星链StarLink通信对抗体系建设思路和方法
-
天基对抗思路:(
1.1 卫星轨道位置跟踪
1.2 星座载荷分析
1.3星座行为分析
1.4 星座嵌入式系统漏洞分析)
-
地基对抗思路:(
2.1 星地传输协议分析
2.2 星地调制解调设备逆向分析
2.3 地面管理和运营网络分析)
-
对抗手段分析:(
3.1 地面对抗手段
3.2 空间攻击手段)
-
入侵航天器太空攻击技术研究和战术分析(
4.1 太空系统面临的最大网络威胁
4.2 可能危及卫星任务的攻击示例列表
4.3 用于攻击太空系统的策略)
4.4 易受网络攻击目标攻击的航天器子系统
随着空间系统的复杂性不断增加,它们通常被视为一个知之甚少但相互关联的空间网络的“黑匣子”。这很危险,因为与其他反卫星技术相比,网络威胁的开发成本相对较低。此外,网络攻击的攻击半径可能很大,目标是整个卫星群。从安全角度看,越来越多的国家也在寻求利用太空资源增强军事能力和巩固国家安全,并开发太空对抗能力,保护本国的太空系统,欺骗、破坏、拒绝或摧毁敌方的太空系统,确保赢得太空优势。太空情报、监视、侦察(ISR)、定位导航和授时(PNT)以及卫星通信是军事太空应用的主要领域。

太空系统面临许多众所周知的攻击类型,包括轨道、动能和电子战,但也容易受到各种形式的网络威胁。网络攻击可能发生在空间系统架构内的多个部分——空间、通信链路和地面——并且在对关键基础设施的网络威胁的更广泛讨论中经常被忽视。卫星比一些人意识到的更脆弱,随着空间技术知识的全面进步,空间系统的“隐蔽安全”不再存在,随着卫星变得更加数字化和软件驱动,攻击面已经扩大。对手可以使用多种方法来破坏、禁用、摧毁或恶意控制卫星或指挥/控制卫星的地面系统。或破坏数据的完整性或窃取受控信息。”这些方法的范围从“脚本小子”攻击——地面上的个人——被称为 TIER I 威胁,到国家级攻击,包括供应链入侵或天基攻击。网络攻击不是一个单一的威胁——它可以有多种形式,具有不同的进入和利用向量,并且在被触发时可以产生大量的破坏性影响。
星链StarLink通信对抗建设思路和方法


1、天基对抗思路
美国着手发展天基平台的信息攻防试验,试图“以天破天”。2019 年,美军发射“演示验证和 科学试验(DSX)”卫星,在轨开展太空网络对抗试验, 为后续制定装备规划和研制对抗装备进行先期技术 概念的演示验证。
1.1 卫星轨道位置跟踪
基于开放的TLE数据和卫星信标数据对卫星进行实时跟踪。
利用太空空间有资源进行抵近跟踪。
目前有无数的网站和软件提供大多数卫星的实时位置,为后续攻击做了充足的准备。
(星链不同轨道面的星座。)
1.2 星座载荷分析
通过地面对空观察装备对星座载荷分析
利用太空空间有资源进行抵近跟踪

