本發明涉及一種適用于電力無線專網基站的安全防護性能測評方法,屬于電力通信網信息安全防護測評技術領域。
背景技術:
隨著信息化與工業化的融合,智能電網一次、二次設備智能化程度提升,無線通信等新技術迅猛發展,接入網面臨的安全風險增加,信息安全形勢日益嚴峻。特別是電網應用了無線通信技術以后,由于無線信號的廣播特性,基站射頻單元暴漏于公共環境,無線信號對干擾敏感等特點,導致電力無線專網對多種信息安全威脅十分敏感。
首先,外部人員可能利用管理漏洞非法侵入基站,進而利用基站漏洞對基站設備進行攻擊,上傳惡意代碼,獲取基站權限,使得通信中斷。其次,惡意破壞者有可能針對基站進行物理破壞,并更換其中重要的關鍵部件(如板卡等)。再次,終端開機選網或重選,會根據接收的基站信號強度選擇合適的基站供后續接入。當出現非法基站且信號較強時,終端將會選擇非法基站,導致通信中斷。最后,偽基站利用lte認證與密鑰協商協議漏洞或產品實現漏洞,會繞過與終端及核心網的認證,與無線通信終端的建立正常連接,進而接收業務終端上行數據,或向業務終端非法下發惡意數據。
技術實現要素:
本發明所要解決的技術問題是克服現有技術的缺陷,提供一種適用于電力無線專網基站的安全防護性能測評方法,通過對在運及即將投運的電力無線專網基站開展安全防護性能測試,可以有效防范由人為管理疏忽帶來的安全威脅,進一步對干擾、偽基站增強預警能力,提高在發展安全事故下的應急應對能力。
為解決上述技術問題,本發明提供一種適用于電力無線專網基站的安全防護性能測評方法,包括以下步驟:
1)構建基站安全防護性能測評系統,包括終端、若干個基站、交換機、一臺安全加密網關、核心網、網管服務器、網管客戶端和安全接入平臺;其中,終端與基站相連,基站與交換機相連,交換機與安全加密網關相連,安全加密網關與核心網相連,網管服務器和網管客戶端都與交換機連接,交換機與安全接入平臺相連,安全接入平臺接入信息內網;
所述基站安全防護性能測評系統的各設備間的通信過程為:
1-1)終端將uu口數據通過空口發送給與之相連的基站;uu口控制面已具備加密和完整性保護,uu口用戶面具備加密保護,而uu口用戶面的完整性保護由應用層協議實現;
1-2)基站將從uu口收到的數據通過s1接口經s5700交換機上傳至安全加密網關;采用證書認證的ipsec保護該段鏈路上的s1接口數據;
1-3)安全加密網關將從s1接口接收到的數據終結ipsec保護后發送至主核心網;
1-4)主核心網將來自s1接口的數據通過sgi接口,經s5700交換機發送至安全接入平臺;
1-5)安全接入平臺將業務數據流終結安全保護后,送往信息內網直至業務主站;
2)執行基站被遠程或本地惡意控制的安全測試,檢查設備遠程連接情況、管理員信息、用戶列表以及敏感操作記錄;
3)執行基站物理安全防護安全測試,測試多個擁有相同usim卡的終端能否連入到同一基站中,以及終端之間可否互相訪問;
4)執行非法基站干擾測試,非法基站通過發射與合法基站同頻或異頻信號,測試業務終端在何種情況下會重選網絡接入,以及在重選時是否因非法基站干擾無法與合法基站建立連接,導致通信中斷;
5)執行偽基站攻擊測試,測試終端是否能夠被偽基站劫持。
前述的核心網包括主核心網和備核心網,在主核心網故障時,才啟用備核心網。
前述的步驟1)構建基站安全防護性能測評系統,還在業務層增加了終端安全加密芯片與安全接入平臺之間的端到端安全認證、加密保護機制。
前述的步驟2)執行基站被遠程或本地惡意控制的安全測試,采用步驟1)所構建的基站安全防護性能測評系統中的網管服務器、網管客戶端、核心網、基站、安全加密網關和終端,各設備按步驟1)連接并通信,此外,還需準備一臺測試用筆記本電腦,具體操作步驟如下:
4-1)筆記本直連基站的操作維護口,利用漏掃設備掃描基站設備自身是否存在嚴重漏洞;
4-2)在“網管客戶端”-“網元批量配置”-“根節點”,勾選基站設備,執行指令lstop,查看操作員信息,從操作員信息中查看基站管理設備的用戶名密碼情況,是否存在異常新增用戶;
4-3)在“網管客戶端”-“網元批量配置”-“根節點”,勾選基站設備,執行指令lstoptlog,查看操作日志,從操作日志中查看是否有非正常業務需求的敏感操作。
前述的步驟3)執行基站物理安全防護安全測試,采用步驟1)所構建的基站安全防護性能測評系統中的網管服務器、網管客戶端、核心網、基站、安全加密網關和1000臺終端,各設備按步驟1)連接并通信,1100臺終端均與基站連接,此外,還需準備基站的門禁措施方案,安全管理措施方案,基站設備登記臺帳,具體操作步驟如下:
5-1)在基站所在機房,查看基站設備是否上鎖;
5-2)在基站所在機房,查看bbu和rru的設備串號信息,并與備案信息比較,查看設備串號信息是否同備案信息一致;
5-3)在基站所在機房,查看基站關鍵設備是否放置在機房或其他可控環境內;
5-4)查看是否對機房和設備進行視頻監控。
前述的步驟4)執行非法基站干擾測試,采用步驟1)所構建的基站安全防護性能測評系統,同時還需要支持td-lte1.8ghz和230mhz頻段的4g無線路由器1臺,usim卡1張,配置在終端中,lte無線網測試儀1臺,支持td-lte1.8ghz和230mhz頻段,支持lte無線信道干擾測試,支持lte基站模擬功能,能夠發射與合法基站同頻或異頻信號;
測試方法是將lte無線網絡測試儀放置到基站覆蓋小區內,通過lte無線網測試儀模擬非法基站,分別設置與合法基站相同、不同的發射頻率,終端開機選網或重選時,是否能夠屏蔽非法基站,與合法基站正常建立連接。
前述的步驟5)執行偽基站攻擊測試,采用步驟1)所構建的基站安全防護性能測評系統,同時還需要支持td-lte1.8ghz和230mhz頻段的4g無線路由器1臺,usim卡1張,配置在終端中,lte無線網測試儀1臺,支持td-lte1.8ghz和230mhz頻段,支持lte基站模擬功能,支持利用lte認證與密鑰協商協議漏洞或產品實現漏洞繞過認證;
測試方法為將lte無線網絡測試儀放置到基站覆蓋小區內,通過lte無線網測試儀模擬偽基站,與終端建立連接,進而接收終端上行數據,并下發非法數據,或非法控制業務終端。
本發明的有益效果為:
1)本發明方法可以針對電力無線專網基站存在的安全風險進行全面評測,可以有效防范由人為管理疏忽帶來的安全威脅,進一步對干擾、偽基站增強預警能力,提高在發展安全事故下的應急應對能力;
2)本發明方法簡單實用,易于實施。
附圖說明
圖1為本發明的無線專網測試環境架構圖。
具體實施方式
下面對本發明作進一步描述。以下實施例僅用于更加清楚地說明本發明的技術方案,而不能以此來限制本發明的保護范圍。
在進行電力無線專網基站安全防護性能的測評之前,首先按照圖1搭建無線專網測試環境,包括終端、若干個基站(圖中的enb530-1—enb530-n),交換機(本發明采用s5700),一臺安全加密網關(本發明采用ar2220),核心網(本發明采用escn230),網管服務器eomc910server,網管客戶端eomc910client,安全接入平臺(本發明采用nariusap3000-ag),其中,終端與基站相連,基站與交換機相連,交換機與安全加密網關相連,安全加密網關與核心網相連,網管服務器和網管客戶端都與交換機連接,交換機與安全接入平臺nariusap3000-ag相連,安全接入平臺接入信息內網。其中,核心網包括主核心網escn230主和備核心網escn230備,在主核心網故障時,才啟用備核心網。網管服務器是為網管客戶端提供服務,存儲了許多設備狀態信息、網管登錄用戶信息等。
