Научная статья на тему 'УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ '

УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
413
84
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
сеть / беспроводная сеть / мобильная связь / уязвимость / network / wireless network / mobile communications / vulnerability

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Антонова Вероника Михайловна, Клыгин Дмитрий Сергеевич, Рожков Тимур Станиславович, Тарарина Наталья Константиновна

В данной статье рассматриваются характеристики перспективных в наши дни сетей 5G и строится их математическая модель. А также, рассматриваются возможные уязвимости, являющиеся наиболее вероятными, и применимыми к сетям 5-ого поколения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Антонова Вероника Михайловна, Клыгин Дмитрий Сергеевич, Рожков Тимур Станиславович, Тарарина Наталья Константиновна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VULNERABILITIES OF WIRELESS NETWORKS

This article examines promising 5G networks and their characteristics, and builds their mathematical model. In addition, possible vulnerabilities that are most likely and applicable to 5th generation networks are considered.

Текст научной работы на тему «УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ »

TECHNICAL SCIENCE

УДК: 004.492.2

Антонова Вероника Михайловна,

к.т.н., доц., МГТУ им. Н.Э. Баумана Клыгин Дмитрий Сергеевич, студент МГТУ им. Н. Э. Баумана Рожков Тимур Станиславович, студент МГТУ им. Н. Э. Баумана Тарарина Наталья Константиновна, студент МГТУ им. Н.Э. Баумана DOI: 10.24412/2520-2480-2021-188-52-57 УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

Antonova Veronika Mikhailovna,

Ph.D., Associate Professor, MSTU named after N.E. Bauman

Klygin Dmitry Sergeevich, student of the Moscow State Technical University N.E. Bauman

Rozhkov Timur Stanislavovich, student of the Moscow State Technical University N.E. Bauman

Tararina Natalia Konstantinovna, student of the Moscow State Technical University N.E. Bauman

VULNERABILITIES OF WIRELESS NETWORKS

Аннотация

В данной статье рассматриваются характеристики перспективных в наши дни сетей 5G и строится их математическая модель. А также, рассматриваются возможные уязвимости, являющиеся наиболее вероятными, и применимыми к сетям 5-ого поколения. Abstract.

This article examines promising 5G networks and their characteristics, and builds their mathematical model. In addition, possible vulnerabilities that are most likely and applicable to 5th generation networks are considered.

Ключевые слова: сеть, беспроводная сеть, мобильная связь, уязвимость Keywords: network, wireless network, mobile communications, vulnerability

В настоящее время нашу жизнь уже трудно представить без технологии беспроводных сетей. Беспроводная сеть выполняет все функции проводной сети с помощью радиоволн (то есть передача данных происходит при помощи радиоканалов определенной частоты). Она дает возможность объединять абонентские устройства в группы и обмениваться информацией, при этом пользователи могут свободно перемещаться, оставаясь в сети.

В зависимости от технологий беспроводные сети делятся на три типа:

- локальные вычислительные сети;

- расширенные локальные вычислительные сети;

- мобильные сети.

Одни из самых распространенных сетей в первых двух данных типах являются сети Wi-Fi, которые описываются в протоколах 802.11х (802.11a, 802.11b, 802.11g, 802.11nи т.д.). Поскольку ни один из подразделов данных протоколов не обеспечивает абсолютной безопасности сети Wi-Fi, нарушители активно эксплуатируют уязвимости данного типа сетей. Например, из-за уязвимостей может произойти утечка информации ограниченного доступа, а именно конфиденциальная информация, персональные данные, государственная тайна и т.д.

Это может повлечь за собой ряд проблем и неприятностей, от которых стоит защищаться.

Мобильные сети также уязвимы. В настоящее время почти каждый человек на планете имеет электронный девайс, подключенный к мобильным сетям. Операторы не могут дать 100% защиту, что все наши персональные данные и личная информация не смогут попасть в руки к злоумышленникам. В данный момент актуальными являются сети 4-го поколения - LTE, но из-за устаревающих характеристик постепенно внедряется переход на сети 5G. Злоумышленникам представляются новые возможности для взлома сетей, так как 5G - это новшество, еще не изведанное на дыры и атаки.

