找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2359|回复: 0
打印 上一主题 下一主题

卫星安全从入门到进门

[复制链接]
跳转到指定楼层
楼主
发表于 2024-3-1 20:39:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

卫星安全从入门到进门

太空安全 2022-06-29 08:30 新加坡

:vshapes=

目录

1卫星主要概念

1.1卫星轨道参数1.2典型卫星标识方法    1.2.1国际卫星标识符COSPAR ID    1.2.2卫星目录序号NORAD ID1.3卫星数据格式    1.3.1TLE(Two-Line Element) 两行数据    1.3.2TLE实例数据解析    1.3.3AMSAT格式1.4典型卫星通信频段    1.4.1L频段    1.4.2S频段    1.4.3C频段    1.4.4X频段    1.4.5Ku频段    1.4.6Ka频段1.5典型的卫星系统平台

2卫星监控和管理软件

2.1卫星追踪软件    2.1.1Orbitron    2.1.2Gpredict    2.1.3Wxtrack    2.1.4Savi    2.1.5其他软件2.2卫星模拟软件    2.2.1Satellite Tool Kit STK    2.2.2Exata 网络模拟    2.2.3STKExata相结合的优势2.3卫星追踪资源库2.4卫星追踪设备

3卫星安全

3.1卫星面临安全威胁    3.1.1历史上的卫星Hacking事件    3.1.2卫星安全威胁TOP103.2卫星安全威胁分类    3.2.1Physical Security Risks    3.2.2Digital Security Risks    3.2.3Organizational Security Risks    3.2.4Regulatory Factors Security Risks3.3卫星安全案例    3.3.1军用卫星识别及追踪    3.3.2干扰卫星频段/阻断卫星信号    3.3.3卫星数据解码    3.3.4下载卫星遥感数据    3.3.5Turla APT劫持卫星窃取数据

4卫星频率和轨道资源的国际争夺

4.1卫星频率和轨道资源的抢占    4.1.1卫星频率和轨道资源的国际申报    4.1.2卫星频率和轨道资源的国际协调    4.1.3卫星频率和轨道资源的国际登记4.2卫星频率轨道资源的规划    4.2.1卫星广播业务规划    4.2.2卫星固定业务规划

5小结

6参考文件

 

先入门了解一些基础知识吧!!!!!!!!

1   卫星主要概念

卫星是指在围绕一颗行星轨道并按闭合轨道做周期性运行的天然天体,人造卫星一般亦可称为卫星。人造卫星是由人类建造,以太空飞行载具如火箭、航天飞机等发射到太空中,像天然卫星一样环绕地球或其它行星的装置。本文里面讲解的卫星都是人造卫星。卫星在英文单词中翻译有多种,satellite, moon, artificial satellite, space satellite, man-made satellite。这边使用man-made satellite人造卫星,意思是指根据人类的需求来制造天体。

 

1.1  卫星轨道参数

太空中的卫星在地球引力的作用下做周期运动,近似就是一个开普勒椭圆轨道。卫星轨道参数是用来描述在太空中卫星运行的位置、形状和取向的各种参数。同义词:卫星轨道根数。但由于其他力的存在(比如地球的引力场偏差,大气阻力,其他星球的引力等等),实际的轨道和理想的开普勒轨道有偏离。为了确定一个卫星的运行轨道,通过卫星轨道参数描述在牛顿运动定律和牛顿万有引力定律的作用下的天体或航天器,在其开普勒轨道上运动时,传统上使用的轨道根数,是在开普勒和他的开普勒定律之后发展出来的,称为开普勒元素,主要有六个参数。由于运动的方式有许多种的参数表示法,依照选定的测量装置不同,对相同的轨道,有几种不同的方式来定义轨道根数。

 

开普勒元素的主要有六个参数

轨道半长轴a:椭圆轨道长轴的一半,有时可视作平均轨道半径。轨道偏心率e:焦距与轨道半长轴之比,为椭圆扁平程度的一种量度,定义是椭圆两焦点间的距离与长轴长度的比值。就是e=c/a。轨道倾角i:赤道平面与卫星轨道平面间的夹角,具体计算是在卫星轨道升段时由赤道平面反时针旋转到轨道平面的夹角。升交点黄道经度 :卫星由南往北飞行轨迹在赤道上的交点,行星轨道升交点的黄道经度。近日点幅角:从升交点沿行星运动轨道逆时针量到近日点的角度。指定历元的平近点角:行星对应于t0时该的平近点角。使用以上的轨道根数,可找出天体按开普勒轨道(即二体问题中的轨道)运行的位置,但在实际问题中,若天体所受的其他作用力不可忽略,便需加入这些摄动项来修正其位置。
相关参数说明图片

vshapes=



更多定义参考维基百科轨道根数

1.2  典型卫星标识方法

人造卫星国际标准化命名方式国际卫星标识符COSPAR ID和卫星目录序号NORAD ID。可以通过以下网址进行查询:https://nssdc.gsfc.nasa.gov/nmc/DatasetQuery.jsphttps://www.space-track.org/auth ... m/satcat/search.php详细的卫星表示数据可以通过如下链接进行下载,现在大概是五万多颗卫星数据https://celestrak.com/pub/satcat.csv具体对国际卫星标识符COSPAR ID和卫星目录序号NORAD ID详细解释如下:

vshapes=

1.2.1  国际卫星标识符COSPAR ID

国际卫星标识符或国际卫星识别符号,也被称作(COSPAR ID),在美国则被称作NSSDC ID,是用于命名、标识人造卫星的国际惯例。其中,COSPAR是国际空间研究委员会(Committee on Space Research)的英文缩写。COSPAR ID国际卫星标识命名法由两排数字与一排字母组成。第一排数字为该卫星的发射年第二排数字为该卫星在其发射年的全球发射顺序,跟在第二排数字右侧的字母则是在该次发射任务中分离出多个部分时用于标识每一部分使用。。下表以斯普特尼克1号、东方红一号、哈勃太空望远镜、神舟飞船等飞行器为例,说明COSPAR ID的用法和含义。史波尼克1号 :COSPAR ID1957-001B1957是该卫星的发射年001表示该卫星是在该年第一次发射任务中升空的B代表他是这次发射中分离出来的第二部分,即只有一枚卫星B。(第一部分是它的运载火箭,COSPAR ID1957-001A哈勃太空望远镜:COSPAR ID1990-037B该卫星于1990年升空该卫星是该年第37次成功的发射任务。该卫星是该发射任务中分离出来的第二部分,因为此前没有继续配置卫星,此次只有哈勃被列为B。(第一部分是它的运载机具,执行STS-31任务的发现号航天飞机,COSPAR ID1990-037A

 

1.2.2  卫星目录序号NORAD ID

卫星目录序号(英语:Satellite Catalog Number),也称为北美防空司令部目录序号(NORAD Catalog NumberNORAD ID)、NASA目录序号(NASA catalog number)、USSPACECOM天体序号(USSPACECOM object number),又简称目录序号(catalog number)或类似的变体,是由美国太空指挥部(USSPACECOM)赋予环绕地球的每一颗人造卫星之5位数字编号。在USSPACECOM之前,这份目录是由北美防空司令部维护。目录中的第1号,00001是发射史波尼克1号的最后一节火箭,1957-001A,但在轨道上停留不到两个月。史波尼克1号本身是1957-001B,在轨道上多绕行了一个月。自1957年以来,截至2016922日,NSSDC主目录列出,被追踪的物体已经超过40,000,其中包括7,576颗卫星。NORAD卫星编号,又称为NASA编号,SCC编号,是NORAD特别建立的卫星编号,每一个太空飞行器都被赋予唯一的NORAD卫星编号。NORAD卫星编号由五位数的卫星识别码组成,每一位数都有特定的含义。需要说明下,NORAD全称是北美防空联合司令部 North American Aerospace Defense CommandNORAD 是美国/加拿大两国联合建立的军事组织,负责北美地区防御中的领空预警、领空控制和海上预警。NORAD 旨在为北美提供导弹和空袭预警、保卫北美领空权以及维护应对袭击的空中防御力量。NORAD 全天候履行这一重要使命。下表是对之前展示的飞行器在NORADCOSPAR 编号的不同,可以清晰地识别到NORAD侧重卫星总数上的递增展现,而COSPAR则是在卫星发射时间、顺序及方式上。

 

1.3  卫星数据格式

 

1.3.2  TLE实例数据解析

下面以20151211日查询到的天宫一号Tiangong 1)最新TLE数据为例,数据如下:

vshapes=

参考国内的某篇文章,结果解到最后却在某些数据上出现偏差,在查询了WiKi后,重新绘制了标准化表格,终于可以依照标准TLE格式解析,具体如下表所示:注:Epoch Date and Julian Date Fraction时期换算方式当前获取的TLE数据为15345.10877468,是儒略日(JULIAN DAY)计数,也就是从201511日开始算起的345.10877468天,换算如下:345.10877468 days - 345 = 0.10877468 days0.10877468 days x 24 hours/day = 2.6106 hours (Hours = 2)2.6106 hours - 2 = 0.6106 hours0.6106 hours x 60 minutes/hour = 36.636 minutes (Minutes = 36)36.636 - 36 = 0.636 minutes0.636 minutes x 60 seconds/minute = 38.16 seconds (Seconds = 38.16)3452小时3638.16秒,也就是说换算成具体日期就是121102:36:38时刻,不过这是UTCUTCUniversal Time Coordinated)通用协调时,它与格林威治平均时(GMTGreenwich Mean Time一样,都与英国伦敦的本地时相同。如果转换为北京时间,则需要加上在北京的时差(8小时),即10:36:38时刻。

vshapes=

1.3.3  AMSAT格式

世界业余卫星组织(AMSATAmateur Satellite)定义了一种描述型格式,即AMSAT格式,例如ISS(国际空间站)的TLE格式如下:

ISS

1 25544U98067A06196.6988964200020000 00000 -0 20000 -3 0 9003 2 25544 51.6309 40.6041 0010561 80.8348 279.4011 15.76316196 379666

 

1.4  典型卫星通信频段

ITU定义频段其中用于卫星通信的有UHFSHFEHF.UHFUltra High Frequency)或分米波频段,频率范围为300MHz-3GHz。该频段对应于IEEEUHF300MHz-1GHz)、L1-2GHz)、以及S2-4GHz)频段。UHF频段无线电波已接近于视线传播,易被山体和建筑物等阻挡,室内的传输衰耗较大。SHFSuper High Frequency)或厘米波频段,频率范围为3-30GH。该频段对应于IEEES2-4GHz)、C4-8GHz)、Ku12-18GHz)、K18-27GHz)以及Ka26.5-40GHz)频段。分米波,波长为1cm-1dm,其传播特性已接近于光波。EHFExtremly High Frequency)或毫米波频段,频率范围为30-300GHz。该频段对应于IEEEKa26.5-40GHz)、V40-75GHz)等频段。发达国家已开始计划,当Ka频段资源也趋于紧张后,高容量卫星固定业务(HDFSS)的关口站将使用50/40GHzQ/V频段。

vshapes=

 

1.4.1  L频段

IEEE1-2GHz频段称为L频段。该频段主要用于卫星定位、卫星通信以及地面移动通信。根据ITU的划分,卫星移动业务可使用:(1)带宽为34MHz1626.5-1660.5/1525-1559MHz上下行频段(其中,1535-1559MHz上行频段占据优先地位,下行频段为卫星移动业务专用);(2)带宽为7MHz1668-1675/1518-1525MHz上下行频段(优先地位低于地面固定和移动业务);(3)带宽为16.5MHz1610-1626.5MHz上行频段(占优先地位,其对应的下行频段为S频段2483.5-2800MHz)。根据ITU的划分,卫星广播业务可使用带宽为40MHz1452-1492MHz下行频段,其优先地位低于地面固定、移动和广播业务。Inmarsat等使用1525.0-1646.5MHz频段,Thuraya使用1525-1661MHz频段,铱星系统使用1616.0-1626.5MHz频段。很多国家将1452-1492MHz频段分配给数字声音广播业务,WorldSpace卫星声音广播系统使用其中的1468-1492MHz频段。地面移动通信系统多工作于800-900MHz、以及1800-1900MHz频段。此外,L频段还被众多地面和航空等业务所使用。