值得注意的是,本發明中各設備采用上述型號,但是所有的設備型號并不唯一限定,不同廠家的設備雖然型號不同,但是只要滿足該網絡拓撲結構就可以完成類似的測試,因為,不同廠家基站、核心網、終端、交換機等功能是一致的,都是遵循相同的國際技術標準。
所有設備間互聯及數據流加密處理流程如下所述,其中,箭頭指向的①—⑦表示數據流向:
①:終端將uu口(universalusertonetworkinterface,實現用戶終端到基站的網絡接口)數據通過空口發送給基站;uu口控制面已具備加密和完整性保護,uu口用戶面具備加密保護,而uu口用戶面的完整性保護由應用層協議實現;
②和③:基站將從uu口收到的數據通過s1接口(基站與核心網之間的通信接口)經s5700交換機上傳至安全加密網關ar2220;采用證書認證的ipsec保護該段鏈路上的s1接口數據;
④:安全加密網關ar2220將從s1接口接收到的數據終結ipsec保護后發送至主核心網;由于在無線專網機房內,安全加密網關ar2220與核心網部署于同一機柜內(即屬于同一信任區域內),不跨越信任邊界,因此不額外增加更多的安全措施;
⑤和⑥:主核心網將來自s1接口的數據通過sgi接口(服務網關與外部互聯網之間的通信接口),經s5700交換機發送至安全接入平臺nariusap3000-ag;主核心網、s5700交換機與安全接入平臺nariusap3000-ag部署于同一機柜內(即屬于同一信任區域內),不跨越信任邊界,因此不額外增加更多的安全措施;
⑦:安全接入平臺nariusap3000-ag將業務數據流終結安全保護后,送往信息內網直至業務主站。
除以上①-⑦電力業務流管道層面安全配置策略以外,在業務層還增加了終端安全加密芯片與安全接入平臺nariusap3000-ag之間的端到端安全認證、加密保護機制,實現了電力業務的安全縱深防御。
具體測評方法按照如下步驟操作:
1)執行基站被遠程或本地惡意控制的安全測試,檢查設備遠程連接情況、管理員信息、用戶列表以及敏感操作記錄等。本測試涉及到圖1所示設備包括網管服務器(eomc910server),網管客戶端(eomc910client),核心網(escn230),基站(enb530),安全加密網關(ar2220)和終端,各設備按圖1所示架構進行連接,在測試過程中,各設備間的相互通信也與圖1中的數據流向相同。測試過程中,最少需要一個基站即可,測試環境有更多基站不是必要的,但更加符合實際現場的情況,一般單臺核心網會連接許多基站。此外,還需準備一臺測試用筆記本電腦。利用漏掃設備掃描基站設備自身是否存在嚴重漏洞;查看基站管理設備的用戶名密碼情況,是否存在異常新增用戶;查看設備操作日志,是否有非正常業務需求的敏感操作。具體操作如下:
a.筆記本直連基站的操作維護口,利用漏掃設備掃描基站設備自身是否存在嚴重漏洞;如何基站是安全的,則掃描結果顯示基站設備不存在嚴重漏洞,未開放多余的敏感端口。
b.在“網管客戶端”-“網元批量配置”-“根節點”,勾選基站設備,執行指令lstop,查看操作員信息,如果基站是安全的,則從操作員信息中可以看出,基站不存在異常新增用戶。