1. Уязвимости Wi-Fi

Уязвимость сетей wi-fi заключается в том, что это беспроводная сеть, то есть для передачи информации используется воздушная среда. Отсюда следует, что любой подготовленный человек, имеющий цель завладеть данными, может получить их.

Одной из самых распространённых атак является - Wardriving. Это атака, в ходе которой злоумышленник перехватывает wi-fi сигнал перемещая компьютер (ноутбук), например, с помощью автомобиля. В основном Wardriving срабатывает

«етушшшм-лшшау» #даш, 2021 / technical science

53

только со слабозащищенными или незащищенными wi-fi сетями. Статистика показывает, что большинство мелких и средних компаний для защиты используют алгоритмы WEP и WPA (они описывались ранее) или не используют защиту вообще. Так, например, в Лондоне уязвимы 70% компаний и атаки производятся по сей день.

Следующая уязвимость - это критическая уязвимость KRACK в стандарте защиты WPA2. Данная уязвимость позволяет злоумышленникам, находящимся в зоне действия wi-fi зоны жертвы, выполнить вынужденную реинсталляцию уникальных ключей шифрования, которые защищают трафик WPA2. Исправление данной уязвимости - обновление алгоритма работы, а именно, каждый ключ шифрования должен использоваться один раз.

В целом можно выделить несколько стандартных уязвимостей Wi-Fi сетей, которые каждый пользователь может избежать:

- неверно сконфигурированные устройства и точки доступа - «настройки по умолчанию»;

- слабые стандарты защиты - WEP, WPA;

- утечка информации из проводной сети -как правило беспроводные сети соединяются с проводными.

2. Мобильная связь 5G

Долгое время считалось, что скорость передачи данных по Wi-Fi значительно превышает скорость мобильной связи. Однако ситуация изменилась. Замеры, проведенные Британской компанией

Требования к стандарту 5G:

- высокая средняя скорость передачи данных - от 1 Гбит/с;

- среднее количество одновременных подключений - 1 млн на км2;

в 80 странах мира, показали, что в 33 из них скорость доступа в интернет в мобильных сетях стала выше, чем по Wi-Fi. Специалисты сделали вывод: чем новее поколение сетей сотовой связи, тем больше преимущество по скорости над Wi-Fi. В настоящее время используются сети 4 поколения, которые не могут в полной мере обеспечить потребности населения (например, нашей страны). Сети 5G начали разрабатываться с 2010 года. Основной их задачей является увеличение скорости и пропускной способности соединения. Но составит ли оно реальную конкуренцию широкополосному домашнему соединению посредством Wi-Fi? На этот вопрос пока нет точного ответа, есть только предположения.

В сетях 4-ого поколения на протяжении целого дня постоянно происходит изменение скорости передачи. Перегрузки в сетях 4G ограничивают скорость обмена информацией, что лишний раз демонстрирует необходимость создания новой 5G сети для снятия нагрузки.

Аналитическая компания Opensignal провела исследования скоростей 4G сетей в течение суток в разных странах. Около половины рассматриваемых стран отмечались колебаниями скорости примерно в два раза в течение дня. В большинстве стран самые высокие скорости загрузки фиксировались после полуночи и были примерно в 2.5 раза выше, чем днём и в вечерние часы.

25 22.5 20 17.5

Мбит/с

/ 15 14.7

12.5

12.5

I

10

лз га % %

=г =г

Гч1 ffl [SI [N

- задержка - до 1 мс;

- высокая энергетическая эффективность;

- безопасность для здоровья человека.

Рис.1.1. Зависимость средней скорости соединения от времени суток.

Таблица 1.

Сравнение характеристик мобильных сетей._

Год Технологии Max скорость Средняя скорость доступа Средняя задержка Диапазон частот для работы

3G 2002 CDMA2000, UMTS 3,6 Мбит/с (до 42 Мбит/с) 500 Кбит/с 150 мс 600 МГц - 3 ГГц

4G 2010 LTE, WiMAX 1 Гбит/с 10 Мбит/с > 10 мс До 6 ГГц

5G 2018 IMT-2020, MIMO 24 Гбит/с (до 35 Гбит/с) 100 Мбит/с < 5мс 4,5 - 300ГГц

Казалось бы, что технологии используемые в 5G должны решить проблему перегрузки сетей, но существует ряд проблем, связанных с использованием крайне высоких частот. К ним относится затухание сигнала на расстояниях нескольких сотен метров и чувствительность соединения к блокировке прямой видимости устройств.