1.4.2  S频段

IEEE2-4GHz频段称为S频段。该频段主要用于气象雷达、船用雷达、以及卫星通信。根据ITU的划分,卫星移动业务可使用:(1)带宽为30MHz1980-2100/2170-2200MHz上下行频段;(2)带宽为16.5MHz2483.5-2800MHz下行频段;其优先地位均低于地面固定和移动业务。根据ITU的划分,卫星固定和移动业务可使用:带宽为20MHz2670-2690/2500-2520MHz上下行频段,其优先地位交错低于地面固定和移动业务。根据ITU的划分:(1)卫星固定和广播业务可使用带宽为15MHz2520-2535MHz下行频段(其优先地位交错低于地面固定和移动业务);(2)卫星广播业务可使用带宽为120MHz2535-2655MHz下行频段(优先地位低于地面固定和移动业务);(3)卫星固定和广播业务可使用带宽为15MHz2655-2670MHz下行频段(其优先地位交错低于地面固定和移动业务)。InmarsatEutelsat1.98-2.01/2.17-2.20GHz频段用于卫星移动业务。美国NASAS频段用于航天飞机和国际太空站与地面的卫星中继业务,FCC2.31-2.36GHz频段分配用于卫星声音广播。印尼等国家将2.5-2.7GHz频段用于DTH业务。2.6GHz频段也被很多国家分配用于声音和电视节目的卫星移动广播业务。地面无线网络工作于2.4GHz频段,WiMAX工作于3.5GHz频段。S频段的可用带宽较窄,地面终端天线的指向性较差,因此,S频段卫星通信的轨位和带宽资源有限。根据ITU先占先用的协调惯例,新入行者几无可能使用相关频率资源。

1.4.3  C频段

IEEE4-8GHz频段称为C频段。该频段最早分配给雷达业务,而非卫星通信。商用通信卫星是从C频段起步的。早在1960年代,就有Intelsat卫星采用C频段全球波束和半球波束,提供国际电话和电视转播等越洋通信业务。当时的Intelsat A标准地球站的天线口径为15-30.5m。在亚太地区,固定卫星业务多使用5850-6425/3625-4200MHz频段,带宽为575MHz,简称为6/4GHz频段。固定卫星业务也可使用6425-6725/3400-3700MHz,带宽为300MHz的扩展C频段。随着地面通信业务量的增长,3400-3700MHz卫星下行频段正在被地面业务逐渐侵蚀中。C频段通信卫星多使用尽可能覆盖可见陆地的赋型波束,EIRP可达45dBWC频段卫星通信的双向小站通常使用2.4-3m天线。C频段的传播条件比较稳定,几乎不受降雨衰耗影响。常规C频段也被地面微波中继业务所使用,卫星地球站选址不当时,易受地面微波干扰。随着地面通信业务的发展,原用于卫星通信的C频段频率资源有逐渐被地面通信业务侵占的趋势。

1.4.4  X频段

IEEE8-12GHz频段称为X频段。X频段主要用于雷达、地面通信、卫星通信、以及空间通信。雷达多工作于7.0-11.2GHz频段。卫星通信多使用7.9-8.4/7.25-7.75GHz频段,简称为8/7GHz频段。该频段通常被政府和军方占用。有些国家将10.15-11.7GHz频段用于地面通信。

1.4.5  Ku频段

IEEE12-18GHz频段称为Ku频段。Ku频段主要用于卫星通信,NASA的跟踪和数据中继卫星也用该频段与航天飞机和国际空间站作空间通信。卫星通信分为固定卫星业务(FSS)和广播卫星业务(BSS)。在亚太地区,固定卫星业务多使用14.0-14.25/12.25-12.75GHz频段,简称为14/12GHz频段;固定卫星业务也可使用上行为13.75-14GHz、下行为10.7-10.9511.45-11.7GHz的扩展Ku频段;广播卫星业务通常使用带宽为500MHz11.7-12.2GHz下行频段。Ku频段通信卫星多使用区域波束,EIRP55dBW上下。也有高吞吐量通信卫星(HTS)使用Ku频段复合点波束,其EIRP可达60dBWKu频段卫星通信的双向小站通常使用1.8-3m天线,便携式终端的天线可为1m上下,电视广播的单收天线可小到0.5m。与C频段相比,Ku频段的天线增益较高,可使用较小口径的地面天线;但因其波长较短,易受降雨衰耗影响。

1.4.6  Ka频段

IEEE18-27GHz频段称为K频段,将26.5-40GHz频段称为KaK above)频段。因为相关频段最容易受降雨衰耗影响,且因频率过高而不容易使用,在早期被划分用于雷达业务和实验通信。卫星通信可使用27.5-31/17.7-21.2GHz频段,简称为30/20GHz频段。高吞吐量通信卫星(HTS)多将27.7-29.5/17.7-19.7GHz频段分配给关口站,将29.5-30.0/19.7-20.2GHz分配给用户点波束。早期Ka频段通信卫星多使用区域波束和可移动点波束,EIRP50-60dBWHTS卫星多使用多色频率复用的密集点波束,其EIRP可达60dBW或更高。HTS卫星的用户终端可使用0.75m天线,其收/发速率可达50/5MbpsKa频段的波长接近于雨滴直径,降雨衰耗最为严重,南方多雨地区很难避免短时间的通信中断。

 

1.5  典型的卫星系统平台

vshapes=

vshapes=

卫星通信系统包括通信和保障通信的全部设备。卫星系统功能方框图示于下图:

vshapes=

由上图可以获知,一般的卫星的主要设备包括下列七大系统。

 

1、位置与姿态控制系统

从理论上讲,静止卫星的位置相对于地球说是静止不动的, 但是实际上它并不是经常能够保持这种相对静止的状态。这是因为地球并不是一个真正的圆球形状,使得卫星对地球的相对速度受到影响。同时当太阳、月亮的辐射压力发生强烈变化时, 由于他们所产生的对卫星的干扰, 也往往会破坏卫星对地球的相对位置。这些都会使得卫星漂移出轨道,使得通信无法进行。

 

负责保持和控制自己在轨道上的位置就是轨道控制系统的任务之一。仅仅使卫星保持在轨道上的指定位置还远远不够,还必须使它在这个位置上有一个正确的姿态。因为星上定向天线的波束必须永远指向地球中心或覆盖区的中心。由于定向波束只有十几度或更窄,波束指向受卫星姿态变化的影响相当大, 再加上卫星距离地球表面有36000KM,姿态差之毫厘,将导致天线的指向谬之千里。再者,太阳电池的表面必须经常朝向太阳,所有这些都要求对卫星姿态进行控制。

 

2、天线系统:通信卫星的天线系统包括通信天线和遥测指令天线。要求两种天线体积小、 重量轻、可靠性高,寿命长、增益高、波束永远指向地球,分别采用消旋天线和全向天线。

3、转发器系统:空间转发器系统是通信卫星的主体。实际上是一部高灵敏度的宽带收发信机。其智能就是以最小的附加噪声和失真以及尽可能高的放大量来转发无线信号。

4、遥测指令系统:遥测指令系统的主要任务是把卫星上的设备工作情况原原本本地告诉地面上的卫星测控站,同时忠实地接收并执行地面测控站发来的指令信号。

5、电源系统:现代通信卫星的电源同时采用太阳能电池和化学电池。要求电源系统体积小、重量轻、效率高、寿命长。

6、温控系统:温控系统能使卫星内部和表面温度保持在允许的范围内,否则将影响星上的电子设备的性能和寿命,甚至会发生故障。另外,在卫星壳体或天线上温差过大的时候,往往产生变形,对天线的指向以及传感器精度以及喷嘴的方向性等都会带来不良影响。

7、入轨和推进系统:静止卫星的轨道控制系统主要是由轴向和横向两个喷射推进系统构成的。轴向喷嘴是用来控制卫星在纬度方向的漂移,横向喷嘴是用来控制卫星因环绕速度发生变化造成卫星的在经度方向的漂移。喷嘴是由小的气体(一种气体燃料) 火箭组成的,它的点火时刻和燃气的持续时间由地面测控站发给卫星的控制信号加以控制的。

 

了解一下日常卫星使用的一些软件,这个只是一些开放的东东。但是能够让我们了解一些日常运维卫星都在干啥,揭开一些神秘的面纱。总之运维人员一定使用的软件,我觉得不会像巫师一样跑到天空中维修。所以这些软件是否存在安全和漏洞,或者有没有连接到互联网上,这些都存在着极大的安全隐患。



2   卫星管理和仿真软件

挺好玩的一个网站,能够看到好多星星:https://satellitemap.space/

2.1  卫星追踪软件

2.1.1  Orbitron

Orbitron 是为业余无线电爱好者和希望目测观察卫星的追星爱好者设计的卫星追踪软件, 这套软件已经被气象专家、卫星通讯、UFO研究玩家和天文爱好者广泛采用。这款软件可以用实时或模拟方式显示任意时刻卫星与地球的相对位置。

主要功能:

1)可同时追踪两千颗卫星2)全屏显示及简报模式显示3)功能先进的过顶时间预测及铱星光迹搜寻4)可以通过NTP服务器校正电脑内部时钟5)可以通过互联网更新星历数据(支持ZIP压缩格式)6)可控制无线电台及卫星天线跟踪器下图为工作主界面,在下方的标签页里可以选择各种设定,右侧则能设定具体的卫星对象,据说能跟踪2000多颗卫星及空间站,所以有很多自动化云台都需要和这款软件对接。

vshapes=

vshapes=

2.1.2  Gpredict

Gpredict是一种实时卫星跟踪和轨道预测应用程序。它可以跟踪大量卫星并在列表,表格,地图和极坐标图(雷达视图)中显示其位置和其他数据。它可以跟踪无限数量的卫星,并以列表,表格,地图,雷达等方式显示他们的位置和其他数据。它还可以通过一个卫星预测未来的时间, 并为您提供详细资料。不同于其他卫星跟踪程序,它可以让你组织卫星进入可视化模块。其中每个模块可配置独立于其他,给你无限的灵活性的外观和感觉。当然, 它也让在同一时间内不同的观测地点追踪卫星,还允许您同时跟踪不同观察点位置的卫星。Gpredict还可以预测卫星未来通过的时间,并为您提供有关每次通过的详细信息。Gpredict与其他卫星跟踪程序的不同之处在于它允许您将卫星分组为可视化模块。这些模块中的每一个都可以独立于其他模块进行配置,从而为模块的外观和感觉提供无限的灵活性。Gpredict是 根据 GNU通用公共许可证授权的免费软件。这使您可以自由地使用和修改gpredict以满足您的需求。Gpredict可作为源包以及通过第三方提供的预编译二进制文件。

vshapes=

1 Gpredict功能•   使用NORAD SGP4 / SDP4算法进行快速准确的实时卫星跟踪。•   没有软件限制卫星或地面站的数量。•   使用地图, 表格 和 极坐标图 (雷达视图)吸引人的视觉呈现卫星数据 。•   允许您将卫星分组为 模块,每个模块都有自己的可视布局,并可自行定制。当然,您可以同时使用多个模块。•   用于自主跟踪的无线电 和 天线旋转器控制。•   对未来卫星通行证的有效和详细预测。用户可以微调预测参数和条件,以允许一般和非常专业的预测。•   上下文相关的弹出菜单 允许您通过单击任何卫星快速预测未来的通行证。•   详尽的配置选项允许高级用户自定义程序的功能和外观。•   通过HTTPFTP或本地文件从Web自动更新Keplerian Elements•   强大的设计和多平台实现将gpredict很好地集成到现代计算机桌面环境中,包括LinuxBSDWindowsMac OS X.•   根据GNU通用公共许可证的条款和条件获得许可的免费软件允许您自由使用,从中学习,修改和重新分发。
使用北美防空司令部 SGP4/SDP4 算法快速,准确,实时跟踪卫星对卫星或地面站没有数量限制视觉吸引力介绍了卫星数据的用图,表和极地地块可以让你组织卫星形成模块,每个模块有自己的视觉布局自主旋转控制追踪广播电台和天线高效和详细的预测,用户可添加参数和条件,进行一般和非常专业的预测弹出式菜单中,你可以快速预测任何卫星未来详尽的配置选项允许高级用户定制功能和程序外观从网络上通过 HTTPFTP 等,或从本地文件自动更新元素支持多个平台,包括 LinuxBSDWindows Mac OS X 操作系统
2
要求
Gpredict
是使用Gtk + 3小部件集编写的,适用于大多数Unix操作系统,MacWindows。成功编译Gpredict需要以下库:•   Gtk + 3或更高版本;•   GLib 2.32或更高版本;•   GooCanvas 2•   Libcurl 7.16或更高版本;•   Hamlib(仅限运行时,不需要构建)
如果从源代码编译Gpredict,您还需要在包名称中使用-dev-devel的开发包,例如libgtk-3-devgithub地址:https://github.com/csete/gpredict

