的Bennett和加拿⼤的Brassard共同提出了第⼀个量⼦密钥分配协议:BB84协议。与经典密码系统不同,在量⼦密钥分配中,通信双⽅通过量⼦态传递密钥,其安全性由量⼦⼒学的基本定律保证。这些定律包括了测量塌缩理论、海森堡不确定原理和量⼦不可克隆定律。由于这些定律,窃听者即便截获了量⼦态,也⽆法通过单次测量精确地获取量⼦态的状态信息,从⽽保证了密钥在分发过程中对窃听者的完全抵抗能⼒。⼀旦通信双⽅通过量⼦密钥分配共享了⼀组绝对安全的密钥,就可以利⽤各种传统加密⼿段进⾏安全性极⾼的保密通信。在密钥长度⾜够长的情况下,⽤户可以选择⼀次⼀密(Vernam码)实现⽆条件安全的通信。⽬前BB84协议的安全性已经得到严格证明。
尽管量⼦密钥分配技术拥有完美的安全性,但距离实际应⽤还有很长⼀段路程。从系统应⽤的⾓度来看,该技术存在以下问题亟待解决:关键器件性能、密钥速率、⽹络应⽤形式等。
(3)IPSec加密技术
IPSec加密技术是⼀种开放的第3层加密技术,即在⽹络层(也就是Internet层)对所传输的IP数据分组进⾏端到端的加密。IPSec加密技术提供了在不可靠的IP⽹络上进⾏安全通信的机制,在通信过程中只有发送⽅和接收⽅需要了解IPSec。因为IPSec加密技术会增⼤数据分组的⼤⼩并且需要在两端进⾏加解密处理,所以会增⼤通信时延。在IPv4中,IPSec是可选内容,⽽在IPv6中则是必选内容。这样,随着IPv6的进⼀步推⼴,IPSec将得到更⼴泛的应⽤
随着光纤通讯技术的快速发展与普及,光纤传输数据的速度越来越强、越来越稳定的同时,针对光纤通讯技术的窃听⼿段也越来越丰富,技术越来越成熟,光纤这种通讯⼿段“天然”的保密性早已不复存在。⽽在预防措施中,除了加密技术⽬前效果较好以外,其它的防御⼿段都具有⼀定的单⼀性与缺陷。因此,积极研究能够防范针对光纤信道的各种窃听的新型监测技术,对国家关键领域内的光纤通信保密具有重要的实际意义。
杨淮表记
参考⽂献
[1]邓⼤鹏,⼀种新型光纤光缆窃听及监测技术研究 [J].光通信技术,2007(4):55-58
[2]BENNETT C H, BRASSARD G. Quantum Cryptography:Public key Distribution and Coin Tossi
ng[ C ] / /International Conference on Computers,Systems&Signal Processing. Bagalore,India:[s.n.],1984:175-179.
[3] Keith Shaneman, Stuart Gray Dr. Optical network curity:technical analysis of fiber tapping mechanisms and methods fordetection and prevention. IEEE Military Communications Conference,2004
[4] Shake T H. Security performance of optical CDMA against eavesdropping. Journal of Lightwave Technology, 2005, 23 (2):655~670
[5] Shake T H. Confidentiality performance of spectral-phaencoded optical CDMA. Journal of
Lightwave Technology,2005,23(4): 1652~1663
[6] Mayers D. Quantum key distribution and string oblivious transfer in noisy channels. Advances in Cryptology-Proc, Crypto'96, 1996(1109): 343~357
[7]刘义铭,黄益盛,王运兵,等.量⼦通信的特⾊和局限性分析[J].信息安全与通信保密,2011(9):47-49.
中国保密协会
科学技术分会
我是月亮

本文发布于:2023-05-25 16:15:47,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/772999.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:光纤   窃听   信号   技术   光缆   研究   传输   需要
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图