APP下载

Ir接口安全性研究

2017-09-28关秋菊梁坚李金成

电子测试 2017年8期
关键词:口令非对称解密

关秋菊,梁坚,李金成

(仲恺农业工程学院机电工程学院,广东广州,510225)

Ir接口安全性研究

关秋菊,梁坚,李金成

(仲恺农业工程学院机电工程学院,广东广州,510225)

分布式LTE基站的BBU和RRU之间以光纤为物理介质、采用通用 Ir接口进行通信,由于异地部署、RRU拉远、级联等原因,BBU和RRU经常布局散,且距离远。这种情形下,如果经Ir接口侵入基站系统,将会对基站安全和信息保护带来威胁,因此有必要对Ir接口的安全性进行研究。本文通过分析可能存在的入侵风险,探讨针对这些风险的解决方案,利用常规加密技术,实现Ir接口的安全保护。

Ir接口;安全性;非对称加密

0 引言

当前主流LTE(Long Term Evolution,长期演进)基站由基带单元BBU和射频单元RRU组成,BBU和RRU之间通过Ir(Interface between the RRU and the BBU)接口完成配置和数据传输, Ir 接口为国家标准、开放性接口,以方便不同厂商的BBU和RRU互连[1,2]。Ir接口的数据链路层采用了CPRI(Common Public Radio Interface)Specification V4.2 协议[3],实现了基带数据传输和以太通道的提供,应用层提供基于UDP/TCP/IP的消息机制完成RRU的配置和状态、告警上报等OAM功能。由于Ir接口是开放性协议,即所有符合该协议的设备都可以互连,现实应用中,基站的站点多、布局散,且BBU和RRU距离远,如果通过Ir接口侵入基站系统,虽然解析基带数据的难度较大,但是会对基站安全和信息保护、设备正常使用和维护带来威胁,因此有必要对Ir接口的安全性进行探讨和研究。

在实际的设站工程中,BBU和RRU设备可以得到一定程度的保护,如置于设备间或安全箱内,但BBU和RRU间的光纤拉远距离长达10公里,保护成本较高,因此本文集中讨论对光纤遭到侵入的情况。

1 光纤窃听威胁和解决方案

当前光纤窃听技术不断成熟,可以通过倏逝波耦合法、V型槽法、光栅法等方法,在不影响当前通信的情况下,以极低损耗、低成本的方式窃取原始信息[4]。窃听连接BBU和RRU的光纤,可以获取RRU参数配置、日志、软件版本等。对待这种侵入方式,可以对Ir接口消息进行加密以防止窃听。

经常使用的加密方式有三种。

(1)不可逆加密:加密后解密开销很大,只能用于存储密码和校验文件,不能用于网络通信,如MD5、SHA1。

(2)对称加密:用一个密钥对内容进行加密,加密后的内容是一串没有任何意义的比特流,只要持有密钥就可以解密,没有密钥几乎无法解密。这种方式非常适合网络加密通信。AES是常见的对称加密算法之一。

(3)非对称加密:在网络通信中,如果把密钥通过网络发送给对端,则存在密钥被窃取的可能,由此产生了非对称加密技术。非对称加密需要一把公钥和一把密钥,用公钥加密的内容,不能由公钥打开,只能用密钥打开。通信的一端把公钥发给对端,对端用公钥将内容加密后传回本端,本端用密钥解密并获取内容。最典型可靠的可逆非对称加密算法是RSA。非对称加密速度慢,只能用于少量数据的加密解密,不能对大量的通信内容加密解密,因此适合传输对称加密算法的密钥[5,6]。

在Ir接口中,可以将对称和非对称加密算法混合使用,非对称加密传输密钥,对称加密传输消息内容。

非对称加密传递密钥,除了通过增加Ir接口消息传递以外,也可以通过CPRI自定义字段传递,这需要实现CPRI的FPGA修改支持,带来实现门槛,也提高了破解难度,缺点是受保留字段长度限制。

