一种5G通信安全测试的方法及系统技术方案

技术编号:28987424 阅读:22 留言:0更新日期:2021-06-23 09:38
本发明专利技术公开了一种5G通信安全测试的方法及系统,本方案根据测试对象的接口类型、测试项目要求模拟安全威胁仿真攻击,并对处于正常工作状态的待测试对象发送安全威胁仿真攻击;同时,基于发送的安全威胁仿真攻击对待测试对象通信安全进行测试。本方案可以对5G终端、通信网络、通信设施及通信设备进行模拟攻击,测试5G通信的安全性。通过5G安全测试,可以发现5G通信设备和通信基础设施是否存在安全漏洞,是否存在信息泄露、非授权访问、信令攻击、信号干扰、通信劫持等问题。

【技术实现步骤摘要】
一种5G通信安全测试的方法及系统
本专利技术涉及信息网络安全领域,具体涉及无线通信安全技术。
技术介绍
随着5G技术的高速发展,中国已经逐步进入到5G通信的全面商用阶段。运营商在各大城市都推出了5G移动通信服务,越来越多的人逐渐开始使用具有5G通信功能的手机终端设备。5G通信作为关键信息基础设施和数字化转型的重要基石,在开启万物互联新局面的同时,也带来了新的安全挑战和风险,成为全球面临的共同问题。5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方面的安全问题,都和3G/4G时代需求不同,因而面对的挑战也将更加复杂。因此,在信息安全领域需要专用的5G通信安全测试装置来检测、验证5G通信的安全性。申请号为CN201911402047X的专利申请,公开了一种5G安全通信方法、设备及存储介质。该方案通过临时身份注册认证服务器,提取音频信息和屏幕图像中的时间信息,并计算第二哈希值,验证5G终端设备的公钥是否被替换,从而提高了5G终端设备和临时身份注册认证服务器之间通信的安全性。申请号为CN201910192649.0的专利申请,公开了一种针对5G核心网基础设施的测试装置及测试方法,其中的测试装置包括:一个主控制器以及分别与主控制器相连的测试子模块、缓存模块、测试结果展示模块、Web配置界面模块,数据存储模块分别与缓存模块和测试结果展示模块相连。测试方法包括:针对5G核心网的虚拟资源池NFVI的功能和性能测试,通过采用微服务架构和非侵入式方式对5G核心网NFVI进行测试,包括:虚拟化接口一致性测试、虚拟机VM连通性测试、IPv6相关测试、高可用HA测试、网络功能服务链SFC测试、网元NF生命周期管理测试和二三层网络性能测试。申请号为CN201780085148.1的专利申请,公开了一种从5G切换到4G系统之前进行安全性管理的方法、装置、计算机程序以及载体,通过一种密钥管理,实现网络切换后向安全性,即防止目标4G无线通信系统得到在源5G无线通信系统中使用的5G安全信息的知识。电子科技大学胡华鹏的硕士论文《基于终端的5G网络用户身份隐藏方法研究》中针对4G和5G移动通信标准中存在的用户IMSI/SUPI易被攻击者通过拜访模式获取的问题,通过对4G和5G用户身份保护机制及其存在威胁的分析,提出了由终端(UE)发起的用户IMSI或SUPI身份隐藏技术及其实现方法,在满足4G/5G相关标准和流程的前提下,通过较少的更改和定制,实现用户身份的隐藏和动态更新,增加攻击者通过IMSI或SUPI来跟踪用户身份的难度,满足高安全特殊用户对用户身份隐藏的需求。该论文进行了软件系统仿真,但是没有实际硬件平台测试装置,无法在真实的物理环境中进行测试。现有关于5G通信的技术,主要涉及5G通信的安全防护的改进方案,现有技术无法实现对整个5G通信安全体系进行全面有效的安全测试,无法为5G通信大规划应用提供安全评测解决方案。
技术实现思路
