關(guān)秋菊,梁堅,李金成
(仲愷農(nóng)業(yè)工程學(xué)院機電工程學(xué)院,廣東廣州,510225)
Ir接口安全性研究
關(guān)秋菊,梁堅,李金成
(仲愷農(nóng)業(yè)工程學(xué)院機電工程學(xué)院,廣東廣州,510225)
分布式LTE基站的BBU和RRU之間以光纖為物理介質(zhì)、采用通用 Ir接口進行通信,由于異地部署、RRU拉遠、級聯(lián)等原因,BBU和RRU經(jīng)常布局散,且距離遠。這種情形下,如果經(jīng)Ir接口侵入基站系統(tǒng),將會對基站安全和信息保護帶來威脅,因此有必要對Ir接口的安全性進行研究。本文通過分析可能存在的入侵風(fēng)險,探討針對這些風(fēng)險的解決方案,利用常規(guī)加密技術(shù),實現(xiàn)Ir接口的安全保護。
Ir接口;安全性;非對稱加密
當前主流LTE(Long Term Evolution,長期演進)基站由基帶單元BBU和射頻單元RRU組成,BBU和RRU之間通過Ir(Interface between the RRU and the BBU)接口完成配置和數(shù)據(jù)傳輸, Ir 接口為國家標準、開放性接口,以方便不同廠商的BBU和RRU互連[1,2]。Ir接口的數(shù)據(jù)鏈路層采用了CPRI(Common Public Radio Interface)Specification V4.2 協(xié)議[3],實現(xiàn)了基帶數(shù)據(jù)傳輸和以太通道的提供,應(yīng)用層提供基于UDP/TCP/IP的消息機制完成RRU的配置和狀態(tài)、告警上報等OAM功能。由于Ir接口是開放性協(xié)議,即所有符合該協(xié)議的設(shè)備都可以互連,現(xiàn)實應(yīng)用中,基站的站點多、布局散,且BBU和RRU距離遠,如果通過Ir接口侵入基站系統(tǒng),雖然解析基帶數(shù)據(jù)的難度較大,但是會對基站安全和信息保護、設(shè)備正常使用和維護帶來威脅,因此有必要對Ir接口的安全性進行探討和研究。
在實際的設(shè)站工程中,BBU和RRU設(shè)備可以得到一定程度的保護,如置于設(shè)備間或安全箱內(nèi),但BBU和RRU間的光纖拉遠距離長達10公里,保護成本較高,因此本文集中討論對光纖遭到侵入的情況。
當前光纖竊聽技術(shù)不斷成熟,可以通過倏逝波耦合法、V型槽法、光柵法等方法,在不影響當前通信的情況下,以極低損耗、低成本的方式竊取原始信息[4]。竊聽連接BBU和RRU的光纖,可以獲取RRU參數(shù)配置、日志、軟件版本等。對待這種侵入方式,可以對Ir接口消息進行加密以防止竊聽。
經(jīng)常使用的加密方式有三種。
(1)不可逆加密:加密后解密開銷很大,只能用于存儲密碼和校驗文件,不能用于網(wǎng)絡(luò)通信,如MD5、SHA1。
(2)對稱加密:用一個密鑰對內(nèi)容進行加密,加密后的內(nèi)容是一串沒有任何意義的比特流,只要持有密鑰就可以解密,沒有密鑰幾乎無法解密。這種方式非常適合網(wǎng)絡(luò)加密通信。AES是常見的對稱加密算法之一。
(3)非對稱加密:在網(wǎng)絡(luò)通信中,如果把密鑰通過網(wǎng)絡(luò)發(fā)送給對端,則存在密鑰被竊取的可能,由此產(chǎn)生了非對稱加密技術(shù)。非對稱加密需要一把公鑰和一把密鑰,用公鑰加密的內(nèi)容,不能由公鑰打開,只能用密鑰打開。通信的一端把公鑰發(fā)給對端,對端用公鑰將內(nèi)容加密后傳回本端,本端用密鑰解密并獲取內(nèi)容。最典型可靠的可逆非對稱加密算法是RSA。非對稱加密速度慢,只能用于少量數(shù)據(jù)的加密解密,不能對大量的通信內(nèi)容加密解密,因此適合傳輸對稱加密算法的密鑰[5,6]。
在Ir接口中,可以將對稱和非對稱加密算法混合使用,非對稱加密傳輸密鑰,對稱加密傳輸消息內(nèi)容。
非對稱加密傳遞密鑰,除了通過增加Ir接口消息傳遞以外,也可以通過CPRI自定義字段傳遞,這需要實現(xiàn)CPRI的FPGA修改支持,帶來實現(xiàn)門檻,也提高了破解難度,缺點是受保留字段長度限制。
偽裝對端設(shè)備方式侵入,通過光纖冷接器、熔接器等設(shè)備,可以輕易將光纖截斷并重新安裝接[7],這樣就可以直接用偽裝的BBU或RRU設(shè)備,與對端的RRU或BBU設(shè)備完成CPRI同步、Ir接口消息交互等流程,就可以從BBU設(shè)備獲取射頻配置、RRU軟件版本,從RRU獲取RRU硬件和軟件信息、RRU參數(shù),進一步的,因為獲取了對端IP地址,有可能利用系統(tǒng)漏洞或后門,侵入設(shè)備內(nèi)部,造成更大損害。因為直接偽裝為對端設(shè)備,在了解密鑰交換流程的情況下,就可以直接獲取對端密鑰。