 

2.1.3  Wxtrack

WXtrack可以驱动一些流行的天线跟踪系统,包括基于控制器WiSPDDE AMSATLVB跟踪 ,EA4TXARSWIN,堪萨斯城基金(RR.DLLON1CIMKctTracker.exe),拉斯维加斯大道(LVBG6LVB),SEATELCX6DD (支持八重洲GS232),EasyCommIF-100FodTrack标准。有用于追踪器,天线偏移,翻转模式,天线停车年初启动选项在通年底,在启动时,跟踪等运行一个命令,该方案具有快速点在对象模式的建立你的天线与太阳,月亮等。

vshapes=

下载位置:http://satsignal.eu/software/wxtrack.htm学习材料https://fuzzthepiguy.tech/wx-track/https://www.youtube.com/watch?v=spjqRiXvm9I功能特性卫星摘要表格可通过右键点击世界地图显示-包括马显示,最近的城市除了方位角,仰角范围等。鼠标在世界地图上的纬度和经度给出的,其范围与轴承从本地位置。额外的显示,例如国际空间站的一些模式功能,多个地面站的足迹显示。这里有一个屏幕截图中的注册WXtrackISS显示模式 。输入由GPS进行位置和时间设定,GPS预测模式,扩展雷达图的功能,特别是用于GPS。卫星的优先级设置,并自动切换到下一个可用的卫星。选项限制通行证跟踪到那些在传球榜的。开普勒数据每天自动重装,及访问开普勒经理注册功能,快速访问到周六批通过工具菜单和开普勒经理。理想的跟踪设置和测试-的跟踪测试命令是通过将偏移控制,手动定位及赤经/赤纬标签大大增强。您可以选择传球详细列表更精细的时间步长。HRPT通道选择是可能的格茨Romahn /鲍勃·巴恩斯CX6DD跟踪变种。

 

2.1.4  Savi

Savi 是卫星可视化软件,可以让您建立,运行,审查和修改二维 和三维的卫星轨道。模拟 Iridium,全球,伽利略,全球定位系统,和其他卫星星座。Savi 要求 Unix 系统下的Tcl Tk 库。Savi 可以很好的支持三维渲染引擎 Geomview Geomview 是可选的,但建议采用其 3D 渲染能力。Savi 1.4.5 做了小的更新,增加了在 Mac OS X 平台上的 ActiveTcl 支持等。

vshapes=

2.1.5  其他软件

Xtracker SDR sharp(SDR Receiving)VBAudio Cable

 

2.2  卫星模拟软件

具体的相关内容大家可以详细看一下王腾达老师的一篇论文基于EXATASTK的空间通信网络仿真平台设计与实现后面基于这两个软件可以做太空数化靶场的基础,来生成模拟训练场景。

 

2.2.1  Satellite Tool Kit STK

STKSatellite Tool Kit的简称,即卫星工具包。美国从7.0开始对中国禁运。STK是由美国Analytical Graphics公司开发的一款在航天领域处于领先地位的商业分析软件。STK支持航天任务的全过程,包括设计、测试、发射、运行和任务应用。STK提供分析引擎用于计算数据、并可显示多种形式的二维地图,显示卫星和其它对象如运载火箭、导弹、飞机、地面车辆、目标等。STK的核心能力是产生位置和姿态数据、获取时间、遥感器覆盖分析。STK专业版扩展了STK的基本分析能力,包括附加的轨道预报算法、姿态定义、坐标类型和坐标系统、遥感器类型、高级的约束条件定义,以及卫星、城市、地面站和恒星数据库。对于特定的分析任务,STK提供了附加分析模块,可以解决通信分析、雷达分析、覆盖分析、轨道机动、精确定轨、实时操作等问题。另外,STK还有三维可视化模块,为STK和其它附加模块提供领先的三维显示环境。

vshapes=

主要功能1)分析能力:计算卫星在任何时刻的位置和姿态,卫星或地面站遥感器的覆盖区域;

2)生成轨道:提供卫星轨道生成向导,帮助用户建立常见轨道,如地球同步轨道、近地轨道等;

3)可见性分析:计算空间对象间的访问时间并在二维地图窗口中动画显示,可以在对象间增加几何约束条件(如可视范围、最小仰角等)来进行细节上的仿真;

4)可视化计算结果:可以显示所有以时间为单位的信息,对任务场景变化等具备多窗口实时显示能力;

5)全面的数据报告:STK可以提供超过一百种的文字或图表形式的报告信息,用户可以为自己关心的对象定制报告。

 

应用场景

Scenario(场景)可包含的对象有卫星、飞机、船、车辆、运载、导弹、地面站、行星、恒星、目标、区域目标以及遥感器、接收机、转发器、雷达等。版本20204月最新版本为12.0,并且更名为Systems Tool Kit美国从7.0开始对中国禁运。国内可购买到的最高商业版本是STK 6.0教程详细的教程可以看一下这个视频Introduction to STKhttps://www.youtube.com/watch?v=-qvRY0G08N0Webinar: Apollo 11 Recreated in STKhttps://www.youtube.com/watch?v=KtYdLT2JuU0STK Tutorial: Adding Satelliteshttps://www.youtube.com/watch?v=kRELro-kylghttps://www.youtube.com/watch?v= ... icalGraphics/videos

 

2.2.2  Exata 网络模拟

EXata是一个网络仿真器,可以比其他模拟器更快、更真实地评估移动通信网络。它使用一个软件虚拟网络(SVN)来数字地表示整个网络、各种协议层、天线和设备。EXata可以在一个或多个协议层上与真实的无线电和设备互操作,以提供环路中的硬件(hardware-in-the-loop)功能。EXata还可以连接到具有真实应用程序的系统,这些应用程序可以在SVN上运行,就像它们可以在真实网络上运行一样。

vshapes=

http://www.scalable-networks.com/sites/default/files/SCA-EXata-DEX140701.pdfEXata外部接口:EXata还可以与许多外部工具进行实时交互。EXata HLADIS模块是联合接口库Federation Interfaces的一部分,它们允许EXata使用高级体系结构(HLA)或分布式交互模拟(DIS)与其他模拟器和computer-generated force (CGF)工具(OTB)进行交互。Socket套接字接口是联合接口库Federation Interfaces的一部分,通过TCP套接字提供EXata和外部程序之间的进程间通信,EXata作为服务器,外部程序作为客户端。EXata卫星工具包(STK)接口是开发人员模型库Developer的一部分,它提供了一种将EXata与分析图形公司(AGI)开发的卫星工具包接口并在客户机-服务器环境中运行的方法。

vshapes=

vshapes=

vshapes=

2.2.3  STKExata相结合的优势

vshapes=

vshapes=

2.3  卫星追踪资源库

 

ID

作用描述

网站地址

隶属团队

状态

1

提供基于COSPAR IDNORADID的多样化查询,包括卫星、空间站,

http://nssdc.gsfc.nasa.gov/nmc/SpacecraftQuery.jsp

 

由美国NASA来进行维护。

 

可以访问

2

提供基于COSPAR IDNORADID的多样化查询,包括卫星、空间站,

https://celestrak.com/satcat/search.php

 

由美国NASA来进行维护。

 

可以访问

3

提供卫星实时有效性查询

http://www.amsat.org/status/index.php

 

由美国Radio Amateur Satellite Corporation进行维护

可以访问

4

提供航天器轨道数据跟踪

http://www.n2yo.com/

由美国ITPROSTAR进行维护

可以访问

5

提供运载火箭、卫星、宇航员信息查询

http:/space.skyrocket.de/index.html

由德国公益组织Gunters Space Page进行维护,

可以访问

6

提供实时跟踪卫星轨道站点查询

https:/in-the-sky.org/satmap.php

由英国剑桥的Dominic Ford组织进行维护

可以访问

7

提供实时跟踪卫星轨道站点查询

https://www.orbtrack.org/

可以访问

8

提供实时跟踪卫星轨道站点查询

http://homepage2.nifty.com/m_kamada/javascript/satellite/index.htm

由日本组织Nifty Corporation维护

无法访问

2.4  卫星追踪设备

目前太空中存在着多颗在轨运行业余卫星,供业余无线电爱好者学习和使用。CRAC业余电台操作证虽然不允许A类爱好者使用短波频率,但是却开放了可供爱好者使用的UV波段业余卫星频率,这为业余无线电爱好者提供了更广阔的学习和交流的空间。

vshapes=

鉴于手持天线无法精确定位卫星,所以就通过把天线固定在三脚架底座(云台)上,这样可以轻松地调整水平和多向角度。一般而言,绝大多数DIY云台都如下面两图中所示,其中左下图是需人工手动调整角度等,右下图则包含电机旋转器支持全自动转向跟踪,其基本设计如下:1)程序读取 Orbitron 卫星追踪软件卫星方位角、仰角、电台多普勒偏移数据;2)将卫星方位角、仰角、电台多普勒偏移数据分析转换;3)通过串口向云台控制器发送水平、垂直旋转指令,云台带动八木天线自动追踪卫星。建议有兴趣的朋友可以先阅读《业余卫星通讯手册》 【ISBN 978-7-115-27643-8】,这本书系统详细地介绍了业余卫星通讯方面的相关知识。国外很多业余无线电爱好者同样在使用DIY的简易设备进行业余卫星通讯。通过使用固定天线(打蛋器天线、moxon天线)、手持八木,甚至使用包装纸箱+锡箔纸做的天线就能与远在六万公里外远地点卫星上的线性转发器成功进行通联。下图为爱好者DIY的自动云台操控界面,可以看到背景是工作中的Orbitron 卫星追踪软件。还应该有其他专业的设备,比如不同种类的地面站卫星追踪等


3   卫星安全

3.1  卫星面临安全威胁

3.1.1  历史上的卫星Hacking事件

历史上已知的针对卫星或者利用卫星的Hacking行为,包括安全公司/独立研究员的研究成果、地下组织攻击事件以及疑似军方破坏行为,主要如下表所示。

2015 Russian group hijacking vulnerable commercial satellite communications using hidden receiving stations

2015 $1,000 Device Lets Hackers Hijack Satellite Communications

2014 Multiple high risk vulnerabilities were uncovered in all SATCOM device firmware studied by locative

2012 Iridium/Inmarsat phones, german researchers

2010 Anonymous scan/attack over satellites, L.N.Egea

2009 Predator drones(DVB Skygrabber) Afghanistan

2009 FLTSAT-8, Brasilian hackers, socker radio chats

2008 Landsat-7/Terra AM-1 over Norway TT&C (.CN?)

2007 Intelsat broadcast, Liberation Tigers of Tamil Eelam

2002 Sinosat-1 broadcast, Falun Gong banner China TV

1990 Pay-tv Decoding(Premiere Europe)

1990 Freeloaders, pron/free phone calls over satellites

1980 Satellite radio listening, signals decoding

详细案例讲解,见我微信公众号卫星真的会被黑,不信你瞧瞧二、卫星攻击案例

 

3.1.2  卫星安全威胁TOP10

研究员IndianZ将卫星面临的安全威胁做了分类整理,并发布在BlackHat黑客会议上,详细信息见我公众号

了解一下卫星通信安全风险类型文章中的Page46-47 Top 10 threats

TOP 1 #Tracking

Tracking : over web data and software

通过网站和工具追踪卫星

TOP 2 #Listening

Listening : the right equipment , frequencies and location

通过设备锁定卫星的频率和方位

TOP 3 #Interacting

Interacting : protocols and authentication used , radio transmissions need official license !