(星链不同类型星座的载荷,尤其星盾星座载荷。)
1.3星座行为分析
利用太空资源进行对太空目标进行星地和星间通信数据分析
通过官方材料对星座路由进行分析
(星链星间通信与地面站通信)
“星链”卫星的庞大数量造就了其较强的抗毁伤性和韧性,使得传统针对单颗卫星 对的攻击武器失效。以美俄为代表的太空力量强国都拥有成熟的导弹反卫能力,但 成本较高。定向能反卫星武器如激光武器、粒子束武器或可有效对抗大规模低轨卫星。
依据参考资料,星链卫星太阳能电池帆板日照时间占比大致可以达到70%,其展开面积约60平方米,经测算在阳照区太阳直射时(即太阳入射角与帆板面垂直时)充电功率为12~15kW,考虑到星链卫星太阳能帆板不能对日定向,预计平均充电功率不低于5 kW。而星上的Ku与Ka载荷在满负荷工作时通信与TT&C总耗电1 kW来测算,还有非常充裕的星上能源可支持后续星间激光载荷及搭载全光谱光学、合成孔径雷达等载荷,并实现星上AI计算,甚至支持搭载电磁发射载荷,为实现真正意义的“智能卵石”高边疆空基防御系统提供足够的能源供应。
采用同轨伴飞平台,还可以搭载一定数量可分离的离子电推进器,利用伴飞平台的固态激光雷达定位并识别目标星链卫星的太阳能单帆板,适时释放离子推进器与目标星链卫星太阳能帆板电池的顶端实行穿透/半穿透机械对接。如前文所述,星链太阳能电池尺寸达到4米×15米,在接近15米顶端的电推装置将比较容易地赋予星链卫星持续、较长时间的滚转力矩。一旦星链卫星失去姿态控制,则对地通信近乎失效。星链形体尺寸远小于太阳能帆板的15米长度,由于力矩相差数倍,即使使用星体外缘的全部氪霍尔电推,也需要数倍的时间或者推力去克服滚转。
伴飞星携带的离子推进包可以使用电阻加热型,工质可以考虑低成本的碘工质,释放的碘离子具备一定的腐蚀性,也会降低星链太阳能帆板的寿命。电阻加热型碘工质推进包相对霍尔效应推进器、磁等离子推进器结构简单、成本低廉、效率相近、能耗相近。如果不强求彻底让星链目标星姿态失控,只是随机增加扰动幅度,同样可以显著降低星链星座的激光星际链路的稳定性,显著增加星际路由规划的算力与开销,明显降低地面用户终端双向数据链速率。而电阻加热碘工质离子推进包的成本肯定远小于星链整星。随着星链卫星增加光学、多光谱、SAR载荷,伴飞星携带的“大礼包”的种类也可对应增加,适用于太空环境污染/炫目可见光、多光谱的技术手段已经得到初步验证。
采取同轨伴飞的方式进行电子侦察与软硬综合对抗的技术方案。发射与星链340公里、550公里、1100-1300公里同轨位置的伴飞卫星平台,采取类似嗅探手段收集星链卫星下行信道的频谱、时域与空间交织分布、功率密度、占空比等特征,下行至我方地面信关站进行大数据解析。
经过长期收集足够多的星链卫星下行时域频域以及波束的空间分布数据,必将得到其电磁特征。在伴飞星与同轨星链集群距离极近的位置,对其实施相同时域频域、精确控制波束指向的瞄准式电子干扰的效果,将远远超过设立在地面的干扰设备。考虑到星链地面终端极少配备全向机械辅助结构,一旦一个轨道面的星链下行链路被有效阻塞,临近轨道的空地链路肯定不是最佳角度,必然导致其空间损耗显著增加,进而降低数据容量。如果作战区域上空,相邻数个轨道的星链下行链路均被阻塞,即使星链开通星际链路,也无法在此区域提供有效的数据交互服务。
系统可以采用国内商业化的模块星体公共平台,配备支持对日定向的大面积太阳能帆板提供充裕的功率储备,在朝向目标星的位置安装与星链申报相同频带的Ku与Ka频段相控阵天线。采用伴飞平台可以显著减少多普勒频移干扰,有利于通过嗅探技术手段完整记录星链卫星下行各载波时域分布、空间分集特征、功率密度以及占空比。第一期星链空地链路采用DVB-S2X的物理层协议,在较高空中损耗链路情况下预计采用BPSK调制方式。在空中损耗较低的条件为提高数据容量,预计采用32/64或者128APSK调制方式。
1.4 星座嵌入式系统漏洞分析

1)采取常态化太空目标监视,以期知己知彼,随时切入战场。在平时对太空目标常态化监视,持续性观测、全 天候侦察高价值目标,时刻掌握其运行状态和行动规 律,为随时采取军事行动提供情报支撑。
2)适度运用电磁干扰和网络攻击手段,以期获取情报、检验战力。由于电磁干扰、网络攻击手段会留下一定的运用痕迹和攻击后果,增强对方卫星网络防御经验,美将根据作战决心和行动目标,适度运用电磁干扰和网络 攻击手段。
3)运用定向能攻击和空间操控能力,多用于试验验证。定向能攻击和空间操控会致使对方卫星遭受软损伤,必定会留下运用痕迹和攻击后果。在非战时, 为避免法律和外交问题,美必定会审慎运用和暴露定向能攻击和空间操控能力,战时则无此顾忌。
二、地基对抗思路
2.1 星地传输协议分析
1)星地数传采集
2)星地数传频谱分析
3)星地数传调制分析
4)星地数传数据分析
5)星地数传加密分析

太空对抗中的电子战特指故意干扰敌方与卫星之间的射频传输。干扰卫星信号通常包括干扰上行链路和下行链路。在上行链路或轨道上发生干扰时,干扰信号直接针对卫星。大多数通信卫星都是作为中继节点转发来自地面上行链路或其它卫星的信号。上行链路干扰信号可以在卫星接收天线波束中的任何位置生成,压制卫星转发的信号和地面用户接收的信号。所有在卫星服务区域中的用户都会受到影响。而下行链路或地面干扰则以卫星服务的地面用户为目标,通过广播射频信号压制特定区域用户所需的信号。在下行链路干扰中,卫星本身不会受到干扰,干扰机作用范围外的用户也不会受到干扰。
卫星通信信号侦测系统是利用侦察设备或系统对敌方军事通信系统所辐射的通信信号进行截获、检测、参数估计、调制识别、辐射源测向、定位和个体特征识别,其目的是准确分析出敌方通信系统的所处位置、技术性能及身份信息,为己方指挥决策和电子战装备设计提供有利支援。系统的主要任务是从复杂的电子环境中搜索和发现卫星通信信号,对卫星通信信号的基本参数进行测量,同时,对卫星通信信号进行调制识别,测量其他特征参数。然后,根据卫星信号的调制参数进行解调及后续处理,以便获取该信号所携带的信息。通信信号侦测系统主要包括信号搜索、测向定位、信号分析等功能。
针对星链星座的软杀伤手段主要考虑电子对抗,前述星链星上采用四副相控阵平板天线,必然采用波束优化、空间分集等技术手段,保障高权限用户星地链路的QoS。且同一轨道面密集的位置也需要星链星上相阵天线采取旁瓣抑制/对消技术,因此采取在地面使用全频带阻塞式干扰星链上下行链路的手段,肯定效率极低。
在俄乌冲突初期,星链应对俄军对星链的干扰一样,采取锐化波束主瓣宽度与跳转到多个载波频段等简单应对手段。后期俄罗斯开发“白芷”反星链系统,能够有效侦察、定位星链终端设备,对地面通信终端实施有效打击;发展智能型反小型无人机系统,提升反无人机作战效 能具有重要意义。
2.2 星地调制解调设备逆向分析
通过对用户终端和地面网关进行分析,从硬件芯片的构成和操作系统寻找突破方案。


2.3 地面管理和运营网络分析
了解星链地面网络运营方案,寻找地面管理网络脆弱性。



三、对抗手段分析
3.1 地面对抗手段
1)星地协议漏洞入侵攻击手段
2)星地信号破解攻击手段
3)大功率代替原信号攻击手段
4)控制命令信号重放攻击手段
5)地面指挥中心被入侵攻击手段
6)激光致盲攻击手段
7)管理和运营隔离网络系统漏洞利用攻击手段
3.2 空间攻击手段
1)空间碎片攻击手段
2)激光致盲攻击手段
3)空间碰撞防御手段
4)空间系统漏洞利用攻击手段



在分析卫星任务的网络威胁和漏洞时,航天器的物理性质及其运行环境至关重要。卫星必须能够通信、维持轨道并向任务重要组件提供电力。基于太空飞行器任务的影响,这三个系统可能成为攻击目标。如果通信能力被破坏,即攻击遥测、跟踪和指挥 (TT&C) 系统,则资产将无法支持其任务。同样,如果对手通过修改姿态控制算法或发射推进器来破坏航天器的稳定性来瞄准航天器的轨道动力学,其影响将对任务造成破坏性影响。随着任何功能的降级或移除,任务都可能受到损害。

-
-
通过命令链接注入、重放攻击或干扰和欺骗等电子攻击对 TT&C 系统进行通信攻击
-
硬件开发过程中嵌入的恶意功能,包括基于硬件的木马设计漏洞利用,其中系统设计的功能用于恶意目的,即直接内存写入卫星
-
-
-
攻击太空系统的策略因入口点或目标而异。空间系统由地面部分、链路部分和空间部分组成。策略将根据受到攻击的部分而有所不同。
空间系统的不同部分容易受到不同类型的攻击。插图由国家航空、航天和情报中心 (NASIC) 提供
“黑客攻击”一词用于描述地面部分的一种战术,更传统的网络战术将发挥作用。地面部分主要由传统信息技术组成,如 Windows 和 Linux 工作站和服务器,因此传统战术、技术和程序 (TTP) 将从地面系统到调制解调器和天线级别发挥作用。对调制解调器和天线的攻击类似于工业控制系统 (ICS) 攻击。MITRE 的对抗性战术、技术和常识 (ATT&CK) 框架中的许多 TTP 通常在地面系统上取得成功。可以利用MITRE ATT&CK for Enterprise和ICS的组合来识别地面系统漏洞。
最终,所使用的策略将针对对手想要实现的目标——它可能包括拒绝地面遥测和任务数据处理,拒绝与卫星的所有通信,拒绝地面执行卫星指挥的能力,降低对系统健康工具的信心,破坏任务数据,泄露任务数据甚至在卫星上执行命令。
链路段的战术选项较少,因为这些选项被更广泛地理解和保护。卫星提供商的长期做法是使用通信安全 (COMSEC) 保护链路段,用于保护静态或动态(传输)数据的机密性,以及用于确保传输可用性的传输安全 (TRANSEC) 和限制情报收集。如果没有这些保护,干扰、欺骗、命令链接指令、无线电频率重放攻击等策略就可以用来影响卫星。链路层攻击更像是电子战而不是网络战,但在制定太空系统战略时应予以考虑。
至于太空部分,卫星传统上由许多处理、存储和传输数据的元素组成,每个元素都可能成为攻击面。卫星是在物理隔离的空间环境中运行的嵌入式硬件和软件的组合。
然而,当系统在地面上开发时,它会面临传统嵌入式系统所面临的许多相同威胁。卫星本身可以比作太空中的物联网 (IoT) 设备。对手无疑会寻求利用常驻漏洞的方法来访问太空飞行器的能力并对其采取行动。

