# 專題計劃書 ###### tags: `計劃書` 安卓裝置上高可用性的VoWiFi攻擊防禦系統 Practical Defense System Against VoWiFi Attacks for Android Devices ## 目錄 [TOC] ## (一)摘要 本計畫將研究與開發基於無線通訊之語音服務(Voice over Wi-Fi,VoWiFi)通話安全防禦系統,由於WiFi(Wireless Fidelity)的普及,使得WiFi與行動網路服務結合,可透過WiFi來進行通話逐漸形成主流,但由於WiFi原本安全協定的漏洞以及VoWiFi安全協定設計的問題,在以之相關文獻當中,其可能遭遇到各樣的竊聽,使得用戶面臨通訊與個人身份隱私洩漏、身分遭到僞造以及服務遭受干擾以及阻斷等安全問題。而防禦已知的VoWiFi協定攻擊,難以從修改現有的協定下手,因為牽涉的廠商太廣,再者也無法防禦現有存在的手機系統。因此,本計畫將提供高可用度的VoWiFi安全防禦系統,可直接實現於使用者端的Android手機系統上,藉此驗證防禦VoWiFi攻擊的實用性。提供的防禦系統將加入雙重驗證機制與邊緣計算二種方式,來提高連接VoWiFi的安全性與順暢度,使VoWiFi更適合所有各種平臺的行動裝置。另外,系統在所有存取點(Access Pooint,AP)節點上增加了可以共享潛在攻擊者的名單的功能,一旦在一個AP上被偵測出來,那麼其他AP再遇上此裝置時,即會有警覺性的產生,不會輕易的讓此裝置連線,並結合高機密隨機密碼認證與位置的感測來創造出一個結合地點、AP節點、以及使用者裝置(User Equipment,UE)等因子的安全防禦系統,符合一般化的安全管理系統。最後,本系統也將以Android應用程式來呈現本系統的使用者操作介面,應用程式中除了能夠隨時提醒使用者裝置連線上的安全問題,也能夠讓使用者知道周圍的AP在我們應用程式上的評分,也就是一種安全性上的保證。此外,本計畫也將提供系統的正確度、可用性、安全性、系統效能以及使用者感受評估及分析,來驗證系統的可用度。 ## (二)研究動機與研究問題 ### 研究動機 VoWiFi有潛力成為熱門的語音通話替代方案,利用WiFi連網克服了基礎建設覆蓋不足的困境,也能降低日益增長的語音通話流量,對用戶來說,可以享有更好的語音通話品質,出國使用當地WiFi網路,而非透過在地電信業者通話,節省不少漫遊費用。與基於IP的語音傳輸(Voice over Internet Protocol,VoIP),長期演進語音承載(Voice over Long-Term Evolution,VoLTE)服務相比,VoWiFi 透過WiFi接入後直接連至電信業者的(IP Multimedia Subsystem,IMS)系統,不必安裝額外應用程式也不受不同電信業者限制。 但在瀏覽網路時,使用者通常不易意識到潛藏在網路中的危險,導致自己或別人的權益受到損害。例如:用戶基於方便連線至未知的Access Point,其實就是讓自己暴露在資安的風險之下,在這樣的狀況中,若使用VoWiFi與他人通話,是非常可能受到以下幾種危害:一、不停遭遇未知來電打擾;二、使得用戶於通話畫面中卡死,無法離開;三、造成用戶機密資料外洩,任何人都能假冒泄露用戶的手機打電話。 現行的VoWiFi系統,仍不足以抵擋途經WiFi所產生的如中間人攻擊(Man-in-The-Middle,MITM)、電話阻斷服務攻擊(Telephony DoS Attack,TDoS)。因此本計畫將在現有的VoWiFi協定之上再外加一層防護機制,透過軟體定義網路(Software-Defined Networking,SDN)或軟體來降低攻擊實現的可能性。 ### 研究問題 VoWiFi為依據IEEE 802.11標準的無線行動語音通訊技術,使用3GPP IP多媒體子系統(IP Multimedia Subsystem,IMS)系統來提供封包交換為基礎的語音服務。這個服務旨在提供用戶不必透過蜂巢網路基地台,只需連接具有網路功能的公、私用WiFi AP,就能撥接不同電信的用戶。 技術上來說,雖然VoWiFi也是以(Session Initiation Protocol,SIP)為基礎的服務,但為第三代合作夥伴計劃(3rd Generation Partnership Project,3GPP)訂製的版本。