CN116089994A - 一种ONT产品的flash关键数据保护方法 - Google Patents
一种ONT产品的flash关键数据保护方法 Download PDFInfo
- Publication number
- CN116089994A CN116089994A CN202211489727.1A CN202211489727A CN116089994A CN 116089994 A CN116089994 A CN 116089994A CN 202211489727 A CN202211489727 A CN 202211489727A CN 116089994 A CN116089994 A CN 116089994A
- Authority
- CN
- China
- Prior art keywords
- flash
- partition
- data
- entering
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信产品数据保护技术,其公开了一种ONT产品的flash关键数据保护方法,有效保护flash中的关键数据,并解决在flash数据被篡改后无法分析定位攻击源的问题。该方法包括:S1、用户进程启动对flash操作;S2、基于随机数和关键参数对操作分区名称加密生成flash操作密文;S3、flash操作应用进程启动操作命令接口CLI;S4、判断当前OTN产品是否处于生产模式,若是,则进入步骤S7,否则,进入步骤S5;S5、判断用户操作的是否为flash关键分区的数据,若是,则进入步骤S6,否则,进入步骤S7;S6、解析操作密文,判断操作分区名称是否匹配,若是,则进入步骤S7,否则,拒绝用户本次flash操作,产生告警,进入步骤S8;S7、允许进行对应flash操作,进入步骤S8;S8、记录操作日志,向flash操作应用进程返回结果。
Description
技术领域
本发明涉及通信产品数据保护技术,具体涉及一种ONT(光网络设备)产品的flash关键数据保护方法。
背景技术
随着FTTH网络在海外市场的进一步推广发展,很多中小型运营商也开始推进。但由于成本原因无法部署TR069管理系统,不能对ONT的家庭网关部分业务进行管理。为了便于对ONT管理,他们往往要求打开WAN侧web、telnet对应的端口,从WAN侧管理家庭网关部分业务,因此也带来了安全隐患。一些攻击程序利用这些端口的漏洞获取到系统root权限,对存储在flash中的数据进行恶意擦除烧写,从而导致ONT异常。被恶意修改的数据可能是boot、kernel、文件系统、配置、校准等数据。
由于flash中的数据已经被篡改,设备厂商拿到被攻击的ONT,也无法对攻击进行分析。flash中除了存储系统程序,还存放了一些bosa、wifi校准数据和生产数据,每台ONT对应的数据都不相同。校准数据需要专业仪器进行校准,校准仪器价格很高,所以售后点无法维修,须返厂烧录程序后重新校准,因此导致售后维修成本大大增加。
发明内容
本发明所要解决的技术问题是:提出一种ONT产品的flash关键数据保护方法,有效保护flash中的关键数据,并解决在flash数据被篡改后无法分析定位攻击源的问题。
本发明解决上述技术问题采用的技术方案是:
一种ONT产品的flash关键数据保护方法,包括以下步骤:
S1、用户进程启动对flash操作;
S2、基于随机数和关键参数对操作分区名称加密生成flash操作密文;
S3、flash操作应用进程启动操作命令接口CLI;
S4、判断当前OTN产品是否处于生产模式,若是,则进入步骤S7,否则,进入步骤S5;
S5、判断用户操作的是否为flash关键分区的数据,若是,则进入步骤S6,否则,进入步骤S7;
S6、解析操作密文,判断操作分区名称是否匹配,若是,则进入步骤S7,否则,拒绝用户本次flash操作,产生告警,进入步骤S8;
S7、允许进行对应flash操作,进入步骤S8;
S8、记录操作日志,向flash操作应用进程返回结果。
进一步的,步骤S2中,所述基于随机数和关键参数对操作分区名称加密生成flash操作密文,具体包括:
生成随机数Ramdom,Ramdom长度为64bit,8字节;
生成关键参数KeyParm,使用产品序列号最低8位,并强制转换8字节长整型;
生成操作flash分区名字段Partition;
生成密文CodeA=EnCode(Ramdom+KeyParm+64Bit全0数据,Partition),其中EnCode为3DES对称加密算法。
