一种适用于电力无线专网终端的安全防护性能测评方法与流程

文档序号:11411471阅读:836来源:国知局

本发明涉及一种适用于电力无线专网终端的安全防护性能测评方法,属于电力通信网信息安全防护测评技术领域。



背景技术:

终端通信接入网(以下简称“接入网”)是电力系统骨干通信网络的延伸,提供配电与用电业务终端同电力骨干通信网络的连接。接入网采用多种通信技术,由10千伏接入网和0.4千伏接入网两部分组成。10千伏接入网承载配电自动化接入通信、用电信息采集远程通信、电动汽车充电站(桩)通信、分布式电源接入通信等业务,0.4千伏接入网承载用电信息采集本地通信、光纤到户等业务。接入网承载的业务具有点多面广、接入情况复杂的特点。

随着业务终端规模迅速增长,随着分布式电源、电动汽车充电站(桩)等新兴业务快速发展,对终端的接入方式、接入网的组网方式和运行方式都产生了新的需求;随着信息化与工业化的融合,智能电网一次、二次设备智能化程度提升,无线通信等新技术迅猛发展,接入网面临的安全风险增加,信息安全形势日益严峻。

首先,电力无线通信终端通常部署户外配电箱或居民楼道,容易遗失或被违法分子恶意窃取。通过模拟电力规约数据等手段,导致无线专网承载的业务数据可以被第三方假冒或修改,或造成敏感业务数据泄漏。

其次,如果lte电力终端物理防护措施较弱,存在通过破解usim卡进而仿冒无线通信终端接入无线通信系统的风险。现有研究工作已证明多数usim卡可通过侧信道攻击方法进行复制,从而可伪造相同的终端连入到epcevolvedpacketcore,演进的分组核心网)中,进一步威胁主站的安全性,当epc设备配置不当时,终端设备间可互相访问,进一步威胁其它终端设备的安全性。

此外,电力无线通信终端还存在一些风险点,如通过社工手段获取无线通道的接入点,入侵公司通信网络设备以及业务系统;非法终端通过接入含有合法usim卡的合法通信模组,入侵公司通信网络设备以及业务系统;非法终端通过接入合法业务终端,入侵公司通信网络设备以及业务系统等等。



技术实现要素:

本发明所要解决的技术问题是克服现有技术的缺陷,提供一种适用于电力无线专网终端的安全防护性能测评方法,通过对任何接入网的电力无线终端开展安全防护性能测试,杜绝可能存在的安全威胁,提高电力无线终端的安全健壮性,有力管控电力工控业务安全。

为解决上述技术问题,本发明提供一种适用于电力无线专网终端的安全防护性能测评方法,包括以下步骤:

1)构建终端安全防护性能测评系统,包括终端、若干个基站、交换机、一台安全加密网关、核心网、网管服务器、网管客户端和安全接入平台;其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台相连,安全接入平台接入信息内网;

所述终端安全防护性能测评系统的各设备间的通信过程为:

1-1)终端将uu口数据通过空口发送给与之相连的基站;uu口控制面已具备加密和完整性保护,uu口用户面具备加密保护,而uu口用户面的完整性保护由应用层协议实现;

1-2)基站将从uu口收到的数据通过s1接口经s5700交换机上传至安全加密网关;采用证书认证的ipsec保护该段链路上的s1接口数据;

1-3)安全加密网关将从s1接口接收到的数据终结ipsec保护后发送至主核心网;

1-4)主核心网将来自s1接口的数据通过sgi接口,经s5700交换机发送至安全接入平台;

1-5)安全接入平台将业务数据流终结安全保护后,送往信息内网直至业务主站;

2)执行恶意窃取usim卡接入测试,测试在usim卡失窃后,是否可通过4g终端设备接入基站,访问和嗅探主站上的业务数据;

3)执行非法复制usim卡接入测试,测试多个拥有相同usim卡的终端能否连入到同一基站中,以及终端之间可否互相访问;

4)执行采取社工手段通过非法usim卡接入测试,测试终端接入公司无线通信网络后,是否能够正常通信,无线通道是否设置用户身份认证;

5)执行非法终端通过合法usim卡及通信模组接入测试;

