一种适用于电力无线专网基站的安全防护性能测评方法与流程

文档序号:11254539阅读:1235来源:国知局

本发明涉及一种适用于电力无线专网基站的安全防护性能测评方法,属于电力通信网信息安全防护测评技术领域。



背景技术:

随着信息化与工业化的融合,智能电网一次、二次设备智能化程度提升,无线通信等新技术迅猛发展,接入网面临的安全风险增加,信息安全形势日益严峻。特别是电网应用了无线通信技术以后,由于无线信号的广播特性,基站射频单元暴漏于公共环境,无线信号对干扰敏感等特点,导致电力无线专网对多种信息安全威胁十分敏感。

首先,外部人员可能利用管理漏洞非法侵入基站,进而利用基站漏洞对基站设备进行攻击,上传恶意代码,获取基站权限,使得通信中断。其次,恶意破坏者有可能针对基站进行物理破坏,并更换其中重要的关键部件(如板卡等)。再次,终端开机选网或重选,会根据接收的基站信号强度选择合适的基站供后续接入。当出现非法基站且信号较强时,终端将会选择非法基站,导致通信中断。最后,伪基站利用lte认证与密钥协商协议漏洞或产品实现漏洞,会绕过与终端及核心网的认证,与无线通信终端的建立正常连接,进而接收业务终端上行数据,或向业务终端非法下发恶意数据。



技术实现要素:

本发明所要解决的技术问题是克服现有技术的缺陷,提供一种适用于电力无线专网基站的安全防护性能测评方法,通过对在运及即将投运的电力无线专网基站开展安全防护性能测试,可以有效防范由人为管理疏忽带来的安全威胁,进一步对干扰、伪基站增强预警能力,提高在发展安全事故下的应急应对能力。

为解决上述技术问题,本发明提供一种适用于电力无线专网基站的安全防护性能测评方法,包括以下步骤:

1)构建基站安全防护性能测评系统,包括终端、若干个基站、交换机、一台安全加密网关、核心网、网管服务器、网管客户端和安全接入平台;其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台相连,安全接入平台接入信息内网;

所述基站安全防护性能测评系统的各设备间的通信过程为:

1-1)终端将uu口数据通过空口发送给与之相连的基站;uu口控制面已具备加密和完整性保护,uu口用户面具备加密保护,而uu口用户面的完整性保护由应用层协议实现;

1-2)基站将从uu口收到的数据通过s1接口经s5700交换机上传至安全加密网关;采用证书认证的ipsec保护该段链路上的s1接口数据;

1-3)安全加密网关将从s1接口接收到的数据终结ipsec保护后发送至主核心网;

1-4)主核心网将来自s1接口的数据通过sgi接口,经s5700交换机发送至安全接入平台;

1-5)安全接入平台将业务数据流终结安全保护后,送往信息内网直至业务主站;

2)执行基站被远程或本地恶意控制的安全测试,检查设备远程连接情况、管理员信息、用户列表以及敏感操作记录;

3)执行基站物理安全防护安全测试,测试多个拥有相同usim卡的终端能否连入到同一基站中,以及终端之间可否互相访问;

4)执行非法基站干扰测试,非法基站通过发射与合法基站同频或异频信号,测试业务终端在何种情况下会重选网络接入,以及在重选时是否因非法基站干扰无法与合法基站建立连接,导致通信中断;

5)执行伪基站攻击测试,测试终端是否能够被伪基站劫持。

前述的核心网包括主核心网和备核心网,在主核心网故障时,才启用备核心网。

前述的步骤1)构建基站安全防护性能测评系统,还在业务层增加了终端安全加密芯片与安全接入平台之间的端到端安全认证、加密保护机制。

前述的步骤2)执行基站被远程或本地恶意控制的安全测试,采用步骤1)所构建的基站安全防护性能测评系统中的网管服务器、网管客户端、核心网、基站、安全加密网关和终端,各设备按步骤1)连接并通信,此外,还需准备一台测试用笔记本电脑,具体操作步骤如下:

4-1)笔记本直连基站的操作维护口,利用漏扫设备扫描基站设备自身是否存在严重漏洞;

4-2)在“网管客户端”-“网元批量配置”-“根节点”,勾选基站设备,执行指令lstop,查看操作员信息,从操作员信息中查看基站管理设备的用户名密码情况,是否存在异常新增用户;

4-3)在“网管客户端”-“网元批量配置”-“根节点”,勾选基站设备,执行指令lstoptlog,查看操作日志,从操作日志中查看是否有非正常业务需求的敏感操作。

前述的步骤3)执行基站物理安全防护安全测试,采用步骤1)所构建的基站安全防护性能测评系统中的网管服务器、网管客户端、核心网、基站、安全加密网关和1000台终端,各设备按步骤1)连接并通信,1100台终端均与基站连接,此外,还需准备基站的门禁措施方案,安全管理措施方案,基站设备登记台帐,具体操作步骤如下:

5-1)在基站所在机房,查看基站设备是否上锁;

5-2)在基站所在机房,查看bbu和rru的设备串号信息,并与备案信息比较,查看设备串号信息是否同备案信息一致;

5-3)在基站所在机房,查看基站关键设备是否放置在机房或其他可控环境内;

5-4)查看是否对机房和设备进行视频监控。

前述的步骤4)执行非法基站干扰测试,采用步骤1)所构建的基站安全防护性能测评系统,同时还需要支持td-lte1.8ghz和230mhz频段的4g无线路由器1台,usim卡1张,配置在终端中,lte无线网测试仪1台,支持td-lte1.8ghz和230mhz频段,支持lte无线信道干扰测试,支持lte基站模拟功能,能够发射与合法基站同频或异频信号;

测试方法是将lte无线网络测试仪放置到基站覆盖小区内,通过lte无线网测试仪模拟非法基站,分别设置与合法基站相同、不同的发射频率,终端开机选网或重选时,是否能够屏蔽非法基站,与合法基站正常建立连接。

前述的步骤5)执行伪基站攻击测试,采用步骤1)所构建的基站安全防护性能测评系统,同时还需要支持td-lte1.8ghz和230mhz频段的4g无线路由器1台,usim卡1张,配置在终端中,lte无线网测试仪1台,支持td-lte1.8ghz和230mhz频段,支持lte基站模拟功能,支持利用lte认证与密钥协商协议漏洞或产品实现漏洞绕过认证;

测试方法为将lte无线网络测试仪放置到基站覆盖小区内,通过lte无线网测试仪模拟伪基站,与终端建立连接,进而接收终端上行数据,并下发非法数据,或非法控制业务终端。

本发明的有益效果为:

1)本发明方法可以针对电力无线专网基站存在的安全风险进行全面评测,可以有效防范由人为管理疏忽带来的安全威胁,进一步对干扰、伪基站增强预警能力,提高在发展安全事故下的应急应对能力;

2)本发明方法简单实用,易于实施。

附图说明

图1为本发明的无线专网测试环境架构图。

具体实施方式

下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。

在进行电力无线专网基站安全防护性能的测评之前,首先按照图1搭建无线专网测试环境,包括终端、若干个基站(图中的enb530-1—enb530-n),交换机(本发明采用s5700),一台安全加密网关(本发明采用ar2220),核心网(本发明采用escn230),网管服务器eomc910server,网管客户端eomc910client,安全接入平台(本发明采用nariusap3000-ag),其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台nariusap3000-ag相连,安全接入平台接入信息内网。其中,核心网包括主核心网escn230主和备核心网escn230备,在主核心网故障时,才启用备核心网。网管服务器是为网管客户端提供服务,存储了许多设备状态信息、网管登录用户信息等。

值得注意的是,本发明中各设备采用上述型号,但是所有的设备型号并不唯一限定,不同厂家的设备虽然型号不同,但是只要满足该网络拓扑结构就可以完成类似的测试,因为,不同厂家基站、核心网、终端、交换机等功能是一致的,都是遵循相同的国际技术标准。

所有设备间互联及数据流加密处理流程如下所述,其中,箭头指向的①—⑦表示数据流向:

①:终端将uu口(universalusertonetworkinterface,实现用户终端到基站的网络接口)数据通过空口发送给基站;uu口控制面已具备加密和完整性保护,uu口用户面具备加密保护,而uu口用户面的完整性保护由应用层协议实现;

②和③:基站将从uu口收到的数据通过s1接口(基站与核心网之间的通信接口)经s5700交换机上传至安全加密网关ar2220;采用证书认证的ipsec保护该段链路上的s1接口数据;

④:安全加密网关ar2220将从s1接口接收到的数据终结ipsec保护后发送至主核心网;由于在无线专网机房内,安全加密网关ar2220与核心网部署于同一机柜内(即属于同一信任区域内),不跨越信任边界,因此不额外增加更多的安全措施;

⑤和⑥:主核心网将来自s1接口的数据通过sgi接口(服务网关与外部互联网之间的通信接口),经s5700交换机发送至安全接入平台nariusap3000-ag;主核心网、s5700交换机与安全接入平台nariusap3000-ag部署于同一机柜内(即属于同一信任区域内),不跨越信任边界,因此不额外增加更多的安全措施;

⑦:安全接入平台nariusap3000-ag将业务数据流终结安全保护后,送往信息内网直至业务主站。

除以上①-⑦电力业务流管道层面安全配置策略以外,在业务层还增加了终端安全加密芯片与安全接入平台nariusap3000-ag之间的端到端安全认证、加密保护机制,实现了电力业务的安全纵深防御。