Еще одна проблема сетей 5-ого поколения заключается в эффективном использовании частотного диапазона. Актуальный стандарт 4-ого поколения, являющийся основой 5G, на данный момент практически исчерпал свой частотный диапазон, следовательно, для обеспечения требований сетей 5G не хватает радиочастот.

Помимо этого, очередная проблема в сетях 5-ого поколения связана с необходимостью прямой видимости объекта от станции.

Причины возможного ослабления сигналов в каналах сетей пятого поколения связаны с:

-ослаблением радиоволн в свободном пространстве;

-дополнительным ослаблением радиоволн при распространении в газах атмосферы;

-потерей энергии радиоволн при распространении из-за дождей и других гидрометеоров;

-затуханием сигнала сетей 5-ого поколения при распространении через листву деревьев и прочие объекты.

3. Уязвимости сети 50

1. DDoS-атаки - атаки на вычислительную систему с целью довести ее до отказа и реализовать замысел. Пример: слежка за мобильными устройствами, манипуляции с трафиком.

2. Проблемы конфиденциальности. К сетям 5G будут подключены умные дома, автомобили, персональные и медицинские устройства. Поставщики услуг связи должны будут гарантировать сохранность этой информации.

3. Перегрузка. Появление множества новых базовых станций, у которых сокращается радиус действия из-за использования миллиметровых волн.

4. Модель сетей 5-го поколения

Трафик межмашинного взаимодействия (М2М-трафик) после того, как будет обслужен одной из базовых станций передается на ММЕ-узел, который закреплен за базовой станцией. Для того, чтобы продемонстрировать работу алгоритма исследуется участок сети 5G с J базовыми станциями и К узлами управления мобильностью.

Рассмотрим множества, которые используются для описания модели: множество базовых

станций J = [eNBl,...,eNBj,...,eNB:} и множество ММЕ-узлов K = [ММЕг,..., MMEk,..., MMEK }. Дополнительно: J - k-ая базовая станция передающая

нагрузку на k-ыйMME -узел, k = 1,...,K и K -

k j

множество узлов управления мобильностью, которые принимают входящий трафик от одной из базовых станций eNB j = 1 ... J. Управление трафи-

J4 J •/••••/

ком, который поступает от базовых станций к узлам управления мобильность, может быть оптимизиро-ванно только тогда, когда за базовой станцией закреплен не один узел управления мобильностью, т е. |к | > 2. Трафик распределяется согласно вероятностной стратегии. Все узлы MMEk в определенные, заранее определенные интервалы времени производят измерение уровень загруженности. Данная информация передается всем базовым станциям ]к, к = 1 ,...,К. J-ая базовая станция eNBj,

принимает эту информацию, анализирует загруженность узлов управления мобильностью из множества K j = 1 ... J, после чего происходит перераспределение потоков трафика, который в свою очередь передается для дальнейшего обслуживание на один из узлов множества Kj. Интерес вызывает

влияние временных промежутков, согласно которым и происходит изменение данных о загруженности сети. С целью предварительной оценки и определения возможности использования предложенного алгоритма рассмотрим упрощенный случай: на узел управления мобильностью MMEk поступает пуассоновский поток М2М-сообщений от

базовой станции eNB с интенсивностью X-,,

j jk

время обслуживания на узле MME определяется экспоненциальным законом с параметром ц . Вероятность перегрузки PCong[k]узла MMEk определяется, исходя из математической теории телетрафика. Заявки поступающих на узел MMEk с их

полсдеующим обслуживанием рассматриваются в виде системы массового обслуживания (СМО) M | M 111R, H , где R < œ, H - пороговое значение в буфере. Пусть X (t ) — количество заявок, поступивших в СМО в момент времени t,t > 0. Пусть Х — пространство, принадлежащее случайному процессу (СП), тогда X(t) будет представлено в

«етуушшим-лшшаи» #даш, ж®ж / technical science

55

следующем виде: X = {0,...,R +1},R <ю. Случайный процесс {X(/), t > 0} является марковским

процессом (МП).

Предположим, что в момент времени t в СМО было передано п заявок, п е X, тогда ри - вероятность того, что в системе находится ровно п заявок, п е X, суммарная нагрузка на узел MMEk составляет: р = \ / /лк, \ - полученное равенство представляет собой суммарную интенсивность заявок, поступающих на узел ММЕк, формула (4.1).

