电信终端产业协会标准TAF-WG9-AS0046-V1.0.0:2019

电信测速器  时间:2021-01-03  阅读:()

智能网关设备安全测试方法SecurityTestingMethodsforIntelligentGatewayDevices2019-11-20发布2019-11-20实施电信终端产业协会发布TAF-WG9-AS0046-V1.
0.
0:2019I前言本标准提出智能网关硬件、系统软件、业务功能、网管等方面的安全测试方法.

本标准由电信终端产业协会(TAF)提出并归口.
本标准起草单位:中国信息通信研究院、烽火通信科技股份有限公司、华为技术有限公司、新华三技术有限公司、启明星辰信息技术集团股份有限公司、中兴通讯股份有限公司、锐捷网络股份有限公司、北京辰信领创信息技术有限公司、联想(北京)有限公司、深圳市友华通信技术有限公司、威尔克通信实验室.
本标准主要起草人:张治兵、张亚薇、吴国燕、叶郁柏、童天予、苏燕谨、刘鑫、张瑛、王淳、陈鹏、王通源、李汝鑫、李霄鹏、罗丹、袁玉东.

TAF-WG9-AS0046-V1.
0.
0:2019II引言随着我国宽带中国战略实施逐步深化,宽带普及率不断提升,家庭和企业网关设备使用量进入以亿计时代.
近年来,随着互联网业务的多元化,物联网、智能家居等业态发展迅速,智能网关数量快速增长.
巨量的智能网关设备在网运行时,应重点考虑设备安全问题可能引发的网络安全风险.
国际上,由于网关设备安全问题导致的断网问题近年来频发,2017年,德国曾因为网关设备安全问题导致全国大面积断网事件,对经济运行和日常生活影响很大.
本标准针对智能网关设备的典型应用场景,结合设备的功能特性,提出设备在硬件、软件、业务功能、网管等方面的安全测试方法.

TAF-WG9-AS0046-V1.
0.
0:20191智能网关设备安全测试方法1范围本标准规定了智能网关设备在硬件、系统软件、业务功能、网管等方面的安全测试方法.

本标准可供智能网关设备的设计和生产厂商、系统集成商、设备使用方、安全检测和安全认证机构使用.
2规范性引用文件下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文件.
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件.

GB/T25069-2010信息安全技术术语TAF-WG9AS0040-V1.
0.
0智能网关设备安全技术要求3术语和定义GB/T25069-2010和TAF-WG9AS0040-V1.
0.
0智能网关设备安全技术要求中界定的术语和定义适用于本文件.
4测试环境测试环境如图1-图4所示.
图1测试环境1图2测试环境2管理终端被测设备扫描工具TAF-WG9-AS0046-V1.
0.
0:20192图3测试环境3图4测试环境4管理终端用来对被测设备进行远程操作,包括PC、手机等设备;扫描工具用来对被测设备执行端口扫描、漏洞扫描等操作;数据网络测试仪用来构造测试相关的背景流量和攻击流量.

5安全测试要求5.
1设备硬件和系统软件安全5.
1.
1标识安全测试编号:1测试项目:标识安全分项目:整机唯一性标识测试技术要求:《智能网关设备安全技术要求》4.
1.
1a)测试配置:测试环境1测试过程:1)检查被测设备,查看是否具有整机唯一性标识码.
预期结果:1)步骤1中,被测设备具有整机唯一性标识码.
判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:2测试项目:标识安全被测设备PC1PC2PC3TAF-WG9-AS0046-V1.
0.
0:20193分项目:版本唯一性标识测试技术要求:《智能网关设备安全技术要求》4.
1.
1b)测试配置:测试环境1测试过程:1)检查被测设备不同版本的软件/固件、补丁包/升级包的唯一性标识;2)检查被测设备厂家历史版本说明(官网链接或有说明历史版本的其他材料).

预期结果:1)步骤1中,不同版本软件/固件、补丁包/升级包的版本标识存在差别,可唯一标识具体的版本;2)步骤2中,相关历史版本有记录可查.
判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:3测试项目:标识安全分项目:敏感信息安全测试技术要求:《智能网关设备安全技术要求》4.
1.
1c)测试配置:测试环境1测试过程:1)检查被测设备web、Telnet、APP等操作界面内容,查看是否存在明文显示密钥、口令、会话标识等敏感信息;2)检查系统输出的日志、调试信息,查看是否存在明文显示密钥、口令、会话标识等敏感信息;3)使用错误用户名/口令登录,或者执行其他可能的异常操作,查看错误提示是否存在明文显示密钥、口令、会话标识等敏感信息.
预期结果:1)步骤1、2、3中,操作界面、日志、调试信息和错误提示中都不应存在明文显示密钥、口令、会话标识等敏感信息.

判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:4测试项目:标识安全分项目:物理接口标识安全技术要求:《智能网关设备安全技术要求》4.
1.
1d)测试配置:测试环境1测试过程:1)检查被测设备每一个物理接口及相关说明材料.
预期结果:1)步骤1中,每一个物理接口均有标识,且有功能说明,不应存在未向用户声明的物理接口.

判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:5测试项目:标识安全TAF-WG9-AS0046-V1.
0.
0:20194分项目:丝印标识安全测试技术要求:《智能网关设备安全技术要求》4.
1.
1e)测试配置:测试环境1测试过程:1)检查被测设备的相关材料,确认是否提供关键安全模块列表;2)检查被测设备外观,查看关键安全模块上是否有印刷或张贴丝印标识;3)检查被测设备内部部件,查看关键安全模块上是否有印刷或张贴丝印标识.

预期结果:1)步骤2、3中,关键安全模块上不应印刷或张贴丝印标识.
判定原则:测试结果应与预期结果相符,否则不符合要求.
5.
1.
2接口安全测试编号:6测试项目:接口安全分项目:隐藏后门安全测试技术要求:《智能网关设备安全技术要求》4.
1.
2a)测试配置:测试环境1测试过程:1)检查被测设备身份鉴别相关说明材料,查看是否说明不存在可绕过正常认证机制直接进入到系统的隐秘通道,同时也不存在不可管理的认证/访问方式,包括用户不可管理的帐号、人机接口以及可远程访问的机机接口的硬编码口令.
预期结果:1)步骤1中,应说明被测设备存在的默认账号清单(如有),除此之外还应说明不存在可绕过正常认证机制直接进入到系统的隐秘通道,同时也不存在不可管理的认证/访问方式,包括用户不可管理的帐号、人机接口以及可远程访问的机机接口的硬编码口令.

