安防電子
返回首頁

WIFI探針在安防行業的應用

2019-03-21 來源:億歐網

今年的3.15,WiFi探針火了。

WiFi探針本身僅僅是一種通信技術,但是被歪曲應用和誤解了。WiFi探針本身其實僅僅是一種數據采集,WiFi探針后面的“私人信息大數據庫泛濫”其實才是可怕的,但貌似很多人將重點關注放在了WiFi探針層面上。

WIFI探針的工作過程:在移動終端接入 WiFi 網絡的時候,需要發送Probe request (say hello)探針數據包,而這些數據包中包含了該終端之前接入過的 SSID 名稱以及終端的 MAC 地址信息,這種探測模式一般稱為主動發現模式。WiFi 通信過程經常會使用 WPA 和 WPA2 的加密方式,以保證終端和 AP 之間的數據包傳輸的機密性,防止被第三方竊聽。然而在終端接入 AP 之前,終端需要去發現 AP 的存在,兩者需要發送一些數據包來標識自身的存在,而前期的交互信息是明文,而且包含了終端的 MAC 地址信息和之前接入過的SSID 信息。

MAC 地址信息可以唯一的標識一臺終端設備,不同的廠商擁有自己的 MAC 地址段,可以通過 MAC 地址直接查詢該 MAC 地址對應的終端設備廠商信息。因此,在手機識別的過程中,MAC 地址可以作為其唯一性的標識,不同的兩個手機 MAC地址是不同的。

簡單講:WiFi探針就是一個通信數據傳輸前的打招呼過程,好比它一直在向周圍喊著,我在這里,大家快來連接我啊。MAC地址可理解為門牌號,幾門幾單元并不是一個私密信息,是可以明文模式被采集的。問題在于,門牌號被采集之后,后面還有一個可怕的“私人信息大數據庫”,可以將門牌號和里面住戶信息匹配下來,這個“私人戶口信息”是重點。這樣,小商小販對照明文的門牌號,可以針對性叫賣,因為知道里面住戶是誰。

回到手機WiFi探針,被采集到MAC地址不可怕,可怕的是“MAC地址和手機號對應庫”,這樣完成從MAC地址到手機號及手機持有人的映射關系,城門大開,廣告自然來。

如何在拿到MAC地址后,獲得使用者的手機號碼? 一句話解釋是地下自建數據庫資源匹配。那問題來了,自建的數據庫是從哪里得來數據呢?可能性最大的數據來源有兩種:

一是XX商的信息泄漏。XX商會記錄每個用戶的MAC地址,在有需要的時候查詢,他們當然也知道你的手機號,因此他們是最完備的數據來源(可以理解成公司的IT網管擁有公司所有人的電腦的MAC地址和IP地址)。

二是APP信息泄漏。現在APP基本都是用手機號注冊,下載之后,很多APP都會默認獲得你的MAC地址。這些資源,除了我們已知的在暗網上面售賣的各種明碼實價的信息,還有眾多的內部信息泄漏渠道。

所以,WiFi探針本身僅僅是一種技術,問題的核心是“私人信息大數據庫”泛濫,并且進行畫像(性別、年齡、學歷、車子、房子、是否抽煙喝酒燙頭大保健啥的)。

除了MAC地址,WiFi探針還可以采集到哪些數據呢?

可采集數據:設備MAC地址/WiFi信號強度/WiFi信號頻道/信號幀類型。

在公共安全領域,WiFi探針的作用:可以將攝像機集成的探針采集到的MAC地址數據結合電信企業、公安機關數據相關聯,可建立多維度的公共安全監控系統。

比如國內有安防企業的卡口攝像機,集成了WiFi探針。

通過WiFi探測技術來識別AP(無線訪問接入點)附近已開啟 WiFi 的智能手機、電腦等,進行識別信息。采用全向天線信號采集裝置,在空曠環境下可以有效采集半徑200米范圍的智能手機或其他WiFi終端設備信息。當不法分子手機打開WiFi功能時,即便手機不聯網(打開WiFi功能),也可以探測到不法分子手機機的MAC地址。