c.在“網管客戶端”-“網元批量配置”-“根節點”,勾選基站設備,執行指令lstoptlog,查看操作日志,如果基站是安全的,則從操作日志中可以看出,無非正常業務需求的敏感操作。
2)執行基站物理安全防護安全測試,目的是測試多個擁有相同usim卡的終端能否連入到同一基站中,以及終端之間可否互相訪問。本測試涉及圖1所示設備包括網管服務器(eomc910server),網管客戶端(eomc910client),核心網(escn230),基站(enb530),安全加密網關(ar2220)和1000臺終端,各設備按圖1所示架構進行連接并通信,1100臺終端均與基站連接,同時還需準備基站的門禁措施方案,安全管理措施方案,基站設備登記臺帳。檢查基站關鍵設備的物理防護措施,查看基站設備是否在上鎖、設備串號(或序列號)是否同備案信息一致。基站關鍵設備是否放置在機房或其他可控環境內,并加強機房或其他可控環境的訪問控制,是否對設備進行視頻監控。具體操作如下:
a.在基站所在機房,查看基站設備是否上鎖,如果基站是安全的,則基站設備已上鎖。
b.在基站所在機房,查看bbu(basebandunit,基帶處理單元)和rru(remoteradiounit,射頻拉遠單元)的設備串號信息,并與備案信息比較,如果基站是安全的,則bbu和rru的設備串號同備案信息一致。
c.在基站所在機房,查看基站關鍵設備是否放置在機房或其他可控環境內,如果基站是安全的,則基站關鍵設備已放置在機房或其他可控環境內,已加強機房或其他可控環境的訪問控制。
d.查看是否對機房和設備進行視頻監控,如果基站是安全的,則已對設備進行視頻監控。
3)執行非法基站干擾測試,非法基站通過發射與合法基站同頻或異頻信號,測試業務終端在何種情況下會重選網絡接入,以及在重選時是否因非法基站干擾無法與合法基站建立連接,導致通信中斷。本測試按圖1所示架構進行連接并通信,同時還需要4g無線路由器1臺,支持td-lte1.8ghz和230mhz頻段,usim卡1張,配置在終端中,lte無線網測試儀1臺,支持td-lte1.8ghz和230mhz頻段,支持lte無線信道干擾測試,支持lte基站模擬功能,能夠發射與合法基站同頻或異頻信號。
測試方法是將lte無線網絡測試儀放置到基站覆蓋小區內,通過lte無線網測試儀模擬非法基站,分別設置與合法基站相同、不同的發射頻率,終端開機選網或重選時,是否能夠屏蔽非法基站,與合法基站正常建立連接。
如果基站是安全的,則使用基站放置到cpe附近,開機/重啟發現cpe嘗試連接非法基站,無法注冊到非法基站且無法與原基站注冊連接,導致cpe脫網。
4)執行偽基站攻擊測試,測試終端是否能夠被偽基站劫持。本測試按圖1所示架構進行連接并通信,同時還需要4g無線路由器1臺,支持td-lte1.8ghz和230mhz頻段,usim卡1張,配置在終端中,lte無線網測試儀1臺,支持td-lte1.8ghz和230mhz頻段,支持lte基站模擬功能,支持利用lte認證與密鑰協商協議漏洞或產品實現漏洞繞過認證。
測試方法為將lte無線網絡測試儀放置到基站覆蓋小區內,通過lte無線網測試儀模擬偽基站,與終端建立連接,進而接收終端上行數據,并下發非法數據,或非法控制業務終端。
如果基站是安全的,則使用非法基站放于cpe附近,發現cpe嘗試連接非法基站但無法進行注冊。
以上所述僅是本發明的優選實施方式,應當指出,對于本技術領域的普通技術人員來說,在不脫離本發明技術原理的前提下,還可以做出若干改進和變形,這些改進和變形也應視為本發明的保護范圍。