PCong [k] =

PH (1 -f-H+2)

1 „-«+2 1 -P

R + 2 - H R + 2

,P*1,

(4.3)

,P = 1.

Определим вероятность . [ 3, к ] перегрузки узла ММЕк нагрузкой, поступившей только с j - й базовой станции вШ1, з = 1,...,3, к = 1,...,^.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

PCong [ j, k] =

ft =

P" (1 -P)

1 -P« 1

P* 1,

PH (1 -PR-H+2)

1 „«+2 1 -P

R + 2 - H R + 2

,P* 1,

(4.4)

,P = 1.

(4.1)

A,

R + 2

, P = 1.

Предположим, что все узлы ММЕк имеют одинаковые характеристики, тогда зададим вероятность перегрузки . [к] узла ММЕк в виде формул^! (4.2), где Н - порог обнаружения перегрузки.

Д+1

Раоп2[к] = Р{п > Н} = XР„,1 < Н < R (4.2)

Используя формулы (4.1) и (4.2) имеем вероятность перегрузки в виде формулы (4.3).

где р = зк учитывает только нагрузку, по-Мк

ступающую только с ] - й базовой станции вЖ , 3 = 1,...,3.

Перегруженность каждого узла управления мобильностью ММЕк будет определяться согласно условию (4.5): проводится сравнение вероятности перегрузки с заранее определенным значением пороговым значением перегрузки .

Co"g _ Treshold

Pn.

Cong [k] — PCong Treshold (4. 5)

Допустимая нагрузка в секторе одной соты определяется в соответствии с моделью Эрланга.

Число каналов N

Рис.3.1. Зависимость трафика от числа каналов для различных вероятностей отказа.

Допустимая нагрузка принимается равной 50

Эрл.

Количество абонентов, которых способна обслуживать одна базовая станция определяется по формуле (6).

A

N = M х—ск

N АБ.вШ M сек х .

(4.6)

где

56

ТЕСИМСАБ 8С1Е1ЧСЕ / «ШУУШШШУМ-ЛШУГМак» #даш, ж®ж

л®- количество абонентов, обслуживаемых в одной еМБ;

М - количество секторов еМБ равное трем;

А - допустимая нагрузка в секторе одной соты;

А - средняя абонентская нагрузка от одного

абонента, принимается равной 0,05 Эрл.

Необходимое число базовых станций рассчитывается по формуле (4.7).

N =

1 вМБ

N

АБ

N.

(4.7)

где

N а® - необходимое число базовых станций; N^5 - потенциальное количество абонентов, равное примерно 20% от населения.

N - количество абонентов, обслуживае-

14 АБ .еыв ' -1

мых одной еЫВ.

Необходимое количество базовых станций:

Средняя пропускная способность сети определяется формулой (4.8).

^ = (КеМБ.(иР1.МК) + КеМБ.(ПОИИ.МК)) Х NeNБ Мбит/С (4.8)

где

Я - пропускная способность сети;

Л - пропускная способность базовой станции;

N т - число базовых станций.

В качестве моделирования будет произведено исследование на одновременное количество абонентов, которые могут пользоваться услугами базовой станции. Эта информация необходима для понимания возможности реализации атаки «отказ в обслуживании», так как именно такая атака имеет наибольшие шансы на успех в ядре пакетной системы или ЕРС. Тем более в данной архитектуре осуществимы несколько сценариев проведения атаки такого типа, при которой происходит блокировка либо Интернет-соединение определенного абонента, либо выход из строя базовой станции.

Рис.3.2. Атака на абонента

Рис.3.3. Атака на оператора

Упрощенная структура ядра пакетной сети создает для злоумышленников возможность использовать широкий спектр инструментов для осуществления перечисленных атак, с целью перехвата информации или блокирования связи для абонентов сегмента сети.

Некоторые угрозы возникают из-за недостатков в настройке оборудования. Даже отсутствие элементарной проверки 1Р-адреса дает атакующему возможность подменять адрес отправителя или создавать, перехватывать и завершать сессии от имени абонента. Такие проблемы возможно оперативно исправить. Но другие проблемы являются

следствием отсутствия шифрования на интерфейсах пользовательских устройств, что дает злоумышленнику возможность использовать служебную информацию операторов в своих целях.

