《5G电力终端接入安全技术要求及测试规范》_第1页
《5G电力终端接入安全技术要求及测试规范》_第2页
《5G电力终端接入安全技术要求及测试规范》_第3页
《5G电力终端接入安全技术要求及测试规范》_第4页
《5G电力终端接入安全技术要求及测试规范》_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS

CCS点击此处添加CCS号

ZJSEE

浙江省电力学会标准

T/ZJSEEXXXX—XXXX

1

2

3

5G电力终端接入安全技术要求及测试规范

SafetyTechnicalrequirementsandtestspecificationsforaccessof5Gpower

terminals

(征求意见稿)

2023-XX-XX发布2023-XX-XX实施

浙江省电力学会发布

T/ZJSEEXXXX—XXXX

3534

365G电力终端接入安全技术要求及测试规范

371范围

38本文件规定了浙江省电力行业5G电力终端的5G电力终端划分、5G电力非涉控终端接入技术要求、5G

39电力涉控终端接入技术要求和测试要求。

40本文件适用于5G电力终端通过5G电力虚拟专网接入的安全技术要求和测试规范。

412规范性引用文件

42下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

43仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

44文件。

45本文件无规范性引用文件。

463术语和定义

47下列术语和定义适用于本文件。

48

495G电力终端5Gpowerterminal

50具备5G通信能力,通过5G虚拟专网接入电力系统用于电力生产、管理、服务的物联网终端。

51

525G电力虚拟专网5Gpowervirtualprivatenetwork

53在电信运营商5G网络中,基于网络切片、能力开放等技术,于接入、承载、核心网等环节构建出

54面向电力行业的虚拟专用网络。

554符号、代号和缩略语

56下列术缩略语适用于本文件。

57AAA:认证授权计费系统(Authentication,Authorization,Accounting)

58ACL:访问控制列表(AccessControlList)

59AMF:认证管理功能(AuthenticationManagementFunction)

60AMS:终端通信接入网管理系统(AccessManagementSystem)

61APN:接入点名称(AccessPointName)

62DDOS:分布式拒绝服务(DistributedDenialOfService)

63IDS:入侵检测系统(IntrusionDetectionSystems)

64NSA:非独立组网(Non-Standalone)

65SA:独立组网(Standalone)

66SIM:客户识别模块(SubscriberIdentityModule)

67SSL:安全套接字协议(SecureSocketsLayer)

68UIM:用户识别模块(UserIdentityModule)

69VLAN:虚拟局域网(VirtualLocalAreaNetwork)

70VPDN:虚拟专用拨号网(VirtualPrivateDial-upNetworks)

71VPN:虚拟专用网络(VirtualPrivateNetwork)

725G:第5代移动通信技术(5thGenerationMobileCommunicationTechnology)

7355G电力终端划分

3

T/ZJSEEXXXX—XXXX

745G电力终端可分为5G电力涉控终端与5G电力非涉控终端。

755G电力非涉控终端指通过5G网络接入的除涉控外的电力物联终端。

765G电力涉控终端指通过5G网络接入的涉及物联器件控制的电力物联终端。

77注:视频摄像头的控制、物联终端运行参数修改等操作不属于涉控范围。

7865G电力非涉控终端接入技术要求

79虚拟专网安全

806.1.1通道合规

815G电力虚拟专网通道合规应满足下列技术要求:

82a)采取必要措施进行伪基站鉴别,防止通过伪基站接入;

83b)支持空口信令DDOS攻击防御;

84c)支持检测GPS信号欺骗/干扰攻击。

856.1.2切片隔离

865G电力虚拟专网切片隔离应设置不同等级的切片应用,实现访问隔离。

876.1.3边界隔离

885G电力虚拟专网边界隔离应满足下列技术要求:

89a)在电力边界处部署访问控制机制,配置并启用访问控制规则,保证规则有效性;

90b)在电力边界处部署网络入侵检测/防御设备,配置并启用入侵检测/防御策略;

91c)在电力边界处,部署恶意代码检测和清除设备,并维护恶意代码的升级与更新;