具体测评方法按照如下步骤操作:

1)执行基站被远程或本地恶意控制的安全测试,检查设备远程连接情况、管理员信息、用户列表以及敏感操作记录等。本测试涉及到图1所示设备包括网管服务器(eomc910server),网管客户端(eomc910client),核心网(escn230),基站(enb530),安全加密网关(ar2220)和终端,各设备按图1所示架构进行连接,在测试过程中,各设备间的相互通信也与图1中的数据流向相同。测试过程中,最少需要一个基站即可,测试环境有更多基站不是必要的,但更加符合实际现场的情况,一般单台核心网会连接许多基站。此外,还需准备一台测试用笔记本电脑。利用漏扫设备扫描基站设备自身是否存在严重漏洞;查看基站管理设备的用户名密码情况,是否存在异常新增用户;查看设备操作日志,是否有非正常业务需求的敏感操作。具体操作如下:

a.笔记本直连基站的操作维护口,利用漏扫设备扫描基站设备自身是否存在严重漏洞;如何基站是安全的,则扫描结果显示基站设备不存在严重漏洞,未开放多余的敏感端口。

b.在“网管客户端”-“网元批量配置”-“根节点”,勾选基站设备,执行指令lstop,查看操作员信息,如果基站是安全的,则从操作员信息中可以看出,基站不存在异常新增用户。

c.在“网管客户端”-“网元批量配置”-“根节点”,勾选基站设备,执行指令lstoptlog,查看操作日志,如果基站是安全的,则从操作日志中可以看出,无非正常业务需求的敏感操作。

2)执行基站物理安全防护安全测试,目的是测试多个拥有相同usim卡的终端能否连入到同一基站中,以及终端之间可否互相访问。本测试涉及图1所示设备包括网管服务器(eomc910server),网管客户端(eomc910client),核心网(escn230),基站(enb530),安全加密网关(ar2220)和1000台终端,各设备按图1所示架构进行连接并通信,1100台终端均与基站连接,同时还需准备基站的门禁措施方案,安全管理措施方案,基站设备登记台帐。检查基站关键设备的物理防护措施,查看基站设备是否在上锁、设备串号(或序列号)是否同备案信息一致。基站关键设备是否放置在机房或其他可控环境内,并加强机房或其他可控环境的访问控制,是否对设备进行视频监控。具体操作如下:

a.在基站所在机房,查看基站设备是否上锁,如果基站是安全的,则基站设备已上锁。

b.在基站所在机房,查看bbu(basebandunit,基带处理单元)和rru(remoteradiounit,射频拉远单元)的设备串号信息,并与备案信息比较,如果基站是安全的,则bbu和rru的设备串号同备案信息一致。

c.在基站所在机房,查看基站关键设备是否放置在机房或其他可控环境内,如果基站是安全的,则基站关键设备已放置在机房或其他可控环境内,已加强机房或其他可控环境的访问控制。

d.查看是否对机房和设备进行视频监控,如果基站是安全的,则已对设备进行视频监控。

3)执行非法基站干扰测试,非法基站通过发射与合法基站同频或异频信号,测试业务终端在何种情况下会重选网络接入,以及在重选时是否因非法基站干扰无法与合法基站建立连接,导致通信中断。本测试按图1所示架构进行连接并通信,同时还需要4g无线路由器1台,支持td-lte1.8ghz和230mhz频段,usim卡1张,配置在终端中,lte无线网测试仪1台,支持td-lte1.8ghz和230mhz频段,支持lte无线信道干扰测试,支持lte基站模拟功能,能够发射与合法基站同频或异频信号。

测试方法是将lte无线网络测试仪放置到基站覆盖小区内,通过lte无线网测试仪模拟非法基站,分别设置与合法基站相同、不同的发射频率,终端开机选网或重选时,是否能够屏蔽非法基站,与合法基站正常建立连接。

如果基站是安全的,则使用基站放置到cpe附近,开机/重启发现cpe尝试连接非法基站,无法注册到非法基站且无法与原基站注册连接,导致cpe脱网。

4)执行伪基站攻击测试,测试终端是否能够被伪基站劫持。本测试按图1所示架构进行连接并通信,同时还需要4g无线路由器1台,支持td-lte1.8ghz和230mhz频段,usim卡1张,配置在终端中,lte无线网测试仪1台,支持td-lte1.8ghz和230mhz频段,支持lte基站模拟功能,支持利用lte认证与密钥协商协议漏洞或产品实现漏洞绕过认证。

测试方法为将lte无线网络测试仪放置到基站覆盖小区内,通过lte无线网测试仪模拟伪基站,与终端建立连接,进而接收终端上行数据,并下发非法数据,或非法控制业务终端。

如果基站是安全的,则使用非法基站放于cpe附近,发现cpe尝试连接非法基站但无法进行注册。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1