對于Ir接口通信,可以通過增加設(shè)備的狀態(tài)和模式,防止這種侵入方式。
(1)設(shè)備分為安裝模式和工作模式:在安裝模式時,Ir接口建立連接前,先通過非對稱方式交換密鑰,并保存對端的密鑰,然后的Ir接口交互都進行加密。在工作模式時,Ir接口建立連接、交換參數(shù)、射頻配置的過程,均采用加密進行,如果沒有密鑰,則無法解析對端發(fā)送的Ir接口消息;
(2)在設(shè)備安裝過程中,采用安裝模式;安裝完成后,產(chǎn)品固定,則切換到工作模式,此時因為有消息已加密,偽裝的設(shè)備不易侵入對端設(shè)備。
(3)設(shè)備的安裝模式和工作模式可以通過軟件、硬件方式切換。
(4)由于CPRI的同步過程無法加密,可以增加口令驗證過程:設(shè)備在安裝模式時,CPRI同步過程不需要口令,在Ir接口建立連接后,BBU和RRU互相發(fā)送一個隨機生成的口令,且保存接收到的對端口令。工作模式時,CPRI同步過程中,進行口令確認,BBU和RRU分別把保存的口令在CPRI的保留字節(jié)發(fā)送給對方,如果兩邊設(shè)備都校驗通過,則繼續(xù)同步或建立連接
為了防止侵入者先偽裝RRU設(shè)備獲取口令,再偽裝BBU設(shè)備,用獲取的口令和RRU同步,在工作模式發(fā)送口令時,也需要用密鑰加密。具體流程如圖1所示。
本文初步探討了分布式LTE基站中 Ir接口的安全性問題,對可能發(fā)生的竊取和侵入方式進行了分析,并給出解決方案。除此以外,在實際的應(yīng)用中,還可能存在其他針對安全疏漏的保護手段,如可以通過設(shè)置防火墻、進行端口過濾等方式提高BBU和RRU系統(tǒng)的網(wǎng)絡(luò)防護能力等,另外,RRU級聯(lián)、RRU雙歸接入BBU等應(yīng)用場景的保護問題也有待進一步研究。
圖1 Ir接口的安裝模式和工作模式
[1]中華人民共和國工業(yè)與信息化部蜂窩移動通信網(wǎng)分布式基站Ir接口技術(shù)要求[S].2011.
[2]姜冰瑩.Ir接口組網(wǎng)測試系統(tǒng)設(shè)計與實現(xiàn)[D].北京郵電大學(xué),2013.
[3] CPRI Specification V4.2.[S].2011-9-21.
[4]張睿汭.光纖通信網(wǎng)絡(luò)竊聽方法及防御措施[J].電信科學(xué),2012,(11):112-115.
[5]李紅霞,向宏.非對稱加密在軟件保護中的應(yīng)用研究[J].信息安全與通信保密,2006,(07):95-97.
[6]靳麗君.非對稱加密體制中RSA算法的研究[J].電子設(shè)計工程,2011,(11):29-30.
[7]程蕊嵐,劉繼芳,馬琳.影響光纖熔接損耗的因素及解決方法[J]. 電子科技,2009,(05):50-51+58.
The Research on Security of Ir Interface
Guan Qiuju, Liang Jian, Li Jincheng
( College of Mechanical and Electrical Engineering, Zhongkai University of Agriculture Engineering,Guangzhou Guangdong, 510225)
The interface between the BBU and RRU (Ir) is high-speed optical fiber. Due to off-site deployment and cascade, BBU and RRU are often scattered and long-distance. The invasion through the Ir interface can potentially threaten the security of base station. Therefore it is necessary to consider the security of the Ir interface. Based on the analysis of the potential invasion risks, we have constructed the solutions using conventional encryption technology.
Ir interface; Security; asymmetric encryption
國家自然科學(xué)基金(61601523),廣東省自然科學(xué)基金(2016A030310238)。