6)执行非法终端通过合法业务终端接入测试。

前述的核心网包括主核心网和备核心网,在主核心网故障时,才启用备核心网。

前述的步骤1)构建终端安全防护性能测评系统,还在业务层增加了终端安全加密芯片与安全接入平台之间的端到端安全认证、加密保护机制。

前述的步骤2)执行恶意窃取usim卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备usim卡1张,支持td-lte电力无线专网1.8ghz和230mhz频段的4g无线路由器1台;测试方法为:在网管上配置基站允许usim卡接入访问,将usim卡插入到4g无线路由器中,启动4g无线路由器连接基站,将笔记本连接到4g无线路由器上,在笔记本上访问主站系统,测试与主站系统的连通性,用端口扫描、安全性测试工具捕获主站的指纹特征、服务开启、业务数据。

前述的步骤3)执行非法复制usim卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备usim读写卡器1个,可多次写入的usim空卡2张,支持td-lte电力无线专网1.8ghz和230mhz频段的4g路由器1台;

测试方法为:生成多张密钥值均相同的usim卡,将生成的usim卡插入到多个终端中,同时配置基站允许该usim卡终端连入网络,并连接多个正常终端,使得每个终端的usim与其余终端的不同,在任一终端上,尝试连接主站和终端,测试其连通性。

前述的步骤4)执行采取社工手段通过非法usim卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备usim卡1个;

测试方法为:询问被测试网络的接入点ip地址或域名,任取usim卡一张并放置在终端中;在不输入用户名和密码的情况下,将终端的无线接入点设置为被测网络的接入点,查看是否能够正常通信;如果能够正常获取地址,利用nmap工具探测同c段或b段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问;查看无线接入点是否设置认证用户名和密码。

前述的步骤5)执行非法终端通过合法usim卡及通信模组接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备usim卡1个;

测试方法为,将终端接入合法通信模组,查看是否能够正常通信;如果能够正常获取地址,利用nmap工具探测同c段或b段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。

前述的步骤6)执行非法终端通过合法业务终端接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备usim卡1个;

测试方法为,将终端接入配电终端或集中器,查看是否能够正常通信,或是否可采取手段配置配电终端或集中器进而正常通信;如果能够正常获取地址,利用nmap工具探测同c段或b段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。

本发明的有益效果为:

1)本发明方法可以针对电力无线专网终端存在的安全风险进行全面评测,增强电力无线专网终端安全防护的管控能力,有力保护了大电网工控业务的信息安全;

2)本发明方法简单实用,易于实施。

附图说明

图1为本发明搭建的无线专网测试环境架构。

具体实施方式

下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。

在进行电力无线专网终端安全防护性能的测评之前,首先按照图1搭建无线专网测试环境,包括终端、若干个基站(图中的enb530-1—enb530-n),交换机(本发明采用s5700),一台安全加密网关(本发明采用ar2220),核心网(本发明采用escn230),网管服务器eomc910server,网管客户端eomc910client,安全接入平台(本发明采用nariusap3000-ag),其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台nariusap3000-ag相连,安全接入平台接入信息内网。其中,核心网包括主核心网escn230主和备核心网escn230备,在主核心网故障时,才启用备核心网。网管服务器是为网管客户端提供服务,存储了许多设备状态信息、网管登录用户信息等。

值得注意的是,本发明中各设备采用上述型号,但是所有的设备型号并不唯一限定,不同厂家的设备虽然型号不同,但是只要满足该网络拓扑结构就可以完成类似的测试,因为,不同厂家基站、核心网、终端、交换机等功能是一致的,都是遵循相同的国际技术标准。

所有设备间互联及数据流加密处理流程如下所述,其中,箭头指向的①—⑦表示数据流向:

①:终端将uu口(universalusertonetworkinterface,实现用户终端到基站的网络接口)数据通过空口发送给基站;uu口控制面已具备加密和完整性保护,uu口用户面具备加密保护,而uu口用户面的完整性保护由应用层协议实现;

②和③:基站将从uu口收到的数据通过s1接口(基站与核心网之间的通信接口)经s5700交换机上传至安全加密网关ar2220;采用证书认证的ipsec保护该段链路上的s1接口数据;

④:安全加密网关ar2220将从s1接口接收到的数据终结ipsec保护后发送至主核心网;由于在无线专网机房内,安全加密网关ar2220与核心网部署于同一机柜内(即属于同一信任区域内),不跨越信任边界,因此不额外增加更多的安全措施;