92d)通过必要措施识别DoS/DDoS攻击异常流量并丢弃,放行正常网络访问流量。

93终端安全接入

946.2.1访问控制

955G电力非涉控终端访问控制应限制访问的IP地址和采取机卡绑定。

966.2.2认证与鉴权

975G电力非涉控终端认证与鉴权满足下列技术要求:

98a)宜通过部署电力专用鉴权服务器对通信终端进行二次鉴权;

99b)地址分配应采用固定IP。

1006.2.3固件要求

1015G电力非涉控终端固件要求满足下列技术要求:

102a)宜通过验证可信根的方式对固件的硬件控制和硬件加解密程序等进行可信验证,可采用人工

103上传非官方升级固件或文件的方式进行检测验证;

104b)在使用过程中应避免存在注入攻击、缓冲区溢出、远程系统调用、信息泄露等风险漏洞。

1056.2.4身份验证

1065G电力非涉控终端身份验证应满足下列技术要求:

107a)对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定

108期更换;

109b)具有登录失败处理功能,配置结束会话、限制非法登录次数和当登录连接超时自动退出等相关

110措施;

111c)采取必要措施防止鉴别信息在网络传输过程中被泄露。

1126.2.5密钥协商认证

1135G电力非涉控终端密钥协商认证满足下列技术要求:

4

T/ZJSEEXXXX—XXXX

114a)应至少启用一种加密算法用于空口数据加密和完整性保护;

115b)宜采取硬件密码模块或软件密码模块等方式实现通道加密;

116c)终端数据安全传输、敏感内容加密、数字签名应采用国家认可的加密算法;

1176.2.6终端本体鉴别

1185G电力非涉控终端终端本体在网络内应有唯一身份标识,并采取必要措施进行终端本体鉴别。

1195G数据传输安全

1206.3.1完整性

1215G电力非涉控终端完整性应采用国家认可的密码技术保证数据传输过程中的完整性,采取数据校

122验和重传,实现数据恢复。

1236.3.2保密性

1245G电力非涉控终端保密性满足下列技术要求:

125a)在传输时可采用具有一定强度的前向安全性加密算法或其他措施对信息进行加密;

126b)密码技术应使用由可信方提供的密钥和数字证书;

127c)采用国家密码主管部门认可的密码算法保证传输过程中数据的保密性。

1286.3.3可用性

1295G电力非涉控终端可采用必要措施实现抗重放攻击。

13075G电力涉控终端接入技术要求

131一般要求

1325G电力涉控终端接入技术应在5G电力非涉控终端接入技术要求基础上扩展。

1335G电力虚拟专网安全

1347.2.1通道合规

1355G电力虚拟专网通道合规应满足下列技术要求:

136a)采取必要措施进行伪基站鉴别,防止通过伪基站接入;

137b)支持空口信令DDOS攻击防御;

138c)支持检测GPS信号欺骗/干扰攻击

1397.2.2切片隔离

1405G电力虚拟专网切片隔离应满足下列技术要求:

141a)设置不同等级的切片应用,实现访问隔离;

142b)设置硬切片通道资源预留,包括RB资源、FLexE。

1437.2.3电力专用UPF加固

1445G电力虚拟专网电力专用UPF加固应满足下列技术要求:

145a)电力专用UPF加强基线配置、安全加固;

146b)电力专用UPF限制开放端口,仅允许授权账号登录;

147c)电力专用UPF避免存在注入攻击、缓冲区溢出、远程系统调用、信息泄露等风险漏洞。

1487.2.4边界隔离

1495G电力虚拟专网边界隔离应满足下列技术要求:

150a)在电力边界处部署访问控制机制,配置并启用访问控制规则,保证规则有效性;

151b)在电力边界处部署网络入侵检测/防御设备,配置并启用入侵检测/防御策略;

152c)在电力边界处部署恶意代码检测和清除设备,并维护恶意代码的升级与更新;

5

T/ZJSEEXXXX—XXXX

153d)通过必要措施识别DoS/DDoS攻击异常流量并丢弃,放行正常网络访问流量;

