本申請(qǐng)要求于2015年5月8日提交的在先的共同待決的美國(guó)臨時(shí)申請(qǐng)No.62/159,163以及于2016年4月15日提交的美國(guó)非臨時(shí)申請(qǐng)No.15/130,072的優(yōu)先權(quán),并且上述申請(qǐng)的全部公開內(nèi)容出于所有目的、通過(guò)引用合并到本文中。
技術(shù)領(lǐng)域
本發(fā)明的領(lǐng)域總體上涉及提供公共無(wú)線接入點(diǎn)(WAP),并且更具體地涉及在大眾運(yùn)輸交通工具上提供公共WAP。
背景技術(shù):
諸如飛機(jī)、客運(yùn)列車、公共汽車、游輪等的許多公共運(yùn)輸業(yè)的交通工具具有視頻和/或音頻娛樂(lè)系統(tǒng)、乘務(wù)員通信系統(tǒng)和類似系統(tǒng)。例如,許多商用飛機(jī)具有通常稱為機(jī)上娛樂(lè)(IFE)系統(tǒng)的個(gè)性化視頻和音頻娛樂(lè)系統(tǒng)。最近,IFE系統(tǒng)已經(jīng)開始提供經(jīng)由飛機(jī)中的一個(gè)或更多個(gè)WAP來(lái)向乘客提供因特網(wǎng)連接。
通過(guò)WAP提供連接的問(wèn)題之一是安全性。例如,乘客可以使用個(gè)人電子設(shè)備(PED)或其他的乘客擁有裝置來(lái)建立未經(jīng)授權(quán)的個(gè)人WAP,該未經(jīng)授權(quán)的個(gè)人WAP在本文的描述中被稱為“非法”接入點(diǎn)。利用非法接入點(diǎn)的困難之一是IFE系統(tǒng)進(jìn)行的檢測(cè)。常規(guī)的檢測(cè)方法涉及對(duì)監(jiān)測(cè)網(wǎng)絡(luò)流量的不準(zhǔn)確啟發(fā)并且常規(guī)的檢測(cè)方法并非總是準(zhǔn)確的。
交通工具上的無(wú)線分布式網(wǎng)絡(luò)包括對(duì)數(shù)據(jù)流量進(jìn)行路由并且支持針對(duì)頭頂上方的、座位上的以及遠(yuǎn)程的乘務(wù)員管理服務(wù)的支路的線路可更換單元(LRU)的組合。分布式LRU包括將無(wú)線設(shè)備連接至無(wú)線網(wǎng)絡(luò)的至少一個(gè)WAP。大多數(shù)WAP支持標(biāo)準(zhǔn)WEP和WPA加密。
技術(shù)實(shí)現(xiàn)要素:
一種用于識(shí)別交通工具上的無(wú)線安全威脅的系統(tǒng),其中,該系統(tǒng)用于無(wú)線個(gè)人電子設(shè)備。系統(tǒng)包括寬帶控制器,該寬帶控制器包括數(shù)據(jù)處理器和存儲(chǔ)器,其中,寬帶控制器提供交通工具內(nèi)的網(wǎng)絡(luò)。系統(tǒng)還包括與寬帶控制器通信的交通工具無(wú)線接入點(diǎn),其中,無(wú)線接入點(diǎn)廣播SSID,SSID用于由個(gè)人電子設(shè)備使用以建立無(wú)線通信鏈路并且經(jīng)由無(wú)線接入點(diǎn)通過(guò)網(wǎng)絡(luò)來(lái)無(wú)線地發(fā)送和接收數(shù)據(jù)。另外,SSID掃描器被配置成周期性地掃描在交通工具中廣播的SSID,其中,在掃描期間所檢測(cè)到的SSID被傳送至寬帶控制器。由寬帶控制器的數(shù)據(jù)處理器執(zhí)行的邏輯針對(duì)與交通工具無(wú)線接入點(diǎn)SSID對(duì)應(yīng)的每個(gè)所檢測(cè)到的SSID將交通工具無(wú)線接入點(diǎn)的BSSID與來(lái)自所檢測(cè)到的SSID的BSSID進(jìn)行比較。如果BSSID不匹配,則寬帶控制器邏輯識(shí)別到安全威脅。
在一個(gè)方面中,系統(tǒng)還包括連接至寬帶控制器的天線。天線接收和發(fā)送來(lái)自交通工具外部的源的信號(hào),向?qū)拵Э刂破魈峁拵?shù)據(jù)連接,通過(guò)該寬帶數(shù)據(jù)連接,寬帶控制器邏輯向外部安全操作中心報(bào)告安全威脅。在更詳細(xì)的方面中,系統(tǒng)包括由寬帶控制器邏輯操作的萬(wàn)維網(wǎng)(web)服務(wù)器,該web服務(wù)器具有私有廣域網(wǎng)地址,其中,web服務(wù)器僅能夠經(jīng)由私有廣域網(wǎng)地址來(lái)接入。另外,web服務(wù)器記錄對(duì)web服務(wù)器的任何接入的源IP地址。
在更詳細(xì)的方面中,系統(tǒng)包括由寬帶控制器邏輯操作的另外的服務(wù)器。該另外的服務(wù)器檢測(cè)其他服務(wù)器的新的記錄條目并且確定與源IP地址對(duì)應(yīng)的MAC地址,并且寬帶控制器邏輯阻止由具有該MAC地址的客戶端對(duì)網(wǎng)絡(luò)的接入。在另一方面中,系統(tǒng)包括連接至網(wǎng)絡(luò)的顯示器,其中,在顯示器上示出不與無(wú)線接入點(diǎn)所廣播的SSID對(duì)應(yīng)的每個(gè)所檢測(cè)到的SSID。在又一方面中,交通工具無(wú)線接入點(diǎn)包括多個(gè)無(wú)線電設(shè)備,并且SSID掃描器為前述的無(wú)線電設(shè)備、連接至寬帶控制器的另外的交通工具無(wú)線接入點(diǎn)和/或個(gè)人電子設(shè)備中之一。