针对现有技术所存在的问题,本专利技术的目的在于提供一种5G通信安全测试的方法,并据此方法提供一种5G通信安全测试系统,本方案可对5G终端、通信网络、通信设施及通信设备进行模拟攻击,实现高效且全面的测试5G通信的安全性。为了达到上述目的,本专利技术提供的5G通信安全测试的方法,所述测试方法根据测试对象的接口类型、测试项目要求模拟安全威胁仿真攻击,并对处于正常工作状态的待测试对象发送安全威胁仿真攻击;同步检测待测试对象到攻击后的应急反应和攻击取得的效果,并根据测试对象受到攻击后的反应以及攻击取得的效果来评估测试对象的安全防护体系性能。进一步地,所述安全威胁仿真攻击包括安全要素窃取攻击、安全认证伪造攻击、安全漏洞扫描攻击、DDoS攻击、系统篡改攻击、恶意软件/应用/代码植入攻击、通信劫持/监听/内容篡改攻击、非授权访问攻击、信号干扰攻击中的一种或多种。进一步地,所述安全威胁仿真攻击具有可控性,可以对测试对象进行无害化攻击,达到攻击的效果,但不会对测试的对象造成损害或不可恢复的破坏。进一步地,所述测试方法在完成安全测试后,停止安全威胁仿真攻击,并将测试对象的安全防护体系恢复到测试前的状态,并消除安全攻击对测试对象的影响及遗留的痕迹。为了达到上述目的,本专利技术提供的5G通信安全测试系统,包括:安全威胁仿真攻击模块,用于针对测试对象的接口类型、测试项目要求模拟产生各类安全威胁仿真攻击;安全防护测试模块,调取安全威胁仿真攻击模块模拟产生的安全威胁仿真攻击,对处于正常工作状态的待测试对象发送安全威胁仿真攻击,并由此检测测试对象在受到安全威胁攻击时安全防护的有效性。进一步地,所述安全威胁仿真攻击模块包括安全要素窃取攻击子模块、安全认证伪造攻击子模块、安全漏洞扫描攻击子模块、DDoS攻击子模块、系统篡改攻击子模块、恶意软件/应用/代码植入攻击子模块、通信劫持/监听/内容篡改攻击子模块、非授权访问攻击子模块、信号干扰攻击子模块;所述安全要素窃取攻击子模块可探测并获取被测试对象的信息加密方式、数字签名、CA认证方式、防火墙类型及配置参数、网络安全防护措施等安全要素;所述安全认证伪造攻击子模块可通过伪造客户端认证信息或者绕过服务器认证,实现非法访问服务器、获取相关数据信息;所述安全漏洞扫描攻击子模块用于对于网络系统进行扫描,探测网络上远程主机是否在线、远程主机开放的端口以及服务、远程主机的操作系统类型、远程主机数据库的类型等信息,发现安全漏洞及安全隐患;所述DDoS攻击子模块可对网络上的主机进行分布式阻断服务攻击,使得该主机无法提供网络服务;所述系统篡改攻击子模块可对网络上的安全设备、主机的系统配置参数进行修改和重写,令安全设备或主机失去安全防护功能;所述恶意软件/应用/代码植入攻击子模块可对网络上的安全设备、主机、终端进行恶意软件/应用/代码的远程传送、安装、调用、控制,进行非法控制设备主机、获取信息;所述通信劫持/监听/内容篡改攻击子模块可对5G通信终端与5G基站之间的通信进行劫持、监听,或者对短信等通信内容进行仿冒和篡改;所述非授权访问攻击子模块在非授权的情况下,可对5G基站进行系统登录、接口调用、数据获取、配置修改等操作;所述信号干扰攻击子模块可对5G空口信号进行干扰,使设备之间无法通过无线信号进行正常通信。进一步地,所述安全防护测试模块可调取安全威胁仿真攻击模块模拟产生的安全威胁仿真攻击,对处于正常工作状态的待测试对象发送安全威胁仿真攻击,并同步监测测试对象在受到安全威胁攻击时的状态及反应,确定测试对象在收到安全威胁攻击时安全防护的有效性。进一步地,所述安全防护测试模块包括用户终端设备(UE)安全测试子模块、5G空口(NR)安全测试子模块、5G基站(gNB)安全测试子模块、5G核心网(5GC)安全测试子模块、多接入边缘计算(MEC)安全测试子模块、虚拟化网络平台(SDN/NFV)安全测试子模块、网络能力开放平台(NEF)安全测试子模块;所述用户本文档来自技高网
...