154e)电力边界应部署专用流量分析装置,并具备实时采集、协议识别、文件还原、特征检测等安全

155功能;

156f)电力边界宜部署深度异常行为感知、溯源分析、安全可视化等安全增强技术措施。

1575G终端安全接入

1587.3.1访问控制

1595G电力涉控终端接入访问控制应满足下列技术要求:

160a)限制访问的IP地址;

161b)采取机卡绑定;

162c)5G电力终端支持基站绑定。

1637.3.2认证与鉴权

1645G电力涉控终端认证与鉴权满足下列技术要求:

165a)宜通过部署电力专用鉴权服务器对通信终端进行二次鉴权;

166b)地址分配应采用固定IP。

1677.3.3固件安全

1685G电力涉控终端固件安全满足下列技术要求:

169a)宜通过验证可信根的方式对固件的硬件控制和硬件加解密程序等进行可信验证;

170b)在使用过程中应避免存在注入攻击、缓冲区溢出、远程系统调用、信息泄露等风险漏洞。

1717.3.4身份验证

1725G电力涉控终端身份验证应满足下列技术要求:

173a)对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定

174期更换;

175b)具有登录失败处理功能,应配置结束会话、限制非法登录次数和当登录连接超时自动退出等相

176关措施;

177c)采取必要措施防止鉴别信息在网络传输过程中被泄露;

178d)采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其

179中一种鉴别技术至少应使用密码技术来实现。

1807.3.5密钥协商认证

1815G电力涉控终端密钥协商认证满足下列技术要求:

182a)至少启用一种加密算法,用于空口数据加密和完整性保护;

183b)宜采取硬件密码模块或软件密码模块等方式实现通道加密;

184c)终端数据安全传输、敏感内容加密、数字签名应采用国家认可的加密算法;

185d)终端纵向传输应采用经认证的加密传输协议,使用专用密钥协商,通过密钥协商后方可与应用

186系统进行连接。

1877.3.6终端本体鉴别

1885G电力涉控终端终端本体鉴别应满足下列技术要求:

189a)在网络内有唯一身份标识,采取必要措施进行终端本体鉴别;

190b)采用白名单技术限制终端本体接入。

1915G数据传输安全

1927.4.1完整性

1935G电力涉控终端应采用国家认可的密码技术保证数据传输过程中的完整性,采取数据校验和重传,

194实现数据恢复。

6

T/ZJSEEXXXX—XXXX

1957.4.2保密性

1965G电力涉控终端保密性满足下列技术要求:

197a)在传输时可采用具有一定强度的前向安全性加密算法或其他措施对信息进行加密;

198b)密码技术应使用由可信方提供的密钥和数字证书;

199c)应采用国家密码主管部门认可的密码算法保证传输过程中数据的保密性;

200d)建立数据传输通道前,应对发送方和接收方进行身份鉴别,会话初始化也应采用加密技术加固。

2017.4.3可用性

2025G电力涉控终端可采用必要措施实现抗重放攻击。

2038测试要求

2045G电力非涉控终端接入测试规范

2058.1.1测试工具

2065G电力非涉控终端测试工具见表1。

207表15G电力非涉控终端测试工具

序号仪器设备名称接入位置编号

1网络性能测试仪②③④⑩⑪⑫

25G路测工具⑤

35G信令安全测试仪⑧⑨

45G核心网测试仪⑧⑨

5协议模糊测试工具①②⑧⑨

6漏洞扫描工具①②⑥⑧⑩⑫

7抓包工具①②⑥⑧⑩⑫

8逆向分析工具①②⑥⑧⑩⑫

9漏洞验证工具①②⑥⑧⑩⑫

10端口扫描工具①②⑥⑧⑩⑫

2088.1.2测试环境

2095G电力非涉控终端测试环境见图1。

210

211图15G电力非涉控终端测试环境图

2128.1.3测试单元

2138.1.3.1通道合规

7

T/ZJSEEXXXX—XXXX

214通道合规测试单元应满足下列技术要求:

215a)测试实施:

2161)采取必要措施进行伪基站鉴别,防止通过伪基站接入,设立伪基站进行测试接入,检测是

217否能够实现伪基站识别。

2182)支持空口信令DDOS攻击防御:可使用测试仪器模拟发起空口信令DDOS攻击,检测基站

219在泛洪攻击下是否正常提供通信服务

2203)基站应支持伪造GPS、北斗等信号的检测和防御:利用测试仪器模拟GPS位置攻击或者时

221间欺骗

222b)预期结果:

2231)能够实现伪基站识别;

2242)终端遭受SYNFlood、UDPFlood等攻击时,终端运行正常,通信正常;

2253)无线信号被干扰不会导致业务通信延迟。

226c)单元判定:如果上述b)、c)预期结果为肯定,则基本符合本单元测评要求,否则不符合本单

227元测评指标要求。

2288.1.3.2切片隔离

229切片隔离测试单元应满足下列技术要求:

230a)测试实施:应设置不同等级的切片应用,实现访问隔离。通过抓包工具、5G核心网测试仪,

231验证每个切片及对应NF使用独立的网络资源、流量互相隔离。

232b)预期结果:每个切片间的流量互相隔离;

233c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

234标要求。

2358.1.3.3边界隔离

236边界隔离测试单元应满足下列技术要求:

237a)测试实施:

2381)在电力边界处部署访问控制机制,配置并启用访问控制规则,保证规则有效性:验证用户

239所具有的权限是否与设定的访问控制规则一致;

2402)在电力边界处部署网络入侵检测/防御设备,配置并启用入侵检测/防御策略:采用漏洞扫

241描工具,验证入侵检测/防御策略是否生效;

2423)在电力边界处部署恶意代码检测和清除设备,并维护恶意代码的升级与更新:采用漏洞扫

243描工具,验证恶意代理检测策略是否生效;

2444)通过必要措施识别DoS/DDoS攻击异常流量并丢弃,放行正常网络访问流量:使用发包工

245具模拟大量非法数据量接入。

246b)预期结果:

2471)用户所具有的权限与设定的访问控制规则一致;

2482)入侵检测/防御策略能识别网络入侵行为;

2493)恶意代码检测策略能识别病毒木马;

2504)不会因大量发包而拒绝服务,能阻止ddos攻击。

251c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

252标要求。

2538.1.3.4访问控制

254访问控制测试单元应满足下列技术要求:

255a)测试实施:

2561)限制访问的IP地址:设置非白名单地址测试访问;

2572)采取机卡绑定:人工查看,SIM卡插入其他设备验证是否可以正常上网。

258b)预期结果:

2591)无法访问终端;

2602)机卡分离后约5分钟sim卡停机,无法上网。

8

T/ZJSEEXXXX—XXXX

261c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

262标要求。

2638.1.3.5认证与鉴权

264认证与鉴权测试单元满足下列技术要求

265a)测试实施:

2661)宜通过部署电力专用鉴权服务器对通信终端进行二次鉴权:更换未绑定的通信终端并启

267用二次鉴权功能,在核心网抓包查看二次鉴权是否通过;

2682)应配置固定IP地址:查看通信终端IP地址及配置方式,检测静态IP地址是否固化在终

269端类,或授权通过后,才允许修改。

270b)预期结果:

2711)使用非法终端接入网络,二次鉴权失败;

2722)静态IP地址固化在终端中,或通过认证授权后,才允许修改。

273c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

274标要求。

2758.1.3.6固件要求

276固件要求测试单元满足下列技术要求:

277a)测试实施:

2781)宜通过验证可信根的方式对固件的硬件控制和硬件加解密程序等进行可信验证:通过逆

279向分析工具、协议模糊测试工具对固件程序进行检测;

2802)在使用过程中应避免存在注入攻击、缓冲区溢出、远程系统调用、信息泄露等风险漏洞:

281通过逆向分析工具、协议模糊测试工具对固件程序进行检测。

282b)预期结果:

2831)更改固件程序后,无法通过可信验证及安装;

2842)固件程序逻辑正确,未发现明显的漏洞。

285c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

286标要求。

2878.1.3.7身份验证

288身份验证测试单元满足下列技术要求:

289a)测试实施:

2901)对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求

291并定期更换:通过抓包工具、5G核心网测试仪检测,5G通信终端初始注册时,SUPI应加

292密成SUCI;

2932)具有登录失败处理功能,应配置结束会话、限制非法登录次数和当登录连接超时自动退出

294等相关措施:人工查看核查相关配置;

2953)采取必要措施防止鉴别信息在网络传输过程中被泄露:通过抓包工具,获取到明文或可被

296解码的鉴别信息。

297b)预期结果:

2981)在基站或核心网或终端侧抓取数据包,验证终端初始注册的交互过程,并不能获取解密后

299的SUPI;

3002)存在密码复杂度及安全登录措施;

3013)无法获取到明文和可被解码的鉴别信息。

302c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

303标要求。

3048.1.3.8密钥协商认证

305密钥协商认证测试单元满足下列技术要求:

306a)测试实施:

9

T/ZJSEEXXXX—XXXX

3071)至少启用一种加密算法,用于空口数据加密和完整性保护:在设备本地或通过镜像方式获

308取N2口数据,查看是否至少启用AES、snow3G、ZUC中的一种,用于完整性、机密性保护

309算法;

3102)宜采取硬件密码模块或软件密码模块等方式实现通道加密:查看业务终端是否集成安全

311密码芯片;

3123)终端数据安全传输、敏感内容加密、数字签名应采用国家认可的加密算法:通过抓包工具

313查找有没有clienthello和serverhello等签名校验机制的身份认证报文,确认业务

314数据进行加解密。

315b)预期结果:

3161)N2口至少启用AES、snow3G、ZUC中的一种,用于完整性和机密性保护算法;

3172)终端集成安全密码芯片;

3183)认证通过后,业务终端通过SM2或其他国家加密算法进行加解密。

319c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

320标要求。

3218.1.3.9终端本体鉴别

322终端本体鉴别测试单元应满足下列技术要求:

323a)测试实施:在网络内应有唯一身份标识,采取必要措施进行终端本体鉴别:通过抓包工具验证

324各类终端数据中身份标识是否唯一;

325b)预期结果:终端身份标识唯一,且通过身份标识进行身份验证及接入;

326c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

327标要求。

3288.1.3.10完整性

329完整性测试单元应满足下列技术要求:

330a)测试实施:采用国家认可的密码技术保证数据传输过程中的完整性,采取数据校验和重传,实

331现数据恢复:抓取终端上报的数据包,查看业务数据是否具备完整性校验码;

332b)预期结果:业务数据包中包含完整性校验,且校验通过;

333c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

334标要求。

3358.1.3.11保密性

336保密性测试单元应满足下列技术要求:

337a)测试实施:

3381)在传输时可采用具有一定强度的加密算法或其他措施对信息进行加密:查看终端是否支

339持通过安全密码芯片或外置加密机等,与主站业务系统进行双向身份认证;

3402)密码技术应使用由可信方提供的密钥和数字证书:认证完成后,分别在终端侧、主站业务

341系统侧抓取业务数据包,查看是否为密文;

3423)采用国家密码主管部门认可的密码算法保证传输过程中数据的保密性:查看安全密码芯

343片型号、认证及加密使用的加密算法。

344b)预期结果:

3451)终端集成安全密码芯片或外置加密机等基于数字证书技术,与主站业务系统实现双向身

346份认证;

3472)终端出口、主站业务系统入口侧业务数据包为密文;

3483)记录安全密码芯片型号、认证及加密使用的加密算法。

349c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

350标要求。

3518.1.3.12可用性

352可用性测试单元应满足下列技术要求:

10

T/ZJSEEXXXX—XXXX

353a)测试实施:可采用必要措施实现抗重放攻击:采用抓包工具对对关键数据包例如登录入口、修

354改密码入口进行重放;

355b)预期结果:重复发送数据包无法得到响应;

356c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

357标要求。

3585G电力涉控终端接入测试规范

3598.2.1测试工具

3605G电力涉控终端接入测试工具见表2。

361表25G电力涉控终端测试工具

序号仪器设备名称接入位置编号

1网络性能测试仪②③④⑩⑪⑫

25G路测工具⑤

35G信令安全测试仪⑧⑨

45G核心网测试仪⑧⑨

5协议模糊测试工具①②⑧⑨

6漏洞扫描工具①②⑥⑧⑩⑫

7抓包工具①②⑥⑧⑩⑫

8逆向分析工具①②⑥⑧⑩⑫

9漏洞验证工具①②⑥⑧⑩⑫

10端口扫描工具①②⑥⑨⑩⑫

3628.2.2测试环境

3635G电力涉控终端接入测试环境见图2。

364图25G电力涉控终端测试环境图

3658.2.3测试单元

3668.2.3.1通道合规

367通道合规测试单元应满足下列技术要求:

368a)测试实施

3691)应采取必要措施进行伪基站鉴别,防止通过伪基站接入;设立伪基站进行测试接入,检测

370是否能够实现伪基站识别。

3712)支持空口信令DDOS攻击防御:可使用测试仪器模拟发起空口信令DDOS攻击,检测基站

372在泛洪攻击下是否正常提供通信服务

3733)基站应支持伪造GPS、北斗等信号的检测和防御:利用测试仪器模拟GPS位置攻击或者时

374间欺骗

375b)预期结果:

11

T/ZJSEEXXXX—XXXX

3761)能够实现伪基站识别;

3772)终端遭受SYNFlood、UDPFlood等攻击时,终端运行正常,通信正常;

3783)无线信号被干扰不会导致业务通信延迟。

379c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

380标要求。

3818.2.3.2切片隔离

382切片隔离测试单元应满足下列技术要求:

383a)测试实施:

3841)设置不同等级的切片应用,实现访问隔离:通过抓包工具、5G核心网测试仪,验证每个

385切片及对应NF使用独立的网络资源、流量互相隔离;

3862)设置硬切片通道资源预留,包括RB资源、FLexE:验证接入网是否启用RB资源预留功能

387且承载网使用FlexE功能,以实现硬切片,并通过发包工具测试资源预留情况。

388b)预期结果:

3891)每个切片间的流量互相隔离:

3902)接入网通过RB资源预留,承载网使用FlexE通道,完成硬切片划分。

391c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

392标要求。

3938.2.3.3电力专用UPF加固

394电力专用UPF加固测试单元应满足下列技术要求:

395a)测试实施:

3961)电力专用UPF应加强基线配置、安全加固:UPF应支持IPSec加密传输,UPF应支持虚

397拟防火墙功能以及其他安全配置;

3982)电力专用UPF应限制开放端口,仅允许授权账号登录:使用不同权限用户登录UPF,查看

399其具有的权限是否相同;验证UPF是否能够依据访问控制策略,限制对SMF、基站的访问

400控制;

4013)电力专用UPF应避免存在注入攻击、缓冲区溢出、远程系统调用、信息泄露等风险漏洞:

402采用协议模糊测试工具,对UPF进行安全测试。

403b)预期结果:

4041)按照设置的策略对系统账号口令、登录限制、文件目录进行加固;

4052)只有SMF、基站的IP在UPF访问控制策略允许的范围内,SMF、基站与UPF才能正常通

406信;

4073)UPF使用的协议不存在安全漏洞,UPF不存在非授权访问。

408c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

409标要求。

4108.2.3.4边界隔离

411边界隔离测试单元应满足下列技术要求:

412a)测试实施:

4131)在电力边界处部署访问控制机制,配置并启用访问控制规则,保证规则有效性:验证用户

414所具有的权限是否与设定的访问控制规则一致;

4152)在电力边界处部署网络入侵检测/防御设备,配置并启用入侵检测/防御策略:采用漏洞扫

416描工具,验证入侵检测/防御策略是否生效;

4173)在电力边界处部署恶意代码检测和清除设备,并维护恶意代码的升级与更新:采用漏洞扫

418描工具,验证恶意代理检测策略是否生效;

4194)通过必要措施识别DoS/DDoS攻击异常流量并丢弃,放行正常网络访问流量:使用发包工

420具模拟大量非法数据量接入;

4215)电力边界应部署专用流量分析装置,并具备实时采集、协议识别、文件还原、特征检测等

422安全功能:人工查看专用流量分析装置对业务流量的识别效果;

12

T/ZJSEEXXXX—XXXX

4236)电力边界宜部署深度异常行为感知、溯源分析、安全可视化等安全增强技术措施:采用漏

424洞扫描工具及人工验证,验证安全技术措施有效性。

425b)预期结果:

4261)用户所具有的权限与设定的访问控制规则一致;

4272)入侵检测/防御策略能识别网络入侵行为;

4283)恶意代码检测策略能识别病毒木马;

4294)不会因大量发包而拒绝服务,能阻止ddos攻击;

4305)完成相应安全设备部署,并启用相应策略;

4316)完成相应安全设备部署,并启用相应策略。

432c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

433标要求。

4348.2.3.5访问控制

435访问控制测试单元应满足下列技术要求:

436a)测试实施:

4371)限制访问的IP地址:设置非白名单地址测试访问;

4382)采取机卡绑定:人工查看,SIM卡插入其他设备验证是否可以正常上网;

4393)5G电力终端支持基站绑定:验证终端是否能接入非绑定5G基站。

440b)预期结果:

4411)无法访问终端;

4422)机卡分离后约5分钟sim卡停机,无法上网;

4433)终端无法接入非绑定5G基站。

444c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

445标要求。

4468.2.3.6认证与鉴权

447认证与鉴权测试单元满足下列技术要求:

448a)测试实施:

4491)宜通过部署电力专用鉴权服务器对通信终端进行二次鉴权:更换未绑定的通信终端并启

450用二次鉴权功能,在核心网抓包查看二次鉴权是否通过;

4512)应配置固定IP地址:查看通信终端IP地址及配置方式,检测静态IP地址是否固化在终

452端类,或授权通过后,才允许修改。

453b)预期结果:

4541)使用非法终端接入网络,二次鉴权失败;

4552)静态IP地址固化在源代码中,或通过认证授权后,才允许修改。

456c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

457标要求。

4588.2.3.7固件要求

459固件要求测试单元满足下列技术要求:

460a)测试实施:

4611)宜通过验证可信根的方式对固件的硬件控制和硬件加解密程序等进行可信验证:通过逆

462向分析工具、协议模糊测试工具对固件程序进行检测;

4632)在使用过程中应避免存在注入攻击、缓冲区溢出、远程系统调用、信息泄露等风险漏洞:

464通过逆向分析工具、协议模糊测试工具对固件程序进行检测。

465b)预期结果:

4661)更改固件程序后,无法通过可信验证及安装;

4672)固件程序逻辑正确,未发现明显的漏洞。

468c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

469标要求。

13

T/ZJSEEXXXX—XXXX

4708.2.3.8身份验证

471身份验证测试单元满足下列技术要求:

472a)测试实施:

4731)对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求

474并定期更换:通过抓包工具、5G核心网测试仪检测,5G通信终端初始注册时,SUPI应加

475密成SUCI;

4762)具有登录失败处理功能,应配置结束会话、限制非法登录次数和当登录连接超时自动退出

477等相关措施:人工查看核查相关配置;

4783)采取必要措施防止鉴别信息在网络传输过程中被泄露:通过抓包工具,获取到明文或可被

479解码的鉴别信息;

4804)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,

481且其中一种鉴别技术至少应使用密码技术来实现:人工查看核查相关配置。

482b)预期结果:

4831)在基站或核心网或终端侧抓取数据包,验证终端初始注册时,根据PublicKey把SUPI

484加密成SUCI,并发送初始注册请求,AMF转发SUCI给AUSF和UDM进行认证,并获

485取解密后的SUPI;

4862)存在密码复杂度及安全登录措施;