3GPP與GSMA(Groupe Speciale Mobile Association)規定WiFi Calling服務必須使用以用戶身分模組(Subscriber Identity Module,SIM)為基礎的安全與驗證方法,且封包必須使用網際網路安全協定(Internet Protocol Security,IPSec)協定連至語音通話網路核心。針對未知的網路環境,若遭遇如阻斷式服務等因素使得用戶跟網路核心失去連線,VoWiFi也規範一個系統切換安全機制,適時將通話從WiFi calling無縫切換回傳統蜂巢網路。 儘管有上面三個安全設計,WiFi Calling已是一個成熟安全的新世代服務。但基於設計疏失、實作問題與隱私洩漏,我們歸納出幾個安全問題: 1. 通話完整性:攻擊者若使用Evil-Twin Attack,則可以監聽網路流量,甚至造成後續使用者的封包內容被攻擊者操縱,如竄改UE的定位、漫遊資訊。 2. 通話可行性:若UE派送的封包無法傳送至核心網路,現行系統理論上應該主動介入切換機制;但是經過系統實測發現,儘管所有語音封包皆無傳送,原系統不會介入對應的連線切換,使得若攻擊者發動TDoS則可能造成許多用戶直接無法使用VoWiFi通訊服務。 3. 通話可驗證性:若攻擊者連線至與UE相同的WLAN網路,可以利用L2與L3的攻擊,如ARP Spoofing(Address Resolution Protocol Spoofing)等中間人攻擊,即造成除使用者用戶外的其他用戶也可以監聽他人的網路封包內容,進而導致個資外洩。 從協定上看,UE 與演進的分組數據網關(Evolved Packet Data Gateway,ePDG)之間的封包通訊定義並不全面,不穩定的網路連線很有可能意外地影響用戶,如通話畫面卡死、雙方當前通話階段不一致,造成使用體驗嚴重下降。而本專題將著手解決上述三種類別的安全漏洞,讓VoWiFi的用戶可以擁有一個順暢又安全的網路環境。 ## (三)文獻回顧與探討 在閱讀論文的過程中,我們發現不少針對 VoWiFi 或與 VoWiFi 實作有關的攻擊,接下來將區分主動式攻擊、被動式攻擊兩大類,作詳細說明: ### 被動式攻擊 被動式攻擊意指嘗試獲取或蒐集目標系統的訊息,沒有明顯的介入系統本身,透過監聽、觀測系統內訊息的傳輸。 VoWiFi 協定的實作之中,以兩種被動式攻擊為主: 1. 捕獲洩漏訊息 2. 流量分析 如字面上之意,觀察通訊媒介上傳送的訊息。Tian-Tu-Li[3]等人深入提到,網際網路安全協定(Internet Protocol Security,IPSec)於該服務中應用於UE與ePDG之間的語音訊息傳送,是目前兩端唯一使用該協定的服務,因此,只要觸及UE到ePDG中的任一路由器,掃描封包都能明確的分離出VoWiFi的流量,包括離使用者最近、最具不確定性的WiFi AP。Chalakkal[1]有相關實作,監聽VoLTE/VoWiFi介面並且成功識別到IMS的相關資訊。以一台UE經過改造來蒐集VoWiFi封包,爾後使用Wireshark來解碼獲得SIP與TCP封包。分析發現,SIP封包中含有IMEI明文,IMEI爲個別行動裝置的唯一標識數字,用於識別裝置,被放在未具驗證性的通訊階段。而Tian-Tu-Li[3]等人採用決策樹神經網路分析截取的封包長度,竟能100%正確地瞭解雙邊使用者正使用電話服務的哪個狀態(如:撥號、響鈴、接通、掛斷),可見通訊保密性之不足,泄漏了使用者的隱私。針對這樣的問題,Tian-Tu-Li[3]等人揭露了一個較為即時的解決方法:IPsec封包容易辨識的問題無法解決,但可藉使用VPN tunnel來加以包裝,讓VoWiFi服務流量與其他常見的服務流量融合,達成難以辨識的效果。 對於用戶而言,被動攻擊幾乎沒有發覺的可能,然而攻擊者卻能在暗地中默默地蒐集用戶的隱私資料,如論文所提到的,通話相關訊息泄露出去雖然輕微,但何時通話、通話時長、來電多寡,都仍是屬於個人隱私的範疇。就如近年來網路的廣告投放個人化一樣,蒐集用戶上網時間、瀏覽內容等也會使得部分使用者感到不舒服。回顧論文Tian-Tu-Li[3]等人建議使用VPN Tunnel,以VPN 連線造成的網路延遲會根據VPN伺服器與用戶距離遠近有所影響,以臺灣為例,目前在臺的免費 VPN伺服器公開的了了無幾,且大部分伺服器都建置於海外國家如日本、韓國、東南亞等等,相較之下網路速度較差,在臺灣應用VPN在時間敏感的語音服務仍有疑慮。我們將從不同面向來解決VoWiFi封包的易辨識性,Chalakkal[1]所提之IMEI泄露,也期望利用外加的加密方法,改變在IPSec保護外傳送IMEI的問題,期望這樣即便存在監視者也沒有用戶隱私泄露疑慮。 ### 主動式攻擊 主動式攻擊意指以入侵、篡改、假冒等手段,改變或影響目標系統的資源效率等,有明顯的介入系統本身。 VoWiFi協定的實作之中,已知有四種主動式攻擊手法: 1. 中間人攻擊(Man-In-The-Middle Attack,MITM) 2. 邪惡雙子攻擊(Evil-Twin) 3. 阻斷服務(Telephony Denial-of-Service,TDoS) 細看實體層,因ARP協定設計未納入驗證機制,發送ARP請求到TCP/IP網路上查詢對應實體位址,任何人都可以回覆ARP訊息。而攻擊者可利用僞造ARP回應,讓網域上特定主機的IP位址對應到自己電腦的實體位址,此舉便稱作ARP Spoofing。如此,將讓用戶訊息經過攻擊者的網路接口,所有要傳送給特定主機的資訊,都將先送至攻擊者的電腦,隨後即能從事監聽或篡改等行徑,因為攻擊者邏輯上位處雙方節點之間,因此稱為中間人攻擊。經Tian-Tu-Li[3]等人實驗,WiFi網路極度容易遭受ARP spoofing攻擊,所有受測AP都能成功受到影響。對此Tian-Tu-Li[3]等人建議,UE可以監督WiFi calling訊號的品質,以辨識當前的連線是否具有潛在中間人攻擊的威脅,同時更新ANDSF與RAN標準來預防部分惡意AP;Beekman-Thompson[2]則希望將IP位址與MAC位址的映射資料手動加入快取當中,並設定不可變,此方法可防止攻擊者用ARP請求或回覆訊息來汙染快取。 Beekman-Thompson[2]之中描述,攻擊者經過監聽等被動式攻擊,得知相關VoWiFi網路資訊,那麼能夠實作邪惡雙子攻擊(Evil twin attack),模仿合法網路並誘騙用戶與他們連接,誘騙的方法有藉ANDSF與RAN標準的網路選擇演算法,讓用戶連入不安全的網路之中,或也有藉前述中間人攻擊之原理-ARP Spoofing切換用戶網路於無形的方法。ePDG模型於網路上也有開源,未來我們計劃實作此類型的攻擊,基於這樣的架構再套用我們構想的幾個概念性解決方法,觀察於現實應用上的成效為何。 ![](https://i.imgur.com/SLu5OU3.png) [圖片下載](https://drive.google.com/open?id=1hAN8Y-JTrxmz0wenxdReWQqM5z0LOciU) 上圖爲完整WiFi通話的建立至結束,UE與ePDG之間的封包交換。惡意攻擊者首先利用ANDSF與RAN標準的網路選擇演算法或中間人攻擊,讓自己進入目標UE與ePDG的網路通訊路徑之中,即可控制目標通話的所有封包,丟棄不同類型的封包對於進行中的WiFi通話有不同程度的影響。經過Tian-Tu-Li[3]等人測試,發現VoWiFi針對封包的除錯設計並不完善,其中攻擊有三種影響最爲顯著:當惡意AP過濾183 Session Progress以及180 Ringing封包時,發話者將不斷重發新會話至收話者,而收話者無法回應,只會不停看到發話者的重複來電,造成惱人來電攻擊(Annoying-Incoming-Call Attack)。惡意AP若擋下200 OK封包,該封包用於收話者回應發話者建立通話,也將導致發話者裝置陷入無窮等待迴圈,此時,手機將卡在通話畫面伴隨着煩人的鈴響聲,爲殭屍通話攻擊(Zombie-Call Attack)。最後,於通話建立後丟棄所有語音封包,將使雙方都聽不到彼此的聲音,雖然是最簡單直覺的攻擊,但若不停地遭受此等攻擊,用戶身心受影響是可預見的。 若將封包的丟包率(Drop Rate)鎖定在70%至90%之間,不論發話方或收話方都將成為攻擊的受害者,通話品質將低到難以持續通話,Tian-Tu-Li[3]等人揭露這樣的攻擊若應用在大量通話者,將成爲影響深遠的阻斷服務攻擊,經過調查,大部分大學WiFi網路中,多數裝置都共享同樣的 Gateway,成為易於實作ARP Spoofing的場域。 另外,SIP協定使用INVITE-and-BYE封包來建立和終止SIP會話,一個成功的會話建立如下圖所示[10],呼叫者發送INVITE封包啟動會話,而被呼叫者發送BYE封包結束會話。而Telephony DoS攻擊,即是針對特定單一目標,控制多個或單一電腦來發送出大量INVITE封包,使得目標的網路頻寬被占滿、或目標電腦疲於應付INVITE封包,導致其正常服務失效。 ![](https://i.imgur.com/QYZlXAk.png) [圖片下載](https://drive.google.com/open?id=1Q2oTpj1efdI5t7MtDqPo_kQoXBV-IRZE) Febro-Xiao-Spring[9]針對這個問題,提出一個有趣的解決方法,SDN以可程式控制運作以及數據層面爲特色。考慮到電話服務是對時間敏感的應用程式,有必要使延遲最小化。論文建議在數據層面中實現TDoS檢測功能,限制每個端口都不能超過預先為其設置的最大活動會話量,超過的會話發起封包(INVITE封包)來臨會由AP實施丟棄。 參考這個機制,我們認為可以引入自己的系統當中,為VoWiFi通話的一種阻斷攻擊作出防治。而且也可針對VoWiFi傳遞的封包,應用論文Deng-Cao-Zhu[4]等人之中Model-Checking的概念,實作軟體監測UE的通訊有無偏離正常狀態,給出適當的提醒或警告。 ## (四)研究方法及步驟 ### 被動式攻擊 1. 捕獲洩漏訊息 期望利用SDN或軟體實現,將捕獲的VoWiFi封包中本應傳送出去的IMEI明文作替換,嘗試在不改變協定的狀況下,定義一組暫時識別數字爲雙方辨識用名稱,以降低IMEI在建構通話之中的使用,如:填入SIP封包之中IMEI的欄位、利用IPSec建立時產生的資訊等。改變在IPSec保護外傳送IMEI的問題,如此即便存在監視者也沒有用戶隱私泄露疑慮。 2. 流量分析 處理封包長度與通話事件之間顯而易見的對應關係,同樣藉助SDN的力量攔截VoWiFi封包,在封包中加入隨機長度資訊來混淆視聽,或擴充、壓縮特定事件的封包長度,同時考量到語音通話的即時性,讓部分關鍵的事件封包長度一致,使得神經網路難以辨識,達到防禦效果,為考慮可用性,這一切都必須在不修改協定的狀況下達成,是相當艱難且有挑戰性的任務。 ### 主動式攻擊 1. 中間人攻擊 針對ARP Spoofing,利用SDN撰寫邏輯,在AP上過濾多餘的ARP IP-MAC對應更動要求;同時限制SIP連線數量,抵禦DoS攻擊。 如果VoWiFi在傳輸資訊時,無論撥號中、通話中皆不再洩漏用戶訊息,也就是解決了被動攻擊的疑慮,那麼也等同解決了中間人攻擊的問題。 2. ARP攻擊的防禦需透過安全交換器 透過二層交換器來偵測及阻擋防禦,可從網路最底層從事非法ARP的偵測及阻擋防禦,根本解決ARP衍伸的負面攻擊,減少昂貴的IPS入侵偵測器的成本。 目前NBAD switch主要應用在區域網路底層的佈署,一方面提供正常網路封包的基本交換功能,另ㄧ方面也同時解決網路攻擊或流量異常的偵測,以即時反應邊際端的異常狀況,並減輕負荷、保護企業核心網路。 其具以下三種防護裝置: - ARP掃描偵測(ARP Scan Detection):主要目的是偵測LAN內部ARP掃描行為。 - ARP異常偵測(ARP Anomaly Detection):偵測LAN內部哪些用戶送一些不合法封包。 - ARP攻擊偵測(ARP Attack Detection):偵測出哪些用戶遭受攻擊,並找出攻擊來源。 優點: - 可以檢測出PC開始攻擊前的異常行為,並送出通知讓PC了解可能是因為中毒正準備蓄意對外攻擊。 - 如果該PC正式對外攻擊,NBAD switch會立即偵測到並通知管理者攻擊者、被攻擊者是誰。 - NBAD sensor:佈署於暨有已存在的區域網路上側聽的偵測器可以映射(mirror)方式側聽(sniffer)網路上是否有異常ARP欺騙攻擊的封包。可收集、偵測、防禦MAC/IP綁定的管理,有效解決區域網路內IP衝突與病毒攻擊問題。 3. 邪惡雙子攻擊 - 開源惡意AP檢測程式(EvilAP_Defender):可監控或執行主動防禦來保證企業無線網路安全,也就是在發送分離的數據包或禁用流氓無線網絡時,能有更高的權限。 - 最有效方式:監控無線網絡接入點 缺點: 1. 此方法在不同的製造商、型號和安全設置等因素之間有差異性。 2. 無線監控系統和安全工具一樣,都需要人員來手動控制當攻擊偵測出來時該怎麼處理,數量多就不可行(耗時)。 - VPN:不一定會阻止用戶連接到流氓接入點。你可以選擇禁用連接到未經批准的無線網絡,當然這對用戶來說限制性過於明顯。 結論:我們的軟體需要的功能是允許用戶連接到一個安全的無線網路,而不是警告用戶連接到不安全的網路。 4. 阻斷服務(Flooding Attack) * 使用VPN(或防火牆) * 流量管制:將限制單位時間內SIP INVITE封包上限,超過此上限則不理會來自該不被信任的IP的封包,意即拒絕接收特定IP的封包,將大流量封包導入空路由器(Null Router)。