用于识别交通工具上的无线安全威胁的系统和方法与流程

文档序号:11882237阅读:353来源:国知局
用于识别交通工具上的无线安全威胁的系统和方法与流程

本申请要求于2015年5月8日提交的在先的共同待决的美国临时申请No.62/159,163以及于2016年4月15日提交的美国非临时申请No.15/130,072的优先权,并且上述申请的全部公开内容出于所有目的、通过引用合并到本文中。

技术领域

本发明的领域总体上涉及提供公共无线接入点(WAP),并且更具体地涉及在大众运输交通工具上提供公共WAP。



背景技术:

诸如飞机、客运列车、公共汽车、游轮等的许多公共运输业的交通工具具有视频和/或音频娱乐系统、乘务员通信系统和类似系统。例如,许多商用飞机具有通常称为机上娱乐(IFE)系统的个性化视频和音频娱乐系统。最近,IFE系统已经开始提供经由飞机中的一个或更多个WAP来向乘客提供因特网连接。

通过WAP提供连接的问题之一是安全性。例如,乘客可以使用个人电子设备(PED)或其他的乘客拥有装置来建立未经授权的个人WAP,该未经授权的个人WAP在本文的描述中被称为“非法”接入点。利用非法接入点的困难之一是IFE系统进行的检测。常规的检测方法涉及对监测网络流量的不准确启发并且常规的检测方法并非总是准确的。

交通工具上的无线分布式网络包括对数据流量进行路由并且支持针对头顶上方的、座位上的以及远程的乘务员管理服务的支路的线路可更换单元(LRU)的组合。分布式LRU包括将无线设备连接至无线网络的至少一个WAP。大多数WAP支持标准WEP和WPA加密。



技术实现要素:

一种用于识别交通工具上的无线安全威胁的系统,其中,该系统用于无线个人电子设备。系统包括宽带控制器,该宽带控制器包括数据处理器和存储器,其中,宽带控制器提供交通工具内的网络。系统还包括与宽带控制器通信的交通工具无线接入点,其中,无线接入点广播SSID,SSID用于由个人电子设备使用以建立无线通信链路并且经由无线接入点通过网络来无线地发送和接收数据。另外,SSID扫描器被配置成周期性地扫描在交通工具中广播的SSID,其中,在扫描期间所检测到的SSID被传送至宽带控制器。由宽带控制器的数据处理器执行的逻辑针对与交通工具无线接入点SSID对应的每个所检测到的SSID将交通工具无线接入点的BSSID与来自所检测到的SSID的BSSID进行比较。如果BSSID不匹配,则宽带控制器逻辑识别到安全威胁。

在一个方面中,系统还包括连接至宽带控制器的天线。天线接收和发送来自交通工具外部的源的信号,向宽带控制器提供宽带数据连接,通过该宽带数据连接,宽带控制器逻辑向外部安全操作中心报告安全威胁。在更详细的方面中,系统包括由宽带控制器逻辑操作的万维网(web)服务器,该web服务器具有私有广域网地址,其中,web服务器仅能够经由私有广域网地址来接入。另外,web服务器记录对web服务器的任何接入的源IP地址。

在更详细的方面中,系统包括由宽带控制器逻辑操作的另外的服务器。该另外的服务器检测其他服务器的新的记录条目并且确定与源IP地址对应的MAC地址,并且宽带控制器逻辑阻止由具有该MAC地址的客户端对网络的接入。在另一方面中,系统包括连接至网络的显示器,其中,在显示器上示出不与无线接入点所广播的SSID对应的每个所检测到的SSID。在又一方面中,交通工具无线接入点包括多个无线电设备,并且SSID扫描器为前述的无线电设备、连接至宽带控制器的另外的交通工具无线接入点和/或个人电子设备中之一。

还公开了一种用于识别交通工具上的无线安全威胁的方法,其中,交通工具包括交通工具无线接入点,该交通工具无线接入点具有BSSID并且广播交通工具SSID,该交通工具SSID用于连接与无线接入点无线通信的个人电子设备。该方法包括:周期性地检测在交通工具上广播的SSID;将所检测到的SSID与交通工具SSID进行比较;以及针对与交通工具SSID对应的每个所检测到的SSID,将无线接入点的BSSID与所检 测到的SSID的BSSID进行比较,并且如果BSSID不匹配,则确定存在安全威胁。