還公開了一種用于識(shí)別交通工具上的無(wú)線安全威脅的方法,其中,交通工具包括交通工具無(wú)線接入點(diǎn),該交通工具無(wú)線接入點(diǎn)具有BSSID并且廣播交通工具SSID,該交通工具SSID用于連接與無(wú)線接入點(diǎn)無(wú)線通信的個(gè)人電子設(shè)備。該方法包括:周期性地檢測(cè)在交通工具上廣播的SSID;將所檢測(cè)到的SSID與交通工具SSID進(jìn)行比較;以及針對(duì)與交通工具SSID對(duì)應(yīng)的每個(gè)所檢測(cè)到的SSID,將無(wú)線接入點(diǎn)的BSSID與所檢 測(cè)到的SSID的BSSID進(jìn)行比較,并且如果BSSID不匹配,則確定存在安全威脅。
在另一方面中,該方法還包括:將具有私有廣域網(wǎng)地址的web服務(wù)器駐留在交通工具上,其中,web服務(wù)器僅能夠經(jīng)由私有廣域網(wǎng)地址來(lái)接入;以及將對(duì)web服務(wù)器的每個(gè)接入的IP地址存儲(chǔ)在記錄中。在更詳細(xì)的方面中,該方法還包括:將另外的服務(wù)器駐留在交通工具上,其中,另外的服務(wù)器檢測(cè)記錄中的條目;確定與每個(gè)條目的IP地址對(duì)應(yīng)的MAC地址;以及阻止由具有所確定的MAC地址的客戶端進(jìn)行的通信接入。在進(jìn)一步更詳細(xì)的方面中,該方法包括確定與客戶端相關(guān)聯(lián)的乘客的身份以及向乘客通知該接入被阻止。
在又一方面中,該方法包括在顯示器上提供不與交通工具無(wú)線接入點(diǎn)所廣播的SSID對(duì)應(yīng)的每個(gè)所檢測(cè)到的SSID。在另一方面中,該方法包括通過(guò)使用交通工具無(wú)線接入點(diǎn)的無(wú)線電設(shè)備、使用另外的無(wú)線接入點(diǎn)或使用由可信代理操作的個(gè)人電子設(shè)備來(lái)周期性地檢測(cè)在交通工具上廣播的SSID。
在一個(gè)不同的方面中,公開了一種用于識(shí)別交通工具上的潛在無(wú)線安全威脅的系統(tǒng),其中,該系統(tǒng)用于無(wú)線個(gè)人電子設(shè)備。該系統(tǒng)包括顯示器和寬帶控制器,該寬帶控制器包括數(shù)據(jù)處理器和存儲(chǔ)器,其中,寬帶控制器提供交通工具內(nèi)的網(wǎng)絡(luò)。系統(tǒng)還包括與寬帶控制器通信的交通工具無(wú)線接入點(diǎn),其中,無(wú)線接入點(diǎn)廣播SSID,該SSID用于由個(gè)人電子設(shè)備使用以建立無(wú)線通信鏈路并且經(jīng)由無(wú)線接入點(diǎn)通過(guò)網(wǎng)絡(luò)來(lái)無(wú)線地發(fā)送和接收數(shù)據(jù)。系統(tǒng)包括SSID掃描器,該SSID掃描器被配置成周期性地掃描在交通工具中廣播的SSID,其中,在掃描期間所檢測(cè)到的SSID被傳送至寬帶控制器。系統(tǒng)包括由寬帶控制器的數(shù)據(jù)處理器執(zhí)行的邏輯,其中,針對(duì)不與交通工具無(wú)線接入點(diǎn)SSID對(duì)應(yīng)的每個(gè)所檢測(cè)到的SSID,在顯示器上示出或者向?qū)拵Э刂破鲌?bào)告所檢測(cè)到的SSID。
在另一方面中,交通工具無(wú)線接入點(diǎn)包括多于一個(gè)無(wú)線電設(shè)備,并且SSID掃描器是無(wú)線電設(shè)備、連接至寬帶控制器的另外的交通工具無(wú)線接入點(diǎn)和/或由可信代理操作的個(gè)人電子設(shè)備中之一。
在又一方面中,系統(tǒng)包括由寬帶控制器邏輯操作的web服務(wù)器,該web服務(wù)器具有私有廣域網(wǎng)地址,其中,web服務(wù)器僅能夠經(jīng)由私有廣域網(wǎng)來(lái)接入。此外,web服務(wù)器記錄對(duì)其的任何接入的源IP地址。
在更詳細(xì)的方面中,系統(tǒng)包括專用PED,該專用PED至少包括:無(wú)線無(wú)線電設(shè)備,其能夠執(zhí)行為針對(duì)非法AP的客戶端;數(shù)據(jù)處理器和邏輯,當(dāng)由數(shù)據(jù)處理器執(zhí)行邏輯時(shí),執(zhí)行對(duì)不與交通工具SSID匹配的SSID的檢測(cè)以及嘗試連接至不與交通工具SSID匹配的每個(gè)SSID,并且如果成功,則進(jìn)一步嘗試連接至具有私有廣域網(wǎng)地址的web服務(wù)器。邏輯具有安裝在非暫態(tài)存儲(chǔ)器如閃速存儲(chǔ)器中的專用PED上的軟件應(yīng)用的形式。
