当前位置: 首页 > 科技观察

光纤窃听与防护

时间:2023-03-14 18:33:42 科技观察

光纤的诞生是通信行业的一场革命。利用光纤传输速率高、损耗低、保真度高、成本低等优点,通信行业进入大发展时期。如今,光纤作为通信载体遍及全球骨干网,跨越大洋的海底光缆也越来越多。光纤窃听与反窃听技术的研究也因此成为国防科研人员的重要研究内容。光纤窃听的发展历史最早的窃听是以电话窃听为代表的声音窃听,但随着技术的发展和信息传输方式的多样化,窃听的手段也逐渐增多,如激光窃听、微波窃听等。一种窃听来源的方法。另一种最常见、最直接的窃听方式是信道窃听,包括通信电缆窃听、无线电窃听、光纤电缆窃听等。20世纪80年代后,由于光纤电缆传输信号的容量大、性能优良,各国纷纷世界越来越依赖光缆通信。光纤通信系统的光纤窃听与反窃听已成为国防科研人员的重要研究内容。光缆通信依靠光缆内部的光信号进行通信。由于没有电磁辐射,外部窃听技术难度很大,但如果在光缆上接分路器,将光信号引出进行窃听,技术上很难实现。因此,光缆通信也存在漏电的可能。1989年初,美国国家安全局召集140多位全美最优秀的光纤光缆通信技术专家齐聚总部所在地米德堡,进行光纤光缆研究电缆窃听。20世纪90年代中期,美国国家安全局首次对海底光缆进行了窃听实验。特工们乘坐特务潜艇潜入海底,通过特殊手段将一段光缆拉入特工潜艇的特殊工作舱内,成功切断了一根海底光缆。这次实验的成功在于掌握了在深海海底切割光缆的技术,而操作人员却浑然不觉。一位美国高官透露,在通用电气造船厂,美国海军耗资10亿美元,在5年内重建了“吉米卡特”号核动力间谍潜艇。2004年下水后,这艘核动力潜艇将成为美国最重要的间谍潜艇。在“吉米卡特”号的各种特殊功能中,最引人注目的是可以进行潜艇窃听的特殊舱室。1998年底,美国国会为这项窃听计划追加了14亿美元的预算,使潜艇窃听潜艇改造的预算高达24亿美元,满足了所谓的“海洋专项”美国国家安全局和海军的战争和战术侦察需求”。.美国国会对该计划的巨额投资表明他们对此次行动的高度重视,据相关人士透露,美国国家安全局的主要目标是俄罗斯和中国的海底光缆。随着科技的发展,通信保密与技术窃取之间的斗争将不断升级,永无止境。只有确保通信畅通,采取有效措施确保通信安全和保密,才能在经济、政治、军事斗争中立于不败之地。正是由于以上原因,光纤通信窃听与反窃听技术的研究显得更加重要。光纤窃听方法可以通过改变光纤的某些物理特性来获取在光纤中传输的信号,但是大多数窃听方法都会对可检测到的光纤信号产生一定的破坏作用。根据是否对光纤或光纤信号产生破坏作用,光纤窃听可分为隐蔽窃听和非隐蔽窃听两种。目前光纤窃听的方法主要有光纤弯曲法、V型槽切口法、散射法、分束法、渐近耦合法等。光纤弯曲法(FiberBending)由于光的全反射要求入射角大于布儒斯特角,将光纤适当弯曲,使入射角减小,迫使前进的光信号的传输路径全反射的形式发生。改变,并向光纤外部泄漏部分信号,如图1所示。泄漏光信号的能量取决于弯曲半径和夹角。通过检测弯曲处泄漏的光信号,实现对光纤信号的窃听。光纤弯曲法是最简单的隐蔽窃听方法,利用光纤弯曲损耗辐射光功率的1%左右即可恢复源信号。图1光纤弯曲法示意图该方法对源信号无影响,不需要破坏光纤,隐蔽性强。对于采用较高分辨率光纤弯曲方式的窃听设备,由于引入的信号衰减很小,使用实时全线网络监测和测试仪器很难识别。V型槽(V-grooves)V型槽法是通过靠近纤芯的V型槽来分接光纤信号的方法。要求V型槽切割面与光纤信号传输方向的夹角大于全反射临界角。当满足这个条件时,在保护层中传输的部分信号和叠加在V型槽切割面上的信号被完全反射,导致信号通过光纤边界泄漏。由于这种窃听方式造成的信号衰减很小,所以很难被察觉。V型槽口方式需要精密的切割打磨设备,窃听部署需要持续很长时间。因此,光纤保护层的切割抛光过程存在被发现的风险。散射法(Scattering)散射法是利用光纤布拉格光栅技术实现的一种隐蔽窃听方法。它使用紫外激发激光器产生紫外光的叠加并影响目标光纤信号。通过目标光纤纤芯中形成的布拉格光栅,反射光信号的一部分实现对目标光纤的隐蔽窃听,如图2所示。