通过卫星的通信协议和身份验证进行交互,注意无线电传输可能需要官方的许可!

TOP 4#Using

Take over a bird ( or a TT & C ) , use payloads , make pictures ,transmit something ( DVB or radio )

地面TT&C(遥测,跟踪和指挥)专业设备以及使用DVB协议信号的发射与接收设备

TOP 5#Scanning / attacking

Anonymous PoC 2010 by Leonardo Nve Egea

Scanning , DoS and spoofing possible

扫描、DoS以及溢出攻击

 

TOP 6#Breaking

Old technologies used : up to 20 (!) years lifespan

X.25used(x25bru.c and http://www.0xdeadbeef.info/)

GRE used (IRPAS + gre . c from Phenoelit;)

长达20年的技术已面临各种风险,比如X25GRE

 

TOP 7#Jamming

Frequencies are known , you are in range and have power

在一定范围内干扰已知频段

 

TOP 8#Mispositioning

Raging transponder spoofing , direct commanding , command replay , insertion after confirmation but prior to executiont 

转发欺骗攻击,包括直接插入命令、命令重放、修改优先级绕过确认验证等

 

TOP 9#Grillin

Activating all solar panels when exposed to sun (!)

Overcharging energy system ( charge controller?)

当面对超强阳光直射时,激活所有的太阳能电池板,可能由于过度充电导致能源系统(或充电制器)的饱和过载

 

TOP 10#Collisioning ?

反卫星技术、卫星间撞击、陨石冲击等

 

3.2  卫星安全威胁分类

后续会有微信稿详细讲解每个要素。

 

3.2.1  Physical Security Risks

航天器的物理完整性对于维持操作和确保航天器可能携带的任何人的安全至关重要。物理安全风险包括对航天器整体完整性及其子系统完整性的威胁。对空间系统的物理损坏不一定会导致任务完全失败,但往往会导致性能下降、服务中断或预期寿命缩短。物理风险是由动态或非动态方式引起的。

vshapes=

3.2.2  Digital Security Risks

本节包括涉及空间基础设施数字资产运营的所有风险。这些风险分为电子和网络风险。它们包括意外事件、自然事件和敌对事件。与专门针对实物资产的部分分析的风险一样,这一系列风险可能对航天器的运行和完整性产生不同的影响。事实上,它们会造成服务中断和对航天器的某些子系统造成永久性损坏,特别是如果它们导致失去控制,甚至导致整个有效载荷的最终损失。

vshapes=

This section includes all those risks that involve the operation of the digital assets of a space infrastructure. These risks are divided in electronic and cyber. They consist of both accidental events, natural events and hostile events. As with the risks analyzed in the section dedicated to physical assets, this family of risks can have variable effects on the operation and integrity of a spacecraft. In fact, they can generate both service interruptions and permanent damage to some subsystems of the spacecraft and, especially if they lead to the loss of control, even the definitive loss of the entire payload.

本节包括涉及空间基础设施数字资产运营的所有风险。这些风险分为电子和网络风险。它们包括意外事件、自然事件和敌对事件。与专门针对实物资产的部分分析的风险一样,这一系列风险可能对航天器的运行和完整性产生不同的影响。事实上,它们会造成服务中断和对航天器的某些子系统造成永久性损坏,特别是如果它们导致失去控制,甚至导致整个有效载荷的最终损失。

B.1 Electronic 

All those risks capable of having effects on the digital assets of a space infrastructure that are generated within the electromagnetic spectrum are analyzed here. They are divided between "Radio-Frequency" and "Environmental". 

此处分析了在电磁频谱内产生的所有能够对空间基础设施的数字资产产生影响的风险。它们分为射频环境

B.1.1 Environmental 

 

In this section will be illustrated the consequences that environmental sources, namely the Sun and cosmic charged particles, may have on space infrastructures in the digital domain. 

在本节中,将说明环境来源(即太阳和宇宙带电粒子)可能对数字领域的空间基础设施产生的影响。

B.1.1.1 Solar Radio Burst 

 

Solar activity, as already exposed, it is the cause of many risks for space-based technologies and infrastructures. During solar storms and superstorms, Earth can be invaded by solar radio bursts. This type of event is particularly dangerous for GNSS systems and technologies dependent on them [3]. SRBs are able to cause a loss of lock in the receivers especially when located in sunlight, and are consequently more exposed to sun activity. The consequences of such an event are not permanent, but a strong solar storm could result in the denial of GNSS services for days.  

正如已经暴露的那样,太阳活动是天基技术和基础设施面临许多风险的原因。在太阳风暴和超级风暴期间,地球可能会受到太阳射电暴的侵袭。这种类型的事件对于 GNSS 系统和依赖于它们的技术来说尤其危险 [3]SRB 能够导致接收器失去锁定,尤其是当位于阳光下时,因此更容易受到阳光活动的影响。此类事件的后果不是永久性的,但强烈的太阳风暴可能导致数日内拒绝 GNSS 服务。

 

B.1.1.2 Single Event Effect (SEE) 

 

This typology of electronic risk arises from a deposition of charged particles in particular regions of microelectronic components of a spacecraft (or vehicle and infrastructure since they can happen also at ground and air level). Both direct ionization and nuclear interactions can provoke this event; severity can be variable. False commands or inputs can be created with few effects on the mission, but also a complete burnout of a semiconductor can happen leading to severe damages for the spacecraft [3]. There are different types of SEEs whose severity and likeliness can be lessened in different ways.  

这种电子风险类型源于带电粒子在航天器(或车辆和基础设施,因为它们也可能发生在地面和空中)的微电子组件的特定区域中的沉积。直接电离和核相互作用都可以引发这一事件;严重性可以是可变的。可以创建错误的命令或输入,而对任务的影响很小,但也可能发生半导体的完全烧毁,从而导致航天器严重损坏 [3]。有不同类型的 SEE,其严重性和可能性可以通过不同的方式减轻。

 

• Multiple Bit Upset (MBU): particularly risky for memory components of a space system occurs when a single ionising particle deposits enough energy in the silicon of an electronic component to upset more than one bit in the same word of the memory data. This event can be avoided by arranging the bits in a word non-contiguously. [3].  

多位扰乱(MBU):当单个电离粒子在电子元件的硅中沉积足够的能量以扰乱内存数据的同一个字中的多个位时,空间系统的内存组件尤其危险。可以通过不连续地排列字中的位来避免此事件。[3]

 

• Multiple Cell Upset (MCU): it happens when the energy accumulated in an electronic component by a single ionizing particle induces several bits in an integrated circuit to upset in the same moment. The smaller the space between the transistors of an integrated circuit, the more likely will be this type of event.  

多单元翻转(MCU):当单个电离粒子在电子元件中积累的能量导致集成电路中的多个位同时翻转时,就会发生这种情况。集成电路晶体管之间的空间越小,发生此类事件的可能性就越大。

 

• Single Event Burnout (SEB): it is particularly dangerous if the spacecraft is equipped with a metal-oxidesemiconductor field-effect transistor (MOSFET). These transistors, widely used as part of multiplex bus architectures, are particularly weak when the passage of a heavy ion occurs. The high current initiated by the ion passage causes the device to go into thermal runaway and results in destructive failure. To reduce the risk of such an event it is necessary that the power MOSFETs equipped on board the spacecraft are radiation-hardened in order to withstand much larger linear energy transfer (LET) [43].  

单粒子烧毁(SEB):如果航天器配备了金属氧化物半导体场效应晶体管(MOSFET),则特别危险。这些晶体管广泛用作多路总线架构的一部分,当重离子通过时特别弱。离子通道引发的高电流导致设备进入热失控状态并导致破坏性故障。为了降低此类事件的风险,航天器上配备的功率 MOSFET 必须经过抗辐射处理,以承受更大的线性能量传输 (LET) [43]

 

• Single Event Transient (SET): it is the consequence of an heavy ion impact on a circuit and it causes a glitch in the combinatorial logic. It can lead to an error if the glitch is propagated towards the input of a memory element. The probability of this occurring is strongly influenced by the operating speed of the device, the slower it will be, the lower the likeliness [3].  

单事件瞬态(SET):它是重离子撞击电路的结果,它会导致组合逻辑出现故障。如果毛刺向存储元件的输入传播,则可能导致错误。发生这种情况的概率受设备运行速度的强烈影响,运行速度越慢,可能性越低 [3]

 

• Single Event Functional Interrupt (SEFI): occurs when under the same conditions of an SEU the devices show an unexpected loss of functionality or change of state. The functionality is normally restored by power-cycling the device, but it is possible that the damage is permanent.  

单事件功能中断(SEFI):在SEU 的相同条件下,设备显示出意外的功能丢失或状态变化时发生。该功能通常通过重启设备来恢复,但损坏可能是永久性的。

 

• Single Event Gate Rupture (SEGR): results when due to a heavy ion impact the gate dielectric isolating the gate and channel regions fails. This failure leads to the catastrophic breakdown of the insulator with a consequent thermal runaway condition. Spacecrafts equipped with non-volatile static random access memories (SRAMs) and electrically-erasable programmable-read-only memories (EEPROMs) are particularly vulnerable to this type of event [44].  

单事件栅极破裂 (SEGR):由于重离子撞击导致隔离栅极和沟道区域的栅极电介质失效。这种故障会导致绝缘体的灾难性击穿,从而导致热失控。配备非易失性静态随机存取存储器 (SRAM) 和电可擦除可编程只读存储器 (EEPROM) 的航天器特别容易受到此类事件的影响 [44]

 

• Single Event Latchup (SEL): a heavy ion impact can lead to the development of a low resistance path between power supply and ground. If currents are sufficiently high metals can be vaporized, wires fused and silicon melted. The main problem arises from the fact that the high current condition will continue till power disconnection.  

单粒子闩锁(SEL):重离子撞击会导致电源和地之间形成低电阻路径。如果电流足够高,金属可以蒸发,电线熔化,硅熔化。主要问题在于高电流状态将持续到电源断开。

 

Consequences of this event in spacecraft are catastrophic [43]  

这一事件在航天器中的后果是灾难性的 [43]

 

B.1.2 Man-made 

 

In this sub-family of risks we include all those related to radio frequencies. They can be hostile, accidental and environmental. Space infrastructures require wireless communications and therefore rely on different technologies that exploit different wavelengths within the electromagnetic spectrum. The most utilized is the one that uses radio waves. Well-established and substantially reliable technology has, however, numerous weaknesses both for communications in space and from space to ground-stations.  

