王奕鈞
(公安部第一研究所,北京 100044)
基于Wi-Fi協議的歷史軌跡探測系統的研究與實現
王奕鈞
(公安部第一研究所,北京 100044)
歷史軌跡探測對于商業用戶行為分析、警務嫌疑人身份落地及重點人布控都有著重要作用和現實意義。目前的探測方式或采用移動客戶端靜默搜集用戶信息,或采用運營商分流數據,或采用攝像頭拍攝結合人工分析等方式,這些探測方式存在著采集樣本受限、提取有效信息困難、分析效率低下等各種弊端。提出了一種基于Wi-Fi協議的歷史軌跡探測方式,并給出具體的系統設計與功能實現,為商業分析、警務應用提供一種新的分析用戶行為的途徑。
Wi-Fi;軌跡探測;探針請求
歷史軌跡探測,即發現目標人或設備的活動區域及移動軌跡,在商業應用中,可以用于統計交通運營狀況、接入點商圈分布、用戶高頻行為等;在警務工作中,可以對追蹤嫌疑人位置、布控抓捕嫌疑人提供數據支持。傳統的歷史軌跡探測方式多采用移動客戶端報送數據、攝像頭錄像監控等方式,但都存在影響實用性的限制。例如:移動客戶端需要不斷地更新版本與功能以吸引用戶;攝像頭錄像監控依賴于圖像識別技術的發展,對圖像清晰度、拍攝角度、周圍光線都有較高的要求等。隨著無線網絡技術的迅速普及,城市中Wi-Fi網絡接入點幾乎遍布城市的每一個角落,不論是咖啡館、快餐店,還是商場、酒店都會提供Wi-Fi網絡以吸引顧客。如果能利用遍布在城市中的這張無形的Wi-Fi網絡,探測并標記目標人或設備,將降低歷史軌跡探測的成本,提高歷史軌跡探測的精確度。本文提出了一種基于Wi-Fi協議的歷史軌跡探測方式,并給出具體的系統設計與功能實現。
Wi-Fi連接的過程可以描述成掃描、認證、關聯和連接[1]4個步驟,詳細流程如圖1所示。
圖1 Wi-Fi連接過程示意
終端設備準備連接Wi-Fi接入點時,會首先掃描自身周圍的Wi-Fi接入點,并根據掃描結果自動(已認證過)或手工輸入密碼完成身份認證,當雙方認證成功后,終端設備向Wi-Fi接入點發起關聯以便獲取網絡的完全訪問權限,當成功獲得后,終端設備可以通過Wi-Fi接入點訪問網絡。
終端設備在探測Wi-Fi網絡時存在被動接收和主動探測兩種方式[2]。
被動接收方式是終端設備定時將它的廣播頻率調整到一個固定的掃描頻道,靜默等待接收Wi-Fi接入點發布的信標(beacon)以完成Wi-Fi接入點的發現,過程如圖2所示。
圖2 被動接收方式示意
主動探測方式由終端設備主動向Wi-Fi接入點發送探針請求,Wi-Fi接入點響應探針(probe)請求完成 Wi-Fi接入點的發現,其中,探針又分為直接探針和廣播探針。使用廣播探針的狀態下,終端設備廣播一個無SSID的探針請求,所有的AP都會收到這個請求,并返回它們支持的SSID,詳細過程如圖3所示。
圖3 廣播探針探測示意
當終端設備使用直接探針時,終端設備直接發送特定名字的SSID探針請求,只有擁有請求的 SSID的AP才能回應,過程如圖4所示。
圖4 直接探針探測示意
基于Wi-Fi協議的軌跡探測系統正是利用Wi-Fi協議中主動掃描的特性,自動捕獲終端設備發出的直接探針請求,從中發現終端設備訪問過的Wi-Fi SSID[3],進而描繪出終端設備的歷史軌跡。
基于Wi-Fi協議的軌跡探測系統包括Wi-Fi接入點采集系統、Wi-Fi信息匯總資源庫和Wi-Fi軌跡探測系統3個組成部分。系統總體結構如圖5所示。
圖5 探測系統結構
系統功能介紹如下。
(1)Wi-Fi接入點采集系統
用來搜集Wi-Fi接入點的地理信息以及該接入點下連接的用戶信息,包括ESSID、BSSID、加密方式、信道、最大傳輸速率等[4]。Wi-Fi接入點采集系統由信號放大模塊、信號采集模塊、信號定位模塊、客戶端信息采集模塊和加密通信模塊構成。信號放大模塊用于放大遠端Wi-Fi信號,中繼遠端Wi-Fi接入點的數據分組以供Wi-Fi接入點采集系統分析采集使用;信號采集模塊用于采集Wi-Fi接入點通信傳輸的數據分組,從中過濾并捕獲Wi-Fi接入點采集系統所需的關鍵數據;信號定位模塊將捕獲的Wi-Fi接入點信息通過信號增益定位、公開API查詢等方式,確定Wi-Fi接入點的地理信息;客戶端信息采集模塊用來采集每個Wi-Fi接入點下的客戶端信息;加密通信模塊用來傳輸Wi-Fi接入點采集系統與Wi-Fi信息匯總資源庫之間的數據。
(2)Wi-Fi信息匯總資源庫