判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:7测试项目:接口安全分项目:接入认证机制测试技术要求:《智能网关设备安全技术要求》4.
1.
2b)测试配置:测试环境1测试过程:1)检查被测设备访问方式相关材料,查看所有可对设备进行管理的外部通信接口;2)尝试通过各种外部通信接口登录被测设备.
预期结果:1)步骤2中,登录被测设备的所有外部通信接口都需要进行接入认证.
判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:8测试项目:接口安全TAF-WG9-AS0046-V1.
0.
0:20195分项目:无线通信网络开关功能测试技术要求:《智能网关设备安全技术要求》4.
1.
2c)测试配置:测试环境1测试过程:1)登录被测设备;2)开启无线通信网络如WLAN、蓝牙、蜂窝、Zigbee等接口,通过这些接口建立数据连接,进行数据传输;3)关闭无线通信网络如WLAN、蓝牙、蜂窝、Zigbee等接口,通过这些接口建立数据连接,进行数据传输.
预期结果:1)步骤2、3中,设备支持对无线通信网络如WLAN、蓝牙、蜂窝、Zigbee等接口进行开关控制;2)步骤2中,数据可正常传输;3)步骤3中,无法连接,数据不可传输.
判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:9测试项目:接口安全分项目:远程管理开关功能测试技术要求:《智能网关设备安全技术要求》4.
1.
2d)测试配置:测试环境1测试过程:1)登录被测设备;2)开启设备支持的任意一种WAN口远程管理方式;3)在WAN侧使用打开的远程管理方式进行操作;4)关闭打开的WAN口远程管理方式;5)在WAN侧使用关闭的远程管理方式进行操作;6)对厂商声明的其他WAN口远程管理方式执行步骤2~5.
预期结果:1)步骤2~6中,设备支持对WAN口远程管理方式进行开关控制,打开之后,可对设备进行远程管理,关闭之后,不可进行远程管理.
判定原则:测试结果应与预期结果相符,否则不符合要求.
测试编号:10测试项目:接口安全分项目:WLAN认证加密测试技术要求:《智能网关设备安全技术要求》4.
1.
2e)测试配置:测试环境3测试过程:1)WLAN通过不同认证方式(WPA2/PSK/WPA3等)登录被测设备;2)认证成功之后,检查所使用的密码算法.
预期结果:TAF-WG9-AS0046-V1.
0.
0:201961)步骤2中,设备支持使用WPA2/PSK等方式进行安全认证;2)步骤2中,设备支持AES-128、SM4等至少一种安全强度较高的密码算法;3)步骤2中,设备支持WPA3,支持AES-192及以上强度的密码算法.
判定原则:测试结果应与预期结果1相符,满足一级要求;测试结果应与预期结果1、2相符,满足二级要求;测试结果应与预期结果1、2、3相符,满足三级要求;否则不符合要求.
5.
1.
3硬件安全测试编号:11测试项目:硬件安全分项目:调试端口测试技术要求:《智能网关设备安全技术要求》4.
1.
3a)测试配置:测试环境1测试过程:1)提供调试接口列表,检查被测设备相关声明材料是否说明所有用于生产、调试和维修的接口要求默认禁用且用户不可激活(配置),禁用或去掉(不存在)易被攻击者利用的调试功能或组件;2)登录被测设备,查看是否存在可以配置生产、调试和维修的接口,是否存在调试功能或组件.
预期结果:1)步骤1中,被测设备提供了调试接口列表,有相关声明材料说明所有用于生产、调试和维修的接口要求默认禁用且用户不可激活(配置),禁用或去掉(不存在)易被攻击者利用的调试功能或组件;2)步骤2中,未发现可以配置生产、调试和维修的接口及调试功能或组件.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:12测试项目:硬件安全分项目:芯片接口安全测试技术要求:《智能网关设备安全技术要求》4.
1.
3b)测试配置:测试环境1测试过程:1)检查设备相关说明材料,查看是否说明JTAG等测试或调试接口的安全防护机制,典型的防护机制包括标识隐匿、接入认证等.
预期结果:1)步骤1中,相关材料应说明JTAG等测试或调试芯片接口具备的安全防护机制.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
1.
4开放端口和服务安全TAF-WG9-AS0046-V1.
0.
0:20197测试编号:13测试项目:开放端口和服务安全分项目:开放端口功能测试技术要求:《智能网关设备安全技术要求》4.
1.
4a)测试配置:测试环境1测试过程:1)查看被测设备默认开放端口说明材料(可以是配置手册、用户手册或交互页面);2)通过端口扫描工具对设备(分别选取LAN侧/WAN侧的一个接口)进行扫描,查看开放端口信息.
预期结果:1)步骤1中,通过用户手册、交互页面等至少一种方式,提供所有默认开放端口相关的列表;2)步骤2中,扫描发现的开放端口信息应包含在说明材料中.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:14测试项目:开放端口和服务安全分项目:默认端口测试技术要求:《智能网关设备安全技术要求》4.
1.
4b)测试配置:测试环境1测试过程:1)将被测设备恢复出厂设置;2)登录被测设备,查看Telnet、FTP、SSHv1.
x、tftp、SNMPv2c等不安全协议是否关闭;3)使用端口扫描软件扫描被测设备.
预期结果:1)步骤2中,基于最小开放原则,默认关闭不是系统业务所必需的端口,默认关闭Telnet、FTP、SSHv1.
x、tftp、SNMPv2c等不安全协议端口;2)步骤3中,通过扫描未发现Telnet、FTP、SSHv1.
x、tftp、SNMPv2c等不安全协议端口开放,与默认配置一致.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:15测试项目:开放端口和服务安全分项目:不存在可绕过认证的服务端口测试技术要求:《智能网关设备安全技术要求》4.
1.
4c)测试配置:测试环境1测试过程:1)检查被测设备用户手册等相关材料,查看是否说明除了已提供的服务端口列表,不存在其他可绕过认证进入系统的端口.
预期结果:1)步骤1中,相关材料应说明除了已提供的服务端口列表,不存在其他可绕过认证进入系统的端口.
TAF-WG9-AS0046-V1.
0.
0:20198判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:16测试项目:开放端口和服务安全分项目:DNS源端口号测试技术要求:《智能网关设备安全技术要求》4.
1.
4d)测试配置:测试环境2测试过程:1)登录被测设备,触发多个DNS请求报文的发送;2)在WAN侧接口抓取DNS请求报文.
预期结果:1)步骤2中,DNS客户端向服务端请求服务时,源端口号应为变化值.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:17测试项目:开放端口和服务安全分项目:非明文数据传输协议测试技术要求:《智能网关设备安全技术要求》4.
1.
4e)测试配置:测试环境2测试过程:1)在WAN侧登录被测设备,并进行管理操作;2)将WAN侧访问报文镜像到测试仪器;3)在测试仪器上截取分析登录管理报文.
预期结果:1)步骤3中,被测设备使用非明文数据传输协议对设备进行管理.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:18测试项目:开放端口和服务安全分项目:服务安全测试技术要求:《智能网关设备安全技术要求》4.
1.
4f)测试配置:测试环境1测试过程:1)将被测设备恢复出厂设置;2)登录被测设备,查看WAN侧开启的服务比如TR069,并在WAN侧开启服务,模拟访问这些服务;3)在LAN侧访问基于WAN侧开启的服务.
TAF-WG9-AS0046-V1.
0.
0:20199预期结果:1)步骤2中,在WAN侧可正常访问基于WAN侧开启的服务;2)步骤3中,在LAN侧不可访问基于WAN侧开启的服务.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
1.
5漏洞管理安全测试编号:19测试项目:漏洞管理安全分项目:认证前提示信息测试技术要求:《智能网关设备安全技术要求》4.
1.
5a)测试配置:测试环境1测试过程:1)查看被测设备用户手册,查看支持管理设备的登录方式(如web/SSH/telnet);2)使用每一种登录方式登录设备,查看认证前的提示信息.
预期结果:1)步骤2中,用户登录通过认证前的提示信息不包含设备软件版本等敏感信息.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:20测试项目:漏洞管理安全分项目:中高危漏洞测试技术要求:《智能网关设备安全技术要求》4.
1.
5b)测试配置:测试环境1测试过程:1)配置被测设备开启声明的服务;2)在LAN侧、WAN侧等所有端口使用漏洞扫描软件对设备进行漏洞扫描;3)检查漏洞扫描结果,是否存在已公布(90天之前)的高危和中危漏洞.
如果存在,并且有措施可避免漏洞被利用,则采取相关措施(比如修改配置)之后,再次进行漏洞扫描,并确认结果.
预期结果:1)步骤2~3中,不应存在已公布(90天之前)的高危和中危漏洞,如果存在,在采取措施后,再次扫描,不再扫出该漏洞.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:21测试项目:漏洞管理安全TAF-WG9-AS0046-V1.
0.
0:201910分项目:安全风险补救测试技术要求:《智能网关设备安全技术要求》4.
1.
5c)测试配置:测试环境3测试过程:1)检查并确认被测设备厂商提供关于外部报告安全问题的渠道(包括官网、管理APP等),确认用户可以方便获知风险报告;2)检查历史安全问题报告,确认是否及时处理;3)检查被测设备厂商提供的相关材料是否留存实施相关补救措施和告知用户的记录.

预期结果:1)步骤1中,智能网关设备提供者应提供接收外部报告安全问题的有效渠道,2)步骤2中,应说明厂商在发现其设备存在漏洞等风险时,及时采取了补救措施;3)步骤3中,应说明及时告知用户风险及防范措施,并留存了实施相关补救措施和告知用户的记录.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:22测试项目:漏洞管理安全分项目:恶意程序测试技术要求:《智能网关设备安全技术要求》4.
1.
5d)测试配置:测试环境1测试过程:1)使用杀毒软件对被测设备厂商提供的预装软件、补丁包/升级包进行恶意软件扫描检测;预期结果:1)步骤1中,应未发现预装软件、补丁包/升级包中包含恶意程序.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
1.
6常见攻击防护安全在常见攻击防护安全测试中,由于攻击流量、背景流量、发送流量时长对测试结果会造成影响.
通常情况下,可设置背景流量为端口线速率的20%,攻击流量为1000FPS,发送流量时长为30秒,也可以根据设备情况选择测试参数.
攻击测试对象选取1个WAN口和LAN口.
测试编号:233测试项目:常见攻击防护安全测试分项目:防DHCPflood攻击能力测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)1)测试配置:测试环境3测试过程:1)按测试环境连接设备,配置被测设备最高速率各接口的IPv4地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv4地址发送DHCP请求报文;TAF-WG9-AS0046-V1.
0.
0:2019114)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击,尝试通过远程管理方式登录管理设备,观察设备状态,记录设备自动恢复时间.
预期结果:1)步骤3~5中,被测设备应对超量的DHCP报文进行丢弃.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求备注:攻击流量、背景流量、发送流量时长对测试结果会造成影响.
测试编号:244测试项目:常见攻击防护安全测试分项目:防DHCPv6flood攻击能力测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)1)测试配置:测试环境3测试过程:1)按测试环境连接设备,配置被测设备最高速率各接口的IPv6地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv6地址发送DHCPv6请求报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击,尝试通过远程管理方式登录管理设备,观察设备状态,记录设备自动恢复时间.
预期结果:1)步骤3~5中,被测设备应对超量的DHCPv6报文进行丢弃.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求备注:攻击流量、背景流量、发送流量时长对测试结果会造成影响测试编号:25测试项目:常见攻击防护安全测试分项目:防DNSflood攻击测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)2)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv4地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv4地址发送DNS请求报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;TAF-WG9-AS0046-V1.
0.
0:2019125)停止攻击,尝试通过远程管理方式登录管理设备,观察设备状态,记录设备自动恢复时间.
预期结果:1)步骤3~5中,被测设备应对超量的DNS报文进行丢弃,攻击对背景流量无影响.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:26测试项目:常见攻击防护安全测试分项目:防DNSflood攻击测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)2)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv6地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv6地址发送DNS请求报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击,尝试通过远程管理方式登录管理设备,观察设备状态,记录设备自动恢复时间.
预期结果:1)步骤3~5中,被测设备应对超量的DNS报文进行丢弃,攻击对背景流量无影响.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:27测试项目:常见攻击防护安全测试分项目:防DNS反射攻击能力测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)2)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv4地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv4地址发送DNS应答报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态;6)设置限制每秒处理的DNS应答报文;7)从测试仪表端口C向被测设备IPv4地址发送DNS应答报文;TAF-WG9-AS0046-V1.
0.
0:2019138)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;9)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
预期结果:1)步骤3~9中,被测设备应对超量的DNS报文进行丢弃,攻击对背景流量无影响,限制每秒处理的DNS应答报文之后,设备CPU/内存等系统资源占用下降.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:28测试项目:常见攻击防护安全测试分项目:防DNS反射攻击能力测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)2)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv6地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv6地址发送DNS应答报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态;6)设置限制每秒处理的DNS应答报文;7)从测试仪表端口C向被测设备IPv6地址发送DNS应答报文;8)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;9)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
预期结果:1)步骤3~9中,被测设备应对超量的DNS报文进行丢弃,攻击对背景流量无影响,限制每秒处理的DNS应答报文之后,设备CPU/内存等系统资源占用下降.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:29测试项目:常见攻击防护安全测试分项目:防NTPflood攻击能力测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)3)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv4地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv4地址发送NTP请求报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
TAF-WG9-AS0046-V1.
0.
0:201914预期结果:1)步骤3~5中,被测设备应对超量的NTP报文进行丢弃,攻击对背景流量无影响.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:30测试项目:常见攻击防护安全测试分项目:防NTPflood攻击能力测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)3)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv6地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv6地址发送NTP请求报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
预期结果:1)步骤3~5中,被测设备应对超量的NTP报文进行丢弃,攻击对背景流量无影响.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:31测试项目:常见攻击防护安全测试分项目:防NTP反射攻击能力测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)3)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv4地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv4地址以发送NTP应答报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态;6)设置限制每秒处理的NTP应答报文;7)从测试仪表端口C向被测设备IPv4地址以发送NTP应答报文;8)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;9)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
TAF-WG9-AS0046-V1.
0.
0:201915预期结果:1)步骤3~9中,被测设备应对超量的NTP报文进行丢弃,攻击对背景流量无影响,限制每秒处理的NTP应答报文之后,设备CPU/内存等系统资源占用下降.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:32测试项目:常见攻击防护安全测试分项目:防NTP反射攻击能力测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)3)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv6地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv6地址发送NTP应答报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态;6)设置限制每秒处理的NTP应答报文;7)从测试仪表端口C向被测设备IPv6地址发送NTP应答报文;8)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;9)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
预期结果:1)步骤3~9中,被测设备应对超量的NTP报文进行丢弃,攻击对背景流量无影响,限制每秒处理的NTP应答报文之后,设备CPU/内存等系统资源占用下降.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:33测试项目:常见攻击防护安全测试分项目:防SYNflood攻击能力测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)4)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv4地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv4地址发送TCPSYN报文;TAF-WG9-AS0046-V1.
0.
0:2019164)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
预期结果:1)步骤3~5中,被测设备应对超量的TCPSYN报文进行丢弃,攻击对背景流量无影响.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:34测试项目:常见攻击防护安全测试分项目:防SYNflood攻击能力测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
a)4)测试配置:测试环境3测试过程:1)按测试环境连接被测设备,配置各接口的IPv6地址;2)测试仪表从端口A到端口B发送背景流量,登录设备查看CPU/内存等系统资源情况;3)从测试仪表端口C向被测设备IPv6地址发送TCPSYN报文;4)观察端口B接收报文情况,观察设备CPU/内存等系统资源情况;5)停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态.
预期结果:1)步骤3~5中,被测设备应对超量的TCPSYN报文进行丢弃,攻击对背景流量无影响.
设备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:35测试项目:常见攻击防护安全测试分项目:根据源MAC地址、目的MAC地址进行报文过滤测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)1)测试配置:测试环境2测试过程:1)登录被测设备,设置过滤源MAC地址报文;2)在测试仪器端口A发送以被过滤的MAC为源MAC的报文,在测试仪器端口B观察(A和B分属LAN侧和WAN侧);3)删除过滤源MAC地址报文设置;4)在测试仪器端口A发送以被过滤的MAC为源MAC的报文,在测试仪器端口B观察;5)设置过滤目的MAC地址报文;6)在测试仪器端口A发送以被过滤的MAC为目的MAC的报文,在测试仪器端口B观察(端TAF-WG9-AS0046-V1.
0.
0:201917口B和端口A都在LAN侧);7)删除过滤目的MAC地址报文设置;8)在测试仪器端口A发送以被过滤的MAC为目的MAC的报文,在测试仪器端口B观察.
预期结果:1)步骤1~8中,设备根据源MAC地址、目的MAC地址进行报文过滤.
开启过滤功能,则对应源MAC地址、目的MAC地址的报文被丢弃,取消过滤功能,则对应源MAC地址、目的MAC的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:256测试项目:常见攻击防护安全测试分项目:根据源IP地址及范围段、目的IP地址及范围段进行报文过滤测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)2)测试配置:测试环境2测试过程:1)登录被测设备,设置过滤源IP地址(IPv4)报文;2)在测试仪器端口A发送以被过滤的IP为源IP的报文,在测试仪器端口B观察;3)删除过滤源IP地址报文设置;4)在测试仪器端口A发送以被过滤的IP为源IP的报文,在测试仪器端口B观察;5)设置过滤源IP地址范围报文;6)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为源IP的报文,在测试仪器端口B观察;7)删除过滤源IP地址范围报文;8)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP(比如1.
1.
1.
200)为源IP的报文,在测试仪器端口B观察;9)设置过滤目的IP地址报文;10)在测试仪器端口A发送以被过滤的IP为目的IP的报文,在测试仪器端口B观察;11)删除过滤目的IP地址报文设置;12)在测试仪器端口A发送以被过滤的IP为目的IP的报文,在测试仪器端口B观察;13)设置过滤目的IP地址范围报文;14)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为目的IP的报文,在测试仪器端口B观察;15)删除过滤目的IP地址范围报文;16)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为目的IP的报文,在测试仪器端口B观察.
预期结果:1)步骤1~16中,设备根据源IP地址及范围段、目的IP地址及范围段进行报文过滤.
开启过滤功能,则对应源IP地址或源IP地址在被过滤源地址范围内、目的IP地址或目的地址在被过滤的目的地址范围内的报文被丢弃,不在被过滤源目的IP范围内的报文正常转发,取消过滤功能,则对应源IP地址或源IP地址在被过滤源地址范围内、目的IP地址或目的地址在TAF-WG9-AS0046-V1.
0.
0:201918被过滤的目的地址范围内的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:267测试项目:常见攻击防护安全测试分项目:根据源IP地址及范围段、目的IP地址及范围段进行报文过滤测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)2)测试配置:测试环境2测试过程:1)登录被测设备,设置过滤源IP地址(IPv6)报文;2)在测试仪器端口A发送以被过滤的IP为源IP的报文,在测试仪器端口B观察;3)删除过滤源IP地址报文设置;4)在测试仪器端口A发送以被过滤的IP为源IP的报文,在测试仪器端口B观察;5)设置过滤源IP地址范围报文;6)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为源IP的报文,在测试仪器端口B观察;7)删除过滤源IP地址范围报文;8)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为源IP的报文,在测试仪器端口B观察;9)设置过滤目的IP地址报文;10)在测试仪器端口A发送以被过滤的IP为目的IP的报文,在测试仪器端口B观察;11)删除过滤目的IP地址报文设置;12)在测试仪器端口A发送以被过滤的IP为目的IP的报文,在测试仪器端口B观察;13)设置过滤目的IP地址范围报文;14)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为目的IP的报文,在测试仪器端口B观察;15)删除过滤目的IP地址范围报文;16)在测试仪器端口A发送以在被过滤范围的IP和不在过滤范围的IP为目的IP的报文,在测试仪器端口B观察.
预期结果:1)步骤1~16中,设备根据源IP地址及范围段、目的IP地址及范围段进行报文过滤.
开启过滤功能,则对应源IP地址或源IP地址在被过滤源地址范围内、目的IP地址或目的地址在被过滤的目的地址范围内的报文被丢弃,不在被过滤源目的IP范围内的报文正常转发,取消过滤功能,则对应源IP地址或源IP地址在被过滤源地址范围内、目的IP地址或目的地址在被过滤的目的地址范围内的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:38测试项目:常见攻击防护安全测试分项目:根据IP源端口及范围段、目的端口及范围段进行报文过滤测试TAF-WG9-AS0046-V1.
0.
0:201919技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)3)测试配置:测试环境2测试过程:1)登录被测设备,设置过滤源IP端口(包括IPv4和IPv6)报文;2)在测试仪器端口A发送以被过滤的端口为源端口的报文,在测试仪器端口B观察;3)删除过滤源IP端口报文设置;4)在测试仪器端口A发送以被过滤的端口为源端口的报文,在测试仪器端口B观察;5)设置过滤源IP端口范围报文;6)在测试仪器端口A发送以在被过滤范围的端口和不在过滤范围的端口为源端口的报文,在测试仪器端口B观察;7)删除过滤源IP端口范围报文;8)在测试仪器端口A发送以在被过滤范围的端口和不在过滤范围的端口为源端口的报文,在测试仪器端口B观察;9)设置过滤目的IP端口报文;10)在测试仪器端口A发送以被过滤的端口为目的端口的报文,在测试仪器端口B观察;11)删除过滤目的IP端口报文设置;12)在测试仪器端口A发送以被过滤的端口为目的端口的报文,在测试仪器端口B观察;13)设置过滤目的IP端口范围报文;14)在测试仪器端口A发送以在被过滤范围的端口和不在过滤范围的端口为目的端口的报文,在测试仪器端口B观察;15)删除过滤目的IP端口范围报文;16)在测试仪器端口A发送以在被过滤范围的端口和不在过滤范围的端口为目的端口的报文,在测试仪器端口B观察.
预期结果:1)步骤1~16中,设备根据源端口及范围段、目的端口及范围段进行报文过滤.
开启过滤功能,则对应源端口或源端口在被过滤源端口范围内、目的端口或目的端口在被过滤的目的端口范围内的报文被丢弃,不在被过滤源目的端口范围内的报文正常转发,取消过滤功能,则对应源端口或源端口在被过滤源端口范围内、目的端口或目的端口在被过滤的目的端口范围内的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:279测试项目:常见攻击防护安全测试分项目:根据IP包的传输层协议类型进行报文过滤测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)4)测试配置:测试环境2测试过程:1)登录被测设备,设置基于传输层协议(比如TCP/UDP/ICMP)过滤规则(包括IPv4和IPv6);2)在测试仪器端口A发送以被过滤的传输层协议(比如TCP/UDP/ICMP)的报文,在测试仪器端口B观察;3)删除过滤基于传输层协议(比如TCP/UDP/ICMP)设置,在测试仪器端口A发送以被过滤的传输层协议(比如TCP/UDP/ICMP)的报文,在测试仪器端口B观察.
TAF-WG9-AS0046-V1.
0.
0:201920预期结果:1)步骤1~3中,设备根据传输层协议进行报文过滤.
开启过滤功能,则对应传输层协议的报文被丢弃,取消过滤功能,则对应传输层协议的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:40测试项目:常见攻击防护安全测试分项目:选择处理模式的测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)5)测试配置:测试环境2测试过程:1)登录设备,查看设备是否支持对匹配规则的报文进行处理模式的选择;2)查看设备是否对匹配规则的报文的处理模式提供允许和禁止2种选项,且默认为禁止转发模式.
预期结果:1)步骤1中,设备支持对匹配规则的报文进行处理模式的选择;2)步骤2中,设备对匹配规则的报文的处理模式提供允许和禁止2种选项,且默认为禁止转发模式.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:41测试项目:常见攻击防护安全测试分项目:根据IP包的传输层协议类型进行报文过滤测试(IPv4)技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)6)测试配置:测试环境2测试过程:1)登录被测设备,设置基于TOS/DSCP值(比如TOS为2,DSCP为10)过滤报文;2)在测试仪器端口A发送以被过滤的TOS/DSCP值(比如TOS为2,DSCP为10)的报文,在测试仪器端口B观察;3)删除过滤基于TOS/DSCP值(比如TOS为2,DSCP为10)设置,在测试仪器端口A发送以被过滤的TOS/DSCP值(比如TOS为2,DSCP为10)的报文,在测试仪器端口B观察.
预期结果:1)步骤1~3中,设备根据TOS/DSCP值进行报文过滤.
开启过滤功能,则对应TOS/DSCP值的报文被丢弃,取消过滤功能,则对应TOS/DSCP值的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:42测试项目:常见攻击防护安全测试分项目:根据IP包的传输层协议类型进行报文过滤测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
1.
6.
b)6)TAF-WG9-AS0046-V1.
0.
0:201921测试配置:测试环境2测试过程:1)登录被测设备,设置基于TrafficClass值过滤报文;2)在测试仪器端口A发送以被过滤的TrafficClass值的报文,在测试仪器端口B观察;3)删除过滤基于TrafficClass值设置,在测试仪器端口A发送以被过滤的TrafficClass值的报文,在测试仪器端口B观察.
预期结果:1)步骤1~3中,设备根据TrafficClass值进行报文过滤.
开启过滤功能,则对应TrafficClass值的报文被丢弃,取消过滤功能,则对应TrafficClass值的报文被正常转发.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:43测试项目:常见攻击防护安全测试分项目:DMZ功能测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
c)测试配置:测试环境2测试过程:1)登录被测设备,设置基于端口映射DMZ功能(比如外网映射端口为8023,内网为主机23端口);2)在测试仪器端口A发送目的端口为外网映射端口(比如8023)的报文,在测试仪器端口B观察;3)设置基于整机映射DMZ功能;4)在测试仪器端口A发送任一个目的端口(比如9021)的报文,在测试仪器端口B观察.
预期结果:1)在步骤2中,可以观察到对应目的端口的报文被转成指定内网主机的指定端口(比如8023转成23);2)在步骤4中,可以观察到对应目的端口的报文被转成指定内网主机的相同端口(比如9021转成9021).
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:44测试项目:常见攻击防护安全测试分项目:用户身份鉴别失败处理功能测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
d)1)2)测试配置:测试环境1测试过程:1)登录被测设备,设置非法登录尝试次数,设置锁定时间;2)使用错误用户/密码登录设备多次,之后使用正确用户/密码登录;3)等锁定时间之后,再次登录.
预期结果:1)在步骤2中,连续非法登录尝试次数达到限制时,锁定对应用户的IP地址,直接拒绝再次登录;TAF-WG9-AS0046-V1.
0.
0:2019222)在步骤3中,等锁定时间之后,允许再次登录.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:45测试项目:常见攻击防护安全测试分项目:用户登录会话数量限制功能测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
d)3)测试配置:测试环境1测试过程:1)登录被测设备,设置登录会话数量(比如为3);2)使用多个终端(超过设置数量,比如5)同时登录.
预期结果:1)在步骤2中,只允许指定数量的终端正常登录,超过指定数量的终端登录被拒绝.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:46测试项目:常见攻击防护安全测试分项目:端口防扫描功能测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
e)测试配置:测试环境1测试过程:1)登录被测设备,确认设备未启用端口防扫描功能,开启部分协议端口(比如SSH、SNMP等);2)使用端口扫描工具对WAN侧和LAN侧在设定条件下进行扫描,遍历TCP、UDP服务端口;3)在设备上,开启端口防扫描功能;4)再次使用端口扫描工具对WAN侧和LAN侧在设定条件下进行扫描,遍历TCP、UDP服务端口,同时访问开放的端口(比如SSH、SNMP等).
预期结果:1)在步骤2、4中,没开启防端口扫描功能之前,可以扫描到开放的端口,开启防端口扫描功能之后,无法扫描到开放的端口,但开放的端口可以正常访问.
判定原则:测试结果应与预期结果相符,否则不符合要求备注:设定条件根据设备关于该功能的描述进行定义.
测试编号:47测试项目:常见攻击防护安全测试分项目:插件资源权限限制功能测试技术要求:《智能网关设备安全技术要求》4.
1.
6.
f)测试配置:测试环境2测试过程:TAF-WG9-AS0046-V1.
0.
0:2019231)登录被测设备,下载并安装设备支持的插件;2)通过远程管理(如TR069、智能平台)对设备进行控制,关闭插件.
预期结果:1)在步骤2中,能够通过管理平台对插件进行控制(关闭插件).
判定原则:测试结果应与预期结果相符,否则不符合要求5.
1.
7系统升级安全测试编号:48测试项目:系统升级安全分项目:本地升级测试技术要求:《智能网关设备安全技术要求》4.
1.
7a)测试配置:测试环境1测试过程:1)下载升级软件到本地;2)登录被测设备,选择本地软件进行升级;3)升级成功之后重启设备,检查是否升级成功.
预期结果:1)步骤2~3中,支持采用本地方式进行软件升级.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:49测试项目:系统升级安全分项目:远程升级测试技术要求:《智能网关设备安全技术要求》4.
1.
7a)测试配置:测试环境1测试过程:1)登录被测设备,指定存放升级软件的服务器IP地址(需通过WAN访问);2)点击选择远程升级软件;3)升级成功之后重启设备,检查是否升级成功.
预期结果:1)步骤2~3中,支持使用远程服务器上的软件进行升级.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:50测试项目:系统升级安全分项目:断网可恢复测试TAF-WG9-AS0046-V1.
0.
0:201924技术要求:《智能网关设备安全技术要求》4.
1.
7b)测试配置:测试环境1测试过程:1)登录被测设备,指定存放升级软件的服务器IP地址(需通过WAN访问);2)点击选择远程升级软件,在升级过程中,断开WAN网络,设备升级超时失败;3)升级失败之后重启设备,检查设备是否继续使用未升级前的软件版本正常启动运行.

预期结果:1)步骤2-3中,设备升级因断网导致失败,重启之后可恢复到正常状态.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:51测试项目:系统升级安全分项目:软件错误可恢复测试技术要求:《智能网关设备安全技术要求》4.
1.
7b)测试配置:测试环境1测试过程:1)登录被测设备,使用本地错误软件进行升级;2)升级失败之后,重启设备,检查设备是否继续使用未升级前的软件版本正常启动运行.

预期结果:1)步骤2中,使用错误软件升级导致失败,重启之后可恢复到正常状态.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:52测试项目:系统升级安全分项目:断电恢复测试(远程)技术要求:《智能网关设备安全技术要求》4.
1.
7c)测试配置:测试环境1测试过程:1)登录被测设备,指定存放升级软件的服务器IP地址(需通过WAN访问);2)点击选择远程升级软件,在升级过程中断开设备电源;3)插上电源,重启设备,检查设备是否继续使用未升级前的软件版本正常启动运行.

预期结果:1)步骤2-3中,设备升级因断电导致失败,重启之后可恢复到正常状态.
判定原则:测试结果应与预期结果相符,否则不符合要求TAF-WG9-AS0046-V1.
0.
0:201925测试编号:53测试项目:系统升级安全分项目:断电恢复测试(本地)技术要求:《智能网关设备安全技术要求》4.
1.
7c)测试配置:测试环境1测试过程:1)登录被测设备,使用本地软件升级设备;2)在升级过程中断开设备电源;3)插上电源,重启设备,检查设备是否继续使用未升级前的软件版本正常启动运行.

预期结果:1)步骤2-3中,设备升级因断电导致失败,重启之后可恢复到正常状态.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:54测试项目:系统升级安全分项目:数据加密传输测试技术要求:《智能网关设备安全技术要求》4.
1.
7d)测试配置:测试环境2测试过程:1)登录被测设备,指定存放升级软件的服务器IP地址(需通过WAN访问);2)将WAN访问数据镜像到测试仪器端口B,点击选择远程升级软件,查看端口B接收到的报文是否是明文.
预期结果:1)步骤2中,升级数据支持加密传输.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:55测试项目:系统升级安全分项目:非授权用户修改系统测试技术要求:《智能网关设备安全技术要求》4.
1.
7e)测试配置:测试环境1测试过程:1)查看被测设备是否存在安全措施防止非授权用户对设备进行系统和桌面的刷写、修改或安装,例如是否存在USB调试模式开关.
若存在,观察是否默认关闭USB调试模式预期结果:1)步骤1中,被测设备禁止非授权用户对设备进行系统和桌面的刷写、修改或安装,默认禁TAF-WG9-AS0046-V1.
0.
0:201926止USB调试(ADB)模式等,开启USB调试模式需要经过授权.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:56测试项目:系统升级安全分项目:软件验证测试技术要求:《智能网关设备安全技术要求》4.
1.
7f)测试配置:测试环境1测试过程:1)通过工具改写升级软件部分字节;2)登录被测设备,使用被改写的软件对设备进行升级.
查看设备是否进行完整性校验,升级是否失败.
预期结果:1)步骤2中,升级过程中对软件进行完整性验证,升级失败.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:57测试项目:系统升级安全分项目:软件镜像主备分区测试技术要求:《智能网关设备安全技术要求》4.
1.
7g)测试配置:测试环境1测试过程:1)登录被测设备,采用删除或其他方式破坏主分区软件镜像;2)重启被测设备,查看设备是否能正常启动,运行是否正常.
预期结果:1)步骤2中,软件镜像支持主备分区,当主分区镜像破坏时,设备应能从备份分区启动.

判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:58测试项目:系统升级安全分项目:升级保护机制测试技术要求:《智能网关设备安全技术要求》4.
1.
7h)测试配置:测试环境1测试过程:1)检查被测设备用户手册,确认设备所有升级方式(包括WAN侧TR069,云平台升级,本地升级等);2)尝试使用每种方式进行升级,查看是否都要求进行认证登录;3)检查每种升级之前,是否需确认;TAF-WG9-AS0046-V1.
0.
0:2019274)如确认不同意,检查是否可以升级;5)如确认同意,检查是否可以升级.
预期结果:1)步骤1~2中,每种方式升级之前都要求进行认证;2)步骤3-5中,每种方式升级之前都需确认,同意之后才可以升级,不同意时升级取消.

判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:59测试项目:系统升级安全分项目:升级提示功能测试技术要求:《智能网关设备安全技术要求》4.
1.
7i)测试配置:测试环境1测试过程:1)登录被测设备,通过本地和远程两种方式进行升级操作;2)查看被测设备是否有在显著地方提示用户升级可能造成的风险,例如可能出现短暂无法上网、请勿断电重启设备、避免升级异常等.
预期结果:1)步骤2中,有升级风险提示.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
2业务功能安全5.
2.
1通信协议安全测试编号:60测试项目:通信协议安全测试分项目:基础通信协议健壮性测试(WAN侧基础通信协议)技术要求:《智能网关设备安全技术要求》4.
2.
1a)1)测试配置:测试环境3测试过程:1)测试仪表连接被测设备WAN侧;2)检查被测设备有关IPv4/v6、TCP、UDP、ICMPv4/v6等基础通信协议健壮性测试证据,包括第三方测试报告或自测报告等材料;3)抽取部分进行验证,每个协议验证性测试时间不低于2小时或测试用例不少于1万个.
预期结果:1)步骤2中,应具备该协议覆盖全字段的健壮性测试记录;2)步骤3中,验证测试时设备无死机、重启、业务终止等运行异常问题;3)步骤3中,抽取的所有测试用例都通过.
判定原则:测试结果应与预期结果相符,否则不符合要求TAF-WG9-AS0046-V1.
0.
0:201928测试编号:61测试项目:通信协议安全测试分项目:基础通信协议健壮性测试(LAN侧基础通信协议)技术要求:《智能网关设备安全技术要求》4.
2.
1a)1)测试配置:测试环境3测试过程:1)测试仪表连接被测设备LAN侧;2)检查被测设备有关IPv4/v6、TCP、UDP、ICMPv4/v6等基础通信协议健壮性测试证据,包括第三方测试报告或自测报告等材料;3)抽取部分进行验证,每个协议验证性测试时间不低于2小时或测试用例不少于1万个.
预期结果:1)步骤2中,应具备该协议覆盖全字段的健壮性测试记录;2)步骤3中,验证测试时设备无死机、重启、业务终止等运行异常问题;3)步骤3中,抽取的所有测试用例都通过.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:62测试项目:通信协议安全测试分项目:网络管理协议健壮性测试(WAN侧网络管理协议)技术要求:《智能网关设备安全技术要求》4.
2.
1a)2)测试配置:测试环境3测试过程:1)测试仪表连接被测设备WAN侧;2)检查被测设备有关SSH/Telnet、HTTP/HTTPS、SNMP、FTP/SFTP等网络管理协议(支持时)健壮性测试证据,包括第三方测试报告或自测报告等材料;3)抽取部分进行验证,每个协议验证性测试时间不低于2小时或测试用例不少于1万个.
预期结果:4)步骤2中,应具备该协议覆盖全字段的健壮性测试记录;5)步骤3中,验证测试时设备无死机、重启、业务终止等运行异常问题;6)步骤3中,抽取的所有测试用例都通过.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:63测试项目:通信协议安全测试分项目:网络管理协议健壮性测试(LAN侧网络管理协议)技术要求:《智能网关设备安全技术要求》4.
2.
1a)2)测试配置:测试环境3测试过程:1)测试仪表连接被测设备LAN侧;2)检查被测设备有关SSH/Telnet、HTTP/HTTPS、SNMP、FTP/SFTP等网络管理协议(支持时)TAF-WG9-AS0046-V1.
0.
0:201929健壮性测试证据,包括第三方测试报告或自测报告等材料;3)抽取部分进行验证,每个协议验证性测试时间不低于2小时或测试用例不少于1万个.
预期结果:4)步骤2中,应具备该协议覆盖全字段的健壮性测试记录;5)步骤3中,验证测试时设备无死机、重启、业务终止等运行异常问题;6)步骤3中,抽取的所有测试用例都通过.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:64测试项目:通信协议安全测试分项目:抵御特定协议广播风暴能力测试(WAN)技术要求:《智能网关设备安全技术要求》4.
2.
1b)测试配置:测试环境3测试过程:1)被测设备开启ARP、IGMP报文抑制功能(若被测设备默认支持,则该步骤跳过);2)LAN侧开启抓包并使用网络分析仪从LAN侧发送ARPRequest报文,请求的IP为被测设备本地的IP地址,速率大于步骤1设置的抑制速率,同时通过WEB访问被测设备;3)停止抓包,并分析抓包文件;4)LAN侧开启抓包并使用网络分析仪从WAN侧(组播通道)发送IGMPQUERY报文,速率大于步骤1设置的抑制速率,同时通过WEB访问被测设备;5)停止抓包,并分析抓包文件.
预期结果:1)步骤4,在发送ARPRequest报文过程中,WEB可以正常访问被测设备;2)步骤5,被测设备抑制ARPRequest速率符合配置;3)步骤4,在发送IGMPQUERY报文过程中,WEB可以正常访问被测设备;4)步骤5,被测设备抑制送IGMPQUERY速率符合配置.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:65测试项目:通信协议安全测试分项目:抵御特定协议广播风暴能力测试(IPv6)技术要求:《智能网关设备安全技术要求》4.
2.
1b)测试配置:测试环境3测试过程:1)被测设备开启ND报文抑制功能(若被测设备默认支持,则该步骤跳过);2)LAN侧开启抓包并使用网络分析仪从LAN侧发送NDRequest报文,请求的IP为被测设备本地的IP地址,速率大于步骤1设置的抑制速率,同时通过WEB访问被测设备;3)停止抓包,并分析抓包文件;4)LAN侧开启抓包并使用网络分析仪从WAN侧(组播通道)发送IGMPv6QUERY报文,速率大于步骤1设置的抑制速率,同时通过WEB访问被测设备;5)停止抓包,并分析抓包文件.
预期结果:TAF-WG9-AS0046-V1.
0.
0:2019301)步骤4,在发送NDRequest报文过程中,WEB可以正常访问被测设备;2)步骤5,被测设备抑制NDRequest速率符合配置;3)步骤4,在发送IGMPv6QUERY报文过程中,WEB可以正常访问被测设备;4)步骤5,被测设备抑制送IGMPv6QUERY速率符合配置.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:66测试项目:通信协议安全测试分项目:抵御特定协议广播风暴能力测试(LAN)技术要求:《智能网关设备安全技术要求》4.
2.
1b)测试配置:测试环境3测试过程:1)被测设备开启DHCP、ARP、IGMP报文抑制功能(若网关默认支持,则该步骤跳过)2)使用测试工具从LAN侧发送DHCPRequest攻击报文,速率大于步骤1设置的抑制速率,同时通过WEB访问被测设备.
3)停止发包,并分析抓包文件4)LAN侧开启抓包并使用网络分析仪从LAN侧发送ARPRequest报文,请求的IP为网关本地的IP地址,速率大于步骤1设置的抑制速率,同时通过WEB访问网关.
5)停止抓包,并分析抓包文件6)LAN侧开启抓包并使用网络分析仪从WAN侧(组播通道)发送IGMPQUERY报文,速率大于步骤1设置的抑制速率,同时通过WEB访问被测设备.
7)停止抓包,并分析抓包文件预期结果:1)步骤2,在发送DHCPRequest报文过程中,WEB可以正常访问被测设备2)步骤3,被测设备抑制DHCPRequest速率符合配置3)步骤4,在发送ARPRequest报文过程中,WEB可以正常访问被测设备4)步骤5,被测设备抑制ARPRequest速率符合配置5)步骤4,在发送IGMPQUERY报文过程中,WEB可以正常访问被测设备6)步骤5,被测设备抑制送IGMPQUERY速率符合配置判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:67测试项目:通信协议安全测试分项目:家庭网络组网协议测试技术要求:《智能网关设备安全技术要求》4.
2.
1c测试配置:测试环境3测试过程:1)组网设备向被测设备发起连接请求;2)对支持使用手机APP进行连接确认的,确认APP上是否有设备连接确认提示,并需要用户手动进行确认后接入;3)对支持使用其他方式进行连接确认的,确认相应的方式是否提供设备连接确认提示,并需要用户手动进行确认后接入TAF-WG9-AS0046-V1.
0.
0:201931预期结果:1)步骤2、3有设备连接确认提示,并需要用户手动进行确认后接入判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:68测试项目:通信协议安全测试分项目:家庭网络组网协议测试技术要求:《智能网关设备安全技术要求》4.
2.
1d)测试配置:测试环境3测试过程:1)组网设备接入被测设备2)使用抓包工具抓取组网设备与被测设备间的交互报文,分析抓包文件预期结果:1)步骤2中,设备发现和认证阶段可以使用明文交互,认证通过后所有消息均需加密传输,支持使用密钥交换协议交换密钥.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
2.
2应用业务安全测试编号:69测试项目:应用业务安全测试分项目:防止用户做源的组播能力测试技术要求:《智能网关设备安全技术要求》4.
2.
2a)测试配置:测试环境3测试过程:1)关闭被测设备IGMP组播代理,用户端口向WAN侧发送IGMPQuery和组播数据报文,观察是否转发2)开启被测设备IGMP组播代理,用户端口向WAN侧发送IGMPQuery和组播数据报文,观察是否转发预期结果:1)用户发送的IGMPQuery和组播数据报文不会往WAN侧转发2)用户发送的IGMPQuery和组播数据报文会往WAN侧转发判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:70测试项目:应用业务安全测试分项目:语音业务测试技术要求:《智能网关设备安全技术要求》4.
2.
2b)测试配置:测试环境3测试过程:1)支持Z接口的被测设备,网关配置INTERNET业务和语音业务(业务VLAN不同);2)Z接口接固话机,测试是否能进行语音业务;TAF-WG9-AS0046-V1.
0.
0:2019323)Z接口接固话机进行语音业务,LAN口接PC进行INTERNET业务,观察Z口的语音业务及LAN口的INTERNET业务是否进行了隔离.
预期结果:1)步骤2中,Z接口接固话机,可进行语音业务;2)步骤3中,Z接口的语音业务与LAN口的INTERNET业务已进行了隔离(如VLAN隔离或物理接口隔离),LAN口无法进行语音业务,Z口无法进行INTERNET业务.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:71测试项目:应用业务安全测试分项目:WLAN网络隔离功能测试技术要求:《智能网关设备安全技术要求》4.
2.
2c)测试配置:测试环境4测试过程:1)被测设备配置网络隔离功能(如访客网络)2)PC1通过无线连接家庭网络,PC2通过有线连接LAN接入家庭网络,PC3通过无线连接访客网络3)PC1与PC3相互进行PING诊断4)PC2与PC3相互进行PING诊断预期结果:1)步骤3PING不能互通;2)步骤4PING不能互通.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
3网管安全5.
3.
1身份鉴别与授权测试编号:72测试项目:身份鉴别与授权测试分项目:口令方式鉴别安全测试技术要求:《智能网关设备安全技术要求》4.
3.
1a)4.
3.
1b)测试配置:测试环境1测试过程:1)登录被测设备,输入正确的用户名、口令、SNMP团体名等鉴别信息,尝试登录与操作;2)登录被测设备,输入错误的用户名、口令、SNMP团体名等鉴别信息,尝试登录与操作;3)尝试创建已存在的用户.
预期结果:1)步骤1中,登陆成功,可对设备进行操作与管理;2)步骤2中,登录失败,无法对设备进行操作与管理;3)步骤3中,创建失败,用户身份标识具有唯一性.
判定原则:测试结果应与预期结果相符,否则不符合要求TAF-WG9-AS0046-V1.
0.
0:201933测试编号:28测试项目:身份鉴别与授权测试分项目:口令修改周期测试技术要求:《智能网关设备安全技术要求》4.
3.
1c)测试配置:测试环境1测试过程:1)对使用口令鉴别方式的设备,设置口令修改周期.
预期结果:1)设备应支持设置口令修改周期.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:74测试项目:身份鉴别与授权测试分项目:默认口令测试技术要求:《智能网关设备安全技术要求》4.
3.
1d)测试配置:测试环境1测试过程:1)将两台同版本的被测设备均恢复出厂配置;2)检查两台被测设备默认口令信息.
预期结果:1)设备出厂时应预置不同的默认口令,如默认口令相同则需在用户首次管理设备时提示修改默认口令或设置口令判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:75测试项目:身份鉴别与授权测试分项目:登录方式能力测试技术要求:《智能网关设备安全技术要求》4.
3.
1e)测试配置:测试环境1测试过程:1)设置新的用户账户,如:在WEB管理界面下新增一个用户账户;2)增加、关闭、修改该用户账户可使用的登录方式.
预期结果:1)步骤1中,新建账户可使用的登录方式应默认限制为一种,该账户默认仅支持通过指定的方式登录;2)步骤2中,可增加支持其他的方式登录,也可配置关闭或修改已开启的登录方式.

判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:76测试项目:身份鉴别与授权测试分项目:同一用户会话方式唯一性测试测试TAF-WG9-AS0046-V1.
0.
0:201934技术要求:《智能网关设备安全技术要求》4.
3.
1f)测试配置:测试环境1测试过程:1)确认被测设备可支持WEB、SSH或Telnet等多种登录方式;2)用户A使用WEB、SSH或Telnet其中一种方式登录设备;3)保持用户A的登录会话有效;4)使用户A通过与2)中不同的方式登录管理设备.
预期结果:1)步骤4中,用户A不可以登录或管理设备.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:77测试项目:身份鉴别与授权测试分项目:口令复杂度检查和提醒功能测试技术要求:《智能网关设备安全技术要求》4.
3.
1g)测试配置:测试环境1测试过程:1)对使用口令鉴别方式的设备,尝试更改口令为低于8位的口令,查看被测设备反馈;2)尝试更改口令为高于8位但仅包括1种类型字符的口令,查看设备反馈;3)尝试更改口令为高于8位同时包括2种不同类型字符的口令,查看设备反馈.
预期结果:1)步骤1中设备应反馈口令复杂度不符合、口令修改失败相关的信息提示;2)步骤2中设备应反馈口令复杂度不符合、口令修改失败相关的信息提示;3)步骤3中设备应反馈口令修改成功.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:78测试项目:身份鉴别与授权测试分项目:口令存储和显示非明文处理测试技术要求:《智能网关设备安全技术要求》4.
3.
1h)测试配置:测试环境1测试过程:1)根据被测设备厂商提供的材料,记录用户口令在设备上的存储方式和显示方式;2)分别验证各方式下用户口令的存储和显示是否处于非明文状态.
预期结果:1)步骤1中,形成口令存储和显示方式记录表;2)步骤2中,用户口令以非明文方式存储和显示.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:79测试项目:身份鉴别与授权测试分项目:鉴别信息传输非明文处理TAF-WG9-AS0046-V1.
0.
0:201935技术要求:《智能网关设备安全技术要求》4.
3.
1i)测试配置:测试环境1测试过程:1)登录被测设备,抓包并分析用户口令、SNMP团体名等鉴别信息是否加密传输.
预期结果:1)用户鉴别信息以密文方式传输.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:80测试项目:身份鉴别与授权测试分项目:鉴别信息后门安全测试技术要求:《智能网关设备安全技术要求》4.
3.
1j)测试配置:测试环境1测试过程:1)检查被测设备有关身份鉴别相关材料;2)更改预置的默认用户身份鉴别信息.
预期结果:1)步骤1中,应声明默认的身份鉴别信息,并说明不存在未向用户公开的身份鉴别信息;2)步骤2中,默认的用户身份鉴别信息可修改成功.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:81测试项目:身份鉴别与授权测试分项目:空闲超时能力测试技术要求:《智能网关设备安全技术要求》4.
3.
1k)测试配置:测试环境1测试过程:1)配置被测设备启用防范空闲时间过长的功能,登录设备后,对设备长时间(超过空闲时长)不做任何操作.
预期结果:1)步骤1中,设备支持登录用户空闲超时锁定或自动退出等安全策略.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:29测试项目:身份鉴别与授权测试分项目:抗重放功能测试技术要求:《智能网关设备安全技术要求》4.
3.
1l)测试配置:测试环境1测试过程:1)通过WEB、SSH或Telnet其中一种方式远程登录被测设备;2)抓取并保存登录报文;3)退出登录;TAF-WG9-AS0046-V1.
0.
0:2019364)重新发送步骤2中的保存的登录报文;5)查看是否登录成功.
预期结果:1)步骤5中,登录失败.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:83测试项目:身份鉴别与授权测试分项目:最少无差别信息测试技术要求:《智能网关设备安全技术要求》4.
3.
1m)测试配置:测试环境1测试过程:1)登录被测设备,输入正确的用户名与错误的密码;2)登录被测设备,输入错误的用户名,输入密码.
预期结果:1)步骤1、2中,提示鉴别失败,两次登录,设备应返回最少且无差别信息.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:84测试项目:身份鉴别与授权测试分项目:登录历史功能测试技术要求:《智能网关设备安全技术要求》4.
3.
1n)测试配置:测试环境1测试过程:1)以WEB(LAN侧和WAN侧)及APP等方式登录被测设备,检查成功登录后设备能否主动显示该账号最近的登录信息.
预期结果:1)提供登录历史功能,成功登录后设备主动显示该账号最近的登录信息,如登录日期、时间、IP、结果、方式等.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
3.
2访问控制安全测试编号:85测试项目:访问控制安全测试分项目:默认访问控制策略测试技术要求:《智能网关设备安全技术要求》4.
3.
1a)测试配置:测试环境1测试过程:1)将被测设备恢复出厂设置;2)登录设备,对比设备安全相关材料检查设备默认的安全访问控制策略;TAF-WG9-AS0046-V1.
0.
0:201937如设备有默认的访问控制策略,测试是否生效;如设备支持用户首次使用时设置访问控制策略,设置访问控制策略,并测试其是否生效.
预期结果:1)步骤2中,设备有默认的访问控制策略,或者支持用户首次使用时设置访问控制策略;2)步骤3中,如设备有默认的访问控制策略,设置的策略应可生效;如用户首次使用时可设置访问控制策略,设置的策略应可生效.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:86测试项目:访问控制安全测试分项目:分级分权控制机制技术要求:《智能网关设备安全技术要求》4.
3.
2b)和e)测试配置:测试环境1测试过程:1)设置不同权限级别的用户,并以不同权限用户登录,查看不同权限用户所具有的操作权限;2)以管理员用户权限登录被测设备,尝试执行软件升级、配置修改、设备重启等涉及设备安全的重要功能;3)以低权限用户登录被测设备,尝试执行软件升级、配置修改、设备重启等涉及设备安全的重要功能.
4)设置同一权限级别的用户U1与用户U2,并设置U1具有C1操作权限,U2具有C2操作权限,C1和C2是不同的操作;5)U1进行C1操作,U2进行C1操作;6)U1进行C2操作,U2进行C2操作.
预期结果:1)步骤1中,设备提供用户分级分权控制机制,不同权限用户登录后具有不同的操作权限;2)步骤2中,管理员用户能执行软件升级、配置修改、设备重启等涉及设备安全的重要功能;3)步骤3中,低权限用户不能执行软件升级、配置修改、设备重启等涉及设备安全的重要功能;4)步骤4中,设置成功;5)步骤5中,U1操作成功,U2操作失败;6)步骤6中,U1操作失败,U2操作成功.
判定原则:测试结果应与预期结果1相符,满足一级要求;测试结果应与预期结果1、5、6相符,满足三级要求;否则不符合要求.
测试编号:87测试项目:访问控制安全测试分项目:黑白名单配置能力测试技术要求:《智能网关设备安全技术要求》4.
3.
2c)测试配置:测试环境2测试过程:1)在被测设备上配置黑名单策略,例如将MAC地址M1列入黑名单;TAF-WG9-AS0046-V1.
0.
0:2019382)使用MAC地址为M1的设备连接被测设备,观察结果;3)删除黑名单配置,在被测设备上配置白名单策略,例如将MAC地址M2列入白名单;4)使用MAC地址为M2的设备连接被测设备,观察结果;5)使用MAC地址为M3的设备(M1、M2、M3为不同的MAC地址)连接被测设备,观察结果.
预期结果:1)步骤2中,连接失败;2)步骤4中,连接成功;3)步骤5中,连接失败.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:88测试项目:访问控制安全测试分项目:MAC地址的接入控制容量测试技术要求:《智能网关设备安全技术要求》4.
3.
2d)测试配置:测试环境2测试过程:1)在被测设备上配置MAC地址过滤规则(包括LAN和WLAN),共配置30条规则;2)登录网关查看过滤规则表,查看MAC地址过滤规则条数是否包含了全部30条规则;3)使用测试仪发送31条流,其中30条命中MAC过滤规则,1条不命中,查看收包的结果.
预期结果:1)可以成功配置至少30条规则;2)网关过滤规则表中包含了全部30条规则;3)测试仪接收端应仅收到1条不命中过滤规则的流.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
3.
3WEB管理安全测试编号:89测试项目:WEB管理安全测试分项目:远程管理HTTPS测试技术要求:《智能网关设备安全技术要求》4.
3.
3a)4.
3.
3b)测试配置:测试环境1测试过程:1)确保外部网络与设备WAN侧IP可互通;2)在外部网络使用HTTPS访问设备WEB管理页面.
预期结果:1)使用HTTPS方式可成功访问WEB管理页面.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:90测试项目:WEB管理安全测试分项目:本地管理HTTPS测试TAF-WG9-AS0046-V1.
0.
0:201939技术要求:《智能网关设备安全技术要求》4.
3.
3b)测试配置:测试环境1测试过程:1)确保内部网络与设备LAN侧IP可互通;2)在内部网络使用HTTPS访问设备WEB管理界面.
预期结果:1)使用HTTPS方式可成功访问WEB管理页面.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:91测试项目:WEB管理安全测试分项目:身份鉴别与授权测试技术要求:《智能网关设备安全技术要求》4.
3.
3c)测试配置:测试环境1测试过程:1)参考5.
3.
1节中身份鉴别与授权的用例对WEB系统做鉴权测试.
预期结果:1)符合5.
3.
1节身份鉴别与授权用例要求.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:92测试项目:WEB管理安全测试分项目:访问控制安全测试技术要求:《智能网关设备安全技术要求》4.
3.
3d)测试配置:测试环境1测试过程:1)参考5.
3.
2节中访问控制安全测试方法对WEB访问控制安全进行测试.
预期结果:1)符合5.
3.
2节访问控制安全测试方法的各项预期结果.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:93测试项目:WEB管理安全测试分项目:WEB应用会话标识安全测试技术要求:《智能网关设备安全技术要求》4.
3.
3e)测试配置:测试环境1测试过程:1)访问被测设备管理页面,记录登录前的会话标志;2)输入用户名密码登录网关管理页面,记录登录后的会话标志;3)退出登录,记录下一次登录前的会话标志;4)输入用户名密码登录网关管理页面,记录登录后的会话标志.
预期结果:TAF-WG9-AS0046-V1.
0.
0:2019401)用户名和口令认证通过后应更换会话标识,步骤1和步骤2中的会话标志不同;2)观察步骤1、2、3、4中记录的会话标志,四次记录的会话标志均不同,WEB应用会话标识具备随机性、唯一性,会话标识有效长度不少于192比特.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:94测试项目:WEB管理安全测试分项目:Cookie安全措施技术要求:《智能网关设备安全技术要求》4.
3.
3f)测试配置:测试环境1测试过程:1)清除浏览器cookie信息;2)输入正确的用户名及密码登录WEB管理页面;3)抓取登录过程的报文;4)查看登录成功后记录的cookie信息;5)检查cookie是否保存用户名及密码信息;6)检查cookie有效期设置是否合理(注销后即失效);7)检查cookie中是否有HttpOnly属性;8)检查cookie中是否有Secure属性(WAN侧).
预期结果:1)步骤5中,获取到报文中的cookie记录的密码等敏感信息是加密的;2)步骤5中,未保存用户名及密码;3)步骤6中,cookie有效期设置合理(注销后即失效);4)步骤7中,cookie有HttpOnly属性,且为true;5)步骤8中,cookie有Secure属性,且为true.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:95测试项目:WEB管理安全测试分项目:WEB访问日志测试技术要求:《智能网关设备安全技术要求》4.
3.
3g)测试配置:测试环境1测试过程:1)检查网关日志记录功能,对关键操作行为进行记录,关键操作行为应包括:增加/删除账户;修改鉴别信息;修改配置(DNS、IP地址等);用户登录/注销;重启/关闭设备.
预期结果:1)步骤1中,列出的关键操作均有记录日志判定原则:测试结果应与预期结果相符,否则不符合要求5.
3.
4Telnet管理安全测试编号:96TAF-WG9-AS0046-V1.
0.
0:201941测试项目:Telnet管理安全测试分项目:Telnet功能默认状态测试技术要求:《智能网关设备安全技术要求》4.
3.
4a)测试配置:测试环境1测试过程:1)将被测设备恢复到出厂默认状态;2)PC连接到被测设备的LAN口,查看能否进行Telnet登录;3)被测设备配置路由WAN连接,获取正确的公网IP,查看能否在公网使用该公网IP进行Telnet登录.
预期结果:1)步骤2中,Telnet登录失败(不能出现用户名密码输入界面);2)步骤3中,Telnet登录失败(不能出现用户名密码输入界面).
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:97测试项目:Telnet管理安全测试分项目:身份鉴别与授权测试技术要求:《智能网关设备安全技术要求》4.
3.
4b)测试配置:测试环境1测试过程:1)参考5.
3.
1节中身份鉴别与授权的用例对Telnet做鉴权测试.
预期结果:1)符合5.
3.
1节身份鉴别与授权用例要求.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:98测试项目:Telnet管理安全测试分项目:访问控制安全测试技术要求:《智能网关设备安全技术要求》4.
3.
4c)测试配置:测试环境3测试过程:1)打开Telnet开关;2)获取到正确的Telnet登录用户名和密码;3)第一个用户登录Telnet,并保持连接状态;4)使用第二个用户登录Telnet;5)参考5.
3.
2节的测试用例对Telnet进行访问控制安全测试.
预期结果:1)步骤4中,第二个用户无法登录Telnet;2)步骤5中,符合5.
3.
2节对应的预期结果.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:99TAF-WG9-AS0046-V1.
0.
0:201942测试项目:Telnet管理安全测试分项目:Telnet访问日志测试技术要求:《智能网关设备安全技术要求》4.
3.
4d)测试配置:测试环境3测试过程:1)登录到被测设备的Telnet服务;2)查看访问日志记录.
预期结果:1)步骤2中,可查询到Telnet访问的日志.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
3.
5SNMP管理安全测试编号:100测试项目:SNMP管理安全测试分项目:SNMPv3协议测试技术要求:《智能网关设备安全技术要求》4.
3.
5a)测试配置:测试环境1测试过程:1)确认被测设备支持SNMP协议;2)使用网管工具连接被测设备;3)抓包查看SNMP协议的类型;4)查看服务器端使用的认证方式.
预期结果:1)步骤3中,被测设备支持SNMPv3协议连接第三方网管;2)步骤4中,查看到的服务端默认使用authPriv(既认证又加密)的接入方式,禁用noauth_nopriv(不认证也不加密)、auth_nopriv(认证不加密)这两种不安全的接入方式;判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:101测试项目:SNMP管理安全测试分项目:Community复杂度测试技术要求:《智能网关设备安全技术要求》4.
3.
5b)测试配置:测试环境1测试过程:1)被测设备开启Community复杂度检查功能,修改网关设备Community值.
预期结果:1)被测设备开启Community复杂度检查功能时,Community长度应不少于8位,且至少包含2种不同类型字符.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:102TAF-WG9-AS0046-V1.
0.
0:201943测试项目:SNMP管理安全测试分项目:访问控制安全测试技术要求:《智能网关设备安全技术要求》4.
3.
5c)测试配置:测试环境1测试过程:1)配置SNMP用户不同权限(只读/读写);2)配置SNMP用户可访问的MIB库资源(用OID前缀标识);3)配置ACL(访问控制列表).
预期结果:1)支持配置用户不同权限(只读/读写);2)支持配置用户可访问的MIB库资源(用OID前缀标识);3)支持采用ACL(访问控制列表)保护SNMP访问权限.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:103测试项目:SNMP管理安全测试分项目:SNMP访问日志测试技术要求:《智能网关设备安全技术要求》4.
3.
5d)测试配置:测试环境1测试过程:1)登录网关SNMP服务2)检查网关SNMP访问日志3)登出网关SNMP服务4)检查网关SNMP访问日志预期结果:1)步骤2中,记录了登录SNMP服务的日志2)步骤3中,记录了登出SNMP服务的日志判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:104测试项目:SNMP管理安全测试分项目:认证失败测试技术要求:《智能网关设备安全技术要求》4.
3.
5e)测试配置:测试环境1测试过程:1)确认被测设备启用认证失败消息(Trap)发送功能,使用错误的认证信息访问网关SNMP服务预期结果:1)被测设备发送认证失败消息判定原则:测试结果应与预期结果相符,否则不符合要求TAF-WG9-AS0046-V1.
0.
0:201944测试编号:105测试项目:SNMP管理安全测试分项目:SNMP拒绝服务攻击测试技术要求:《智能网关设备安全技术要求》4.
3.
5f)测试配置:测试环境1测试过程:1)向被测设备以一定的速率发送SNMP攻击包(读取/写入OID信息);2)观察被测设备运行状态.
预期结果:1)步骤2中,被测设备不死机、不重启、且能够正常转发数据.
判定原则:测试结果应与预期结果相符,否则不符合要求备注:发送速率对测试结果有影响,攻击流量为1000FPS,发送流量时长为30秒,也可以根据设备情况选择测试参数5.
3.
6TR069远程管理安全测试编号:106测试项目:TR069远程管理安全测试分项目:接口安全测试技术要求:《智能网关设备安全技术要求》4.
3.
6a)测试配置:测试环境1测试过程:1)在被测设备上正确配置以下参数:①ACSURL②网关访问ACS的用户名及密码③ACS访问网关的用户名及密码2)被测设备发起连接ACS请求,查看能否连接成功预期结果:1)步骤2中,被测设备与ACS成功建立SSL/TLS安全通道;2)步骤2中,被测设备发起WWW-Authentication认证,并通过认证;判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:107测试项目:TR069远程管理安全测试分项目:记录访问日志能力测试技术要求:《智能网关设备安全技术要求》4.
3.
6b)测试配置:测试环境1测试过程:1)将被测设备连接到远程管理平台;2)查看访问日志记录.
预期结果:1)步骤2中,访问日志记录包含TR069交互的日志.
TAF-WG9-AS0046-V1.
0.
0:201945判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:108测试项目:TR069远程管理安全测试分项目:管理功能终结能力测试技术要求:《智能网关设备安全技术要求》4.
3.
6c)测试配置:测试环境3测试过程:1)配置WAN侧的TR069远程管理功能,配置智能网关连上TR069远程管理平台;2)检查LAN侧是否支持TR069远程管理,检查TR069远程管理平台能否管理到被测设备的LAN侧.
预期结果:1)步骤1中,WAN侧应支持TR069远程管理功能;2)步骤2中,LAN侧应不支持TR069远程管理,TR069远程管理平台不能管理到被测设备的LAN侧,只能管理被测设备的WAN侧.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:109测试项目:TR069远程管理安全测试分项目:证书认证功能测试技术要求:《智能网关设备安全技术要求》4.
3.
6d)测试配置:测试环境1测试过程:1.
在被测设备上正确配置以下参数:①ACSURL②智能网关访问ACS的用户名及密码③ACS访问智能网关的用户名及密码2)让被测设备用正确的证书发起连接请求,查看能否连接成功;预期结果:1)步骤2中,被测设备与远程管理平台能连接成功判定原则:测试结果应与预期结果相符,否则不符合要求5.
3.
7日志审计安全测试编号:110测试项目:日志审计安全测试分项目:日志记录功能测试(应支持的操作行为)技术要求:《智能网关设备安全技术要求》4.
3.
7a)1)~5)测试配置:测试环境1测试过程:1)触发下述操作行为(关键操作),检查被测设备是否记录日志:①增加/删除账户;TAF-WG9-AS0046-V1.
0.
0:201946②修改鉴别信息;③修改配置(DNS、IP地址等);④用户登录/注销;⑤重启/关闭设备;预期结果:1)步骤1中,列出的关键操作均有记录日志.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3011测试项目:日志审计安全测试分项目:日志记录功能测试(可支持的操作行为)技术要求:《智能网关设备安全技术要求》4.
3.
7a)6)~10)测试配置:测试环境1测试过程:1)触发下述操作行为(关键操作),检查被测设备是否记录日志:①文件上传/下载(支持时);②用户权限修改(支持时);③关闭日志审计功能(支持时);④开启日志审计功能(支持时);⑤其他(支持时);预期结果:1)如网关支持步骤1中列出的关键操作,则对应的操作需记录日志.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3112测试项目:日志审计安全测试分项目:日志本地存储测试技术要求:《智能网关设备安全技术要求》4.
3.
7b)测试配置:测试环境1测试过程:1)触发日志记录操作,检查被测设备本地是否能够存储日志信息;2)触发记录日志操作使得审计存储达到极限或失败,检查新记录的日志是否丢失.

预期结果:1)步骤1中,被测设备应能够支持本地存储日志信息;2)步骤2中,当审计存储达到极限或失败时,设备可采取覆盖旧的日志,保留新的日志等措施,确保最新的日志记录在一定时间内不被破坏.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3213测试项目:日志审计安全测试分项目:日志存储能力测试技术要求:《智能网关设备安全技术要求》4.
3.
7c)TAF-WG9-AS0046-V1.
0.
0:201947测试配置:测试环境1测试过程:1)触发日志记录操作,使被测设备应记录日志的条目超过500条,检查日志文件存储能力.
预期结果:1)日志信息本地存储能力应不低于500条.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3314测试项目:日志审计安全测试分项目:日志要素测试技术要求:《智能网关设备安全技术要求》4.
3.
7d)测试配置:测试环境1测试过程:1)检查已记录的日志信息,确认是否包括事件发生的日期和时间、主体、类型、结果等信息.

预期结果:1)操作日志包含了操作日期和时间、操作主体、操作人IP(适用时)、操作内容等信息;操作日志内容与所作操作一致.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3415测试项目:日志审计安全测试分项目:日志保护能力测试技术要求:《智能网关设备安全技术要求》4.
3.
7e)测试配置:测试环境1测试过程:1)以管理员身份登录被测设备,尝试修改操作日志;2)查看日志是否被修改;3)尝试删除操作日志;4)查看日志是否被删除.
预期结果:1)步骤2和4中,操作日志应该不能被修改和删除.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:35测试项目:日志审计安全测试分项目:日志信息上传测试技术要求:《智能网关设备安全技术要求》4.
3.
7f)测试配置:测试环境1测试过程:1)在网关的WAN口开启抓包;2)触发家庭网关上传日志文件操作;3)分析抓取的数据包中是否有明文日志信息.
TAF-WG9-AS0046-V1.
0.
0:201948预期结果:1)步骤2中,日志可以上传到远程管理平台;2)步骤3中,抓取的数据包中没有明文日志信息.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3617测试项目:日志审计安全测试分项目:日志断电保护能力测试技术要求:《智能网关设备安全技术要求》4.
3.
7g)测试配置:测试环境1测试过程:1)查看被测设备的本地日志信息,并导出保存;2)将被测设备断电后加电;3)待设备启动后再次查看被测设备的本地日志信息,并导出保存;4)比较步骤1和步骤3中的日志.
预期结果:1)步骤4中,步骤1中存储在本地的日志信息未丢失.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
4应用软件安全5.
4.
1应用安装安全测试编号:118测试项目:应用安装安全测试分项目:安装未经认证的应用测试技术要求:《智能网关设备安全技术要求》4.
4.
1a)测试配置:测试环境1测试过程:1)准备未认证的安装包;2)将安装包放在预置可下载位置;3)执行下载任务,下载完成后,安装软件.
预期结果:1)步骤3中,执行下载指令后,被测设备反馈该安装包未经认证,查看安装结果,提示安装失败,系统中未发现该软件.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:119测试项目:应用安装安全测试分项目:安卓系统应用安全测试技术要求:《智能网关设备安全技术要求》4.
4.
1b)测试配置:测试环境1测试过程:TAF-WG9-AS0046-V1.
0.
0:2019491)通过数据接口连接被测设备,查看ADB是否默认关闭;2)打开被测设备的ADB调试模式;3)在测试终端准备用于测试的APK文件,通过命令安装APK文件,例如执行命令"adbinstall路径+包名.
apk".
预期结果:1)步骤1中,ADB开关默认关闭.
2)步骤2中无法打开ADB调试模式或者步骤3中无法成功安装APK文件.
判定原则:测试结果应与预期结果相符,否则不符合要求5.
4.
2应用数据安全测试编号:120测试项目:应用数据安全测试分项目:操作配置信息测试技术要求:《智能网关设备安全技术要求》4.
4.
2a)测试配置:测试环境1测试过程:1)通过厂商声明的方式或应用备份配置信息;2)删除配置信息;3)根据被测设备提示对配置信息进行恢复;4)通过厂商未声明的其他方式或应用备份配置信息.
预期结果:1)步骤1中,备份成功并显示备份位置或可查看的位置,在指定位置发现配置文件;2)步骤2中,备份信息删除成功,在指定位置可看到文件已删除;3)步骤3中,备份信息恢复成功,查看配置文件信息与备份前配置信息一致;4)步骤4中,提示备份失败,未在指定位置发现配置文件.
判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:121测试项目:应用数据安全测试分项目:配置信息文件权限能力测试技术要求:《智能网关设备安全技术要求》4.
4.
2b)测试配置:测试环境1测试过程:1)在管理员权限下设定配置文件权限为只读;2)使用未授权的账号登录管理终端,下载配置文件;3)使用未授权的账号登录管理终端,编辑配置文件;4)使用未授权的账号登录管理终端,删除配置文件.
预期结果:1)步骤2中,提示该账号没有下载权限;2)步骤3中,提示该账号没有编辑权限;3)步骤4中,提示该账号没有删除权限.
TAF-WG9-AS0046-V1.
0.
0:201950判定原则:测试结果应与预期结果相符,否则不符合要求测试编号:3722测试项目:应用数据安全测试分项目:收集用户信息数据测试技术要求:《智能网关设备安全技术要求》4.
4.
2c)测试配置:测试环境1测试过程:1)查看隐私声明、说明书或其他相关材料,确认是否说明被测设备收集用户信息数据;2)对通过被测设备收集用户信息数据的,确认是否向用户明示并取得用户同意.

美国云服务器 1核 1G 30M 50元/季 兆赫云

【双十二】兆赫云:全场vps季付六折优惠,低至50元/季,1H/1G/30M/20G数据盘/500G流量/洛杉矶联通9929商家简介:兆赫云是一家国人商家,成立2020年,主要业务是美西洛杉矶联通9929线路VPS,提供虚拟主机、VPS和独立服务器。VPS采用KVM虚拟架构,线路优质,延迟低,稳定性强。是不是觉得黑五折扣力度不够大?还在犹豫徘徊中?这次为了提前庆祝双十二,特价推出全场季付六折优惠。...

SoftShellWeb:台湾(台北)VPS年付49美元起,荷兰VPS年付24美元起

SoftShellWeb是一家2019年成立的国外主机商,商家在英格兰注册,提供的产品包括虚拟主机和VPS,其中VPS基于KVM架构,采用SSD硬盘,提供IPv4+IPv6,可选美国(圣何塞)、荷兰(阿姆斯特丹)和台湾(台北)等机房。商家近期推出台湾和荷兰年付特价VPS主机,其中台湾VPS最低年付49美元,荷兰VPS年付24美元起。台湾VPSCPU:1core内存:2GB硬盘:20GB SSD流量...

legionbox:美国、德国和瑞士独立服务器,E5/16GB/1Gbps月流量10TB起/$69/月起

legionbox怎么样?legionbox是一家来自于澳大利亚的主机销售商,成立时间在2014年,属于比较老牌商家。主要提供VPS和独立服务器产品,数据中心包括美国洛杉矶、瑞士、德国和俄罗斯。其中VPS采用KVM和Xen架构虚拟技术,硬盘分机械硬盘和固态硬盘,系统支持Windows。当前商家有几款大硬盘的独立服务器,可选美国、德国和瑞士机房,有兴趣的可以看一下,付款方式有PAYPAL、BTC等。...

电信测速器为你推荐
虚拟空间主机中国最好的虚拟主机空间服务商有哪些?国际域名国际域名是什么?海外主机那些韩国主机,美国主机是怎么来的?asp主机空间asp空间是什么国内免费空间免费空间哪个好用免费网站域名申请那里 可以申请免费的 网站域名啊??香港虚拟空间香港空间,香港虚拟主机,香港虚拟空间推荐一家,公司要做一个网站,需要1G的,不限流量的,其它的空间不要免备案虚拟空间免备案的虚拟主机空间,买了以后会强制备案不?php虚拟空间php虚拟主机空间如何连接mysql什么是虚拟主机虚拟主机是什么?
asp虚拟空间 域名转让 美国和欧洲vps 阿里云os dns是什么 星星海 cpanel 贵州电信宽带测速 台湾谷歌地址 asp免费空间申请 新家坡 双11秒杀 世界测速 免费申请网站 1美金 申请网页 ebay注册 net空间 日本代理ip 阿里云个人邮箱 更多