【转】femto 安全

产业界加强安全考虑

针对于Femto系统威胁的分析,在后续的Femto网络,产业界已经充分加入了安全性因素的考虑,尤其是在Femto网管侧安全网关(Security Gateway)的引入,AAA鉴权服务器的引入,使用IPSec Tunnel方式以及使用IKEv2鉴权协议等已经在很大程度上解决了针对于传输链路和核心网攻击的威胁。

Femto鉴权通过之后,Femto会与SeGW协商建立IPSec Tunnel,Femto所有的管理数据,信令以及业务都会通过IPSec隧道传输到核心网络中去,从而保证在中间链路数据不会泄密。另外,SeGW同时具有防火墙的功能,可以防范针对于核心网的恶意入侵和攻击。在防火墙的设置上,可以限制除Femto正常的管理,信令以及业务数据之外的其他数据接入,从而避免可能的攻击。

最令人担心的威胁主要还是针对于Femto设备本身的攻击。与传统运营商设备不同,Femto是一个客户端设备,最终会放置在用户的家中,运营商无法控制用户对其拆解或者改装等,从而加大了安全威胁。

目前主流的Femto设备主要是用嵌入式Linux操作系统,主要利用超级用户密码进行保密,其安全性较低,针对于安全存储和安全启动方面,都还没有很好的保护,用户很容易通过读Flash或者重新更新kernel等方式获取设备的完全控制权,此时,Femto的安全性就形同虚设了。

提升设备安全性

针对于Femto设备的保护,产业界应主要从设备本身的安全性着手,首先,要保证设备本身没有调试接口提供给用户进行更新和修改,在规模出货的产品中,隐藏串口、JTAG等调试接口,避免用户可以使用调试接口破解系统,如有可能,在结构设计中加强结构保护,避免普通用户的拆解。其次,应加强安全存储,针对于重要的文件,尤其是Femto执行和配置文件,使用先进的算法进行加密存储,避免用户可以通过读Flash等动作,获取Femto的核心内容。第三,加强Linux本身安全性的管理,妥善管理root密码,加强用户管理的安全性。最后,在Femto设备管理中,加强对于异常设备的监控,通过日志上传等方式,分析是否用户在对设备进行非安全应用的操作,从而可以在鉴权上对该用户进行限制,避免破解用户利用破解设备进行非法行为。

但是,需要说明的是,针对于专业人员的破解,是很难完全防范的,如目前出现的“伪基站”等设备,其工作原理与Femto类似,破解用户如使用破解的Femto设备改造为“伪基站”,就可以窃取用户的IMSI等数据,这是在标准设计上的问题,目前还没有较好的解决办法。

另外,在3GPP Rel10及Rel11的33系列标准中,已经充分考虑了HNB安全性架构,随着相关标准的成熟和更多符合标准设备的出现,Femto的安全性会有本质的提升。

原文地址:https://www.cnblogs.com/seaney/p/2555667.html