在另一方面中,该方法还包括:将具有私有广域网地址的web服务器驻留在交通工具上,其中,web服务器仅能够经由私有广域网地址来接入;以及将对web服务器的每个接入的IP地址存储在记录中。在更详细的方面中,该方法还包括:将另外的服务器驻留在交通工具上,其中,另外的服务器检测记录中的条目;确定与每个条目的IP地址对应的MAC地址;以及阻止由具有所确定的MAC地址的客户端进行的通信接入。在进一步更详细的方面中,该方法包括确定与客户端相关联的乘客的身份以及向乘客通知该接入被阻止。

在又一方面中,该方法包括在显示器上提供不与交通工具无线接入点所广播的SSID对应的每个所检测到的SSID。在另一方面中,该方法包括通过使用交通工具无线接入点的无线电设备、使用另外的无线接入点或使用由可信代理操作的个人电子设备来周期性地检测在交通工具上广播的SSID。

在一个不同的方面中,公开了一种用于识别交通工具上的潜在无线安全威胁的系统,其中,该系统用于无线个人电子设备。该系统包括显示器和宽带控制器,该宽带控制器包括数据处理器和存储器,其中,宽带控制器提供交通工具内的网络。系统还包括与宽带控制器通信的交通工具无线接入点,其中,无线接入点广播SSID,该SSID用于由个人电子设备使用以建立无线通信链路并且经由无线接入点通过网络来无线地发送和接收数据。系统包括SSID扫描器,该SSID扫描器被配置成周期性地扫描在交通工具中广播的SSID,其中,在扫描期间所检测到的SSID被传送至宽带控制器。系统包括由宽带控制器的数据处理器执行的逻辑,其中,针对不与交通工具无线接入点SSID对应的每个所检测到的SSID,在显示器上示出或者向宽带控制器报告所检测到的SSID。

在另一方面中,交通工具无线接入点包括多于一个无线电设备,并且SSID扫描器是无线电设备、连接至宽带控制器的另外的交通工具无线接入点和/或由可信代理操作的个人电子设备中之一。

在又一方面中,系统包括由宽带控制器逻辑操作的web服务器,该web服务器具有私有广域网地址,其中,web服务器仅能够经由私有广域网来接入。此外,web服务器记录对其的任何接入的源IP地址。

在更详细的方面中,系统包括专用PED,该专用PED至少包括:无线无线电设备,其能够执行为针对非法AP的客户端;数据处理器和逻辑,当由数据处理器执行逻辑时,执行对不与交通工具SSID匹配的SSID的检测以及尝试连接至不与交通工具SSID匹配的每个SSID,并且如果成功,则进一步尝试连接至具有私有广域网地址的web服务器。逻辑具有安装在非暂态存储器如闪速存储器中的专用PED上的软件应用的形式。

在又一方面中,针对与交通工具无线接入点SSID对应的所检测到的SSID,逻辑将交通工具无线接入点的BSSID与来自所检测到的SSID的BSSID进行比较,并且如果BSSID不匹配,则宽带控制器识别安全威胁。

在又一方面中,系统还包括连接至宽带控制器的天线,其中,天线接收和发送来自交通工具外部的源的信号,向宽带控制器提供宽带数据连接,通过该宽带数据连接,宽带控制器逻辑向外部安全操作中心报告安全威胁。

在又一方面中,系统还包括由宽带控制器逻辑操作的另外的服务器。该另外的服务器检测其他服务器的新的记录条目并且确定与源IP地址对应的MAC地址,并且宽带控制器逻辑阻止由具有该MAC地址的客户端对网络的接入。在更详细的方面中,系统包括交叉参照逻辑,该交叉参照逻辑用于确定与具有该MAC地址的客户端相关联的乘客的身份以及向乘客通知为何接入被阻止。

附图说明

参照附图来更详细地描述本公开内容的前述以及其他方面,其中,相似的附图标记指代相似的元件,并且针对相似的元件的描述应当适用于所有相关联的所描述的方面,在附图中:

图1是系统架构的示意性框图;

图2是系统网络的示意性框图;以及

图3和图4示出了在下面的描述中所描述的过程或方法。

具体实施方式

参照图1,系统10用在诸如轮船、渡轮、火车、公共汽车、飞机或其他客运交通工具的交通工具12上。在至少一个方面中,系统10包括宽 带控制器(BC)14,宽带控制器14包括:数据处理器16,例如一个或更多个中央处理单元(CPU);以及存储器18,例如随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器和/或现有技术中已知的其他类型的存储器如固态驱动器(SSD)、磁盘等。

宽带控制器14提供车辆12内的网络,该网络一般通过附图标记20指示。在所公开的系统10中的一个重要目的是将乘客(不可信的)流量34与系统或可信流量36(参见图2)隔离。系统10通过使用下面描述的各种技术来保持该逻辑隔离。

在这方面,系统10包括乘客网络与系统10的其余部分之间的网络防火墙(FW)22,并且网络防火墙22用于限制对针对系统自身提供的内部网络服务38的接入。这阻止了来自乘客PED 24的所有网络流量传输至内部系统中。

另外,作为因特网的网关的每个LRU(网关LRU)具有其自身的防火墙22,防火墙22通过仅将指定端口和通过该端口的协议流量路由至系统子网中来保护自身。这通过使用防火墙规则来完成,防火墙规则(默认地)拒绝来自连接因特网的链路的所有传入流量。(第三方LRU可以使用替选的但等同的网关强制技术。)存在在每个网关内实现的多个不同的流量限制控件。

直接连接至PED 24的每个LRU是PED网关。与因特网网关LRU类似,PED网关具有防火墙22,防火墙22保护自身免于所有PED流量,以拒绝来自PED链路的所有流量并且作为替代将其转发至所定义的因特网网关。

宽带控制器14是因特网网关与PED网关二者。具体地,宽带控制器14控制至外部通信源28(例如卫星或地面站)的天线25与系统12的其余部分(包括乘客数据流34)之间的流量。在不具有宽带控制器14的替选系统中,文件服务器30提供后一功能并且用作PED网关。例如,可以提供下述配置,该配置经由无线网络从交通工具12上的服务器30提供流内容但是不向乘客提供交通工具外部的连接。

存在在乘客和系统子网二者中共存的LRU,以向PED 24提供本地服务(例如文件服务器30)。这些LRU将如同它们为PED网关一样地实现相同的PED流量规则。

在网关LRU上以软件来实施控制服务接入的安全规则并且对其进行 集中控制。因此,安全规则仅能够由系统供应商或所有者利用有效的软件更新来改变。然而,针对每个WAP 26的服务集标识符(SSID)的一定程度的可配置和实时控制是允许的。这包括改变允许的速率限制(上至并且包括SSID的禁用)。这可以使用已知的或私有的协议通过网络命令来实现。在这方面,系统10包括至少一个车辆WAP 26以及优选地在大型交通工具如宽体飞机上的若干个WAP,以确保整个乘客舱内的适当的信号强度。每个WAP 26包括至少一个无线电设备28以及通常若干个无线电设备,以由交通工具12中的PED 24用来建立无线通信链路27并且经由WAP通过网络20来无线地发送和接收数据。更具体地,每个WAP 26广播由PED在连接至WAP时使用的SSID。

大多数网关通过网络交换机接口来连接外部设备。通过被管理的端口来控制这些交换机,该端口直接连线至网关主CPU。每个交换机被配置有多个不相交的基于端口的VLAN(虚拟局域网)40,VLAN 40迫使流量通过网关的防火墙然后将其转发至该流量的目的地。以此方式,所有包(尝试的入侵、数据请求等)必须经过知道用于该系统的所有安全规则的设备。不具有交换机的网关具有实现相同的防火墙包检查和转发的双向网络接口卡(NIC)接口(外部的和内部的)。

当乘务员设备通过端口例如RJ45端口连接并且将PED包从虚拟局域网(VLAN)端口路由至网关时,其迫使源IP地址将PED包从VLAN端口路由至网关。

从PED网络至网关的传入流量根据配置仅允许期望的服务进入机上服务器30(例如,HTTP、SMTP、FTP)。每个被允许的服务将针对安全漏洞被审查以确保已启用的PED服务不能访问受保护的内容。

为了防止乘客看见或以其他方式干涉另外的乘客的体验,本文所描述的系统不允许流量从一个PED 24移至WAP 26内或网关路由器处的另一个PED 24。

由于本文所描述的系统使用定制航空电子WAP 26,因此该系统能够采用所有必要的措施来确保安全。能够从制造商如美国阿拉巴马Hope Hull的VT Miltope购得WAP。每个WAP 26包含无线网络适配器和有线适配器。除所讨论的默认网关之外,从无线至有线的路由不被支持(也就是说,来自无线网络的所有包被立即转发至所配置的网关)。

为了阻止重复的IP地址,客户端(PED 24)不应当被配置成使用其 无线适配器上的静态IP地址。WAP 26将拒绝未在针对由DHCP对它们的分配所限定的范围内的任何流量。

来自PED 24的不送往网关自身的传入流量可以被重定向至另外的服务器(用于受保护的/化名的服务,例如HTTP)、被丢弃(在PED至内部网络的流量的情况下)或者被路由至因特网网关。通过因特网网关的路由可以通过在该网关上的注册来控制(即,仅注册了(用户/口令、支付)的那些PED 24可以出去;直到那时,流量被重定向至网关所以它们知道做什么)。这还限制乘客得到任何其他内部服务器上的内容,尽管那些服务器也保护其自身。

现代飞机通过以太网连接至系统以提供动态飞行信息并且彼此共享网络设备,例如飞机WAP 24、网关链路等。至机身提供的系统的网关使用防火墙22来执行该操作以仅允许该总线上的与机身供应商约定的流量类型。不论什么时候,网关(典型地为宽带控制器14)保持使用不同的VLAN将系统流量36与乘客流量34分离。

当此处所描述的无线系统与IFE集成时,IFE服务器直接连接至飞机并且提供以上功能。

在之前的系统中,网络流量的重用户和意在拒绝服务攻击的用户可能突然地爆发请求或者请求如此多的数据以致于系统不能使自身的数据通过。本文所描述的无线系统以多种方式防范上述情况。

方式之一是WAP 26包括仅从系统子网提供远程维护控制,以减少来自经由MAC(媒体接入控制)地址的特定PED 24的被允许的流或者甚至禁用经由MAC地址的特定PED 24。

另外,可以包括自动安全动作。这样的自动控制可以取代对地面设备的典型的现场安全监视。

文件服务器30被配置成向PED 24提供数据服务,并且因此被配置成将外传流量限制于定义的速率。这通过使用流量整形工具来实现,该流量整形工具具有针对系统功能来保留带宽并且在客户端之间公平地划分剩余带宽的规则。每个客户端将具有该客户端可用的保证最小带宽,并且还能够占用未使用其所有预算带宽的其他用户的一些未使用的带宽。

WAP 26不能单独地限制来自每个PED的流量,但是能够限制其转发至系统网络中的累计流量。由于总无线带宽和WAP 26的配置可以根据每个飞机或交通工具12变化,所以带宽限制是可配置的。其也可以动态 地改变(上至并且包括禁用WAP 26)。

整形限制初始地由配置数据来设置。飞行中的任何改变可以来自中央安全管理应用,该中央安全管理应用可以自动地或通过乘务员动作来手动地执行这些动作,包括禁用WAP 26。

交通工具12上的系统10通过外部连接即卫星速度或地面站速度来限制带宽使用。然而,交通工具机上Wi-Fi网络的带宽比从卫星或地面站提供的带宽大得多,因此具有很大容量。

