Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS
Автор: Михайлов Дмитрий Михайлович, Жуков Игорь Юрьевич, Бельтов Андрей Георгиевич, Стариковский Андрей Викторович, Пихтулов Алексей Александрович, Толстая Анастасия Михайловна
Журнал: Спецтехника и связь @st-s
Статья в выпуске: 4, 2012 года.
Бесплатный доступ
Данная статья посвящена изучению возможных вредоносных атак (как внутренних, так и внешних), которые могут угрожать GPRS-сети, ее пользователям, а также находящимся в ней и передающимся через нее персональным данным. GPRS-сеть может быть использована злоумышленником для незаконного получения информации, денежных средств, выведения из строя мобильного устройства. Также в зону риска попадают элементы GPRS-сети.
Мобильный телефон, gprs-станция, опорная станция, интернет, сеть, хранение, атаки, передача данных
Короткий адрес: https://sciup.org/14967107
IDR: 14967107
Текст научной статьи Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS
Для большинства пользователей мобильных услуг телефон превратился в многофункциональное устройство, позволяющее не только делать звонки и отправлять SMS-сообщения, но и при необходимости передать или получить данные, выйти в Интернет. Такой широкий спектр услуг пользователю сети сотовой связи предоставляет служба передачи данных GPRS (General Packet Radio Service – пакетная радиосвязь общего пользования). Для успешного выполнения этих приложений обеспечение безопасности жизненно необходимо, поэтому GPRS использует специальную систему безопасности, нацеленную на защиту сети от несанкционированного доступа и охрану личных данных пользователя. Поскольку GPRS представляет собой надстройку над технологией GSM, то и ее система безопасности основана на приемах, применимых к GSM. Тем не менее GPRS более уязвима к атакам, так как использует IP-технологию, имеющую известные недостатки.
GPRS может использоваться для атаки мобильного устройства. В зону риска попадают не только конфиденциаль- ные разговоры и персональные данные пользователя, которые могут стать общедоступными, но и информация, передаваемая по каналам связи и даже денежные средства.
В системе GPRS атаке может подвергнуться не только мобильный телефон или передаваемая по каналам связи информация, но и элементы опорной станции связи. Злоумышленник проникает в опорный узел связи или в его элементы и получает полный контроль над мобильной связью абонента.
Атаки на GPRS-станцию способны привести к простою сети, потере об-

Мобильное устройство

Злоумышленник

Базовая станция

Рис. 1. «Встраивание» злоумышленника в цепь связи служивания, материальным убыткам. Таким же образом на телефон может попасть вредоносная программа, способная внести непоправимые изменения в работу устройства или заблокировать его.
Данная статья посвящена описанию возможных вредоносных действий (атак), которые угрожают GPRS-сети, ее пользователям, а также находящимся в ней и передающимся через нее данным. Эти атаки могут осуществляться враждебной третьей стороной, пользователями мобильных телефонов, операторами сети или персоналом оператора сотовой сети, которые используют слабые места в архитектуре GPRS и отсутствие в ней должных мер безопасности.
Все атаки можно разделить на активные и пассивные. Атака называется пассивной, если нападающий подключается к каналу связи в целях прослушивания, не мешая связи между узлами. Основная цель таких атак – узнать некую важную информацию о данных или командах, передаваемых через канал.
Активные атаки обычно подразумевают непосредственное вмешательство злоумышленника. Активный нападающий может слушать, изменять и добавлять данные в канал связи. Активные атаки, в свою очередь, можно разделить на внутренние и внешние.
Атаки по сети GPRS могут быть направлены на разные звенья системы обеспечения передачи данных. Возможные цели GPRS-атак включают оборудование пользователей, сети радиодоступа, опорную сеть GPRS, а также интерфейсы, с помощью которых они подключаются к другим сетям и сети Интернет. Эти атаки могут подвергать риску безопасность конечных пользователей, их результатом может стать манипулирование пользовательскими счетами, раскрытие или изменение критической информации, отказ в обслуживании, разрушение сети и т.д.
Подобные атаки и их последствия увеличивают риск, связанный с использованием GPRS, и таким образом влияют на распространение мобильного Интернета.
1 Атака на GPRS-терминалы
GPRS-терминалы подвергаются атаке через Интернет-браузеры. Злоумышленник может отправлять на мобильное устройство вредоносный код или программу, модифицировать или удалить данные, хранящиеся в терминале, проводить мониторинг его использования, загружать нежелательные файлы и осуществлять звонки.
2 Атака на SIM-карту
Атака на SIM-карту производится путем отправки определенного набора запросов (примерно 115 000), после чего ответы анализируются. Атака использует COMP128 – хэш-функцию разрядности 128 бит, а точнее, ее уязвимое место – недостаточное рассеивание, что дает возможность злоумышленнику восстановить секретный ключ пользователя Ki полностью. После второго раунда (сжатие и замена) первого итеративного цикла байты X[i], X[i+8], X[i+16], X[i+24] зависят только от входных байтов i, i+8, i+16, i+24 . Байты ключа в цикле – X[i] = Ki[i] и X[i+8] = Ki[i+8] , для любого i ⊂ [0 ÷ 7] . Отправляя определенные запросы, можно найти коллизию в 4 байтах после второго раунда, которая распространяется сквозь всю хэш-функцию до конца последнего раунда [1]. Ее можно распознать, сравнивая ответы SIM-карты, после чего, применяя 2R-атаку, восстановить два байта ключа, участвовавшие в ней.
Для предотвращения атаки на SIM-карту, следует использовать более новые версии COMP128, в которых устранены все недостатки первой версии хэш-функции.
3 Атака посредством побочного канала
Также возможно получить конфиденциальную информацию через по- бочный канал, например, через электромагнитное излучение телефона. Специально настроенные на частоту сигнала мобильного телефона антенны принимают электромагнитное излучение и анализируют его, в результате чего информация становиться доступной для злоумышленника.
4 DoS-атака
DoS-атака (Denial of Service – отказ в обслуживании) – еще один распространенный вид атаки, который имеет своей целью изолировать легального пользователя телефона от действия сети. Это достигается тремя способами:
-
♦ подавлением сигнала и данных путем генерации побочного шума;
-
♦ нарушением целостности протокола; ♦ маскировкой под элемент сети с дальнейшим препятствием передачи данных.
5 Встраивание в сеть
Так как аутентификация в сети GSM односторонняя – мобильное устройство аутентифицируется базовой станцией, а в обратную сторону процесс не осуществляется, – то злоумышленник может «встроиться» в цепь связи между абонентом и базовой станцией, став посредником ( рис. 1 ).
Для осуществления этой атаки злоумышленник посылает на мобильный телефон более чистый и мощный сигнал кода домашней сети абонента, чем у базовой станции, чтобы жертва восприняла его как настоящую станцию. Одновременно правонарушитель представляется станции как абонент. Начинаетcя процедура аутентификации с помощью GPRS-RAND, что дает ему свободу манипулировать информацией и денежными средствами на атакуемом смартфоне.
6 Атака на элементы опорной станции
Слабыми местами в GPRS ( рис. 2 ) могут оказаться элементы опорной станции связи: SGSN (Serving GPRS Support Node – узел обслуживания абонентов