當然,也可以通過采集到的相關信息進行大數據分析,結合視頻監控確定用戶的行為軌跡,進行人流分析,定位等等諸多功能。

公安實戰應用系統:

MAC頻次分析

如在案發地帶,可疑人員反復徘徊、進出(犯罪人員踩點、熟悉作案環境、犯罪事后探查等情況),公安實戰應用系統的MAC頻次分析功能可從經過該點的海量MAC數據分析中,偵測到頻繁出現的可疑人員信息,為案件的偵破提供有力線索。

MAC多點碰撞分析

特定時間段內(比如案發時,案發前后)在多個案發現場搜集到的海量的MAC地址信息,通過MAC多點碰撞分析,可分析出同時在案發現場都有出現的人員信息,進而可以對破獲團伙慣犯或連環作案等情況提供幫助。

MAC頻繁夜出

夜間是犯罪高發期,天地偉業超星光技術將黑夜還原似白晝,同時配合WiFi探針技術,多維采集數據,利用系統MAC頻繁夜出功能,將黑夜防控提升至最高級別。

MAC區域徘徊

通過分析一定區域之內MAC地址出現的次數,找到區域徘徊的智能手機。除系統人員(如該區域所有者、負責人、相關人員等系統預存的MAC地址)外,可疑人員的反復徘徊將會引起系統注意。

由于公共安全的外部環境較復雜,可以根據不同場景選擇合適的Wi-Fi探針進行部署。部署環境必須具備2個條件:1、確保設備能夠供電。2、確保設備能夠上網。如果需要將MAC地址用作身份信息的識別,則需其他相關部門的配合,如電信企業、公安部門等。

由于探針本身設計僅僅是探測周邊有些什么設備,因此并不產生大量數據,設計的時候就不會將收集到的數據存儲在本身,而是通過有線連接直接發送到中心服務器上,這樣即使有惡意的人將探針取走,也不能獲得探針收集到的信息。同時有線連接也保證數據傳輸過程不容易通過電磁波的形式被監聽和竊取。中心服務器一般都是在IDC機房里,而要進入IDC機房是需要經過IDC層層許可的。因而不論是數據的傳輸還是存儲,探針的數據都是安全的。

除大陸地區,中國香港為配合“香港智慧城市藍圖”的智慧出行,香港運輸署計劃到2020年底在全港所有主要干線和主要道路上安裝并使用1070組交通探測器。根據需求,這些探測器可以采集實時交通數據,及時發現交通事故,計算旅行時間和交通延誤情況。

整個項目將分兩期進行,一期項目中將采購安裝430臺美國FLIR公司生產的ITS Dual產品,這是一款可見光和紅外熱成像雙波段檢測器,熱成像部分做數據采集(流量、速度、占有率、車型分類等)和事件檢測(事故、拋灑物、行人進入高速等),可見光做視頻圖像監控,WiFi探針做路段交通流研判。通俗來說就是視頻+紅外熱成像+WiFi探針三合一的交通流檢測設備。

總結:鴉片是藥品,也是毒品,槍支是武器,也是兇器,重點不在物品本身,在于管理。WiFi探針本身是通信技術,也具有很多場景的應用價值,但是當被利用于非法的數據采集和應用,價值觀扭曲,隱患無窮。其實,我們更應該關注WiFi探針后面的“大數據泛濫”問題,隨著AI物聯網、大數據的迅猛發展,未來將會有更多的技術應用落地,但信息安全及隱私問題亟需整治,從嚴管控,但也不能因噎廢食,懼怕新技術的應用!


進入安防電子查看更多內容>>
相關視頻
  • 由內到外的智能網聯車:車聯網現狀及發展

  • 機器故障防患未然 CbM狀態監測為您助力!

  • 直播回放: 基于DLP? Pico?技術的TI桌面級DLP 3D打印、3D掃描及工業顯示應用

  • 無刷電機教程

  • ADI 應用之旅 – 工業大機器健康篇

  • 電機學 華北電力大學 李永剛

    相關電子頭條文章
萝卜大香蕉