尽管如此,视频流消耗大量的无线带宽。为了防止WAP 26瘫痪,本文中描述的系统针对每个WAP实施带宽分配,以确保每个WAP上的至少3Mbps并且还监视每个WAP上的带宽使用,并且拒绝会使该WAP超过其分配的新的流客户端。如果WAP无线电设备28已满,则用户将被引导至与另外的信道关联。用户将被引导为在他们的设备支持的情况下优选较快的5GHz无线电。

用户可以有意或无意地例如将设备留在“因特网共享模式”下,设定交通工具12上的竞争无线接入点。至少,这些竞争无线接入点针对同一频率空间与WAP 26竞争;更糟地,它们可以与家庭、朋友或任何人共享单个连接;并且最糟地,它们可以使用相同的SSID伪装为交通工具接入点,并且透明地提供相同的服务,并且尝试从任何不怀疑的用户捕获信息。

该风险与可以在诸如旅馆、飞机场、咖啡店等的任何公共无线基础设施中存在的风险相同。无线联网的用户应当知道该风险并且采取适当的措施来保护他们的设备和数据。这样的陈述应当包括在用户在使用服务之前必须同意的服务条款(TOS)约定中;另外,承运者或航空公司可能想要经由除服务自身之外的装置例如椅背宣传单或电子邮件来主动地向用户告知潜在用户。

针对偶然的非法接入点(AP),出于交通工具安全的原因,乘客已经被告知禁用所有无线设备,所以它们不应当存在。但是研究已经表明许多乘客忘记或忽视这样做,所以应当预计一定程度的无线电频率(RF)竞争。还可能存在技术上懂行的乘客,这些乘客建立局域网与它们自己的设备或家庭和朋友共享数据。然而,这些非法接入者不存在安全威胁,除非航空公司的服务/使用/运输条款禁止,否则不应当一定被惩罚。

第二类别的共享单个会话的非法AP主要是由以下原因导致的商业问题:无线因特网服务提供商(WISP)应当按路程或按时间来提供无限制 的带宽而使得失去收益。现有的对该问题的一种缓解方式是由用户“等同地共享”带宽分配实施,使得就该系统被考虑的程度在十个用户正在共享“单个用户”的情况下,如果他们购买了他们自己的连接,则他们每个均得到它们本来会得到的带宽的十分之一。这对于轻用户可能不是个问题,但这同样是重用户会知道的问题并且应当减少共享的情况。承运者的服务条款(TOS)以及甚至社交媒体活动可以用于提高该认识。

对该问题的第二种缓解方式是将计费方法改变为按兆字节(MB)计费。虽然这不保证针对低带宽用户的等同收益(其需要购买5个单独的X MB的包的5个用户可能能够一起共享小于5X的带宽),但是该方式不鼓励共享,这是因为用户越多,则可能开销越多。

可能的第三种缓解方式是:如果无线入侵检测系统(WIDS)存在,则将识别非法AP正在共享的会话并且拒绝该客户端使用该系统。这需要仔细地完成以避免中断并未违反TOS的客户端,因此将不会捕获所有的共享非法接入者。这是可能需要另外的硬件的可选特征。

对于在本文中称为“邪恶孪生者(evil twin)”接入点或“邪恶非法接入者(evil rogue)”的第三类,乘客应当再次被警告以与他们会在地面公共热点中使用的同样地谨慎行事,以仅连接至合适的SSID并且小心地监视所有浏览器安全警告,或者在当使用公共接入点时针对所有流量最好使用虚拟私有网(VPN)。由于邪恶孪生者明显是恶意的,所以主动地拒绝该非法接入者将是理想的(参见下面的无线入侵防止系统(WIPS))。由于该非法接入者使用相同的SSID,所以检测是容易的并且不被误报。

为了适应主动监视并且对这些问题进行响应,WAP无线电设备28可以专门用作无线入侵检测系统(WIDS),来听取所有传输(以及无线信道)并且WAP无线电设备28可以被配置成阻止这样的使用(即作为WIDS),以采取措施以使得特别是共享者或邪恶孪生者对频谱的这样的未经授权的使用失效。这可能需要航空公司授权,因为这样的动作可以使得乘客设备复位以及丢失信息。

WAP 26不能阻止通过自组织无线网络的直接的对等PED通信,WAP 26在交换期间完全不被使用。另外,PED创建的自组织网络可以使用与WAP网络相同的频率和带宽。

自组织无线网络需要网络的所有方的协作,但是许多PED 24被配置成允许在不明确得知所有者的情况下的自组织连接。因而,这里的无线系 统不能提供任何无线PED 24的安全。

典型办公设置使用接入点网络。当客户端附接至WAP 26时,甚至PED-PED通信也必须通过所定义的网关。因而,这里描述的系统不能用于直接侵入另外的PED 24。

所有无线用户应当理解的是,无线通信设备的使用使得任何其他无线客户端能够接收从所有客户端发送的以及由所有客户端接收的所有包。如果PED 24将要执行敏感通信,则应当使用方法对每个包进行加密(例如,VPN、安全外壳(SSH)等)以减轻窃听的风险。

在无线技术用于敏感流量(例如,用于购买的信号卡数据的传输)的情况下,加密是强制性的,以避免窃听和冒充。根据本公开内容的系统在其用于收集信用卡数据的机上服务器30中包括SSL证书,该SSL证书由公知的证书认证机构签名,并且所有敏感信息将通过HTTPS被收集。

在承运者想要对私有无线网络进行操作的情况下,WAP 26可以被配置成在适当的加密的情况下利用隐藏SSID进行操作。无线等效保密协议(WEP)加密由于其已知的缺陷而不应当被信赖并且不是优选的。WAP 26支持现有技术的加密方法,包括在预共享密钥(PSK)和企业模式二者中的802.11i(“WPA2”)。WPA-PSK/TKIP由于已知的攻击而不应当被使用并且因而不是优选的,该已知攻击能够在短时间内针对已知SSID提取无线密钥。

在一个方面中,在所公开的系统中通过将可信代理42包括在具有无线PED 24a的交通工具12上,来检测非法AP。这代替了将WAP无线电设备28专用于该功能或者安装额外的WAP 26。代理针对“奇怪的”SSID周期性地检查系统的乘务员终端GUI屏幕并且如果发现了“奇怪的”SSID,则尝试连接并且按照所提供的指令来触发它们的失效。

如在下文中使用的,非法AP被定义为不设置有系统10的WAP。本地非法接入者被定义为不提供因特网连接的非法IP。共享非法接入者被定义为与多个无线客户端共享单个客户端链路的非法AP,其可以为公共的或私有的。最后,邪恶非法接入者在下文中被定义为非法AP,其也可以为使用与所配置的系统SSID相同的SSID冒充为系统WAP的共享AP。其可以用乘客公共SSID或使用例如被提供用于排他性的交通工具乘务员使用的私有的隐藏SSID来冒充。

对于使用上述技术检测非法AP存在一些限制。首先,因为机上代理 42将不能连接,所以对其无线连接进行加密的私有共享非法接入者不能被检测到。需要应用基于地面的启发。其次,针对其所有非机上(off-board)流量而使用VPN的共享非法接入者也不能被检测到,这是因为其呈现为使用利用已授权的系统连接来连接至因特网的替选装置,例如便携式Wi-Fi接入点如以注册商标WiFi售卖的无线路由器。第三,主动攻击者会认出或识别中断攻击者的非法AP的流量并且在以后禁用这样的动作。

尽管如此,本文中描述的系统和方法具有若干优点。首先,不应当存在误报,包括触发正在地面上进行操作或经由已授权的系统连接例如已购买的会话进行操作的“待机(left on)”便携式接入点。它们不应当触发乘客之间的自组织无线网络。最后,它们不应当触发不经由已授权的系统连接提供非机上接入的非法AP。