在又一方面中,針對(duì)與交通工具無(wú)線接入點(diǎn)SSID對(duì)應(yīng)的所檢測(cè)到的SSID,邏輯將交通工具無(wú)線接入點(diǎn)的BSSID與來(lái)自所檢測(cè)到的SSID的BSSID進(jìn)行比較,并且如果BSSID不匹配,則寬帶控制器識(shí)別安全威脅。
在又一方面中,系統(tǒng)還包括連接至寬帶控制器的天線,其中,天線接收和發(fā)送來(lái)自交通工具外部的源的信號(hào),向?qū)拵Э刂破魈峁拵?shù)據(jù)連接,通過(guò)該寬帶數(shù)據(jù)連接,寬帶控制器邏輯向外部安全操作中心報(bào)告安全威脅。
在又一方面中,系統(tǒng)還包括由寬帶控制器邏輯操作的另外的服務(wù)器。該另外的服務(wù)器檢測(cè)其他服務(wù)器的新的記錄條目并且確定與源IP地址對(duì)應(yīng)的MAC地址,并且寬帶控制器邏輯阻止由具有該MAC地址的客戶端對(duì)網(wǎng)絡(luò)的接入。在更詳細(xì)的方面中,系統(tǒng)包括交叉參照邏輯,該交叉參照邏輯用于確定與具有該MAC地址的客戶端相關(guān)聯(lián)的乘客的身份以及向乘客通知為何接入被阻止。
附圖說(shuō)明
參照附圖來(lái)更詳細(xì)地描述本公開內(nèi)容的前述以及其他方面,其中,相似的附圖標(biāo)記指代相似的元件,并且針對(duì)相似的元件的描述應(yīng)當(dāng)適用于所有相關(guān)聯(lián)的所描述的方面,在附圖中:
圖1是系統(tǒng)架構(gòu)的示意性框圖;
圖2是系統(tǒng)網(wǎng)絡(luò)的示意性框圖;以及
圖3和圖4示出了在下面的描述中所描述的過(guò)程或方法。
具體實(shí)施方式
參照?qǐng)D1,系統(tǒng)10用在諸如輪船、渡輪、火車、公共汽車、飛機(jī)或其他客運(yùn)交通工具的交通工具12上。在至少一個(gè)方面中,系統(tǒng)10包括寬 帶控制器(BC)14,寬帶控制器14包括:數(shù)據(jù)處理器16,例如一個(gè)或更多個(gè)中央處理單元(CPU);以及存儲(chǔ)器18,例如隨機(jī)存取存儲(chǔ)器(RAM)、只讀存儲(chǔ)器(ROM)、閃速存儲(chǔ)器和/或現(xiàn)有技術(shù)中已知的其他類型的存儲(chǔ)器如固態(tài)驅(qū)動(dòng)器(SSD)、磁盤等。
寬帶控制器14提供車輛12內(nèi)的網(wǎng)絡(luò),該網(wǎng)絡(luò)一般通過(guò)附圖標(biāo)記20指示。在所公開的系統(tǒng)10中的一個(gè)重要目的是將乘客(不可信的)流量34與系統(tǒng)或可信流量36(參見圖2)隔離。系統(tǒng)10通過(guò)使用下面描述的各種技術(shù)來(lái)保持該邏輯隔離。
在這方面,系統(tǒng)10包括乘客網(wǎng)絡(luò)與系統(tǒng)10的其余部分之間的網(wǎng)絡(luò)防火墻(FW)22,并且網(wǎng)絡(luò)防火墻22用于限制對(duì)針對(duì)系統(tǒng)自身提供的內(nèi)部網(wǎng)絡(luò)服務(wù)38的接入。這阻止了來(lái)自乘客PED 24的所有網(wǎng)絡(luò)流量傳輸至內(nèi)部系統(tǒng)中。
另外,作為因特網(wǎng)的網(wǎng)關(guān)的每個(gè)LRU(網(wǎng)關(guān)LRU)具有其自身的防火墻22,防火墻22通過(guò)僅將指定端口和通過(guò)該端口的協(xié)議流量路由至系統(tǒng)子網(wǎng)中來(lái)保護(hù)自身。這通過(guò)使用防火墻規(guī)則來(lái)完成,防火墻規(guī)則(默認(rèn)地)拒絕來(lái)自連接因特網(wǎng)的鏈路的所有傳入流量。(第三方LRU可以使用替選的但等同的網(wǎng)關(guān)強(qiáng)制技術(shù)。)存在在每個(gè)網(wǎng)關(guān)內(nèi)實(shí)現(xiàn)的多個(gè)不同的流量限制控件。
直接連接至PED 24的每個(gè)LRU是PED網(wǎng)關(guān)。與因特網(wǎng)網(wǎng)關(guān)LRU類似,PED網(wǎng)關(guān)具有防火墻22,防火墻22保護(hù)自身免于所有PED流量,以拒絕來(lái)自PED鏈路的所有流量并且作為替代將其轉(zhuǎn)發(fā)至所定義的因特網(wǎng)網(wǎng)關(guān)。
寬帶控制器14是因特網(wǎng)網(wǎng)關(guān)與PED網(wǎng)關(guān)二者。具體地,寬帶控制器14控制至外部通信源28(例如衛(wèi)星或地面站)的天線25與系統(tǒng)12的其余部分(包括乘客數(shù)據(jù)流34)之間的流量。在不具有寬帶控制器14的替選系統(tǒng)中,文件服務(wù)器30提供后一功能并且用作PED網(wǎng)關(guān)。例如,可以提供下述配置,該配置經(jīng)由無(wú)線網(wǎng)絡(luò)從交通工具12上的服務(wù)器30提供流內(nèi)容但是不向乘客提供交通工具外部的連接。
存在在乘客和系統(tǒng)子網(wǎng)二者中共存的LRU,以向PED 24提供本地服務(wù)(例如文件服務(wù)器30)。這些LRU將如同它們?yōu)镻ED網(wǎng)關(guān)一樣地實(shí)現(xiàn)相同的PED流量規(guī)則。
在網(wǎng)關(guān)LRU上以軟件來(lái)實(shí)施控制服務(wù)接入的安全規(guī)則并且對(duì)其進(jìn)行 集中控制。因此,安全規(guī)則僅能夠由系統(tǒng)供應(yīng)商或所有者利用有效的軟件更新來(lái)改變。然而,針對(duì)每個(gè)WAP 26的服務(wù)集標(biāo)識(shí)符(SSID)的一定程度的可配置和實(shí)時(shí)控制是允許的。這包括改變?cè)试S的速率限制(上至并且包括SSID的禁用)。這可以使用已知的或私有的協(xié)議通過(guò)網(wǎng)絡(luò)命令來(lái)實(shí)現(xiàn)。在這方面,系統(tǒng)10包括至少一個(gè)車輛WAP 26以及優(yōu)選地在大型交通工具如寬體飛機(jī)上的若干個(gè)WAP,以確保整個(gè)乘客艙內(nèi)的適當(dāng)?shù)男盘?hào)強(qiáng)度。每個(gè)WAP 26包括至少一個(gè)無(wú)線電設(shè)備28以及通常若干個(gè)無(wú)線電設(shè)備,以由交通工具12中的PED 24用來(lái)建立無(wú)線通信鏈路27并且經(jīng)由WAP通過(guò)網(wǎng)絡(luò)20來(lái)無(wú)線地發(fā)送和接收數(shù)據(jù)。更具體地,每個(gè)WAP 26廣播由PED在連接至WAP時(shí)使用的SSID。
大多數(shù)網(wǎng)關(guān)通過(guò)網(wǎng)絡(luò)交換機(jī)接口來(lái)連接外部設(shè)備。通過(guò)被管理的端口來(lái)控制這些交換機(jī),該端口直接連線至網(wǎng)關(guān)主CPU。每個(gè)交換機(jī)被配置有多個(gè)不相交的基于端口的VLAN(虛擬局域網(wǎng))40,VLAN 40迫使流量通過(guò)網(wǎng)關(guān)的防火墻然后將其轉(zhuǎn)發(fā)至該流量的目的地。以此方式,所有包(嘗試的入侵、數(shù)據(jù)請(qǐng)求等)必須經(jīng)過(guò)知道用于該系統(tǒng)的所有安全規(guī)則的設(shè)備。不具有交換機(jī)的網(wǎng)關(guān)具有實(shí)現(xiàn)相同的防火墻包檢查和轉(zhuǎn)發(fā)的雙向網(wǎng)絡(luò)接口卡(NIC)接口(外部的和內(nèi)部的)。
當(dāng)乘務(wù)員設(shè)備通過(guò)端口例如RJ45端口連接并且將PED包從虛擬局域網(wǎng)(VLAN)端口路由至網(wǎng)關(guān)時(shí),其迫使源IP地址將PED包從VLAN端口路由至網(wǎng)關(guān)。
從PED網(wǎng)絡(luò)至網(wǎng)關(guān)的傳入流量根據(jù)配置僅允許期望的服務(wù)進(jìn)入機(jī)上服務(wù)器30(例如,HTTP、SMTP、FTP)。每個(gè)被允許的服務(wù)將針對(duì)安全漏洞被審查以確保已啟用的PED服務(wù)不能訪問(wèn)受保護(hù)的內(nèi)容。
為了防止乘客看見或以其他方式干涉另外的乘客的體驗(yàn),本文所描述的系統(tǒng)不允許流量從一個(gè)PED 24移至WAP 26內(nèi)或網(wǎng)關(guān)路由器處的另一個(gè)PED 24。
由于本文所描述的系統(tǒng)使用定制航空電子WAP 26,因此該系統(tǒng)能夠采用所有必要的措施來(lái)確保安全。能夠從制造商如美國(guó)阿拉巴馬Hope Hull的VT Miltope購(gòu)得WAP。每個(gè)WAP 26包含無(wú)線網(wǎng)絡(luò)適配器和有線適配器。除所討論的默認(rèn)網(wǎng)關(guān)之外,從無(wú)線至有線的路由不被支持(也就是說(shuō),來(lái)自無(wú)線網(wǎng)絡(luò)的所有包被立即轉(zhuǎn)發(fā)至所配置的網(wǎng)關(guān))。
為了阻止重復(fù)的IP地址,客戶端(PED 24)不應(yīng)當(dāng)被配置成使用其 無(wú)線適配器上的靜態(tài)IP地址。WAP 26將拒絕未在針對(duì)由DHCP對(duì)它們的分配所限定的范圍內(nèi)的任何流量。
來(lái)自PED 24的不送往網(wǎng)關(guān)自身的傳入流量可以被重定向至另外的服務(wù)器(用于受保護(hù)的/化名的服務(wù),例如HTTP)、被丟棄(在PED至內(nèi)部網(wǎng)絡(luò)的流量的情況下)或者被路由至因特網(wǎng)網(wǎng)關(guān)。通過(guò)因特網(wǎng)網(wǎng)關(guān)的路由可以通過(guò)在該網(wǎng)關(guān)上的注冊(cè)來(lái)控制(即,僅注冊(cè)了(用戶/口令、支付)的那些PED 24可以出去;直到那時(shí),流量被重定向至網(wǎng)關(guān)所以它們知道做什么)。這還限制乘客得到任何其他內(nèi)部服務(wù)器上的內(nèi)容,盡管那些服務(wù)器也保護(hù)其自身。
現(xiàn)代飛機(jī)通過(guò)以太網(wǎng)連接至系統(tǒng)以提供動(dòng)態(tài)飛行信息并且彼此共享網(wǎng)絡(luò)設(shè)備,例如飛機(jī)WAP 24、網(wǎng)關(guān)鏈路等。至機(jī)身提供的系統(tǒng)的網(wǎng)關(guān)使用防火墻22來(lái)執(zhí)行該操作以僅允許該總線上的與機(jī)身供應(yīng)商約定的流量類型。不論什么時(shí)候,網(wǎng)關(guān)(典型地為寬帶控制器14)保持使用不同的VLAN將系統(tǒng)流量36與乘客流量34分離。
當(dāng)此處所描述的無(wú)線系統(tǒng)與IFE集成時(shí),IFE服務(wù)器直接連接至飛機(jī)并且提供以上功能。
在之前的系統(tǒng)中,網(wǎng)絡(luò)流量的重用戶和意在拒絕服務(wù)攻擊的用戶可能突然地爆發(fā)請(qǐng)求或者請(qǐng)求如此多的數(shù)據(jù)以致于系統(tǒng)不能使自身的數(shù)據(jù)通過(guò)。本文所描述的無(wú)線系統(tǒng)以多種方式防范上述情況。
方式之一是WAP 26包括僅從系統(tǒng)子網(wǎng)提供遠(yuǎn)程維護(hù)控制,以減少來(lái)自經(jīng)由MAC(媒體接入控制)地址的特定PED 24的被允許的流或者甚至禁用經(jīng)由MAC地址的特定PED 24。
另外,可以包括自動(dòng)安全動(dòng)作。這樣的自動(dòng)控制可以取代對(duì)地面設(shè)備的典型的現(xiàn)場(chǎng)安全監(jiān)視。
文件服務(wù)器30被配置成向PED 24提供數(shù)據(jù)服務(wù),并且因此被配置成將外傳流量限制于定義的速率。這通過(guò)使用流量整形工具來(lái)實(shí)現(xiàn),該流量整形工具具有針對(duì)系統(tǒng)功能來(lái)保留帶寬并且在客戶端之間公平地劃分剩余帶寬的規(guī)則。每個(gè)客戶端將具有該客戶端可用的保證最小帶寬,并且還能夠占用未使用其所有預(yù)算帶寬的其他用戶的一些未使用的帶寬。
WAP 26不能單獨(dú)地限制來(lái)自每個(gè)PED的流量,但是能夠限制其轉(zhuǎn)發(fā)至系統(tǒng)網(wǎng)絡(luò)中的累計(jì)流量。由于總無(wú)線帶寬和WAP 26的配置可以根據(jù)每個(gè)飛機(jī)或交通工具12變化,所以帶寬限制是可配置的。其也可以動(dòng)態(tài) 地改變(上至并且包括禁用WAP 26)。
整形限制初始地由配置數(shù)據(jù)來(lái)設(shè)置。飛行中的任何改變可以來(lái)自中央安全管理應(yīng)用,該中央安全管理應(yīng)用可以自動(dòng)地或通過(guò)乘務(wù)員動(dòng)作來(lái)手動(dòng)地執(zhí)行這些動(dòng)作,包括禁用WAP 26。
交通工具12上的系統(tǒng)10通過(guò)外部連接即衛(wèi)星速度或地面站速度來(lái)限制帶寬使用。然而,交通工具機(jī)上Wi-Fi網(wǎng)絡(luò)的帶寬比從衛(wèi)星或地面站提供的帶寬大得多,因此具有很大容量。
盡管如此,視頻流消耗大量的無(wú)線帶寬。為了防止WAP 26癱瘓,本文中描述的系統(tǒng)針對(duì)每個(gè)WAP實(shí)施帶寬分配,以確保每個(gè)WAP上的至少3Mbps并且還監(jiān)視每個(gè)WAP上的帶寬使用,并且拒絕會(huì)使該WAP超過(guò)其分配的新的流客戶端。如果WAP無(wú)線電設(shè)備28已滿,則用戶將被引導(dǎo)至與另外的信道關(guān)聯(lián)。用戶將被引導(dǎo)為在他們的設(shè)備支持的情況下優(yōu)選較快的5GHz無(wú)線電。
用戶可以有意或無(wú)意地例如將設(shè)備留在“因特網(wǎng)共享模式”下,設(shè)定交通工具12上的競(jìng)爭(zhēng)無(wú)線接入點(diǎn)。至少,這些競(jìng)爭(zhēng)無(wú)線接入點(diǎn)針對(duì)同一頻率空間與WAP 26競(jìng)爭(zhēng);更糟地,它們可以與家庭、朋友或任何人共享單個(gè)連接;并且最糟地,它們可以使用相同的SSID偽裝為交通工具接入點(diǎn),并且透明地提供相同的服務(wù),并且嘗試從任何不懷疑的用戶捕獲信息。
該風(fēng)險(xiǎn)與可以在諸如旅館、飛機(jī)場(chǎng)、咖啡店等的任何公共無(wú)線基礎(chǔ)設(shè)施中存在的風(fēng)險(xiǎn)相同。無(wú)線聯(lián)網(wǎng)的用戶應(yīng)當(dāng)知道該風(fēng)險(xiǎn)并且采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)他們的設(shè)備和數(shù)據(jù)。這樣的陳述應(yīng)當(dāng)包括在用戶在使用服務(wù)之前必須同意的服務(wù)條款(TOS)約定中;另外,承運(yùn)者或航空公司可能想要經(jīng)由除服務(wù)自身之外的裝置例如椅背宣傳單或電子郵件來(lái)主動(dòng)地向用戶告知潛在用戶。
針對(duì)偶然的非法接入點(diǎn)(AP),出于交通工具安全的原因,乘客已經(jīng)被告知禁用所有無(wú)線設(shè)備,所以它們不應(yīng)當(dāng)存在。但是研究已經(jīng)表明許多乘客忘記或忽視這樣做,所以應(yīng)當(dāng)預(yù)計(jì)一定程度的無(wú)線電頻率(RF)競(jìng)爭(zhēng)。還可能存在技術(shù)上懂行的乘客,這些乘客建立局域網(wǎng)與它們自己的設(shè)備或家庭和朋友共享數(shù)據(jù)。然而,這些非法接入者不存在安全威脅,除非航空公司的服務(wù)/使用/運(yùn)輸條款禁止,否則不應(yīng)當(dāng)一定被懲罰。
第二類別的共享單個(gè)會(huì)話的非法AP主要是由以下原因?qū)е碌纳虡I(yè)問(wèn)題:無(wú)線因特網(wǎng)服務(wù)提供商(WISP)應(yīng)當(dāng)按路程或按時(shí)間來(lái)提供無(wú)限制 的帶寬而使得失去收益。現(xiàn)有的對(duì)該問(wèn)題的一種緩解方式是由用戶“等同地共享”帶寬分配實(shí)施,使得就該系統(tǒng)被考慮的程度在十個(gè)用戶正在共享“單個(gè)用戶”的情況下,如果他們購(gòu)買了他們自己的連接,則他們每個(gè)均得到它們本來(lái)會(huì)得到的帶寬的十分之一。這對(duì)于輕用戶可能不是個(gè)問(wèn)題,但這同樣是重用戶會(huì)知道的問(wèn)題并且應(yīng)當(dāng)減少共享的情況。承運(yùn)者的服務(wù)條款(TOS)以及甚至社交媒體活動(dòng)可以用于提高該認(rèn)識(shí)。
對(duì)該問(wèn)題的第二種緩解方式是將計(jì)費(fèi)方法改變?yōu)榘凑鬃止?jié)(MB)計(jì)費(fèi)。雖然這不保證針對(duì)低帶寬用戶的等同收益(其需要購(gòu)買5個(gè)單獨(dú)的X MB的包的5個(gè)用戶可能能夠一起共享小于5X的帶寬),但是該方式不鼓勵(lì)共享,這是因?yàn)橛脩粼蕉啵瑒t可能開銷越多。
可能的第三種緩解方式是:如果無(wú)線入侵檢測(cè)系統(tǒng)(WIDS)存在,則將識(shí)別非法AP正在共享的會(huì)話并且拒絕該客戶端使用該系統(tǒng)。這需要仔細(xì)地完成以避免中斷并未違反TOS的客戶端,因此將不會(huì)捕獲所有的共享非法接入者。這是可能需要另外的硬件的可選特征。
對(duì)于在本文中稱為“邪惡孿生者(evil twin)”接入點(diǎn)或“邪惡非法接入者(evil rogue)”的第三類,乘客應(yīng)當(dāng)再次被警告以與他們會(huì)在地面公共熱點(diǎn)中使用的同樣地謹(jǐn)慎行事,以僅連接至合適的SSID并且小心地監(jiān)視所有瀏覽器安全警告,或者在當(dāng)使用公共接入點(diǎn)時(shí)針對(duì)所有流量最好使用虛擬私有網(wǎng)(VPN)。由于邪惡孿生者明顯是惡意的,所以主動(dòng)地拒絕該非法接入者將是理想的(參見下面的無(wú)線入侵防止系統(tǒng)(WIPS))。由于該非法接入者使用相同的SSID,所以檢測(cè)是容易的并且不被誤報(bào)。
為了適應(yīng)主動(dòng)監(jiān)視并且對(duì)這些問(wèn)題進(jìn)行響應(yīng),WAP無(wú)線電設(shè)備28可以專門用作無(wú)線入侵檢測(cè)系統(tǒng)(WIDS),來(lái)聽取所有傳輸(以及無(wú)線信道)并且WAP無(wú)線電設(shè)備28可以被配置成阻止這樣的使用(即作為WIDS),以采取措施以使得特別是共享者或邪惡孿生者對(duì)頻譜的這樣的未經(jīng)授權(quán)的使用失效。這可能需要航空公司授權(quán),因?yàn)檫@樣的動(dòng)作可以使得乘客設(shè)備復(fù)位以及丟失信息。
WAP 26不能阻止通過(guò)自組織無(wú)線網(wǎng)絡(luò)的直接的對(duì)等PED通信,WAP 26在交換期間完全不被使用。另外,PED創(chuàng)建的自組織網(wǎng)絡(luò)可以使用與WAP網(wǎng)絡(luò)相同的頻率和帶寬。
自組織無(wú)線網(wǎng)絡(luò)需要網(wǎng)絡(luò)的所有方的協(xié)作,但是許多PED 24被配置成允許在不明確得知所有者的情況下的自組織連接。因而,這里的無(wú)線系 統(tǒng)不能提供任何無(wú)線PED 24的安全。
典型辦公設(shè)置使用接入點(diǎn)網(wǎng)絡(luò)。當(dāng)客戶端附接至WAP 26時(shí),甚至PED-PED通信也必須通過(guò)所定義的網(wǎng)關(guān)。因而,這里描述的系統(tǒng)不能用于直接侵入另外的PED 24。
所有無(wú)線用戶應(yīng)當(dāng)理解的是,無(wú)線通信設(shè)備的使用使得任何其他無(wú)線客戶端能夠接收從所有客戶端發(fā)送的以及由所有客戶端接收的所有包。如果PED 24將要執(zhí)行敏感通信,則應(yīng)當(dāng)使用方法對(duì)每個(gè)包進(jìn)行加密(例如,VPN、安全外殼(SSH)等)以減輕竊聽的風(fēng)險(xiǎn)。
在無(wú)線技術(shù)用于敏感流量(例如,用于購(gòu)買的信號(hào)卡數(shù)據(jù)的傳輸)的情況下,加密是強(qiáng)制性的,以避免竊聽和冒充。根據(jù)本公開內(nèi)容的系統(tǒng)在其用于收集信用卡數(shù)據(jù)的機(jī)上服務(wù)器30中包括SSL證書,該SSL證書由公知的證書認(rèn)證機(jī)構(gòu)簽名,并且所有敏感信息將通過(guò)HTTPS被收集。
在承運(yùn)者想要對(duì)私有無(wú)線網(wǎng)絡(luò)進(jìn)行操作的情況下,WAP 26可以被配置成在適當(dāng)?shù)募用艿那闆r下利用隱藏SSID進(jìn)行操作。無(wú)線等效保密協(xié)議(WEP)加密由于其已知的缺陷而不應(yīng)當(dāng)被信賴并且不是優(yōu)選的。WAP 26支持現(xiàn)有技術(shù)的加密方法,包括在預(yù)共享密鑰(PSK)和企業(yè)模式二者中的802.11i(“WPA2”)。WPA-PSK/TKIP由于已知的攻擊而不應(yīng)當(dāng)被使用并且因而不是優(yōu)選的,該已知攻擊能夠在短時(shí)間內(nèi)針對(duì)已知SSID提取無(wú)線密鑰。
在一個(gè)方面中,在所公開的系統(tǒng)中通過(guò)將可信代理42包括在具有無(wú)線PED 24a的交通工具12上,來(lái)檢測(cè)非法AP。這代替了將WAP無(wú)線電設(shè)備28專用于該功能或者安裝額外的WAP 26。代理針對(duì)“奇怪的”SSID周期性地檢查系統(tǒng)的乘務(wù)員終端GUI屏幕并且如果發(fā)現(xiàn)了“奇怪的”SSID,則嘗試連接并且按照所提供的指令來(lái)觸發(fā)它們的失效。
如在下文中使用的,非法AP被定義為不設(shè)置有系統(tǒng)10的WAP。本地非法接入者被定義為不提供因特網(wǎng)連接的非法IP。共享非法接入者被定義為與多個(gè)無(wú)線客戶端共享單個(gè)客戶端鏈路的非法AP,其可以為公共的或私有的。最后,邪惡非法接入者在下文中被定義為非法AP,其也可以為使用與所配置的系統(tǒng)SSID相同的SSID冒充為系統(tǒng)WAP的共享AP。其可以用乘客公共SSID或使用例如被提供用于排他性的交通工具乘務(wù)員使用的私有的隱藏SSID來(lái)冒充。
對(duì)于使用上述技術(shù)檢測(cè)非法AP存在一些限制。首先,因?yàn)闄C(jī)上代理 42將不能連接,所以對(duì)其無(wú)線連接進(jìn)行加密的私有共享非法接入者不能被檢測(cè)到。需要應(yīng)用基于地面的啟發(fā)。其次,針對(duì)其所有非機(jī)上(off-board)流量而使用VPN的共享非法接入者也不能被檢測(cè)到,這是因?yàn)槠涑尸F(xiàn)為使用利用已授權(quán)的系統(tǒng)連接來(lái)連接至因特網(wǎng)的替選裝置,例如便攜式Wi-Fi接入點(diǎn)如以注冊(cè)商標(biāo)WiFi售賣的無(wú)線路由器。第三,主動(dòng)攻擊者會(huì)認(rèn)出或識(shí)別中斷攻擊者的非法AP的流量并且在以后禁用這樣的動(dòng)作。
盡管如此,本文中描述的系統(tǒng)和方法具有若干優(yōu)點(diǎn)。首先,不應(yīng)當(dāng)存在誤報(bào),包括觸發(fā)正在地面上進(jìn)行操作或經(jīng)由已授權(quán)的系統(tǒng)連接例如已購(gòu)買的會(huì)話進(jìn)行操作的“待機(jī)(left on)”便攜式接入點(diǎn)。它們不應(yīng)當(dāng)觸發(fā)乘客之間的自組織無(wú)線網(wǎng)絡(luò)。最后,它們不應(yīng)當(dāng)觸發(fā)不經(jīng)由已授權(quán)的系統(tǒng)連接提供非機(jī)上接入的非法AP。
如圖3的在方法或過(guò)程的初始開始?jí)K302之后的塊304中所示,系統(tǒng)和方法包括:至少一個(gè)802.11N(或其他協(xié)議)WAP 26在每個(gè)無(wú)線電設(shè)備的所分配的信道上以可配置速率來(lái)周期性地掃描非法SSID,即不期望的SSID,而不負(fù)面地顯著影響可用乘客帶寬。如果存在未使用的無(wú)線電設(shè)備28,例如機(jī)上的未使用的2.4GHz無(wú)線電設(shè)備或者在另外的頻率例如5GHz處的其他未使用的無(wú)線電設(shè)備,則該未使用的無(wú)線電設(shè)備可以專用于該功能。每個(gè)掃描WAP向?qū)拵Э刂破?4報(bào)告所有非法SSID和基本服務(wù)集標(biāo)識(shí)符(BSSID)。寬帶控制器14將所有這樣的報(bào)告記錄在每次旅途均被卸載(offload)的文件中。如塊306中所示,寬帶控制器14檢測(cè)或確定是否任何非法SSID正在使用與在交通工具12上針對(duì)乘客、乘務(wù)員或其他用途配置的官方SSID相同的SSID。
特別地,如在塊308中,寬帶控制器14將有線系統(tǒng)WAP 26的已知BSSID與使用該SSID的所有AP進(jìn)行比較,并且不匹配(塊310)的任何AP的BSSID被標(biāo)記為邪惡AP。如塊312中所示,如果檢測(cè)到任何邪惡AP,則寬帶控制器14立即將該信息卸載至安全操作中心(SOC)或者建立一次連接。另外,如塊309中指示的,例如在乘務(wù)員管理接口(CMI)42或諸如乘務(wù)員面板(CP)、乘務(wù)員終端(CT)等的其他顯示屏上示出新的非法SSID屏幕,該新的非法SSID屏幕向乘務(wù)員顯示所有檢測(cè)到的非法SSID。另外,系統(tǒng)提供攻擊性的SSID。優(yōu)選地僅在乘務(wù)員啟用該特征時(shí)顯示非法SSID。
如在圖3的塊314中指示的,寬帶控制器14經(jīng)由TLS或SSL對(duì)僅能夠經(jīng)由其私有WAN地址接入的web服務(wù)器44(即,客戶端必須能夠 接入因特網(wǎng)并且必須在至衛(wèi)星或地面站的私有網(wǎng)絡(luò)上)進(jìn)行操作(參見圖1和圖2)。如塊316中所示,該服務(wù)器記錄所有這樣的接入的源IP并且以“過(guò)程完成”頁(yè)面來(lái)答復(fù)或響應(yīng)。期望乘務(wù)員嘗試連接至非法AP,并且如果成功,則輸入以上服務(wù)器44的URL(參見圖4的塊320)。如果非法AP正在提供因特網(wǎng)接入,則乘務(wù)員的瀏覽器將成功連接。如果非法接入者正在將VPN用于至地面的所有流量,則連接將失敗。
在圖4中繼續(xù)該過(guò)程,如塊318和320中所示,寬帶控制器14上的另外的服務(wù)器(“非法AP實(shí)施者”)46檢測(cè)以上服務(wù)器44的新的記錄條目并且通過(guò)進(jìn)一步檢查其他內(nèi)部記錄來(lái)確定源IP地址的無(wú)線MAC地址以及任何所報(bào)告的DHCP客戶端標(biāo)識(shí)符。由寬帶控制器14禁止已經(jīng)被確認(rèn)為非法AP正在通過(guò)其提供因特網(wǎng)接入的客戶端的MAC地址在該旅途或飛行中進(jìn)一步進(jìn)行因特網(wǎng)接入(塊322)。所有這樣的動(dòng)作被記錄至同一非法AP記錄文件并且還被立即卸載至SOC(用于關(guān)注的承運(yùn)者和WISP通知,使得它們可能能夠采取進(jìn)一步的行動(dòng))。航空公司可能想要嘗試用所提供的信息進(jìn)行歸屬以識(shí)別飛行乘客。WISP可能想要經(jīng)由所提供的電子郵件地址來(lái)通知該乘客為何其會(huì)話被終止。
系統(tǒng)可以可選地采用其他技術(shù)來(lái)檢測(cè)非法AP。例如:
查找能夠指示操作為一個(gè)客戶端的多個(gè)用戶的“重”因特網(wǎng)用戶。缺點(diǎn):誤報(bào)。
通過(guò)檢查HTTP請(qǐng)求的用戶代理字段來(lái)查找正在使用的多個(gè)瀏覽器。缺點(diǎn):不能檢查HTTPS流量或VPN內(nèi)的流量。而且可能為針對(duì)具有多個(gè)計(jì)算機(jī)的單個(gè)用戶的誤報(bào)。
如于2007年12月28日提交的美國(guó)專利8,074,279(其公開內(nèi)容通用引用合并到本文中)所描述的,查找在IP報(bào)頭中差異為一的TTL(存活時(shí)間)。缺點(diǎn):不能檢查VPN流量;可以被聰明的非法AP旁路;不能確保TTL“應(yīng)當(dāng)為”什么所以會(huì)發(fā)生誤報(bào)。
雖然已經(jīng)示出和描述了特定方面,但是要理解的是,以上描述并非意在限制這些所描述的系統(tǒng)和方法的范圍。雖然本文中已經(jīng)公開和描述了本發(fā)明的許多方面,但是這樣的公開內(nèi)容僅出于說(shuō)明和示出目的來(lái)提供。因此,可以在不背離權(quán)利要求的范圍的前提下做出各種改變和修改。例如,并非在前述段落中描述的所有部件均是必要的,并且本發(fā)明可以包括所描述部件的任何適當(dāng)組合,并且可以修改部件的總體形狀和相對(duì)尺寸。因此, 所描述的方面意在例示出可以落于權(quán)利要求的范圍內(nèi)的替選方式、修改方式和等同方式。因而限制應(yīng)當(dāng)僅基于權(quán)利要求。