Научная статья на тему 'Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS'

Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
144
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОБИЛЬНЫЙ ТЕЛЕФОН / GPRS-СТАНЦИЯ / ОПОРНАЯ СТАНЦИЯ / ИНТЕРНЕТ / СЕТЬ / ХРАНЕНИЕ / АТАКИ / ПЕРЕДАЧА ДАННЫХ / MOBILE PHONE / GPRS-STATION / BASE STATION / INTERNET / NETWORK / STORAGE / ATTACKS / DATA TRANSMISSION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Михайлов Дмитрий Михайлович, Жуков Игорь Юрьевич, Бельтов Андрей Георгиевич, Стариковский Андрей Викторович, Пихтулов Алексей Александрович

Данная статья посвящена изучению возможных вредоносных атак (как внутренних, так и внешних), которые могут угрожать GPRS-сети, ее пользователям, а также находящимся в ней и передающимся через нее персональным данным. GPRS-сеть может быть использована злоумышленником для незаконного получения информации, денежных средств, выведения из строя мобильного устройства. Также в зону риска попадают элементы GPRS-сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михайлов Дмитрий Михайлович, Жуков Игорь Юрьевич, Бельтов Андрей Георгиевич, Стариковский Андрей Викторович, Пихтулов Алексей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article is devoted to the research of the possible malicious attacks (both internal and external) that may threaten the GPRS network and its users, as well as data transmitted through it. GPRS-network can be used by an attacker to illegally obtain information, funds or disabling a mobile device. GPRS-network elements are also vulnerable.

Текст научной работы на тему «Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS»

МИХАЙЛОВ1 Дмитрий Михайлович, кандидат технических наук ЖУКОВ2 Игорь Юрьевич, доктор технических наук, профессор БЕЛЬТОВ3 Андрей Георгиевич, кандидат технических наук, доцент СТАРИКОВСКИЙ4 Андрей Викторович ПИХТУЛОВ5 Алексей Александрович ТОЛСТАЯ6 Анастасия Михайловна

ТЕНДЕНЦИИ РАЗВИТИЯ МЕТОДОВ МОБИЛЬНОГО МОШЕННИЧЕСТВА С ПОМОЩЬЮ СЛУЖБЫ ПЕРЕДАЧИ ДАННЫХ GPRS

Данная статья, посвящена изучению возможных вредоносных атак (как внутренних, так и внешних), которые могут угрожать GPRS-сети, ее пользователям, а также находящимся, в ней и передающимся через нее персональным данным. GPRS-сеть может, быть использована злоумышленником, для. незаконного получения информации, денежных средств, выведения, из строя мобильного устройства. Также в зону риска попадают, элементы. GPRS-сети.

Ключевые слова: мобильный телефон, GPRS-станция, опорная станция, Интернет, сеть, хранение, атаки, передача данных.

This article is devoted to the research of the possible malicious attacks (both internal and. external) that may threaten the GPRS network and. its users, as well as data transmitted, through it. GPRS-network can be used, by an attacker to illegally obtain information, funds or disabling a mobile device. GPRS-network elements are also vulnerable.

Keywords: mobile phone, GPRS-station, base station, Internet, network, storage, attacks, data transmission.

Аля большинства пользователей мобильных услуг телефон превратился в многофункциональное устройство, позволяющее не только делать звонки и отправлять SMS-со-общения, но и при необходимости передать или получить данные, выйти в Интернет. Такой широкий спектр услуг пользователю сети сотовой связи предоставляет служба передачи данных GPRS (General Packet Radio Service — пакетная радиосвязь общего пользования). Для успешного выполнения этих приложений обеспечение безопасности жизненно необходимо,

поэтому GPRS использует специальную систему безопасности, нацеленную на защиту сети от несанкционированного доступа и охрану личных данных пользователя. Поскольку GPRS представляет собой надстройку над технологией GSM, то и ее система безопасности основана на приемах, применимых к GSM. Тем не менее GPRS более уязвима к атакам, так как использует IP-технологию, имеющую известные недостатки. GPRS может использоваться для атаки мобильного устройства. В зону риска попадают не только конфиденциаль-

ные разговоры и персональные данные пользователя, которые могут стать общедоступными, но и информация, передаваемая по каналам связи и даже денежные средства. В системе GPRS атаке может подвергнуться не только мобильный телефон или передаваемая по каналам связи информация, но и элементы опорной станции связи. Злоумышленник проникает в опорный узел связи или в его элементы и получает полный контроль над мобильной связью абонента. Атаки на GPRS-станцию способны привести к простою сети, потере об-

' — НИЯУ «МИФИ», доцент;2 — ФГУП «ЦНИИ ЭИСУ», зам. генерального директора;3 — ФГУП «ЦНИИ ЭИСУ», генеральный директор;

4 - ФГУП «ЦНИИ ЭИСУ», зам. начальника отдела;5 - НИЯУ «МИФИ», аспирант; 6 - НИЯУ «МИФИ», студентка.

служивания, материальным убыткам. Таким же образом на телефон может попасть вредоносная программа, способная внести непоправимые изменения в работу устройства или заблокировать его.

Данная статья посвящена описанию возможных вредоносных действий (атак), которые угрожают GPRS-сети, ее пользователям, а также находящимся в ней и передающимся через нее данным. Эти атаки могут осуществляться враждебной третьей стороной, пользователями мобильных телефонов, операторами сети или персоналом оператора сотовой сети, которые используют слабые места в архитектуре GPRS и отсутствие в ней должных мер безопасности.

Все атаки можно разделить на активные и пассивные. Атака называется пассивной, если нападающий подключается к каналу связи в целях прослушивания, не мешая связи между узлами. Основная цель таких атак — узнать некую важную информацию о данных или командах, передаваемых через канал.

Активные атаки обычно подразумевают непосредственное вмешательство злоумышленника. Активный нападающий может слушать, изменять и добавлять данные в канал связи. Активные атаки, в свою очередь, можно разделить на внутренние и внешние. Атаки по сети GPRS могут быть направлены на разные звенья системы обеспечения передачи данных. Возможные цели GPRS-атак включают оборудование пользователей, сети радиодоступа, опорную сеть GPRS, а также интерфейсы, с помощью которых они подключаются к другим сетям и сети Интернет. Эти атаки могут подвергать риску безопасность конечных пользователей, их результатом может стать манипулирование пользовательскими счетами, раскрытие или изменение критической информации, отказ в обслуживании, разрушение сети и т.д.

Подобные атаки и их последствия увеличивают риск, связанный с использованием GPRS, и таким образом влияют на распространение мобильного Интернета.

Л Атака на GPRS-терминалы

GPRS-терминалы подвергаются атаке через Интернет-браузеры. Злоумышленник может отправлять на мобильное устройство вредоносный код или программу, модифицировать или удалить данные, хранящиеся в терминале, проводить мониторинг его использования, загружать нежелательные файлы и осуществлять звонки. i2 Атака на SIM-карту Атака на SIM-карту производится путем отправки определенного набора запросов (примерно 115 000), после чего ответы анализируются. Атака использует COMP128 — хэш-функцию разрядности 128 бит, а точнее, ее уязвимое место — недостаточное рассеивание, что дает возможность злоумышленнику восстановить секретный ключ пользователя Kt полностью. После второго раунда (сжатие и замена) первого итеративного цикла байты X[i], X[i+8], X[i+16], X[i+24] зависят только от входных байтов i, i+8, i+16, i+24. Байты ключа в цикле — X[i] = Ki[i] и X[i+8] = Ki[i+8], для любого i с [0 ^ 7]. Отправляя определенные запросы, можно найти коллизию в 4 байтах после второго раунда, которая распространяется сквозь всю хэш-функцию до конца последнего раунда [1]. Ее можно распознать, сравнивая ответы SIM-карты, после чего, применяя 2R-атаку, восстановить два байта ключа, участвовавшие в ней. Для предотвращения атаки на SIM-кар-ту, следует использовать более новые версии COMP128, в которых устранены все недостатки первой версии хэш-функции.

Гэ Атака посредством побочного канала

Также возможно получить конфиденциальную информацию через по-

бочный канал, например, через электромагнитное излучение телефона. Специально настроенные на частоту сигнала мобильного телефона антенны принимают электромагнитное излучение и анализируют его, в результате чего информация становиться доступной для злоумышленника.

14 DoS-атака

DoS-атака (Denial of Service — отказ в обслуживании) — еще один распространенный вид атаки, который имеет своей целью изолировать легального пользователя телефона от действия сети. Это достигается тремя способами:

♦ подавлением сигнала и данных путем генерации побочного шума;

♦ нарушением целостности протокола;

♦ маскировкой под элемент сети с дальнейшим препятствием передачи данных.

15 Встраивание в сеть

Так как аутентификация в сети GSM односторонняя — мобильное устройство аутентифицируется базовой станцией, а в обратную сторону процесс не осуществляется, — то злоумышленник может «встроиться» в цепь связи между абонентом и базовой станцией, став посредником (рис. 1). Для осуществления этой атаки злоумышленник посылает на мобильный телефон более чистый и мощный сигнал кода домашней сети абонента, чем у базовой станции, чтобы жертва восприняла его как настоящую станцию. Одновременно правонарушитель представляется станции как абонент. Начинается процедура аутентификации с помощью GPRS-RAND, что дает ему свободу манипулировать информацией и денежными средствами на атакуемом смартфоне.

16 Атака на элементы опорной станции

Слабыми местами в GPRS (рис. 2) могут оказаться элементы опорной станции связи: SGSN (Serving GPRS Support Node — узел обслуживания абонентов

GPRS), GGSN (GPRS Gateway Service Node — узел, входящий в состав GPRS Core Network и обеспечивающий маршрутизацию данных между GPRS Core network (GTP) и внешними IP-сетями), DNS-сервера (Domain Name System — система доменных имен). Так как основой GPRS является IP-сеть, не предназначенная для этого, то злоумышленник может убедить опорную станцию, что он — легальная часть сети. Для этого используется чужой IP-адрес в целях обмана системы безопасности. После чего появляется возможность совершать различные атаки, наносящие вред как абоненту, так и оператору сети. Одна из атак основана на использовании GTP-команд, например, PDP (context create), PDP (context delete), PDP (context update). Имея доступ к опорной сети и отслеживая незашифрованный трафик, можно получить сведения о GTP-туннелях. После чего появляется возможность создавать, удалять и обновлять PDP-кон-текст и направлять его на GGSN. Злоумышленник может атаковать счета мобильных пользователей путем захвата IP-адреса легального терминала. В результате возможна передача, скачивание или запрос больших объемов данных, платить за которые приходится пострадавшему абоненту. Повышение уровня защиты передаваемых данных может быть достигнуто с помощью SSL-протокола (Secure Sockets Layer protocol), который гарантирует целостность и конфиденци-

Интернет

альность информации, поддерживая аутентификацию сервера с использованием сертификатов, и IPsec (IP Security) протокола, обеспечивающего безопасность на сетевом уровне.

17 Атака на SS7

Сигнальная часть сети (SS7) тоже является уязвимой зоной GPRS-сети. При взламывании SS7 появляется доступ к секретной информации пользователя: к данным аутентификации и идентификации, информации о счете и даже к сведениям о местоположении мобильного устройства. Чтобы защитить данные на сигнальном уровне опорной сети GPRS, целесообразно обратить внимание на функции системы безопасности доменов (Network Domain Security — NDS), в основу которых положены криптографические методы для гарантированной защищенности сети.

18 Атака межсетевого Gp-интерфейса Межсетевой Gp-интерфейс может оказаться под угрозой взлома из-за недостаточной защищенности GTP-протокола. Злоумышленник генерирует излишний бесполезный трафик, отправляя его на граничный шлюз SGSN или GGSN, чтобы переполнить узлы GPRS-сети. Из-за этого у абонента пропадает возможность пользоваться роумингом, передавать данные через GPRS или Интернет. Атаки могут быть направлены на протокол GTP, что приведет к изменению или удалению PDP-контекста, и на модификацию или уничтожение туннелей между SGSN и

GGSN, что повлечет за собой отказ в обслуживании мобильного телефона. l9 Атака Gi-интерфейса

Gi-интерфейс обеспечивает связь между сетью Интернет, провайдерами и GPRS, что подвергает GPRS опасности заражения вредоносными Интернет-программами, такими как вирус, червь, троян. Чаще всего такие программы приводят к отказу в обслуживании. Более того, данные передаются через глобальную сеть без защиты и становятся доступными для любого пользователя.

Для решения проблем с интерфейсами Gp и Gi необходимо настраивать IPsec-туннели между оператором и абонентом. При такой системе вход в сеть и передача информации разрешены только для DNS- и GTP-трафика из авторизованного источника. Рассмотренные атаки и их последствия увеличивают риск, связанный с использованием GPRS. Для того чтобы противостоять конкретным атакам и повысить уровень безопасности, предоставляемый GPRS, необходимы специальные меры защиты

Литература

1. E. Barkan, E. Biham, N. Neller. «Instant Ciphertext-Only Cryptanalysis of GSM Encrypted. Communication», in Proc. Advances in Cryptology (CRYPTO 2003), LNCS 2729. - Springer-Verlag, Aug. 2003. - PP. 600 - 616.

2. Кузин И.А., Стариковский А.В., Пих-тулов А.А. Вопросы обеспечения безопасности технологий мобильной связи. Сборник аннотаций работ. «8-я Курчатовская молодежная научная школа». — РНЦ «Курчатовский институт». — Москва, 2010. — С. 217, 88.

3. А.Г.Бельтов, И.Ю.Жуков, Д.М. Михайлов, А.В.Стариковский. Технологии мобильной связи. — М.: ИНФРА-М, 2012. - 206 с.

4. Жуков И.Ю., Ивашко А.М. Защита мобильных телефонов от. атак. - М.: Фойлис, 2011. - 192 с.: ил.

GGSN

Рис. 2. Элементы опорной станции

i Надоели баннеры? Вы всегда можете отключить рекламу.