Модель загроз у мережі мобільного зв’язку стандарту TETRA.


Рис. 1 Загрози безпеки системи мобільного звязку

Криптографічні механізми захисту від несанкціонованого доступу до інформації у мережах мобільного зв’язку стандарту GSM: автентифікація, генерація та розподіл ключів, криптографічні алгоритми А5/1, А5/2, А5/3.

В течении почти двадцати лет с момента начала использования GSM было найдено множество проблем безопасности, как в его протоколах, так и в исходной скрытой части — криптографии. Однако, практические способы использования уязвимостей осложнены тем, что все они требуют обработки сигналов и не были замечены где-либо за пределами агентств охраны правопорядка.

Это может поменяться за счёт недавних разработок в области оборудования и программного обеспечения с открытым исходным кодом, с помощью которого возможен перехват и оцифровка сигналов с GSM-частот. Это может сделать практические атаки на GSM значительно более простыми в осуществлении.

Действительно, в СМИ в последнее время было сделано множество заявлений об успешном прослушивании GSM. При рассмотрении этих утверждений на более глубоком уровне, можно сделать вывод, что они указывают на большее, чем возможно в действительности. Однако, нельзя отрицать, что эти заявления являются предвестником возможности прослушивания GSM при помощи относительно дешёвого оборудования и на основе инициатив с открытым исходным кодом, которые попали во множество заголовков в прошедшем году. Основой этой работы послужили обширные эксперименты с USRP (универсальной программируемой радиопериферией) и программными проектами для этого оборудования.

Стандарт GSM был разработан в начале 1980-х готов и развёрнут в большинстве западных стран в начале девяностых. С того времени наблюдался огромный рост как зон покрытия, так и числа подписчиков.

GSM возможно самая успешная технология за последние двадцать лет. В отчёте Международного Союза Телекоммуникаций (ITU) показывается, что на конец 2008 года около полутора миллиардов людей по всему миру (примерно 23%) пользовались интернетом. Но при том около 4,1 миллиардов людей в мире (около 60%) были подписчиками мобильной связи, при этом свыше 90% мирового населения проживало в регионах, где по-крайней мере был доступ к GSM [1]. Эти приблизительные цифры показывают колоссальное распространение GSM-технологии.

В самом факте того, что GSM имеет уязвимости нет ничего нового. Отсутствие взаимной аутентификации в GSM — мобильный телефон аутентифицирует себя по отношению к вышке сотовой связи, но не наоборот — было быстро распознано как проблема [2]. Также GSM специально не используем шифрование "точка-точка" между звонящими. Он использует только шифрование в интерфейсе взаимодействия через эфир. Это позволяет представителям правоохранительных органов записывать звонки изнутри GSM сети.

Тем временем всё больше и больше сервисов оказались развёрнутыми поверх GSM сети, увеличивая стимулы для криминальных элементов к атакам на GSM. Во многих странах вы можете заплатить за услуги или товары путём отправки текстовых сообщений. Многие приложения интернет банков используют мобильные телефоны как внешний (по отношению к основному) канал проверки транзакций. Голландский банк ING в последнем (Прим. перев.: к моменту публикации статьи) январе объявил, что они начали использовать мобильные телефоны для отправки пользователям сообщений для восстановления паролей, даже при том, что они уже используют их для проверки транзакций [3]. Там где ранее значительным экономическим стимулом к атакам на GSM была возможность делать неоплачиваемые звонки, теперь может быть возрастающая возможность делать реальные деньги.

К концу 2009 года были опубликованы некоторые довольно большие таблицы, пригодные для атак грубой силой против исходного шифра, используемого в GSM. Это породило множество утверждений в прессе о небезопасности GSM. В данном документе исследуется осуществимость этих утверждений на основе экспериментальных работ с USRP и радиопередатчиком на основе открытого оборудования, а также множества программ с открытым исходным кодом, которые теоретически могут быть использованы для прослушивания GSM.

Примерно в то же самое время стали известны некоторые практические примеры атак "человека-посредине" (MITM) на GSM. Это возможно, поскольку в GSM вышка сотовой связи не аутентифицирует себя перед мобильным телефоном. В настоящее время эти атаки не могут в достаточной мере подменять сотовый телефон перед сотовой сетью, так что были показаны только ограниченные формы MITM атак, в которых атакующий выступает в роли истинной сотовой башни, которая даёт команду сотовому телефону не использовать шифрование и передавать исходящие звонки через VOIP соединение. Эта атака может перехватывать только звонки, которые делает атакуемый сотовый телефон, но не входящие звонки. Данный документ ограничивается только прослушиванием, поэтому исключает эти MITM атаки.

Во второй части будет обсуждаться оборудование, которое использовалось в ходе наших экспериментов. В третьей части будут обсуждаться теоретические шаги, требуемые для пассивного перехвата GSM, в четвёртой части будет обсуждаться текущий статус множества практических проектов, в которых выполнены эти шаги. В пятой части будут обсуждаться возможные контрмеры против атак прослушивания.



Дата добавления: 2016-06-15; просмотров: 1645;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.