Научная статья на тему 'Об анализе угроз безопасности в LTE сетях сотовой связи'

Об анализе угроз безопасности в LTE сетях сотовой связи Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
960
253
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
LTE / ЗАЩИТА ИНФОРМАЦИИ / THE PROTECTION OF INFORMATION SECURITY THREATS / УГРОЗА БЕЗОПАСНОСТИ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Бондарь С.В.

Рассматриваются основные проблемы безопасности LTE сетей сотовой связи. Проведен анализ и представлены результаты классификации угроз по различным параметрам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Бондарь С.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE ANALYSIS OF SECURITY THREATS IN THE LTE CELLULAR NETWORKS

The basic problems of safety LTE cellular networks are considered. The analysis and the results of the classification of threats on various parameters are presented.

Текст научной работы на тему «Об анализе угроз безопасности в LTE сетях сотовой связи»

Методы и средства защиты информации

УДК 004.056

ОБ АНАЛИЗЕ УГРОЗ БЕЗОПАСНОСТИ В ЬТЕ-СЕТЯХ СОТОВОЙ СВЯЗИ

С. В. Бондарь

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: Virusolog92@mail.ru

Рассматриваются основные проблемы безопасности LTE-сетей сотовой связи. Проведен анализ и представлены результаты классификации угроз по различным параметрам.

Ключевые слова: LTE, защита информации, угроза безопасности.

ON THE ANALYSIS OF SECURITY THREATS IN THE LTE CELLULAR NETWORKS

S. V. Bondar

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation E-mail: Virusolog92@mail.ru

The basic problems of safety LTE cellular networks are considered. The analysis and the results of the classification of threats on various parameters are presented.

Keywords: LTE, the protection of information security threats.

Технология четвертого поколения сотовой связи постепенно внедряется в России: уже распределены лицензии на частоты LTE (Long-Term Evolution, буквально с англ. - долговременное развитие) основным игрокам мобильного рынка, однако непонятно, насколько ее использование безопасно для абонентов. Особенность LTE в том, что эта технология ориентирована на подключение интеллектуальных пользовательских устройств: компьютеров с LTE-модемами, планшетов или смартфонов. Простым телефонам, которые не имеют выхода в сеть Интернет, технология LTE не особенно нужна. Это означает, что по мере распространения в сети LTE интеллектуальных устройств число атак на них будет возрастать, так как смартфоны, ПК и планшеты подвержены более широкому кругу угроз, нежели простые телефоны. Вирусы на компьютерах стали делом обычным, троянов для Android становится все больше, продукция Apple и Microsoft также уязвима для вредоносных программ [1].

Модель угроз для сотовой сети связи с интегрированными фемтосотами представлена ниже (см. рисунок). На схеме стрелками обозначены три уязвимых элемента: а - воздушный интерфейс между мобильным устройством (пользовательское оборудование) и фемтосотовой базовой станцией (Home (e) NodeB); б - непосредственно фемтосотовая базовая станция; в - широкополосное соединение между фемтосотой и шлюзом безопасности (SecGW) [2].

Атаки на сеть LTE могут быть классифицированы в зависимости от нагрузки злонамеренно создаваемого трафика. Некоторые атаки имеют локальную область отказа в обслуживании на уровне базовых станций и блокировки услуги в одном секторе или ячейке.

Другие атаки могут иметь гораздо более серьезные последствия и способны нарушить работу большей части мобильной сети. Следует отметить, что в некоторых ситуациях локальные атаки могут быть объединены таким образом, что они влияют на большую область мобильной сети [3]. Сочетание этих категорий атак отражено в табл. 1.

1 Internet '

Цели атак злоумышленников на сотовые сети с интегрированными фемтосотами

Параллельно проведена классификация атак с точки зрения платформы атаки, трудности или стоимости запуска и оценки влияния на доступность ЬТЕ-сети (табл. 2).

С ростом числа абонентов ЬТЕ-сеть становится все более привлекательной для злоумышленников. Существуют довольно несложные и относительно недорогие способы помешать корректной работе сети. Также тот факт, что новая сеть основана на повсеместно используемом протоколе 1Р, в значительной мере облегчает задачу злоумышленникам.

Успешно реализованные атаки типа «отказ в обслуживании» и «распределенный отказ в обслуживании» против столь массово используемой сети могут

Решетневские чтения. 2014

лишить связи либо ухудшить ее качество у большого количества абонентов, что потенциально может привести к значительным убыткам как поставщика услуг, так и его клиентов.

Сети LTE имеют проблемы с обеспечением безопасной и безотказной работы сети, все они требуют подробного рассмотрения и последующего решения.

Общая классификация атак на LTE-сети

Таблица 1

Угроза/Диапазон Локальная атака Атака на ядро сети Глобальная атака

Отказ в обслуживании (Dos) Радио помехи Смарт помехи малой мощности Радио помехи направленные, на базовые станции Радио помехи направленные, на фемтосоты Атака на основные элементы сети Атака на фемтосоты Распространение вредоносных программ Сложная постоянная угроза (APT)

Распределенный отказ в обслуживании (DDos) Загрузка с использованием SMS Классическая атака с использованием протоколов ICMP, UDP и т. д. Комбинированная атака с использованием помех малой мощности HSS-насыщение Частая установка и разъединения/ соединения с ЕРС Ботнет из мобильных устройств Ботнет из мобильных устройств DDoS против внешних узлов сети

Атака внутреннего злоумышленника Создание различных помех в работе базовых станций сети Нанесение физических повреждений либо выключение ключевых элементов сети DDos против других участников сети

Таблица 2

Классификация атак на LTE-сети по степени воздействия

Угроза Платформа Диапазон Трудность Степень воздействия

Смарт помехи Устройство радиосвязи Местный (Соты / сектора) Низкая стоимость и сложность Высокий (но местные)

Атака на ядро EPC Ботнет из инфицированных устройств Большая часть сети Среда (10-100 К инфицированных) Высокий

HSS-насыщения Ботнет из инфицированных устройств Потенциально глобальная Среда (10-100 К инфицированных) Очень высокая

Внешние DDoS Ботнет из инфицированных устройств DDoS цель Среда Потенциально высокая

APT Внутренний злоумышленник От локальной до глобального Низкий Очень высокая

Биографические ссылки

1. Скорость и безопасность в LTE : журнал [Электронный ресурс]. URL: http://www.secforce.com/ blog/2014/03/ (дата обращения: 15.07.2014).

2. Щербаков В. Б., Гармонов А. В., Ермаков С. А., Коленбет Н. С. Защита беспроводных телекоммуникационных систем : учеб. пособие. Воронеж : Воронеж. гос. техн. ун-т, 2013.

3. Roger Piqueras Jover. Security Attacks Against the Availability of LTE Mobility Networks: Overview and Research Directions // AT&T Security Research Center.

References

1. Magazine Network - speed and security in LTE [electronic resource]. URL: http://www.secforce.com/ blog/2014/03/ (date accessed 15.07.2014).

2. Shcherbakov V. B., Hormones A. V., Ermakov S. A., Kolenbet N. S. Protection of wireless telecommunication systems. Textbook. Voronezh: "Voronezh State Technical University", 2013 - 1 elektron.opt. disc (CD-ROM).

3. Roger Piqueras Jover "Security Attacks Against the Availability of LTE Mobility Networks: Overview and Research Directions" AT&T Security Research Center.

© Бондарь С. В., 2014

i Надоели баннеры? Вы всегда можете отключить рекламу.