在这个风险子家族中,我们包括所有与无线电频率相关的风险。它们可能是敌对的、偶然的和环境的。空间基础设施需要无线通信,因此依赖于利用电磁频谱内不同波长的不同技术。最常用的是使用无线电波的。然而,成熟且基本可靠的技术在空间通信和从空间到地面站的通信方面存在许多弱点。

 

B.1.2.1 Eavesdropping 窃听

Any radio signal can be intercepted by satellites and radio signals to and from satellites themselves can be monitored. The general name for this activity is signals intelligence (SIGINT) and it is broken down into two broad (and not always completely distinct) categories: Communications intelligence (COMINT): the interception of voice communications and Electronic intelligence (ELINT): the interception of other radio signals such as those of radars and navigation facilities and communications between machines. Eavesdropping in space can serve for both purposes and can lead to a severe loss of security for the customers of the targeted space infrastructure [45].  

任何无线电信号都可以被卫星截获,并且可以监控进出卫星本身的无线电信号。该活动的总称是信号情报 (SIGINT),它分为两大类(并不总是完全不同):通信情报 (COMINT):截取语音通信和电子情报 (ELINT):截取其他无线电信号,例如雷达和导航设施的无线电信号以及机器之间的通信。太空窃听可以同时达到这两个目的,并可能导致目标空间基础设施的客户严重丧失安全性 [45]

 

B.1.2.2 Spoofing 欺骗

Spoofing consists in the ability to capture, alter, and re-transmit a communication signal in a way that misleads the recipient. Attacking the communication segment via spoofing involves taking over a space communication infrastructure by appearing as an authorized user [5]. Once established as a trusted user, false commands can be inserted into a satellite’s command receiver, causing the spacecraft to malfunction or fail its mission. Spoofing is one of the most discreet and deniable forms of attack and is particularly useful to provoke service interruptions that are difficult to avoid and identify [38].  

欺骗包括以误导接收者的方式捕获、更改和重新传输通信信号的能力。通过欺骗攻击通信段涉及通过以授权用户的身份出现来接管空间通信基础设施[5]。一旦确立为受信任用户,错误的命令就可以插入卫星的命令接收器,导致航天器发生故障或任务失败。欺骗是最谨慎和可否认的攻击形式之一,对于引发难以避免和识别的服务中断特别有用[38]

 

B.1.2.3 RF Interference 射频干扰

Radio frequency (RF) communications are essential for satellite control and operation. The radio waves are used by the satellite to receive commands from the ground controllers (uplink) and, in exchange, transmit status information, information collected and information for the users of satellite services (downlink). Accidental RF interference can result from a wide variety of sources [18]. Natural interference can be caused by solar storms and other forms of space weather, interaction with the Earth’s atmosphere, and sometimes even Earth’s weather. Unintentional human-induced interference can result from a satellite transmitting too close to another satellite or from frequency overlaps [5]. Intentional RF interference, whose main representation is jamming, is a way to temporarily stop the normal operation of a satellite without stopping it or disabling some subsystems [42]. Intentional interference is easy to produce and in some cases difficult to attribute especially if it is created by co-orbital systems.  

射频 (RF) 通信对于卫星控制和操作至关重要。卫星使用无线电波接收来自地面控制器的命令(上行链路),并作为交换传输状态信息、收集的信息和卫星服务用户的信息(下行链路)。意外的射频干扰可能来自多种来源 [18]。自然干扰可能是由太阳风暴和其他形式的太空天气、与地球大气的相互作用,有时甚至是地球的天气造成的。卫星发射距离另一颗卫星太近或频率重叠可能会导致无意的人为干扰 [5]。故意的射频干扰,其主要表现是干扰,是一种暂时停止卫星正常运行而不停止或禁用某些子系统的方法[42]。故意干扰很容易产生,在某些情况下很难归因,特别是如果它是由共轨系统产生的。

 

B.1.2.4 Ultrawideband Weapons 超宽带武器

 

UWB weapons generate RF radiation covering a wide frequency spectrum (nominally from about 100 MHz to more than 1 GHz) with limited directivity. Because of the UWB weapon’s low-energy spectral density and directivity, they are not used to provoke permanent damage in spacecrafts. The UWB enters through the satellite’s antenna at its receive frequency, as well as through openings in the system’s shielding. If enough power is applied, the received radiation may cause major damage to the satellite’s internal communications hardware [46].  

UWB 武器产生的射频辐射覆盖很广的频谱(通常从大约 100 MHz 到超过 1 GHz),方向性有限。由于 UWB 武器的低能谱密度和方向性,它们不用于对航天器造成永久性损坏。UWB 以接收频率通过卫星天线以及系统屏蔽中的开口进入。如果施加足够的功率,接收到的辐射可能会对卫星的内部通信硬件造成重大损坏[46]

However, in many cases, UWB weapons will simply cause system upset, which may persist only while the target is being irradiated or may require operator intervention to return the satellite to its normal state. As for spoofing and many other electronic attacks in the domain of RF the attacker’s identity is difficult to determine and will lead to losses of data for customers.  

然而,在许多情况下,UWB 武器只会导致系统故障,这种故障可能仅在目标受到辐射时才会持续,或者可能需要操作员干预才能使卫星恢复正常状态。对于射频领域的欺骗和许多其他电子攻击,攻击者的身份难以确定,将导致客户数据丢失。

 

B.1.2.5 EMP Weapons EMP 武器

 

Electromagnetic pulses (EMP) can affect the ground, communication, and space segments of any space infrastructure. The peak field amplitude and rise rate of an EMP event are high. These features of EMP will induce potentially damaging voltages and currents in any unprotected electronic circuits and components. The area covered by an EMP signal can be immense and consequently large portions of extended power and communications networks can be simultaneously put at risk [41] . Such far-reaching effects are peculiar to EMP. This can also lead to unwanted side effects for the attacker assets. Within nanoseconds of a nuclear detonation, any electrical system inside its range of action is threatened by EMP [38]. The area of exposure will depend on the size of the yield and the altitude of the burst. Based on the line-of-sight factor, the higher the burst altitude, the greater its coverage. The most devastating threat could come from a low-yield nuclear device, on the order of 50 kilotons, detonated a few hundred kilometers above the atmosphere. Such a nuclear detonation would increase ambient radiation to a level sufficient to severely damage nearby satellites and reduce the lifetime of satellites in LEO from years to months or less. The lingering effects of radiation could make satellite operations futile for many months. Even nuclear detonations in the 10-kiloton range could have significant effects on satellites for months, as well. To carry this attack all that is needed is a rocket and a simple nuclear device, making it easy enough for any actor with these capabilities.  

电磁脉冲 (EMP) 可以影响任何空间基础设施的地面、通信和空间部分。EMP 事件的峰值场幅度和上升率很高。EMP 的这些特性将在任何未受保护的电子电路和组件中产生潜在的破坏性电压和电流。EMP 信号覆盖的区域可能是巨大的,因此大部分扩展的电力和通信网络可能同时处于危险之中[41]。如此深远的影响是 EMP 所特有的。这也可能导致攻击者资产产生不必要的副作用。在核爆炸的纳秒内,其作用范围内的任何电气系统都会受到 EMP 的威胁 [38]。暴露区域将取决于当量的大小和爆发的高度。基于视线因素,爆发高度越高,其覆盖范围越大。最具破坏性的威胁可能来自在大气层上方数百公里处引爆的 50 千吨级的低当量核装置。这样的核爆炸会将环境辐射增加到 lev

B.2 Cyber 

 

While electronic forms of attack attempt to interfere with the transmission of RF signals, cyber attacks target the data itself and the systems that use, transmit, and control the flow of data. Cyber attacks on satellites can be used to monitor data traffic patterns, intercept data, or insert false or corrupted data into a system. These attacks can target ground stations, communication channels, end-user equipment or the satellites themselves[47]. While cyber attacks require a high degree of understanding of the systems targeted, they do not necessarily require significant resources to be carried out[48]. The barrier to entry is relatively low and cyber attacks can be carried out by private groups or even individuals with low budgets. Even if a state or non-state actor does not have in-house cyber capabilities, they can still pose a cyber threat.  

虽然电子形式的攻击试图干扰射频信号的传输,但网络攻击的目标是数据本身以及使用、传输和控制数据流的系统。对卫星的网络攻击可用于监控数据流量模式、拦截数据或将虚假或损坏的数据插入系统。这些攻击可以针对地面站、通信信道、最终用户设备或卫星本身[47]。虽然网络攻击需要对目标系统有高度的了解,但它们并不一定需要大量资源来执行[48]。进入门槛相对较低,网络攻击可以由私人团体甚至预算较低的个人进行。即使国家或非国家行为者没有内部网络能力,他们仍然可以构成网络威胁。

 

From a commercial point of view this makes these risks particularly dangerous. In fact, if many forms of attacks on space systems require expensive technologies and normally found only in military arsenals, cyber attacks can be easily carried out by competitors or malicious individuals intent on stealing the data of the customers of the space services provider. Cyber risks and attacks will be divided between Technical and Social Engineering ones, focusing on the typologies that could directly harm the stability, integrity and the operations of spacecrafts.  

从商业角度来看,这使得这些风险特别危险。事实上,如果对空间系统的多种形式的攻击需要昂贵的技术并且通常只存在于军事武库中,那么竞争对手或意图窃取空间服务提供商客户数据的恶意个人很容易进行网络攻击。网络风险和攻击将分为技术风险和社会工程风险,重点关注可能直接损害航天器稳定性、完整性和运行的类型。

 

B.2.1 Technical Cyber Threats 技术网络威胁

 

In this section are illustrated those types of cyber attacks that exploit technical weaknesses of space systems to make them inactive, take control, or lead them to be damaged in a more or less serious way.  

本节说明了利用空间系统的技术弱点使它们不活动、控制或导致它们或多或少受到严重破坏的那些类型的网络攻击。

 

B.2.1.1 Signal Hijacking 信号攻击

 

A free communication slot in a transponder can be identified by the attacker using a computer, a satellite receiver dish, and software (which is readily available online) that can perform a spectrum analysis. With the information provided, a hacker could determine if a transponder is “full” or if it has unused bandwidth and power and hijack the capacity in excess. As long as the attack maintains a low profile and does not interfere with a legal feed, the chances of noticing it immediately are quite low. The real source of risk is the eventual malevolent interference of the normal data stream that can provoke denial of service or the transmission of illegal signals unintentionally. Hijacking the signal of a satellite is relatively easy and cheap and identifying the attacker is difficult [45].  

攻击者可以使用计算机、卫星接收器碟形天线和可执行频谱分析的软件(可在线获取)来识别转发器中的空闲通信槽。通过提供的信息,黑客可以确定转发器是否,或者它是否有未使用的带宽和功率,并攻击超出的容量。只要攻击保持低调并且不干扰合法馈送,立即注意到它的机会就很低。真正的风险来源是对正常数据流的最终恶意干扰,可能会无意中引发拒绝服务或非法信号的传输。攻击卫星信号相对容易且便宜,但识别攻击者却很困难[45]

 

B.2.1.2 Seizure of Control 夺取控制权

 

Taking control of a satellite can effectively replace the use of the weapons previously described in order to destroy it. By taking control of it, it can be launched into an orbit that will lead to the destruction or loss of all functionality [38]. In addition to this purpose, taking control of a satellite can be done for blackmail purposes, in order to exploit the technological peculiarities of a specific satellite or even to use it as a co-orbital kinetic weapon causing it to collide with other space assets. Despite being a complex operation, independent hackers and governments can carry it out without requiring particularly expensive capabilities and this happens through an intrusion into the C2 link. In this case, operators should mitigate the remote introduction of spacecraft commands and third party interference with satellite telemetry reception by preventing the spacecraft from executing the commands [49] Sometimes the C2 link of many satellites is not encrypted for savings and simplicity. Although most satellite companies use National Security Agency-approved satellite command uplink encryption for satellites that support US government services, command and control systems often contain insufficient security. While primary system hacking may require sophisticated cryptology and signal interception equipment, access to systems such as power control and navigation may be less complex to achieve and still lead to satellite loss.  