另外將封包等級分類為優先、一般、危險。讓使用者自行選擇過濾方案 * ISP業者提供更高頻寬,使攻擊難度上升、成功率降低 ## (五)預期結果 若能有一個系統能夠通知潛在受害者,使其能自行斟酌繼續連線原AP,並做出對應的防禦機制。因此我們希望能設計出使WiFi AP及其用戶都能使用的VoWiFi安全偵測系統,透過互相傳遞安全資訊,能夠降低使用者遭受攻擊的可能性。我們也希望這個系統在所有AP節點上可以共享潛在攻擊者的名單,一旦在一個AP上被偵測出來,那麼其他AP再遇上此裝置時,即會有警覺性的產生,不會輕易的讓此裝置連線。此外,若是在使用者違反網路安全法律時,我們期望系統會發出警告訊息。 希望在我們所設計出的軟體app能夠讓使用者自由下載,並達成以下我們所提供的功能 : 1. 避免VoWiFi流量遭到辨識,使用加鹽、混流或其他方式 2. 避免VoWiFi撥號、接通、掛斷等事件封包容易辨識 3. 偵測或避免ARP Spoofing 4. 偵測或避免VoWiFi封包遺失、封包重複造成用戶體驗下降、畫面卡死等 預期能夠使前端UE搭配後端IMS資料庫的雙重驗證機制與邊緣計算二種方式來提高連接VoWiFi的安全性與順暢度,使VoWiFi更適合所有人民使用且安全性更加良好。 若使用雙層安全管理偵測系統取得AP節點與節點間接發的訊號,並結合高機密隨機密碼認證與位置的感測來創造出一個不受地點、AP節點、UE,符合一般化的安全管理系統。 並透過一序列的演算法完成安全白名單以及共享的功能,使所有節點資訊一致,增強VoWiFi網路連結的可靠性,同時也保護所有的用戶安全。 綜合以上的成果,系統會將安全與否的結果回傳並顯示在用戶端裝置的Android應用程式,在不影響效能使用度下,使用最小的資源卻能提供給使用者更好的安全網路服務,降低網路危害、資料外洩、裝置中毒、入侵等事件發生的可能性。 ## (六)參考文獻 [1] [Sreepriya Chalakkal, “PRACTICAL ATTACKS ON VOLTE AND VOWIFI”, Hendrik Schmidt, Shinjo Park, 26 pages, July 6, 2017](https://ernw.de/download/newsletter/ERNW_Whitepaper_60_Practical_Attacks_On_VoLTE_And_VoWiFi_v1.0.pdf) [2] [Jethro Beekman, Christopher Thompson, “Man-in-the-Middle Attack on T-Mobile Wi-Fi Calling”, Electrical Engineering and Computer Sciences University of California at Berkeley, 7 pages, March 19, 2013](https://www2.eecs.berkeley.edu/Pubs/TechRpts/2013/EECS-2013-18.pdf) [3] [Tian Xie, Guan-Hua Tu, Chi-Yu Li, Chunyi Peng, Jiawei Li, Mi Zhang, “The Dark Side of Operational Wi-Fi Calling Services”, Department of Computer Science and Engineering, Michigan State Univeristy, College of Computer Science, National Chiao Tung University, Department of Computer Science, Purdue University,9 pages, May 1, 2018](https://www.egr.msu.edu/~mizhang/papers/2018_CNS_WiFiCalling.pdf) [4] [Miaolei Deng, Heling Cao, Weijun Zhu, Huanmei Wu, Yangyue Zhou,”, 20 pages, Benchmark Tests for the Model-Checking-Based IDS Algorithms” in part by the National Key Research and Development Program under Grant 