与许多嵌入式系统一样,子系统之间的相互依赖性可以通过对航天器使用类似的攻击方法和模式来加以利用,这些攻击方法和模式已被证明可以在更传统的 IT 或运营技术系统上运行。
当以卫星为目标时,考虑到与 C&DH 和卫星架构中其他子系统的集成,飞行软件可能比大多数其他子系统更容易成为目标。基于飞行软件 (FSW) 的攻击贯穿任务的整个生命周期。FSW 在任务期间可重新编程;因此,对手在实地开发期间有时间通过发射后操作插入或激活恶意逻辑。
基于硬件的攻击将主要限于物理访问更广泛可用的预启动。在开发过程中保护硬件供应链或硬件免受物理入侵是至关重要的,但保护 FSW 层或 FPGA 上的可重新编程逻辑需要在航天器的整个生命周期中给予特别关注。与任何计算系统一样,卫星在工程、部署和运营的所有阶段都容易受到网络入侵。在剖析适用的网络威胁和漏洞时,重要的是要确定攻击者的预期目标,以确定对手可能在何处以及如何瞄准卫星。
空间系统的网络安全措施与地面网络的保护措施是否明显不同?
安全措施将因细分市场而异。您在地面和链接段上应用的控件与空间段不同。但是,存在超越细分市场的久经考验的真实安全原则。访问控制、身份验证、授权、最小权限等都是可以应用于任何段的项目。有时会使用“零信任”等短语来标记安全性,但最终任何部门的安全性都归结为指导原则。
2020 年 9 月发布的第 5 号太空政策指令(SPD-5) 强调了太空系统必须考虑的以下安全措施:
-
-
-
-
-
-
遵循基本的网络卫生并遵守美国国家标准与技术研究院 (NIST) 指南
随着来自民族国家行为体的太空网络威胁的出现,政府和行业利益相关者确定需要实施额外的防御措施。然而,以太空为中心的网络安全标准和治理实现缓慢,并且落后于网络威胁的增长。政府、行业和国际社会必须采用用于空间系统保护的纵深防御技术,以确保系统能够抵御网络攻击。潜在的解决方案将包括加强跨这些领域的合作,并需要融合政策、标准和技术解决方案。
随着 NIST 风险管理框架和网络安全框架的成熟,基于 IT 的通用网络安全的联邦治理结构取得了长足进步。但是,仍需要开发特定于空间域的并行进展。NIST 成熟度标准和指南可帮助组织改进其网络安全措施和最佳实践,但这些方面并不都直接适用于太空领域。NIST 发布了商业卫星运营网络安全简介——一个 将网络安全框架应用于商业太空业务的具体方法——调整这些安全控制和原则。它描述了一组抽象的网络安全结果、要求和建议的控制措施。政府内部的其他努力正在将安全原则转化为太空领域,试图为太空系统塑造这些框架。然而,可能需要更新空间系统的标准和指南。SPD-5 已经确定了这一差距,并确定美国机构将“在政府太空运营和整个商业航天行业内促进实践,以保护太空资产及其支持基础设施免受网络威胁并确保运营的连续性。”
虽然没有被广泛采用的经批准的空间网络安全标准,但整个空间社区都有解决空间系统网络安全的举措,这些举措源自 NIST 800–53和CNSSI 1253的现有原则安全目录。将这些原则转化为空间系统中地面、链路和空间部分的可实施要求和标准是仍然需要做的工作。一刀切的解决方案通常会导致失败;保护地面与保护卫星需要不同的安全控制基线。空间系统工程师需要了解安全原则的基本意图,以便在考虑卫星的大小、重量、功率和计算资源的情况下正确执行此转换。
以下注意事项是必要的,并且必须实施适当的安全控制以保护、检测、响应和恢复:
-
-
-
为加密密钥管理建立稳健的策略。如果密钥管理不善或密钥被盗,加密提供的保护价值很小
-
保护供应链并保护开发环境免受损害。鉴于太空飞行器供应链的复杂性和太空商业化的不断扩大,保护供应链变得至关重要
-
确保安全的软件开发程序到位,以防止可能影响飞行软件的设计缺陷、不安全的逻辑和编码缺陷
-
设计卫星上的网络弹性,以确保利用自动化、机器学习和其他形式的人工智能进行适当的检测、恢复和响应
网络弹性没有单一的权威定义,但网络安全组织和运营环境之间存在很强的共性。NIST 对网络弹性的定义是“预测、承受、恢复和适应不利条件、压力、攻击或对使用网络资源或由网络资源启用的系统的损害”的能力。航天器弹性的应用可能意味着适应、吸收/承受、预期和恢复。这些术语还与用于识别、保护、检测、恢复和响应的传统网络安全框架保持一致。除了预测(即检测)以前从未见过的攻击之外,航天器还需要能够在抵御网络攻击时进行自我修复或适应。