图2散射法示意图散射法是最先进的光纤窃听方式目前的技术水平,传统的网络检测和监控手段难以识别此类窃听行为。散射不需要弯曲、切割或抛光光纤,但它需要更精密的窃听设备,部署难度很大。例如,外部有效干扰干涉光束的产生和目标纤芯中光栅耀斑的产生需要精密的控制技术,光栅耀斑反射的光信号的检测也需要精密的检测技术。分束(Splitting)分束是一种需要切断光纤的窃听方法,即将光纤切断后接一个光学分束器,如图3所示,使目标信号分成两个相同的信号,其中一个是信号仍在原来的光纤中传播,另一个信号被分接了。这种方法通常会导致光纤通信中断几分钟。因此,分束法是一种非隐蔽的、易于检测的窃听方法。图3分束法示意图渐近耦合法(EvanescentCoupling)渐近耦合法首先对光纤的保护层进行抛光处理,使窃听光纤的纤芯尽可能靠近目标光纤的纤芯,并且部分信号通过减少保护层的反射被引入窃听光纤,如图4所示。图4.渐近耦合方法示意图。由于纤芯很细,这种方法实施起来难度很大,而且光纤的保护层被打磨,产生1~2dB的光纤损耗,因此很难实现隐蔽窃听。上述窃听光纤信号的方法都可以通过一些技术手段获得,特别是光纤弯曲法和V型槽切割法,可以实现隐蔽窃听,相关窃听实现起来也比较容易,因此具有很高的安全性。实际应用价值。然而,如何隐蔽、准确地部署窃听设备,如何对衍生出来的微弱光信号进行检测分析,获取有用信息,是各种窃听手段必须解决的关键问题。相对而言,如何快速、准确地探测到一些精确部署的窃听(例如,光纤弯曲法只需要大约1%的光束,甚至更少的信号能量)是光纤通信安全中必须解决的实际问题。光纤窃听防御措施随着技术的发展,对光纤通信线路的窃听已经成为现实的威胁,而光纤电缆的防窃听技术也日益受到人们的重视。为了满足光纤通信的安全要求,研究高性能的光纤检测系统和具有高安全性能的光纤安全通信系统显得尤为重要。主流的防御措施如下:光强测试法是一种广泛使用的测量光信号衰减或损耗的方法。它包括一个可以产生各种波长的高精度光信号的光源,一个可控的高分辨率光功率计,通过比较发送和接收的光信号功率值可以得到特定光纤通道的光损耗。光测试仪记录特定光纤的历史损耗数据。通过将当前信号丢失与对应的历史数据进行对比,可以发现一些可能与主动入侵有关的行为。光测试仪比较适合检测一些简单的窃听行为,会造成较大的信号损失。光时域反射计(OTDR)OTDR的原理是通过准确发射各种波长的规则光脉冲,测量反射光信号的返回时间和反射光信号的强度来分析光纤通道情况。通过跟踪反射光信号的时间和强度,OTDR能够确定光环的完整路径。此外,OTDR还可以识别光纤断裂的距离。通过测试和保存OTDR的参数,最终用户可以监控光路的变化,识别任何可能的光路入侵。由于OTDR(包括偏振OTDR)可以识别不连续损耗,可以检测双折射、压力等由窃听引起的光信号变形等,因此具有检测光纤断裂、弯曲、异常损耗和各种窃听等异常情况的能力。通常,切割光缆保护层必然会改变光纤的应力或产生微弯等效应。因此,可以通过监测光纤的扰动或光纤传输链路的损耗来检测一些窃听行为。OTDR测试反射事件,表现为OTDR检测曲线上反射不连续的突然增强,对应光纤发生变化的位置。但是,任何OTDR检测曲线都存在事件盲区,无法在事件盲区内确定事件的准确位置。对于光信号泄漏等非反射事件,OTDR检测到的只是连续损耗,不存在明显的不连续检测信号突变,事件的盲区比较大。因此,OTDR检测也有一定的局限性。防窃听光缆前面提到的光栅窃听方式具有很强的隐蔽性,无法通过常规手段进行监控。采用抗窃听光纤,可有效抵抗光栅窃听。防窃听光纤具有高吸收紫外线涂层,并在光纤中提供一个或多个额外的光通道以容纳监测信号。该光纤不仅阻止了形成光栅窃听所需的“写”辐射接近纤芯,而且还成功地阻止了光纤弯曲窃听。加密技术(1)光码分多址技术光码分多址(OCDMA)技术是光领域的一种光信道复用和光网络多址技术。OCDMA系统为每个用户分配一个唯一的光码作为用户的地址码,利用地址码对要传输的数据信息进行光编码,将多个不同的光编码信号组合起来进行传输;在接收端,授权用户在发送端使用相同的地址码进行匹配的光解码,使多个不同的用户在同一个传输系统中完成各自的信号传输,实现光通道的多路复用或多路复用。