2016YFB0800101 and Grant 2016YFB0800100.](https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=8822670) [5] [DanYe,Tian-YuZhang,GeGuo,”Stochastic coding detection scheme in cyber-physical systems against replay attack” Received 4 July 2018, Revised 16 November 2018, Accepted 31 December 2018, Available online 2 January 2019,May 2019](https://www.researchgate.net/publication/330086963_Stochastic_Coding_Detection_Scheme_in_Cyber-Physical_Systems_against_Replay_Attack) [6] [Tian Xie, Guan-Hua Tu, Bangjie Yin, Chi-Yu Li,Chunyi Peng,Mi Zhang,Hui Liu, Xiaoming Liu, “The Untold Secrets of Operational Wi-Fi Calling Services:Vulnerabilities, Attacks, and Countermeasures”, 30 pages, arXiv:1811.11274v2 [cs.CR] 29 Nov 2018](https://arxiv.org/pdf/1811.11274.pdf) [7] [Joel Chapman,”Security Considerations for Voice over Wi-Fi (VoWiFi) Systems”, Copyright SANS Institute 2020, Author Retains Full Rights, 10 Papers as of April 30, 2019](https://www.sans.org/reading-room/whitepapers/voip/paper/38945) [8] [Bc. Matej Kušnier,”Security issues of VoLTE and VoWiFi technologies”, Masaryk University, Faculty of Informatics, 67 pages, Brno, Spring 2019](https://is.muni.cz/th/c8l5g/Thesis.pdf) [9] [A. Febro, H. Xiao and J. Spring, "Telephony Denial of Service defense at data plane (TDoSD@DP)," IEEE, NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium, Taipei, 2018, pp. 1-6.](https://ieeexplore.ieee.org/document/8406281) [10] [Johnston, et al.,"Best Current Practice",Copyright (C) The Internet Society (2003), All Rights Reserved, 93 pages, RFC 3665, BPC_75, SIP Basic Call Flow Examples, December, 2003](https://tools.ietf.org/html/rfc3665) ## (七)需要指導教授指導內容 + VoWiFi流量分析 + 協定訂製以及安全管理分析 + 無線網路通話驗證分析 + 網路安全相關知識,如無線通訊安全的需求與分析 + 主/被動式攻擊偵測、主動式攻擊防禦分析 + 未知AP的潛在危機、以及使用者的相關安全問題 + 網路通話的完整、可行性定義 + 軟體對裝置、AP的定位以及演算法上的建議以及優化 + 側通道、中間人攻擊的攻擊手法指導 + 相關文獻的推薦以及研讀指導 + VoWiFi、WiFi等基地台定位參考文獻的研究建議 + 計畫書與結案報告撰寫事項的指導 + 成果與雛型系統展示的指導與協助