控制一颗卫星可以有效地替代使用前面描述的武器来摧毁它。通过控制它,它可以被发射到一个轨道上,这将导致所有功能的破坏或丧失[38]。除此目的外,还可以出于敲诈目的控制卫星,以利用特定卫星的技术特性,甚至将其用作共轨动能武器,使其与其他太空资产相撞。尽管这是一项复杂的操作,但独立的黑客和政府可以在不需要特别昂贵的功能的情况下执行它,而这通过入侵 C2 链路来实现。在这种情况下,运营商应通过阻止航天器执行命令来减轻航天器命令的远程引入和第三方对卫星遥测接收的干扰 [49] 有时,为了节省和简化,许多卫星的 C2 链路没有加密。尽管大多数卫星公司对支持美国政府服务的卫星使用国家安全局批准的卫星指挥上行链路加密,但指挥和控制系统的安全性往往不足。虽然主要系统黑客可能需要复杂的密码学和信号拦截设备,但访问诸如功率控制和导航等系统可能不太复杂,但仍会导致卫星丢失。

 

B.2.1.3 Data Corruption and Interception 数据损坏和拦截

Another type of attack focuses on satellite communication links. This is mainly done by intercepting or corrupting radio frequency communications. The belonging of this type of attack and therefore of risk to the cyber category derives from the fact that this is often made possible through an attack on the C2 link of the satellite to take control of the entire satellite communication system [49]. It is difficult to corrupt or intercept satellite communications in this way, but if the C2 link is poorly or not at all encrypted it will be possible and more efficient than a simple insertion into the downlink beam of a satellite. Having spacecrafts prone to such a threat could lead to severe losses of customers since their security would be strongly jeopardized [45].  

另一种类型的攻击侧重于卫星通信链路。这主要是通过拦截或破坏射频通信来完成的。这种类型的攻击属于网络类别,因此具有风险,因为这通常是通过对卫星的 C2 链路进行攻击以控制整个卫星通信系统来实现的[49]。以这种方式很难破坏或拦截卫星通信,但如果 C2 链路加密不佳或根本没有加密,那么它可能比简单地插入卫星的下行链路波束更有效。拥有容易受到这种威胁的航天器可能会导致客户的严重损失,因为他们的安全将受到严重威胁[45]

 

B.2.1.4 Denial-of-Service Attack (DoS) 拒绝服务攻击 (DoS)

 

This type of attack is based on trying to interrupt the operation of a system by generating a data-overload in it. Bombarded with traffic or data in excess of what it can handle, it will cease to be operational. Normally it is carried out on numerous computers in order to totally or almost completely stop a specific service. The hacker or group of hackers often uses the so-called "botnet" or "zombie army", which is a group of computers infected with malware that leads them to saturate the target system at the right time. This can block the activity of numerous network-based services for a somewhat extensive time, risking also affecting control operations or data transfer to and from a satellite leading to the loss of the asset.  

这种类型的攻击是基于试图通过在系统中产生数据过载来中断系统的操作。受到超出其所能处理的流量或数据的轰炸,它将停止运行。通常它在多台计算机上执行,以便完全或几乎完全停止特定服务。黑客或黑客团体经常使用所谓的僵尸网络僵尸军队,这是一组感染了恶意软件的计算机,导致它们在适当的时间使目标系统饱和。这可能会在相当长的时间内阻止许多基于网络的服务的活动,还可能会影响控制操作或与卫星之间的数据传输,从而导致资产损失。

 

B.2.1.5 Space Situational Awareness Deception 空间态势感知欺骗

 

As will be seen later, the same possession of a Space Situational Awareness system can result in a military and strategic capacity superior to other competitors. An SSA system allows you to have a better knowledge of the space environment and human activities in it, in particular it allows you to know the position and often the nature of foreign objects placed in orbit. In addition to this, it makes it possible to efficiently predict any collisions with other spaceships or cataloged space debris. It can be argued that without these "flight control" systems the high number of satellites currently in orbit would be unsustainable. However, these systems, like any other type of infrastructure, can be victims of attacks with specific consequences on various human activities in space [50]. These attacks or malicious actions can have two main objectives; to prevent the observation of space traffic for various reasons or to hide the presence of spacecrafts from the eyes of the enemy. We have decided to place this risk category within the "cyber" family due to the fact that the goal that most interests the commercial sector is to disable or otherwise make the control of objects in orbit less precise. This can happen through a cyber attack on SSA systems. Additionally, there are cases of objects launched into orbit registered as belonging to a specific category which then proved capable of conducting maneuvers or actions absolutely not possible for that category of spacecraft. Despite the fact that this type of problem could affect the military sphere more than the commercial one, since proximity operations and co-orbital ASAT can also be oriented towards commercial assets, we will also describe these cases in the database.  

正如稍后将看到的,同样拥有空间态势感知系统可以产生优于其他竞争对手的军事和战略能力。SSA 系统可以让您更好地了解空间环境和其中的人类活动,特别是它可以让您了解轨道上放置的异物的位置和性质。除此之外,它还可以有效地预测与其他宇宙飞船或已编目空间碎片的任何碰撞。可以说,如果没有这些飞行控制系统,目前在轨的大量卫星将是不可持续的。然而,这些系统与任何其他类型的基础设施一样,可能成为攻击的受害者,对人类的各种活动造成特定后果。

 

B.2.2 Social Engineering Cyber Threats 社会工程网络威胁

 

Cyber attacks or hostile practices attributable to the Social Engineering typology consist of those techniques based on psychologically manipulating or cheating the victim. This is done by exploiting the victim to enter a computer system, leading him to unwittingly help the attacker with specific actions. 

可归因于社会工程类型的网络攻击或敌对行为包括基于心理操纵或欺骗受害者的技术。这是通过利用受害者进入计算机系统来完成的,导致他在不知不觉中帮助攻击者采取特定行动。

 

B.2.2.1 Phishing 网络钓鱼

 

Phishing emails may include links that redirect users to dummy websites masked as legitimate web pages, where users are prompted to share confidential information (such as passwords or other credentials) to complete a certain activity, such as downloading a file.  

网络钓鱼电子邮件可能包含将用户重定向到伪装成合法网页的虚拟网站的链接,其中提示用户共享机密信息(例如密码或其他凭据)以完成特定活动,例如下载文件。

 

B.2.2.2 Baiting Attack 诱饵攻击

 

Baiting attacks are designed to exploit human curiosity. A typical example of a baiting attack occurs when hackers strategically leave behind infected flash drives in places where targeted users are likely to find them, with the hope that users will insert the flashdrives into their corporate computers, thereby starting the automatic download of malicious software onto the organization’s networks.

诱饵攻击旨在利用人类的好奇心。一个典型的诱饵攻击示例发生在黑客策略性地将受感染的闪存驱动器留在目标用户可能找到它们的地方,希望用户将闪存驱动器插入他们的公司计算机,从而开始将恶意软件自动下载到组织的网络。

 

B.2.2.3 Quid Pro Quo Attack Quid Pro Quo 攻击

 

Quid pro quo attacks involve the promise of a service in exchange for a user’s login details or sensitive data. Hackers using this method often impersonate IT staff, requesting login details or direct access to an organization’s information system under the pretense of needing to install software or perform updates. Users may also be expected to perform a specific action in order to aid an attack, such as disabling antivirus software or alert notifications. This type of attack may happen remotely (for example, through a user interface that prompts users to enter their login credentials), over the phone, or face to face with the hacker.

Quid pro quo 攻击涉及承诺提供服务以换取用户的登录详细信息或敏感数据。使用这种方法的黑客经常冒充 IT 人员,以需要安装软件或执行更新为借口,请求登录详细信息或直接访问组织的信息系统。还可能期望用户执行特定操作以帮助攻击,例如禁用防病毒软件或警报通知。这种类型的攻击可能发生在远程(例如,通过提示用户输入其登录凭据的用户界面)、通过电话或与黑客面对面。

 

B.2.2.4 Tailgaiting 尾随攻击

 

Tailgating attacks depart from the reliance on technology required by the types of social engineering attacks mentioned above. Also referred to as “piggybacking”, tailgating involves hackers gaining physical access to the targeted company’s facilities. Hackers using this technique may simply wait for authorized individuals to open the door, and then walk in behind them. As with quid pro quo attacks, attackers might impersonate a delivery man or a driver carrying packages and wait for an employee to open the door for them. Without the correct physical security measures in place, hackers can use this method of attack to gain direct access to an organization’s server rooms or networks.

尾随攻击脱离了对上述社会工程攻击类型所需技术的依赖。也称为捎带,尾随涉及黑客获得对目标公司设施的物理访问权限。使用这种技术的黑客可能只是等待授权人员打开门,然后在他们身后走进来。与 quid pro quo 攻击一样,攻击者可能会冒充送货员或搬运包裹的司机,等待员工为他们开门。如果没有正确的物理安全措施,黑客可以使用这种攻击方法直接访问组织的服务器机房或网络。

 

3.2.3  Organizational Security Risks

在这一系列风险中,所有在管理和生产层面出现的关键问题都被归为一类,这些问题可能会降低太空任务、卫星星座或与太空活动相关的整个业务的稳定性。空间基础设施离开地球大气层并开始其活动的那一刻只是开发和生产过程的最后一部分,在此过程中可能会出现弱点并随后影响任务的结果。出于这个原因,分析哪些不利事件可能在组织层面发生或必须克服哪些弱点以确保太空任务成功所需的稳定性非常重要。这对于商业太空任务尤其重要,与国家主导的任务相比,商业太空任务必须更频繁地处理市场动态以及与之相关的许多风险。

vshapes=

3.2.4  Regulatory Factors Security Risks

分类法考虑的最后一类风险是法律和监管风险。航天部门相对年轻。在短短的几十年里,人类已经从盯着星星看成是遥不可及的事情,变成了现实地计划在其他星球上定居。然而,这会带来问题。如果只是已经成熟的卫星通信业务仍然存在法律和监管问题,太空采矿或私营公司进入星际飞行等新业务领域将不得不并且将面临更复杂的限制和法律问题。此处简要分析了与现行空间法相关的问题,以及当前的监管差距如何阻碍商业空间活动的出现或发展,除了空间活动监管方面的这一基本组成部分,与 政治动态和不断增长的太空保险部门将暴露无遗。

vshapes=

 