光网络接入。光码分多址技术以其组网灵活、抗干扰性强、保密性好、系统容量大等优点成为光纤安全通信的研究热点之一,并已得到成熟的商业应用。Shake在2005年对光码分多址技术的安全性进行了深入研究,指出OCDMA保密性在很大程度上取决于系统的设计参数。具有智能编码的OCDMA信号可以使潜在的窃听者不得不使用复杂和昂贵的检测器来破解,快速的代码重构可以进一步增加窃听的难度。这些因素使得OCDMA与WDM技术相比具有显着的安全优势。但OCDMA的安全性能低于信号源加密技术。(2)量子保密通信技术量子通信是一种利用量子态传递信息的通信方式。它是量子力学与经典通信交叉形成的一个新兴研究领域。它也是量子信息领域较早的研究分支之一。已有20多年的发展历史。目前,以量子密钥分发为核心的量子保密通信技术得到了快速发展。量子密钥分发起源于1984年,IBM的Bennett和加拿大的Brassard共同提出了第一个量子密钥分发协议:BB84协议。与经典密码体制不同,在量子密钥分发中,通信双方通过量子态传输密钥,其安全性由量子力学的基本定律来保证。这些定律包括测量坍缩理论、海森堡不确定性原理和量子不可克隆定律。由于这些规律,即使窃听者截获了量子态,也无法通过单次测量准确获取量子态的状态信息,从而保证了密钥在分发过程中对窃听者的完全抵抗。一旦通信双方通过量子密钥分发共享一组绝对安全的密钥,就可以利用各种传统的加密方式进行高度安全的保密通信。当密钥长度足够长时,用户可以选择一次一密(Vernamcode)来实现无条件安全通信。目前,BB84协议的安全性已经得到严格证明。量子密钥分发技术虽然具有完善的安全性,但离实际应用还有很长的路要走。从系统应用角度看,该技术急需解决以下问题:关键设备性能、关键速率、网络应用形式等。(3)IPSec加密技术IPSec加密技术是一种开放的三层加密技术,即在网络层(即Internet层)对传输的IP数据包进行端到端的加密。IPSec加密技术提供了一种在不可靠的IP网络上进行安全通信的机制,在通信过程中只有发送方和接收方需要了解IPSec。因为IPSec加密技术会增加数据包的大小,需要在两端进行加密和解密,会增加通信延迟。在IPv4中,IPSec是可选的,但在IPv6中是强制性的。这样,随着IPv6的进一步推广,IPSec的应用将会更加广泛。随着光纤通信技术的飞速发展和普及,光纤传输数据的速度越来越强,也越来越稳定。手段越来越丰富,技术越来越成熟。光纤这种通信方式的“天然”保密性早已不复存在。在防范措施中,目前除加密技术行之有效外,其他防御手段均存在一定的单一性和缺陷。因此,积极研究能够防止光纤信道各种窃听的新型监控技术,对于国家重点地区的光纤通信保密工作具有重要的现实意义。参考文献[1]邓大鹏,新型光纤电缆窃听与监控技术研究[J].OpticalCommunicationTechnology,2007(4):55-58[2]BENNETTCH,BRASSARDG.QuantumCryptography:PublickeyDistributionandCoinTossing[C]//计算机、系统和信号处理国际会议。印度巴加罗尔:[s.n.],1984:175-179。[3]KeithShaneman、StuartGray博士,光网络安全:光纤窃听机制的技术分析以及检测和预防方法。IEEEMilitaryCommunicationsConference,2004[4]ShakeTH.OpticalCDMA的安全性能抗窃听。光波技术学报,2005,23(2):655~670[5]ShakeTH.光谱相位编码光CDMA的保密性能。JournalofLightwaveTechnology,2005,23(4):1652~1663[6]MayersD.噪声信道中的量子密钥分配和字符串不经意传输。AdvancesinCryptology-Proc,Crypto'96,1996(1109):343~357[7]刘一鸣,黄一生,王运兵,等.量子通信的特点与局限分析[J].信息安全与通信安全,2011(9):47-49.