进一步的,步骤S3中,flash操作应用进程在启动操作命令接口CLI后,传入相关数据,包括:随机数Ramdom、操作flash分区名字段Partition、关键参数KeyParm和密文CodeA。
进一步的,步骤S5中,所述flash关键分区包括:boot、kernel、文件系统,wifi标定数据、bosa标定数据、生产写号数据对应的分区。
进一步的,步骤S6中,所述解析操作密文,判断操作分区名称是否匹配,具体包括:
CodeB=DeCode(Ramdom+KeyParm+64Bit全0数据,Partition),其中DeCode为3DES对称解密算法;
判断CodeB与CodeA是否相等,若是,则判定操作分区名称匹配,否则,二者不匹配。
进一步的,步骤S8中,所述操作日志的内容包括时间、分区、是否是关键分区标志、操作类型、操作结果和操作应用进程信息。
进一步的,该方法还包括步骤:
S9、系统定时启动操作日志统计分析,判断日志中是否有异常操作记录,若是则产生告警,并在web上进行显示;否则,重启定时器,结束本次处理流程。
进一步的,所述异常操作记录包括:对日志尝试过修改校准、生产写号、boot分区数据、对关键参数分区有异常操作,或在一定周内多次操作关键数据分区。
进一步的,步骤S9中还包括:在系统进行日志统计分析之前,判断当前ONT产品是否处于生产模式,若是,则重启定时器,结束本次处理流程。
本发明的有益效果是:
在进行flash操作时,通过对操作分区进行加密生成操作密文,只有对操作密文进行对称解密且进行匹配成功后才能获得关键分区的操作权限,从而保证关键分区的数据不被恶意篡改;此外,通过对操作日志进行记录,在异常操作时进行告警,并定时启动操作日志统计分析,有利于对攻击源进行定位,减小维护成本。
附图说明
图1为本发明实施例中的对flash数据操作流程图;
图2为本发明实施例中的操作日志分析和告警流程图。
具体实施方式
本发明旨在提出一种ONT产品的flash关键数据保护方法,有效保护flash中的关键数据,并解决在flash数据被篡改后无法分析定位攻击源的问题。其核心思想是:用户要正常擦写关键分区数据,需要先生成操作密文,操作CLI对密文进行解密匹配成功后,才能够操作。所以攻击者即使通过系统漏洞获取到root权限,由于不知道密文生成算法,所以无法提供正确密文,从而无法对关键分区数据进行操作。当系统检测到异常操作时,会记录日志并产生告警,通过对日志内容排查攻击源。
实施例:
本实施例中,用户对flash数据操作流程如图1所示,包括以下步骤:
S1、用户进程启动对flash操作:
本步骤中,用户操作包含正常远程管理工具(web、tr069等)、调用通用linux命令接口等合法操作,以及网络攻击获取root权限使用linux命令接口等非法操作。
S2、随机数和关键参数生成flash操作密文:
生成随机数Ramdom,Ramdom长度为64bit,8字节。
生成关键参数KeyParm,使用产品序列号最低8位,并强制转换8字节长整型。
生成操作flash分区名字段Partition。
生成密文CodeA=EnCode(Ramdom+KeyParm+64Bit,Partition)。其中EnCode为3DES对称加密算法,密钥为64bit的Ramdom、64bit的KeyParm、64bit的全0数据组成,总计192bit。Partition为需要加密的分区名字段。
S3、启动flash操作命令CLI:
flash操作应用进程启动操作命令接口CLI,并传入步骤S2中的随机数Ramdom、操作分区名Partition、关键参数KeyParm、密文CodeA以及其它必要参数(如:要操作分区中的哪一段数据,是写还是擦除等)。
CLI判断ONT是否处于生产模式,是直接进入S4。对于生产模式而言,需要写号,烧录烧录校准参数。为了减少产测工具开发工作量和不影响产线效率,所以生产模式可直接操作flash。在写号分区数据有对应的标志表示是否处于生产模式。
如果ONT并非处于生产模式,则继续判断操作的是否是关键分区数据,如果不为关键分区数据,则直接进入S5,若为关键分区数据进入S4。
其中,关键分区包含boot、kernel、文件系统,wifi标定数据、bosa标定数据、生产写号数据对应的分区。
S4、解析操作密文生成操作分区名称:
根据传入的参数Ramdom、Partition、KeyParm、密文CodeA,采用分区名对应算法CodeB=DeCode(Ramdom+KeyParm+64Bit,Partition),其中DeCode为3DES对称解密算法。
如果CodeA与CodeB不相等,无对应flash操作权限,进入S6并产生告警。如果相等,则表明有操作权限,进入S5。
S5、进行对应flash操作:
本步骤中,对于处于生产模式下的flash操作或者有flash操作权限的操作,允许对相应flash分区数据进行操作果。
S6、记录操作日志:
如果ONT处于生产模式或者操作的是非关键分区,不记录日志,否则需记录操作日志。
操作日志内容包括时间、分区、是否是关键分区标志、操作类型、操作结果、操作应用进程等信息。
S7、向flash操作应用进程返回结果,结束流程。
此外,本实施例中对操作日志的统计分析,由系统定时启动,定时时间可配置。其实施如图2所示,包括以下步骤:
T1、flash操作日志统计分析和维护:
判断ONT是否处于生产模式,如果是直接到T3,否则继续执行。
对日志分析统计,判断日志有尝试过修改校准、生产写号、boot分区数据、对关键参数分区有异常操作,或在一定周内多次操作关键数据分区等异常时,进入T2,否则进入T3。
对日志维护,保证日志条目不超过规定条目。
T2、产生系统告警:
根据步骤T1提供的信息产生告警,并且在web上进行显示告警。
T3、重新启动定时器,结束本次处理。
最后应当说明的是,上述实施例仅是优选实施方式,并不用以限制本发明。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可以做出若干修改,等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种ONT产品的flash关键数据保护方法,其特征在于,包括以下步骤:
S1、用户进程启动对flash操作;
S2、基于随机数和关键参数对操作分区名称加密生成flash操作密文;
S3、flash操作应用进程启动操作命令接口CLI;
S4、判断当前OTN产品是否处于生产模式,若是,则进入步骤S7,否则,进入步骤S5;
S5、判断用户操作的是否为flash关键分区的数据,若是,则进入步骤S6,否则,进入步骤S7;
S6、解析操作密文,判断操作分区名称是否匹配,若是,则进入步骤S7,否则,拒绝用户本次flash操作,产生告警,进入步骤S8;
S7、允许进行对应flash操作,进入步骤S8;
S8、记录操作日志,向flash操作应用进程返回结果。
2.如权利要求1所述的一种ONT产品的flash关键数据保护方法,其特征在于,
步骤S2中,所述基于随机数和关键参数对操作分区名称加密生成flash操作密文,具体包括:
生成随机数Ramdom,Ramdom长度为64bit,8字节;
生成关键参数KeyParm,使用产品序列号最低8位,并强制转换8字节长整型;
生成操作flash分区名字段Partition;
生成密文CodeA=EnCode(Ramdom+KeyParm+64Bit全0数据,Partition),其中EnCode为3DES对称加密算法。
3.如权利要求2所述的一种ONT产品的flash关键数据保护方法,其特征在于,
步骤S3中,flash操作应用进程在启动操作命令接口CLI后,传入相关数据,包括:随机数Ramdom、操作flash分区名字段Partition、关键参数KeyParm和密文CodeA。
4.如权利要求1所述的一种ONT产品的flash关键数据保护方法,其特征在于,
步骤S5中,所述flash关键分区包括:boot、kernel、文件系统,wifi标定数据、bosa标定数据、生产写号数据对应的分区。
5.如权利要求3所述的一种ONT产品的flash关键数据保护方法,其特征在于,
步骤S6中,所述解析操作密文,判断操作分区名称是否匹配,具体包括:
CodeB=DeCode(Ramdom+KeyParm+64Bit全0数据,Partition),其中DeCode为3DES对称解密算法;
判断CodeB与CodeA是否相等,若是,则判定操作分区名称匹配,否则,二者不匹配。
6.如权利要求1-5任意一项所述的一种ONT产品的flash关键数据保护方法,其特征在于,步骤S8中,所述操作日志的内容包括时间、分区、是否是关键分区标志、操作类型、操作结果和操作应用进程信息。
7.如权利要求1所述的一种ONT产品的flash关键数据保护方法,其特征在于,
该方法还包括步骤:
S9、系统定时启动操作日志统计分析,判断日志中是否有异常操作记录,若是则产生告警,并在web上进行显示;否则,重启定时器,结束本次处理流程。
8.如权利要求7所述的一种ONT产品的flash关键数据保护方法,其特征在于,
所述异常操作记录包括:对日志尝试过修改校准、生产写号、boot分区数据、对关键参数分区有异常操作,或在一定周内多次操作关键数据分区。
9.如权利要求7所述的一种ONT产品的flash关键数据保护方法,其特征在于,