3.3  卫星安全案例

详细内容见微信公众号全频带阻塞干扰文章如下““编号SL-14RB:浅谈卫星安全の第三弹有部分被我删除了。

vshapes=

3.3.1  军用卫星识别及追踪一般而言,除了美国、俄罗斯,很少有国家会高调发射自己的军用卫星,所以那些具备高性能光学摄像、大地测量、地球遥感观测、气象探测等功能的卫星,可以视为具备军事侦查能力的卫星。比较有名的公开/半公开军用卫星有美国的“Orion猎户座系列军用卫星、俄罗斯的“COSMOS宇宙系列军用卫星、日本的准天顶计划、韩国的阿里郎、中国的遥感系列等。3.3.2  干扰卫星频段/阻断卫星信号攻击者可以先根据卫星的发射时间、运载火箭及卫星编号三种方式来查询卫星的相关参数。然后再锁定卫星轨道、当前位置,并通过轨道预测某一个时间段卫星到达监测/接收区域上空的具体方位和角度,这样就能够在一定区域内干扰该卫星的正常频段,导致信号阻断无法接收或者接收数据不完整甚至错误。当然,超远距离和超大范围的干扰需要的性能和功率要求,会达到一个非常夸张的数值,所以一般而言,还是很难实现的。下图是国外研究员发布的中国军队PLA在太空军备方面的攻击预测与防御措施,其中攻击方面上,包括GPS信号干扰(Jamming)、使用携带战术弹头的多级火箭主动拦截(Tinetic Kill)、路基激光照射破坏卫星(Lasers)等。在防御措施方面则给出了增加日本盟友发射微型卫星、增加跳频、部署路基雷达系统实现早期预警等。

vshapes=

3.3.3  卫星数据解码CSP协议(立方体卫星空间协议)最初由丹麦奥尔堡大学AAUSAT3团队开发,是一个开源、轻量的网络层协议,其工作方式类似于因特网的TCP/UDP 协议。CSP协议中不同的设备、不同的应用利用不同的节点号(类似与IP地址)与端口号,例如,某卫星的计算机A16号节点,测控收发信机B 19号节点,而地面站的Web节点(5号)使用16号端口接收遥测数据。如果我们收到了一个来源为16号节点、目的为5号节点的16号端口的数据包,那这 一定是计算机发送至地面Web节点的遥测包。Web节点对这个数据包进行解析处理后,就能够在卫星的遥测信息实时发布页面中显示出来。为了使CSP包适合 无线信道传输,需要对其进行一定的处理。遥测解调软件基于GNU Radio开发,遵守GPL协议进行开源,同时提供了配套的发射模块等辅助工具,方便爱好者进行试验。软件提供OOT模块源码和LiveCD两种形式。其中,OOT模块适用于具备GNU Radio环境的用户,LiveCD则可在U盘或虚拟机中运行以便于使用。如下图所示是在LiveCD里内置的卫星轨道跟踪工具gpredict运行效果,这款工具主要还是依托Orbit的数据,下图这里显示的是紫丁香2号(LILACSAT2)的实时参数跟踪显示。卫星的下行接收机项目组测试了USRP B210FunCube Dongle Pro PlusRTL-SDR电视棒,其中RTL-SDR电视棒非常适合新接触SDR的朋友体验使用。较新的方案使用了RTL2832+R820T2方案,在稳定性和噪声性能上有所提升。看到支持RTL-SDR,我做了些简单的测试,不过由于没有改装天线,所以接收效果不好。后续有机会调试完成后,会将完整的追踪和调试记录整理发出。解码软件基于GNU Radio开发,项目组在github提供了OOT模块源码下载,还提供了环境配置完整的LiveCD ISO镜像。该LiveCD可以使用UltraISO等工具烧录到U盘中启动,也可以在虚拟机中运行。卫星的跟踪可使用LiveCD中附带的gpredict,也可使用OrbitronHRDPC端软件,以及HamSatDroidSatellite ARDroidSat等手机软件。不过强调一下,必须先更新最新的TLE数据。
3.3.4 
下载卫星遥感数据卫星爱好者可以通过自制的业余卫星自动追踪云台来跟踪锁定卫星,在通联成功后,就可以通过手台解码信号抄收卫星云图数据,如下图为紫丁香2号卫星拍摄的红外遥感影像数据。下图为紫丁香官网上提供的紫丁香2卫星实时遥感数据。
3.3.5  Turla APT
劫持卫星窃取数据就拿年初卡巴斯基爆出的Turla APT组织通过利用卫星通信中固有的安全缺陷来隐藏自己的位置和实施间谍活动为例,这个很有代表性。

ingFang SC,serif;font-size:13.0pt;">http://securityaffairs.co/wordpress/40008/cyber-crime/turla-apt-abusing-satellite.html

vshapes=

引用些资料如下:卫星通信主要应用在一些网络不稳定、网速过慢或者没有网络的偏远地区。其中最普遍、最便宜的卫星网络是通过所谓的仅下游(downstream-only)连接的。用户PC端的请求会通过常规线路(有线或者GPRS连接)进行通信,且所有流入的流量均来自卫星。如此一来,用户就可获得一个相对较快的下载速度。从安全角度来看,卫星通信的最大缺点就是返回PC端的流量是非加密的,导致任何用户均可劫持这些流量。为了攻击卫星网络链接,无论是卫星链接的合法用户还是攻击者自身的卫星天线都要指向特定的用于广播流量的卫星。攻击者会利用卫星网络流量明文传输这一漏洞来隐藏自己的C&CCommand-and-control)流量,具体的方式如下1)通过监听卫星中的downstream来识别当前卫星网络用户的活跃IP地址;2)然后在用户不知情的情况下,选择一些当前活跃的IP地址来掩盖其C&C服务器真实IP地址;3)被Turla感染的设备会收到一个指令:发送所有数据到被选中的IP地址上。数据先通过常规线路发送到卫星系统,然后再由卫星系统发送给选中IP地址的用户;4)合法用户会判断为垃圾而丢弃这些数据,但攻击者会从下游卫星链接处重新收集起这些数据。到年初卡巴的报告发布前,Turla APT组织已经成功入侵了全球45个国家近百个电脑系统。Turla攻击的国家包括哈萨克斯坦、俄罗斯、中国、越南、美国等,入侵的行业有政府机构、大使馆、军事、教育、科研、制药公司等。更多细节可以参看卡巴斯基的官方报告,这里就不再深入。

vshapes=

 

4   卫星频率和轨道资源的国际争夺

 ingFang SC,serif;font-size:13.0pt;">“争轨抢频ingFang SC,serif;font-size:13.0pt;">”现在还是必须的。联合国《外层空间条约》规定:卫星频率和轨道资源是全人类共有的国际资源。国际资源既需要有国际机构来管理,也需要有国际公认的规则、工作程序和技术标准为依据。作为联合国的专门机构,国际电信联盟(简称ITU)是管理卫星频率和轨道这一国际资源的国际机构。ITU《组织法》第196款规定:在为无线电业务分配频率时,各国主管部门应该牢记,无线电频率和对地球静止卫星轨道是有限的自然资源,必须按照《无线电规则》的规定合理、经济、有效地使用,在考虑发展中国家和具有特定地理位置国家的特殊需要的同时,使各国或各国家集团可以公平地使用无线电频率和地球静止卫星轨道。为了落实《组织法》的上述原则精神,ITU1963年召开首次空间通信特别无线行政大会为多种空间无线电业务划分频段以来,各国无线电管理政府主管部门在ITU框架下,通过多次世界无线电大会,制定了一系列的国际规则,包括《组织法》、《公约》、《无线电规则》、《程序规则》及《建议书》。根据这些国际规则,卫星频率和轨道资源在ITU各成员国之间的分配,主要通过先登记可优先使用的抢占和公平规划两种方式进行。
4.1 
卫星频率和轨道资源的抢占
 
为了落实ITU《组织法》第196款中经济、有效地使用无线电和卫星轨道资源的要求,在西方主要发达国家,特别是美、俄等航天强国的推动下,国际规则中卫星频率和轨道资源的主要分配形式为先申报就可优先使用的抢占方式。在这种方式下,各国首先根据自身需要,依据国际规则向ITU申报所需要的卫星频率和轨道资源,先向ITU申报的国家具有优先使用权;然后,按照申报顺序确立的优先地位次序,相关国家之间要遵照国际规则开展国际频率干扰谈判,后申报国家应采取措施,保障不对先申报国家的卫星产生有害干扰;国际规则还规定,卫星频率和轨道资源在登记后的7年内,必须发射卫星启用所申报的资源,否则所申报的资源自动失效。也就是说,通过这种方式抢占卫星频率和轨道资源,需要经过国际申报国际协调国际登记的过程。4.1.1  卫星频率和轨道资源的国际申报
 1
为什么要进行卫星频率和轨道资源的国际申报由于卫星频率和轨道资源是国际资源,各国都可以依据国际规则开发利用,实施自己的卫星系统。为尽量避免各国拟实施的卫星网络产生相互干扰,国际规则要求各国无线电管理政府主管部门,在卫星网络投入使用前不早于5年,但不晚于2年,向ITU申报并公布拟使用的卫星频率和轨道资源。各国根据ITU公布的他国使用计划,分析评估他国申报的卫星网络是否可能对自己申报的卫星网络或地面业务产生不可接受的干扰,并依据国际规则在卫星网络实施前,解决可能存在的干扰问题。2 如何进行卫星频率和轨道资源的国际申报进行卫星频率和轨道资源的国际申报工作,大致需要经过3个阶段。

1阶段:按照ITU《无线电规则》中要求的参数和格式,用ITU规定的专用软件,向ITU申报电子格式的卫星网络提前公布资料(简称API资料)。国际电联通过国际频率信息通函(简称IFIC),将接收到的合格的API资料向全世界公布。


2阶段:对于大多数非静止卫星网络和所有静止卫星网络来说,在第1阶段申报API资料后的2年内,还需用ITU规定的软件,依据拟实施卫星网络的参数,向ITU申报电子格式的卫星网络协调资料(简称C资料)ITU对于不同种类卫星网络的C资料,根据《无线电规则》中不同的规则要求,对C资料进行技术和规则审查。审查合格后,ITU将上述C资料通过IFIC向世界各国公布。各国在规定的时间期限内,正式判断新申报的卫星网络是否可能对自己已经申报了的卫星网络或地面业务产生不可接受的干扰,并在规定的时间期限内将判断的最终结果和技术依据通知ITU和相应的主管部门。由此建立正式协调关系。
3阶段:经卫星网络国际频率干扰协调,消除卫星网络之间可能存在的潜在干扰后,使用ITU规定的软件,向ITU申报卫星网络简要实际使用的通知登记信息(简称N资料)
其间,申报卫星网络资料的主管部门,还必须依据ITU理事会决议,按时向ITU缴纳卫星网络资料处理费;依据世界无线电通信大会决议,按期向ITU申报卫星项目实施进程信息。

3 我国卫星频率和轨道资源的申报情况

经过10多年的努力,遵照国际规则规定的程序和要求,信息产业部无线电管理局(以及原国家无线电管理委员会办公室)代表中国政府无线电管理的主管部门,先后向国际电联申报了各类卫星网络资料数百份,答复各类国际函电数千封。目前,我国在国际电联登记有效的卫星网络资料有212(注:在同一轨道位置上,以相同名称所申报的所有卫星网络资料统称为一组),涉及62个地球静止轨道位置和多种非静止轨道,涵盖国际电联已划分给各类卫星应用的所有频段(包括UHFLSCXKuKa频段)。这些国际申报,是我国军民各类卫星应用得以顺利开展的重要基础。



4.1.2  卫星频率和轨道资源的国际协调

1 为什么要进行卫星频率和轨道资源的国际协调

根据国际规则规定,卫星网络中的频率指配,只有完成了所有相关的卫星频率和轨道资源的国际协调后,才能通过国际规则中的通知登记程序,将相应的频率指配记录进国际频率登记总表(简称MIFR),才能享受国际认可与保护。任何频率指配的具体使用条件及其在MIFR中的具体地位,都是从其相应的卫星频率和轨道资源的国际协调中得出的。衡量一个无线电发射电台是否需要进行国际协调的标准是:该电台的使用有可能对其他主管部门的任何无线电业务产生有害干扰。衡量一个无线电接收电台是否需要进行国际协调的标准是该电台需要得到国际认可,得到国际保护。

2 怎样进行卫星频率和轨道资源的国际协调

所谓卫星频率和轨道资源的国际协调,就是根据《无线电规则》相关条款的要求,各相应主管部门之间或相关无线电台操作者之间,通过信函、传真或会议等任何方便的形式,为了消除频率指配之间可能存在的有害干扰,而进行的技术干扰谈判。谈判一般基于《无线电规则》规定的通用技术标准进行,也可根据双边认可的其他标准进行。

3 我国开展卫星频率和轨道资源国际协调的情况

为解决中国卫星与其他相关国家卫星之间可能存在的相互干扰,维护我国申报的卫星频率和轨道资源,信息产业部无线电管理局(以及原国家无线电管理委员会办公室)组织国内相关单位,迄今已与14个国家进行了82次政府主管部门级会谈。自上世纪90年代初以来,许多国家越来越认识到卫星频率和轨道资源的重要性,卫星频率和轨道资源的国际争夺也越来越激烈,国际协调工作也变得越来越困难,甚至可能上升到了政治和外交层面。