如图3的在方法或过程的初始开始块302之后的块304中所示,系统和方法包括:至少一个802.11N(或其他协议)WAP 26在每个无线电设备的所分配的信道上以可配置速率来周期性地扫描非法SSID,即不期望的SSID,而不负面地显著影响可用乘客带宽。如果存在未使用的无线电设备28,例如机上的未使用的2.4GHz无线电设备或者在另外的频率例如5GHz处的其他未使用的无线电设备,则该未使用的无线电设备可以专用于该功能。每个扫描WAP向宽带控制器14报告所有非法SSID和基本服务集标识符(BSSID)。宽带控制器14将所有这样的报告记录在每次旅途均被卸载(offload)的文件中。如块306中所示,宽带控制器14检测或确定是否任何非法SSID正在使用与在交通工具12上针对乘客、乘务员或其他用途配置的官方SSID相同的SSID。

特别地,如在块308中,宽带控制器14将有线系统WAP 26的已知BSSID与使用该SSID的所有AP进行比较,并且不匹配(块310)的任何AP的BSSID被标记为邪恶AP。如块312中所示,如果检测到任何邪恶AP,则宽带控制器14立即将该信息卸载至安全操作中心(SOC)或者建立一次连接。另外,如块309中指示的,例如在乘务员管理接口(CMI)42或诸如乘务员面板(CP)、乘务员终端(CT)等的其他显示屏上示出新的非法SSID屏幕,该新的非法SSID屏幕向乘务员显示所有检测到的非法SSID。另外,系统提供攻击性的SSID。优选地仅在乘务员启用该特征时显示非法SSID。

如在图3的块314中指示的,宽带控制器14经由TLS或SSL对仅能够经由其私有WAN地址接入的web服务器44(即,客户端必须能够 接入因特网并且必须在至卫星或地面站的私有网络上)进行操作(参见图1和图2)。如块316中所示,该服务器记录所有这样的接入的源IP并且以“过程完成”页面来答复或响应。期望乘务员尝试连接至非法AP,并且如果成功,则输入以上服务器44的URL(参见图4的块320)。如果非法AP正在提供因特网接入,则乘务员的浏览器将成功连接。如果非法接入者正在将VPN用于至地面的所有流量,则连接将失败。

在图4中继续该过程,如块318和320中所示,宽带控制器14上的另外的服务器(“非法AP实施者”)46检测以上服务器44的新的记录条目并且通过进一步检查其他内部记录来确定源IP地址的无线MAC地址以及任何所报告的DHCP客户端标识符。由宽带控制器14禁止已经被确认为非法AP正在通过其提供因特网接入的客户端的MAC地址在该旅途或飞行中进一步进行因特网接入(块322)。所有这样的动作被记录至同一非法AP记录文件并且还被立即卸载至SOC(用于关注的承运者和WISP通知,使得它们可能能够采取进一步的行动)。航空公司可能想要尝试用所提供的信息进行归属以识别飞行乘客。WISP可能想要经由所提供的电子邮件地址来通知该乘客为何其会话被终止。

系统可以可选地采用其他技术来检测非法AP。例如:

查找能够指示操作为一个客户端的多个用户的“重”因特网用户。缺点:误报。

通过检查HTTP请求的用户代理字段来查找正在使用的多个浏览器。缺点:不能检查HTTPS流量或VPN内的流量。而且可能为针对具有多个计算机的单个用户的误报。

如于2007年12月28日提交的美国专利8,074,279(其公开内容通用引用合并到本文中)所描述的,查找在IP报头中差异为一的TTL(存活时间)。缺点:不能检查VPN流量;可以被聪明的非法AP旁路;不能确保TTL“应当为”什么所以会发生误报。

虽然已经示出和描述了特定方面,但是要理解的是,以上描述并非意在限制这些所描述的系统和方法的范围。虽然本文中已经公开和描述了本发明的许多方面,但是这样的公开内容仅出于说明和示出目的来提供。因此,可以在不背离权利要求的范围的前提下做出各种改变和修改。例如,并非在前述段落中描述的所有部件均是必要的,并且本发明可以包括所描述部件的任何适当组合,并且可以修改部件的总体形状和相对尺寸。因此, 所描述的方面意在例示出可以落于权利要求的范围内的替选方式、修改方式和等同方式。因而限制应当仅基于权利要求。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1