用來存儲所有Wi-Fi接入點采集系統在外捕獲的Wi-Fi接入點信息和客戶端信息,同時向Wi-Fi軌跡探測系統提供查詢接口,為繪制客戶端軌跡提供數據支撐。Wi-Fi信息匯總資源庫采用關系型數據庫構建,保證Wi-Fi信息匯總資源庫具有較高的可擴展性,對高并發的查詢請求具有良好的支撐能力,對于其中的數據,可以實現高可靠的容災備份機制。
(3)Wi-Fi軌跡探測系統
用于發現終端設備曾經連接過的Wi-Fi接入點,并通過在Wi-Fi信息匯總資源庫中的查詢比對,繪制出該終端設備曾經出現過的歷史軌跡。為了保證繪制軌跡的精準有效,Wi-Fi軌跡探測系統使用客戶端MAC地址發現模塊搭建蜜罐Wi-Fi,誘捕終端設備真實MAC地址。加密通信模塊用來傳輸Wi-Fi軌跡探測系統與Wi-Fi信息匯總資源庫之間的數據。
由于探針請求中不包含Wi-Fi接入點的BSSID及MAC地址,若僅使用ESSID作為標識,會因為重名而導致檢索結果不唯一,所以在采集Wi-Fi接入點信息時,要補充采集Wi-Fi接入點下接入的客戶端MAC地址,從而雙向查詢對比出終端設備接入過的Wi-Fi接入點,從而探測出該終端設備出現過的地理位置(即歷史軌跡)。
具體實現中,Wi-Fi接入點采集系統分為固定基站式和隨身攜帶式兩種設備形態,固定基站式設備用于大范圍覆蓋、長期采集Wi-Fi接入點信息,是整個Wi-Fi接入點的移動終端定位系統的基礎支撐。擬采用多網卡多天線的結構覆蓋全向方位,天線采用多臺高增益定向天線拼接實現全向覆蓋,隨身攜帶式設備用于對重點地區的詳細偵測采集,意圖發現嫌疑接入點信息的精確位置。Wi-Fi接入點采集系統采用C++開發,運行在Linux平臺上,使用airodump-ng庫抓取無線數據,覆蓋 2.4 GHz、3.6 GHz、4.9 GHz和 5.8 GHz 4個頻段,通信加密采用AES算法結合對稱加密的方式。
Wi-Fi信息匯總資源庫采用Java開發,運行在Hadoop集群上,數據存儲在HBase分布式數據庫中,使用Impala檢索模塊、MapReduce并行編程技術以及基于Lucene的高性能索引模塊,實現海量數據中的高速查詢。
Wi-Fi軌跡探測系統中Wi-Fi探測模塊采用C++開發,運行在Linux平臺上,使用airodump-ng庫抓取無線數據;前臺采用JavaEE+Oracle+Tomcat開發實現,運行在Windows平臺上;控制層通過Spring MVC框架實現;持久層使用Hibernate實現;業務邏輯層采用Spring框架實現;表示層采用JSP+HTML+CSS+AJAX實現;通信加密采用AES算法結合對稱加密的方式。
具體部署結構如圖6所示。
Wi-Fi接入點采集系統采集數據分組包括Wi-Fi接入點的BSSID(無線路由器的硬件地址)、MB(無線路由器支持的最大速率)、ENC (加密協議)、AUTH (密鑰模式)、ESSID(無線路由器的廣播序列號)和接入終端的station MAC(接入端的硬件地址)、PWR(信號強度)、Rate(接入端支持的最大速率)以及經緯度信息,數據結構如圖7所示。
圖6 系統部署結構
圖7 采集數據結構
Wi-Fi信息匯總資源庫表包括3張數據表,分別是Wi-Fi接入點信息表、終端設備信息表和接入點/終端設備關系表,表結構分別如圖8、圖9、圖10所示。
Wi-Fi軌跡探測系統捕獲數據格式如圖11所示。
Wi-Fi軌跡探測系統將捕獲的探針數據中的station和probe字段向Wi-Fi信息匯總資源庫發起查詢請求得到該終端設備的經緯度,之后通過google map API將終端設備出現的地理信息描繪到地圖上,探測結果如圖12所示。
終端設備歷史軌跡的探測在多個應用領域都有著迫切的需求和重要的意義[5]。通過對Wi-Fi協議連接過程的分析,論證了基于Wi-Fi協議探測終端設備歷史軌跡的可行性,同時設計實現了基于Wi-Fi協議的軌跡探測系統的功能原型,并給出了系統探測的結果。
圖8 Wi-Fi接入點信息表結構
圖9 終端設備信息表結構
圖10 接入點/終端設備關系表結構
圖11 探針數據捕獲
圖12 歷史軌跡探測結果展示