 

4.1.3  卫星频率和轨道资源的国际登记

1 为何要将频率指配记录进国际频率登记总表

ITU《无线电规则》规定:记录在国际频率登记总表(MIFR)里的合格的频率指配,享有国际承认与保护;其他主管部门在安排和使用其自己的频率指配时,应避免对此频率指配产生有害干扰;各主管部门应从MIFR记录中的状态,得出其频率指配的国际权利和义务。一旦使用不符合《无线电规则》有关条款的频率指配对任何MIFR里合格的频率指配产生有害干扰,不符合规则的频率指配应在收到通知后立即消除有害干扰。

2 哪些频率指配需要向ITU进行国际登记

凡是符合下列情况下之一者,其所有发射电台(以及相关的接收电台)的频率指配,都应根据规则中相应条款,向ITU进行国际登记:(1)如果该频率指配的使用可能对其他主管部门的任何无线电业务产生有害干扰;(2)如果该频率指配是用于国际无线电通信;(3)如果该频率指配希望获得国际认可;(4)如果该频率指配需要履行上述1.3中的任何一款协调程序;(5)特定的射电天文台,希望得到国际保护。

3 国际登记的一般程序

在成功地履行完1.2中协调的各相应程序后,相关国家主管部门应用国际电联规定的软件,按照在协调过程中最终达成一致意见的技术参数、《无线电规则》要求的参数项和格式,并在自申报API资料起规定的卫星网络生命期内,向ITU申报电子格式的通知登记资料。ITU根据《无线电规则》中相应的技术和规则条款进行审查。如果审查合格,则相应的频率指配就成功地记录进国际频率登记总表(MIFR);反之,则将N资料退回相应的主管部门。对于一些不能在规定的卫星网络有效期内成功地履行完上述协调程序的卫星网络资料,可通过《无线电规则》中的一些特别条款,要求ITU将频率指配临时性记录进MIFR,以保持卫星网络资料在其有效期限后继续有效。在卫星网络规定的有效期内,未向ITU申报合格N资料的卫星网络,相应的卫星网络资料在卫星网络有效期后不再有效。

4 卫星频率和轨道资源的国际登记情况

根据国际电信联盟最新公布的资料,在取得国际地位与保护,并记录进国际频率登记总表的静止轨道卫星网络资料中,美国有163个,俄罗斯有135个,法国37个,中国18个,日本16个。

 

4.2  卫星频率轨道资源的规划

 

为落实ITU《组织法》第196款中在考虑发展中国家和具有特定地理位置国家的特殊需要的同时,使各国或各国家集团可以公平地使用无线电频率和地球静止卫星轨道的原则精神,防止少数发达国家借助其技术和经济实力,抢占所有的卫星频率和轨道资源。应大多数发展中国家的强烈要求,《无线电规则》通过公平规划的手段,在一些频段上,为世界各国相对公平地分配了一定数量的卫星频率和轨道资源。规划的实质,是为发展中国家预留卫星频率和轨道资源,保障发展中国家在将来有能力时,有最低限度的卫星频率和轨道资源可用。现行的《无线电规则》,分别为卫星广播业务(即广播卫星)和卫星固定业务(即通信卫星)制定了规划。

 

4.2.1  卫星广播业务规划

1 为什么要进行卫星广播业务规划

为了给广大发展中国家预留一定数量的卫星广播业务频率和轨道资源,自1977年世界无线电行政大会始,ITU通过多次世界无线电通信大会,在11.7~12.2GHz(下行)14.5~14.8GHz17.3~18.1GHz(上行)频段上分别制订了卫星广播业务下行和上行规划。特别是自上世纪80年代末以来,随着世界无线电通信技术的快速发展,卫星广播业务频谱资源越来越显得宝贵。一些发达国家钻ITU《无线电规则》的空子,利用其中某些条款的缺憾,大量合法地掠夺卫星广播空间资源,即通过所谓的规划修改程序申报新的卫星广播业务资源。为了阻止少数发达国家无限度地掠夺这一宝贵资源,维护自身的主权和利益,2000年世界无线电通信大会对BSS进行了重新规划,并制订了新的《无线电规则》条款,在一定程度上弥补了《无线电规则》在规划部分存在的一些漏洞,形成了现行的卫星广播业务规划。

 

2 “公平规划频段上额外的资源抢占程序

应该说,现行的卫星广播业务规划是一个发展中国家与发达国家妥协的结果,一方面发展中国家要求平等地分配卫星频率和轨道资源;另一方面发达国家要求抢占更多的资源。所以,在《无线电规则》的卫星广播业务规划中,一方面相对公平地给各国分配了一部分资源,同时也写进了可获得额外资源的规则条款,即附加资源申请的协调程序。其基本过程如下。

(1)一般过程

在计划投入使用前不早于8年,但不能晚于2年,用国际电联规定的软件,按照自己系统实际需要的参数、《无线电规则》附录4中要求的参数项和格式,向国际电联申报电子格式的BSS附加资源申请的协调资料(简称ART4资料)。国际电联根据《无线电规则》中相应条款,对ART4资料进行技术和规则审查。审查合格后,国际电联将上述ART4资料通过IFIC向世界各国公布。各国在规定的时间期限内,正式判断该ART4网络是否可能对自己已经申报了的卫星网络或地面业务产生不可接受的干扰,并在规定的时间期限内将判断的最终结果和技术依据通知国际电联和相应的主管部门。由此建立正式协调关系。其间,发起协调的主管部门还必须按时履行成本回收原则(参见国际电联理事会482号决议),报送相应的行政性应付努力信息(参见世界无线电通信大会第49号决议)

 

(2)规划频段上额外资源的国际登记

在成功地履行完上述协调各相应程序后,应用国际电联规定的软件,按照在协调过程中最终达成一致意见的技术参数、《无线电规则》中要求的参数项和格式,并在自申报ART4资料起规定的卫星网络有效期率内,向国际电联申报电子格式的通知资料(简称N资料)。国际电联根据《无线电规则》中相应的技术和规则条款进行审查。如果审查合格,则相应的频率指配就成功地记录进国际频率登记总表(MIFR);反之,则将N资料退回相应的主管部门。对于一些不能在规定的卫星网络有效期内成功地履行完上述协调程序的卫星网络资料,可通过《无线电规则》中的一些特别条款,要求国际电联将频率指配临时性记录进MIFR,以保持卫星网络资料在其有效期限后继续有效。在卫星网络规定的有效期内,未向国际电联申报合格N资料的ART4卫星网络,相应的卫星网络资料在卫星网络有效期后不再有效。

 

3 卫星广播业务规划中卫星频率和轨道资源的特别规定

鉴于卫星广播业务的内容涉及到国家广播主权、民族习惯和宗教信仰,《无线电规则》为此制订了特别条款规定:在设计卫星广播业务空间电台的各项特性时,应当利用可得到的一切技术手段,最大限度内切实可行地减少对其他国家领土的辐射,除非事先争得这些国家许可。此外,规划内的卫星频率和轨道资源永远有效。并且,如果实际投入使用系统的参数在规划中频率指配参数范围内(即:不产生更大干扰,也不要求更多保护),则不需经过任何协调,直接用ITU规定的软件,按照不超过规划中的技术参数、《无线电规则》要求的参数项和格式,向电联申报N资料。ITU审查后将相应的频率指配记录进MIFR

4 我国卫星广播频率和轨道资源的基本情况

在现行卫星广播业务规划中,我国有4个卫星轨位位置(即东经6292.2122134),每个轨位2个下行波束,每个波束1227MHz带宽的频道,即共有9627MHz带宽频道。需要说明的是,在我国内地BSS规划中,下行采用一些区域性波束而不是全国大波束的目的,是为了在遵守ITU规划中一些基本原则的前提下,最大限度地为我国争取到更多的卫星广播业务资源。我们在规划的具体实施过程中,在履行了相应的规则程序后,可根据实际需要采用覆盖全国的大波束。我国上行波束和频道的安排,也是基于上述同一目的。

 

4.2.2  卫星固定业务规划

为了给广大发展中国家预留一定量的卫星固定业务卫星频率和轨道资源,国际电联通过1985年和1988年连续两届世界无线电行政大会,在4500~4800MHz(下行)6725~7025MHz(上行)10.7~10.95GHz(下行)11.2~11.45GHz(下行)12.75~13.25GHz(上行)频段上分别制订了卫星广播业务下行和上行规划。与BSS指配规划不同的是,FSS规划是分配规划。在将FSS分配规划中的资源投入使用前,必须按照《无线电规则》中相应的程序,将分配转换成相应的频率指配。由于《无线电规则》中卫星固定业务规划的执行程序对额外资源的协调要求非常严格,使得申报卫星固定业务规划之外的额外资源非常困难。所以自卫星固定业务规划最初制订至今,该规划基本上保持不变。但近年来,随着卫星频率和轨道资源越来越紧张,一些发达国家在积极推动卫星固定业务规划中一些程序的修订,并将此事已列入预定于明年在日内瓦召开的世界无线电通信大会议程。目前,我国大陆在FSS规划中分配有两个轨道位置,即101.4E135E,每个轨道位置一个波束,分别覆盖我国陆地和南海诸岛。我国香港在卫星固定业务规划分配的轨道位置为56.6E,澳门在卫星固定业务规划分配的轨道位置为117E

看完这个章节后,很幸运生长在这么强大的国家,要不然我们以后估计即使有能力发射卫星,也没有什么席位了争轨抢频现在还是必须的。

 

5   小结

现在,随着无线空间数据搜集渠道与能力的增加,在庞大交错又复杂的全球空地一体网络监控下,各大国已经很难隐藏掉发射卫星的行为,以及卫星升空后的轨道参数及用途,这使得更多的机构和人都能够捕捉到卫星的位置。而单纯从传统安全角度考虑,对于卫星安全,尤其是固件、协议和信号层面,一旦出现严重安全问题,对于全球卫星客户来说,最坏的一个消息就是,很可能由于无法更新设备上的固件,而根本无法解决这些安全问题。卫星频率和轨道资源既是所有卫星系统建立的前提和基础,也是卫星系统建成后能正常工作的必要条件。没有与之相应的卫星频率和轨道资源,卫星系统就只能成为空中楼阁。正如石油、矿产等自然资源一样,卫星频率和轨道资源已成为越来越重要的国家战略资源。中国要发展、要强大,就必然需要有足够的各类自然资源。在卫星频率和轨道这一特殊国际资源争夺战中,我们将继续尽最大努力,维护好我国的权益。

你看完,我也想睡觉了。 文章排版也累死我了。

 

6   参考文件

1)文章思路参考了微信公众号全频带阻塞干扰文章如下编号SL-14RB:浅谈卫星安全の第一弹”;“编号SL-14RB:浅谈卫星安全の第二弹”;“编号SL-14RB:浅谈卫星安全の第三弹

2)文章内容引用了微信公众号开运联合文章如下【深度解读】卫星通信工作频段, 深度解读 | 组成卫星的七大系统两篇文章

3COSPAR ID检索,该标识符的编录工作由美国国家航空航天局(NASA)下辖的国家太空科学数据中心(NSSDC)所管理。可通过下列网站进行查询:http://nssdc.gsfc.nasa.gov/nmc/SpacecraftQuery.jsp

4)哈尔滨工业大学的紫丁香微纳卫星项目,官网:

http://lilacsat.hit.edu.cn

遥测数据解析可前往:

http://lilacsat.hit.edu.cn/lilac_back/Dashboard.html

5)卡巴斯基的Turla APT组织分析报告:https://blog.kaspersky.com/turla-apt-exploiting-satellites/9771/

6)其他参考了网上一些材料和论文里面的一些材料

 

 

阅读 1449

太空安全

分享收藏4

3

发消息

复制搜一搜分享收藏划线

人划线ingFang SC,serif;letter-spacing:.4pt;">

 

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表