【技术保护点】
1.5G通信安全测试的方法,其特征在于,所述测试方法根据测试对象的接口类型、测试项目要求模拟安全威胁仿真攻击,并对处于正常工作状态的待测试对象发送安全威胁仿真攻击,根据测试对象受到攻击后的反应以及攻击取得的效果来评估测试对象的安全防护体系性能。/n

【技术特征摘要】
1.5G通信安全测试的方法,其特征在于,所述测试方法根据测试对象的接口类型、测试项目要求模拟安全威胁仿真攻击,并对处于正常工作状态的待测试对象发送安全威胁仿真攻击,根据测试对象受到攻击后的反应以及攻击取得的效果来评估测试对象的安全防护体系性能。


2.根据权利要求1所述的5G通信安全测试的方法,其特征在于,所述安全威胁仿真攻击包括安全要素窃取攻击、安全认证伪造攻击、安全漏洞扫描攻击、DDoS攻击、系统篡改攻击、恶意软件/应用/代码植入攻击、通信劫持/监听/内容篡改攻击、非授权访问攻击、信号干扰攻击中的一种或多种。


3.根据权利要求1所述的5G通信安全测试的方法,其特征在于,所述安全威胁仿真攻击可对测试对象进行无害化攻击,达到攻击的效果,不对测试对象造成损害或不可恢复的破坏。


4.根据权利要求1所述的5G通信安全测试的方法,其特征在于,所述安全防护测试在测试对象受到安全威胁仿真攻击后,同步监测测试对象在受到安全威胁攻击时的状态及反应,确定测试对象在收到安全威胁攻击时安全防护的性能。


5.根据权利要求1所述的5G通信安全测试的方法,其特征在于,所述测试方法在完成安全测试后,停止安全威胁仿真攻击,并将测试对象的安全防护体系恢复到测试前的状态,并消除安全攻击对测试对象的影响及遗留的痕迹。


6.5G通信安全测试系统,其特征在于,包括:
安全威胁仿真攻击模块,用于针对测试对象的接口类型、测试项目要求模拟产生各类安全威胁仿真攻击;
安全防护测试模块,调取安全威胁仿真攻击模块模拟产生的安全威胁仿真攻击,对处于正常工作状态的待测试对象发送安全威胁仿真攻击,并由此检测测试对象在受到安全威胁攻击时安全防护的有效性。


7.根据权利要求6所述的5G通信安全测试系统,其特征在于,所述安全威胁仿真攻击模块包括安全要素窃取攻击子模块、安全认证伪造攻击子模块、安全漏洞扫描攻击子模块、DDoS攻击子模块、系统篡改攻击子模块、恶意软件/应用/代码植入攻击子模块、通信劫持/监听/内容篡改攻击子模块、非授权访问攻击子模块、信号干扰攻击子模块;
所述安全要素窃取攻击子模块可探测并获取被测试对象的信息加密方式、数字签名、CA认证方式、防火墙类型及配置参数、网络安全防护措施等安全要素;
所述安全认证伪造攻击子模块可通过伪造客户端认证信息或者绕过服务器认证,实现非法访问服务器、获取相关数据信息;
所述安全漏洞扫描攻击子模块用于对于网络系统进行扫描,探测网络上远程主机是否在线、远程主机开放的端口以及服务、远程主机的操作系统类型、远程主机数据库的类型等信息,发现安全漏洞及安全隐患;
所述DDoS攻击子模块可对网络上的主机进行分布式阻断服务攻击,使得该主机无法提供网络服务;
所述系统篡改攻击子模块可对网络上的安全设备、主机的系统配置参...

【专利技术属性】
技术研发人员:吴炬肖容杨晓炯
申请(专利权)人:公安部第三研究所
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1