Упрощение защитных механизмов или полное их отсутствие - это в первую очередь выбор сделанный разработчиками оборудования и программного обеспечения, который используется в пользу сокращения задержек при работоспособности сети, которая и так испытывает постоянные перегрузки в условиях глобального увеличения устройств, и повышения скорости обработки данных. Сегодня конкуренция в сфере телекоммуникаций вынуждает

«ШУШМИМ-ЛШИПШУ» 2021 / TECHNICAL science

57

операторов сотовой связи мгновенно внедрять новые технологии (редко учитывается защищенность абонентов). И очевидно, что использование любого защитного элемента будет создавать определённую задержку для пользователей.

Работа выполнена при финансовой поддержке Российского фонда фундаментальных исследований (проект №19-07-00525 А).

Список использованных источников

1. Чукарин А.В., Абаев П.О., Зарипова Э.Р., Синицын И.Э. Оптимизация управления перегрузками в сети LTE с трафиком межмашинного взаимодействия // T-Comm: Телекоммуникации и транспорт. - 2015. - Том 9. - No9. - С. 35-39.

2. Безопасность в сетях Wi-Fi - [электронный ресурс] - URL: https://www.getwifi.ru/psecurity.html

3. Беспроводная технология Wi-Fi - [электронный ресурс] - URL: https://www.lessons-tva.info/articles/net/003 .html

4. 5G - [электронный ресурс] - URL: https://www.kaspersky.com/

5. Карта Москвы - [электронный ресурс] -URL: https://yandex.ru/maps

6. Угрозы безопасности - [электронный ресурс] - URL: https://www.ptsecurity.com/ru

7. Wi-Fi - [электронный ресурс] - URL: https ://ru.bmstu.wiki/W i-Fi

8. О технологии 5G - [электронный ресурс] -URL:

https://www.huawei.com/minisite/russia/5g/about

УДК 004.056

Антонова Вероника Михайловна,

Московский государственный технический университет им. Н.Э. Баумана, кафедра Защиты информации, к.т.н., доцент, Москва, Россия

Кондрашова Дарья Александровна, Московский государственный технический университет им. Н. Э. Баумана, кафедра Защиты информации, студент, Москва, Россия

Сухорукова Надежда Алексеевна Московский государственный технический университет им. Н.Э. Баумана, кафедра Защиты информации, студент, Москва, Россия DOI: 10.24412/2520-2480-2021-188-57-60 УГРОЗЫ БЕЗОПАСНОСТИ СЕТЕЙ 5G

Antonova Veronika Mikhailovna,

Moscow State Technical University N.E. Bauman, Department of Information Security, Ph.D., Associate Professor, Moscow, Russia

Kondrashova Daria Alexandrovna, Moscow State Technical University N.E. Bauman, Department of Information Security, student, Moscow, Russia Sukhorukova Nadezhda Alekseevna Moscow State Technical University N.E. Bauman, Department of Information Security, student, Moscow, Russia

5G SECURITY THREATS

Аннотация.

В статье проведен анализ угроз безопасности информации в сетях передачи данных стандарта 5G. Рассмотрены угрозы, обусловленные действиями злоумышленников в сетях стандарта 5G. Описана модель наиболее опасной для сетей 5G DDoS атаки на целевой сервер жертвы, рассмотрены различные сценарии атаки, приводящие к истощению пропускной способности или истощению памяти целевого сервера. Сформулированы общие рекомендации по нейтрализации угроз безопасности информации при строительстве сетей стандарта 5G.

Abstract.

The article analyzes information security threats in 5G data transmission networks. Threats caused by the actions of intruders in 5G networks are considered. The model of the most dangerous DDoS attack on the target server of the victim for 5G networks is described, various attack scenarios leading to bandwidth depletion or memory depletion of the target server are considered. General recommendations for neutralizing information security threats in the construction of 5G networks are formulated.

Ключевые слова: безопасность информации, сети 5G, угрозы безопасности информации, Интернет вещей, нейтрализация угроз безопасности.

Keywords: information security, 5G networks, information security threats, Internet of Things, neutralization of security threats.

i Надоели баннеры? Вы всегда можете отключить рекламу.