⑤和⑥:主核心网将来自s1接口的数据通过sgi接口(服务网关与外部互联网之间的通信接口),经s5700交换机发送至安全接入平台nariusap3000-ag;主核心网、s5700交换机与安全接入平台nariusap3000-ag部署于同一机柜内(即属于同一信任区域内),不跨越信任边界,因此不额外增加更多的安全措施;

⑦:安全接入平台nariusap3000-ag将业务数据流终结安全保护后,送往信息内网直至业务主站。

除以上①-⑦电力业务流管道层面安全配置策略以外,在业务层还增加了终端安全加密芯片与安全接入平台nariusap3000-ag之间的端到端安全认证、加密保护机制,实现了电力业务的安全纵深防御。

具体测评方法按照如下步骤操作:

1)执行恶意窃取usim卡接入测试,测试在usim卡失窃后,是否可通过4g终端设备接入基站,访问和嗅探主站上的业务数据。本测试按图1所示架构进行连接并通信,同时还需要准备usim卡1张,4g无线路由器1台,支持td-lte电力无线专网1.8ghz和230mhz频段。测试方法为:在网管上配置基站允许usim卡接入访问,将usim卡插入到4g无线路由器中,启动4g无线路由器连接基站,将笔记本连接到4g无线路由器上,在笔记本上访问主站系统,测试与主站系统的连通性,用端口扫描、安全性测试工具捕获主站的指纹特征、服务开启、业务数据等。

如果终端是安全的,则测试结果为:原cpe终端,可正常接入网络,注册灯闪烁,登录cpe可ping通核心网交换机。尝试将两台cpe的usim卡交换,发现注册灯长亮,设备无法注册入网,登录cep后无法ping通核心网交换机。

2)执行非法复制usim卡接入测试,测试多个拥有相同usim卡的终端能否连入到同一基站中,以及终端之间可否互相访问。本测试按图1所示架构进行连接并通信,同时还需要准备usim读写卡器1个,可多次写入的usim空卡2张,4g路由器1台,支持td-lte电力无线专网1.8ghz和230mhz频段。

测试方法为:生成多张密钥值均相同的usim卡,将生成的usim卡插入到多个测试终端中,同时配置基站允许该usim卡终端连入网络,并连接多个正常终端,使得每个终端的usim与其余终端的不同。在任一测试终端上,尝试连接主站和终端,测试其连通性。

如果终端是安全的,则测试结果为:复制的usim卡插入其他cpe终端之后,无法接入核心网。

3)执行采取社工手段通过非法usim卡接入测试,测试无线终端接入公司无线通信网络后,是否能够正常通信,无线通道是否设置用户身份认证。本测试按图1所示架构进行连接并通信,同时还需要准备usim卡1个。

测试方法为:询问被测试网络的接入点ip地址或域名,任取usim卡一张并放置在终端中。在不输入用户名和密码的情况下,将终端的无线接入点设置为被测网络的接入点,查看是否能够正常通信。如果能够正常获取地址,利用nmap工具探测同c段或b段网络中是否存在存活的设备。如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。查看无线接入点是否设置认证用户名和密码。

如果终端是安全的,则测试结果为:任取usim卡插入终端后,不做配置无法注册入网,无法获取地址。

4)执行非法终端通过合法usim卡及通信模组接入测试,本测试按图1所示架构进行连接并通信,同时还需要准备usim卡1个。

测试方法为,将终端接入合法通信模组,查看是否能够正常通信。如果能够正常获取地址,利用nmap工具探测同c段或b段网络中是否存在存活的设备。如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。

如果终端是安全的,则测试结果为终端提供网口模块接入,使用笔记本测试终端连接网口后,无法直接自动获取ip地址,需配置ip才可以与cpe进行通信,但是无法访问核心网交换机,无法对其b段进行探测。

5)执行非法终端通过合法业务终端接入测试,本测试按图1所示架构进行连接并通信,同时还需要准备usim卡1个。测试非法终端接入配电终端或集中器后,是否能够正常通信,能否进一步攻击业务系统。

测试方法为,将终端接入配电终端或集中器,查看是否能够正常通信,或是否可采取手段配置配电终端或集中器进而正常通信。如果能够正常获取地址,利用nmap工具探测同c段或b段网络中是否存在存活的设备。如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。

如果终端是安全的,则测试结果为:将接入集中器的网线接入到笔记本测试终端上,并按照集中器上显示的ip和mac地址配置笔记本,则笔记本可以与主站进行通信,无法探测其他cpe,但可以扫描主站附近设备。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1