4873)无法获取到明文和可被解码的鉴别信息;

4884)采用多种方式进行身份鉴别;

489c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

490标要求。

4918.2.3.9密钥协商认证

492密钥协商认证测试单元满足下列技术要求:

493a)测试实施:

4941)至少启用一种加密算法,用于空口数据加密和完整性保护:在设备本地或通过镜像方式获

495取N2口数据,查看是否至少启用AES、snow3G、ZUC中的一种,用于完整性、机密性保护

496算法;

4972)宜采取硬件密码模块或软件密码模块等方式实现通道加密:查看业务终端是否集成安全

498密码芯片;

4993)终端数据安全传输、敏感内容加密、数字签名应采用国家认可的加密算法:通过抓包工具

500查找有没有clienthello和serverhello等签名校验机制的身份认证报文,确认业务

501数据进行加解密;

5024)终端纵向传输应采用经认证的加密传输协议,使用专用密钥协商,通过密钥协商后方可与

503应用系统进行连接:人工核查查看终端纵向加密是否采用专用加密设备。

504b)预期结果:

5051)N2口至少启用AES、snow3G、ZUC中的一种,用于完整性和机密性保护算法;

5062)终端集成安全密码芯片;

5073)认证通过后,业务终端通过SM2或其他国家加密算法进行加解密;

5084)部署专用加密设备。

509c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

510标要求。

5118.2.3.10终端本体鉴别

512终端本体鉴别测试单元应满足下列技术要求:

513a)测试实施:

5141)在网络内应有唯一身份标识,采取必要措施进行终端本体鉴别:通过抓包工具验证各类终

515端数据中身份标识是否唯一;

5162)采用白名单技术限制终端本体接入:采用非标识终端进行测试接入。

14

T/ZJSEEXXXX—XXXX

517b)预期结果:

5181)终端身份标识唯一,且通过身份标识进行身份验证及接入;

5192)非标识终端无法进行接入。

520c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

521标要求。

5228.2.3.11完整性

523完整性测试单元应满足下列技术要求:

524a)测试实施:采用国家认可的密码技术保证数据传输过程中的完整性,采取数据校验和重传,实

525现数据恢复:抓取终端上报的数据包,查看业务数据是否具备完整性校验码;

526b)预期结果:业务数据包中包含完整性校验,且校验通过。

527c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

528标要求。

5298.2.3.12保密性

530保密性测试单元应满足下列技术要求:

531a)测试实施:

5321)在传输时可采用具有一定强度的加密算法或其他措施对信息进行加密:查看终端是否支

533持通过安全密码芯片或外置加密机等,与主站业务系统进行双向身份认证;

5342)密码技术应使用由可信方提供的密钥和数字证书:认证完成后,分别在终端侧、主站业务

535系统侧抓取业务数据包,查看是否为密文;

5363)采用国家密码主管部门认可的密码算法保证传输过程中数据的保密性:查看安全密码芯

537片型号、认证及加密使用的加密算法;

5384)建立数据传输通道前,应对发送方和接收方进行身份鉴别,会话初始化也应采用加密技术

539加固:通过抓包工具,验证会话初始过程中,重要信息是否加密。

540b)预期结果:

5411)终端集成安全密码芯片或外置加密机等基于数字证书技术,与主站业务系统实现双向身

542份认证;

5432)终端出口、主站业务系统入口侧业务数据包为密文;

5443)记录安全密码芯片型号、认证及加密使用的加密算法;

5454)会话初始过程中,重要信息实现加密。

546c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

547标要求。

5488.2.3.13可用性

549可用性测试单元应满足下列技术要求:

550a)测试实施:可采用必要措施实现抗重放攻击:采用抓包工具对对关键数据包例如登录入口、修

551改密码入口进行重放;

552b)预期结果:重复发送数据包无法得到响应;

553c)单元判定:如果以上测评实施内容为肯定,则符合本单元测评要求,否则不符合本单元测评指

554标要求。

555

556A

15

T/ZJSEEXXXX—XXXX

A

558557

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论