2 伪装对端设备式侵入和解决方案

伪装对端设备方式侵入,通过光纤冷接器、熔接器等设备,可以轻易将光纤截断并重新安装接[7],这样就可以直接用伪装的BBU或RRU设备,与对端的RRU或BBU设备完成CPRI同步、Ir接口消息交互等流程,就可以从BBU设备获取射频配置、RRU软件版本,从RRU获取RRU硬件和软件信息、RRU参数,进一步的,因为获取了对端IP地址,有可能利用系统漏洞或后门,侵入设备内部,造成更大损害。因为直接伪装为对端设备,在了解密钥交换流程的情况下,就可以直接获取对端密钥。

对于Ir接口通信,可以通过增加设备的状态和模式,防止这种侵入方式。

(1)设备分为安装模式和工作模式:在安装模式时,Ir接口建立连接前,先通过非对称方式交换密钥,并保存对端的密钥,然后的Ir接口交互都进行加密。在工作模式时,Ir接口建立连接、交换参数、射频配置的过程,均采用加密进行,如果没有密钥,则无法解析对端发送的Ir接口消息;

(2)在设备安装过程中,采用安装模式;安装完成后,产品固定,则切换到工作模式,此时因为有消息已加密,伪装的设备不易侵入对端设备。

(3)设备的安装模式和工作模式可以通过软件、硬件方式切换。

(4)由于CPRI的同步过程无法加密,可以增加口令验证过程:设备在安装模式时,CPRI同步过程不需要口令,在Ir接口建立连接后,BBU和RRU互相发送一个随机生成的口令,且保存接收到的对端口令。工作模式时,CPRI同步过程中,进行口令确认,BBU和RRU分别把保存的口令在CPRI的保留字节发送给对方,如果两边设备都校验通过,则继续同步或建立连接

为了防止侵入者先伪装RRU设备获取口令,再伪装BBU设备,用获取的口令和RRU同步,在工作模式发送口令时,也需要用密钥加密。具体流程如图1所示。

3 总结

本文初步探讨了分布式LTE基站中 Ir接口的安全性问题,对可能发生的窃取和侵入方式进行了分析,并给出解决方案。除此以外,在实际的应用中,还可能存在其他针对安全疏漏的保护手段,如可以通过设置防火墙、进行端口过滤等方式提高BBU和RRU系统的网络防护能力等,另外,RRU级联、RRU双归接入BBU等应用场景的保护问题也有待进一步研究。

图1 Ir接口的安装模式和工作模式

[1]中华人民共和国工业与信息化部蜂窝移动通信网分布式基站Ir接口技术要求[S].2011.

[2]姜冰莹.Ir接口组网测试系统设计与实现[D].北京邮电大学,2013.

[3] CPRI Specification V4.2.[S].2011-9-21.

[4]张睿汭.光纤通信网络窃听方法及防御措施[J].电信科学,2012,(11):112-115.

[5]李红霞,向宏.非对称加密在软件保护中的应用研究[J].信息安全与通信保密,2006,(07):95-97.

[6]靳丽君.非对称加密体制中RSA算法的研究[J].电子设计工程,2011,(11):29-30.

[7]程蕊岚,刘继芳,马琳.影响光纤熔接损耗的因素及解决方法[J]. 电子科技,2009,(05):50-51+58.

The Research on Security of Ir Interface

Guan Qiuju, Liang Jian, Li Jincheng
( College of Mechanical and Electrical Engineering, Zhongkai University of Agriculture Engineering,Guangzhou Guangdong, 510225)

The interface between the BBU and RRU (Ir) is high-speed optical fiber. Due to off-site deployment and cascade, BBU and RRU are often scattered and long-distance. The invasion through the Ir interface can potentially threaten the security of base station. Therefore it is necessary to consider the security of the Ir interface. Based on the analysis of the potential invasion risks, we have constructed the solutions using conventional encryption technology.

Ir interface; Security; asymmetric encryption

国家自然科学基金(61601523),广东省自然科学基金(2016A030310238)。

猜你喜欢

口令非对称解密
炫词解密
解密“一包三改”
炫词解密
高矮胖瘦
口 令
非对称Orlicz差体
好玩的“反口令”游戏
SNMP服务弱口令安全漏洞防范
点数不超过20的旗传递非对称2-设计
非对称负载下矩阵变换器改进型PI重复控制