[1]周天彤,李強,鄭東.對無線網絡移動認證協議的分析與改進[J].計算機應用與軟件,2012,29(3):19-21.ZHOU T T,LI Q,ZHENG D.The analysis and improvement of wireless mobile network authentication protocol[J].Computer Applications and Software,2012,29(3):19-21.
[2]BHARDWAJ J.What is your phone saying behind your back[EB/OL]. (2012-10-02)[2015-09-20].http:/nakedsecurity.sophos.com/2012/10/02/what-is-your-phone-saying-behind-your-back/,2012-10.
[3]SIDIROPOULOS N,MIODUSZEWSKI M,SCHAAP E.Open Wi-Fi SSID broadcast vulnerability[EB/OL].(2012-12-24)[2015-09-20].https:/www.OS3.nl/_media/2012-2013/Courses.
[4]PISCATAWAY N.Wireless LAN medium access control (MAC)and physical layer(PHY)specifications [J].IEEE Computer Society,2012:C1-1184.
[5]李婷,裴韜,袁燁城,等.人類活動軌跡分類、模式和應用研究綜述[J].地理科學進展,2014,33(7):938-948.LI T,PEI T,YUAN Y C,et al.Research of human activity trajectory classification、patterns and applications [J].Progress in Geography,2014,33(7):938-948.
Research and implementation of the historical trajectory detection system based on Wi-Fi protocol
WANG Yijun
First Research Institute of Ministry of Public Security,Beijing 100044,China
The historical trajectory detection plays a vital role and has the practical significance for commercial user behavior analysis,the identity of the police suspect landing and surveillance of key.Current detection methods use mobile client silence to collect user information,or use operators to shunt data,or shooting combined with artificial analysis.The ways have many disadvantages such as the sample is limited,the effective information is difficult to extract and the analytical efficiency is low.A historical track detection based on Wi-Fi protocol was proposed,and specific system design and function relization were given which provided a new way to analyze the behavior of users.
Wi-Fi,trajectory detection,probe request
TP393.4
A
10.11959/j.issn.1000-0801.2016146
2016-03-24;
2016-05-09
王奕鈞(1983-),男,公安部第一研究所工程師,主要研究方向為網絡信息安全。