需要区分当前运行(即在轨)系统与正在设计或开发中的系统的网络安全挑战。由于为任务所有者提供的限制和潜在的解决方案空间,这两个州的指导可能会有很大差异。特别是对于卫星,挑战的讨论主要集中在未来的系统部署上。对于目前正在运行的系统,解决网络安全问题主要归功于地面部分的更新。可以在轨道上进行软件更新,但这些更新可能存在风险,因此通常由于潜在的任务损失而不会执行。
对于地面保护,最大的挑战是知识和预算。由于地面模仿更多的传统 IT 系统,因此预算、标准/要求开发和知识转移是必要的。对于卫星的保护,最大的挑战是关于威胁的教育和适合卫星尺寸、重量、功率和计算限制的机载网络技术的发展。卫星工程师强烈希望利用过去行之有效的方法;因此,要进行更改以实施“船上安全”将需要进行更改。部署在卫星上的安全解决方案选择不多。
Brandon Bailey 是航空航天公司的网络安全高级项目负责人。他在情报和民用太空领域拥有超过 16 年的支持经验。Bailey 的专长包括空间系统的漏洞评估/渗透测试以及在软件供应链中注入安全编码原则。在加入航空航天之前,Bailey 曾在 NASA 工作,在那里他负责建立和维护一个软件测试和研究实验室,其中包括一个强大的网络安全范围,并带头对支持 NASA 任务运营的地面基础设施进行创新的网络安全评估。
Bailey 是多篇关于太空网络安全的论文的作者,包括将太空网络安全政策转化为太空飞行器的可操作指南 和在网络领域保卫航天器。
参考链接
-
https://sparta.aerospace.org/resources/OTR-2023-00637_SPARTA_CYSAT.pdf
-
https://sparta.aerospace.org/
-
https://aerospace.org/sites/default/files/2020-10/Bailey%20SPD5_20201010%20V2_formatted.pdf
-
https://aerospace.org/sites/default/files/2022-07/DistroA-TOR-2021-01333-Cybersecurity%20Protections%20for%20Spacecraft--A%20Threat%20Based%20Approach.pdf
-
https://medium.com/the-aerospace-corporation/protecting-space-systems-from-cyber-attack-3db773aff368
-
https://aerospace.org/sites/default/files/2019-11/Bailey_DefendingSpacecraft_11052019.pdf
-
DEF CON 30 - 使用数字孪生寻找航天器零日漏洞
DEF CON 30 - Hunting for Spacecraft Zero Days using Digital Twins
https://www.youtube.com/watch?v=t_efCpd2PbM
-
DEF CON 29 航空航天村 - 拆箱航天器软件 BlackBox 寻找漏洞
DEF CON 29 Aerospace Village - Unboxing the Spacecraft Software BlackBox Hunting for Vulnerabilities
https://www.youtube.com/watch?v=WvKtdXSRvhM
-
DEF CON 28 航天村:利用航天器
DEF CON 28 Aerospace Village: Exploiting Spacecraft
https://www.youtube.com/watch?v=b8QWNiqTx1c
























原文始发于微信公众号(太空安全):星链StarLink通信对抗体系建设思路探索