步骤S9中还包括:在系统进行日志统计分析之前,判断当前ONT产品是否处于生产模式,若是,则重启定时器,结束本次处理流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211489727.1A CN116089994A (zh) | 2022-11-25 | 2022-11-25 | 一种ONT产品的flash关键数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211489727.1A CN116089994A (zh) | 2022-11-25 | 2022-11-25 | 一种ONT产品的flash关键数据保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116089994A true CN116089994A (zh) | 2023-05-09 |
Family
ID=86207063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211489727.1A Pending CN116089994A (zh) | 2022-11-25 | 2022-11-25 | 一种ONT产品的flash关键数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116089994A (zh) |
-
2022
- 2022-11-25 CN CN202211489727.1A patent/CN116089994A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101223728B (zh) | 用于远程器件注册的系统和方法 | |
US8453250B2 (en) | Option management system, method and recording medium for digital device | |
CN105354050B (zh) | 一种智能终端的应用软件调用方法 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN115208705B (zh) | 基于链路数据自适应调整的加密解密方法及装置 | |
CN110351281B (zh) | 一种通用数据帧解析方法、装置及设备 | |
CN110929291A (zh) | 一种存取文本文件的方法、装置和计算机可读存储介质 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
US9444622B2 (en) | Computing platform with system key | |
CN111914225A (zh) | 一种源代码保护系统及源代码加密方法 | |
US9569774B2 (en) | System and method for processing feedback entries received from software | |
CN109254893B (zh) | 一种业务数据稽核方法、装置、服务器和存储介质 | |
CN107103470B (zh) | 一种提高现货交易过程中信息安全的方法和系统 | |
CN116089994A (zh) | 一种ONT产品的flash关键数据保护方法 | |
CN115001700B (zh) | 一种基于区块链的生态环境监管方法及系统 | |
CN115225392B (zh) | 智慧图书馆用安全防护系统 | |
CN112926101B (zh) | 磁盘分区加密方法、系统、设备,以及计算机可读介质 | |
CN113867818A (zh) | 一种ini文件的生成方法、装置、计算机设备及介质 | |
CN114584370A (zh) | 一种服务器数据交互网络安全系统 | |
CN114780981A (zh) | 安全数据的存储方法、计算机装置及计算机可读存储介质 | |
CN113722742A (zh) | 终端及终端对光模块mcu的固件文件加密存储方法 | |
CN116451257B (zh) | 一种数据库数据的加密方法、系统、电子设备 | |
CN116502251B (zh) | 一种数据加密存储方法、装置、设备及存储介质 | |
CN115412244B (zh) | 一种加密固件在线更新方法、系统及设备 | |
CN118035194A (zh) | 一种基于led系统的安全日志的流程记录方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |