福禄克网络的AME 7×24无线安全与性能监护系统进行测试。
AME系统使用硬件探针方式7×24小时对目标区域的无线环境进行实时的安全和性能监护,并将监测结果回传到后台服务器,用于随机性强的WLAN安全与性能问题的取证与回溯分析,本次测试环境在洒金桥站内搭建,测试时间长度大概在半个小时,以下是测试过程中发现的一些问题:
- 半个小时以内的测试结果发现在AP列表中,除了合法的用于CBTC的网络(SSID:01XIY01T),以及用于PIS的网络(SSID:Alcatel-ap,Line-01)以外,还发现了一些非法WIFI设备在本区域内活动,而且发射功率在-73DB左右,还是比较强的,这类设备的活动,会对地铁无线系统造成同邻频干扰,严重的情况下会危及地铁的安全运行。
- 干扰CBTC的成本极低,市场上几百块钱的手持式发射台可以瞬间发出1W以上的各个频段的无线信号,足以影响CBTC的运行,使其从自动调度模式切换到手动调度模式,使列车出现调度故障而紧急停车,而此类行为的取证和记录也是一个挑战,使得地铁运营机构在出现问题的时候,很难确定责任归属。
- 几十种的基于WLAN的无线入侵(Wireless?Intrusion)方式是黑客常用的手段,拿出来任何一种,对地铁CBTC和PIS系统的影响都将是灾难性的,但是此类攻击的监测手段是所有地铁运营机构欠缺的。
- WLAN的承载方式是基于无线的,无线介质的特点是会随着人员密度、大气条件、物品的位置等因素的变化而变化的,这些变化会给无线传输性能带来负面的影响,从而导致WLAN整体性能的下降,进而影响CBTC和PIS的正常运营,而针对WLAN性能的变化,目前地铁运营机构也没有有效的方法进行分析、监测和优化。
- WLAN系统在地铁环境下的配置与企业环境的配置大不相同,目前有很多地铁无线系统的配置有很多安全和性能方面的隐患,这类问题靠人的经验很难发现和定位。
- 对于地铁运维人员来讲,基于800M的应急通讯系统不但是人员之间调度通讯的重要终端,在地铁环境出现紧急事件的时候,更是必不可少的通信保障,如果有人为干扰此系统,就会给应急事件的处理带来严重影响。
AME系统尝试将发现的非法设备定义为Rogue?AP,并启动针对这些非法设备的无线屏蔽过程,以确保这类设备没有能力针对地铁无线系统发起无线攻击:
在测试中,AME发现CBTC和PIS系统的SSID是广播出去的,正常来讲,地铁无线系统的SSID应该配置成SSID禁止广播的模式,以确保基本的安全:
针对其中一个用于CTBC系统的AP进行监测,发现其S/N信噪比的曲线是下面这种情况,在半个小时的监测时间范围内,目前基本正常,如果继续监测更长一段时间,如果有异常情况发生,系统即可立即告警,并通过多种方式通知管理员。
在无线安全方面,在半个小时的监测时间段内,我们发现了一些潜在的安全问题,在下图中可见,有一些疑似的NetStumbler的活动存在,NetStumbler是常见的“蹭网卡”使用的WIFI破解软件程序,这是黑客危及地铁无线系统安全运营的几十种手段之一。
除了S/N的监测以外,对发送和接受的控制帧、管理帧、数据帧以及CRC校验错误等情况的分析曲线也可以对系统的健康情况进行实时的监测:
本文关键字: AME, Fluke, 无线测试方案, 福禄克
原创标题:福禄克网络的AME 7×24无线安全与性能监护系统进行测试。
原文链接:http://www.faxytech.com/archives/ame-track.html
版权说明:本文为深圳市连讯达电子技术开发有限公司官网(www.faxytech.com)版权所有。如果您需要转载,请注明出处并保留原文链接!如为转载文章会注明文章出处,转载文章不代表本公司观点。对于某些同行无耻恶意抄袭剽窃连讯客户案例的违法行为,连讯将追究法律责任!
详情请致电连讯公司:0755-83999818