Рис. 2. Элементы опорной станции
GPRS), GGSN (GPRS Gateway Service Node – узел, входящий в состав GPRS Core Network и обеспечивающий маршрутизацию данных между GPRS Core network (GTP) и внешними IP-сетями), DNS-сервера (Domain Name System – система доменных имен).
Так как основой GPRS является IP-сеть, не предназначенная для этого, то злоумышленник может убедить опорную станцию, что он – легальная часть сети. Для этого используется чужой IP-адрес в целях обмана системы безопасности. После чего появляется возможность совершать различные атаки, наносящие вред как абоненту, так и оператору сети. Одна из атак основана на использовании GTP-команд, например, PDP (context create), PDP (context delete), PDP (context update). Имея доступ к опорной сети и отслеживая незашифрованный трафик, можно получить сведения о GTP-туннелях. После чего появляется возможность создавать, удалять и обновлять PDP-контекст и направлять его на GGSN.
Злоумышленник может атаковать счета мобильных пользователей путем захвата IP-адреса легального терминала. В результате возможна передача, скачивание или запрос больших объемов данных, платить за которые приходится пострадавшему абоненту.
Повышение уровня защиты передаваемых данных может быть достигнуто с помощью SSL-протокола (Secure Sockets Layer protocol), который гарантирует целостность и конфиденци- альность информации, поддерживая аутентификацию сервера с использованием сертификатов, и IPsec (IP Security) протокола, обеспечивающего безопасность на сетевом уровне.
7 Атака на SS7
Сигнальная часть сети (SS7) тоже является уязвимой зоной GPRS-сети. При взламывании SS7 появляется доступ к секретной информации пользователя: к данным аутентификации и идентификации, информации о счете и даже к сведениям о местоположении мобильного устройства.
Чтобы защитить данные на сигнальном уровне опорной сети GPRS, целесообразно обратить внимание на функции системы безопасности доменов (Network Domain Security – NDS), в основу которых положены криптографические методы для гарантированной защищенности сети.
-
8 Атака межсетевого Gp-интерфейса Межсетевой Gp-интерфейс может оказаться под угрозой взлома из-за недостаточной защищенности GTP-протокола. Злоумышленник генерирует излишний бесполезный трафик, отправляя его на граничный шлюз SGSN или GGSN, чтобы переполнить узлы GPRS-сети. Из-за этого у абонента пропадает возможность пользоваться роумингом, передавать данные через GPRS или Интернет. Атаки могут быть направлены на протокол GTP, что приведет к изменению или удалению PDP-контекста, и на модификацию или уничтожение туннелей между SGSN и
- GGSN, что повлечет за собой отказ в обслуживании мобильного телефона.
9 Атака Gi-интерфейса
Gi-интерфейс обеспечивает связь между сетью Интернет, провайдерами и GPRS, что подвергает GPRS опасности заражения вредоносными Интер-нет-программами, такими как вирус, червь, троян. Чаще всего такие программы приводят к отказу в обслуживании. Более того, данные передаются через глобальную сеть без защиты и становятся доступными для любого пользователя.
Для решения проблем с интерфейсами Gp и Gi необходимо настраивать IPsec-туннели между оператором и абонентом. При такой системе вход в сеть и передача информации разрешены только для DNS- и GTP-трафика из авторизованного источника.
Рассмотренные атаки и их последствия увеличивают риск, связанный с использованием GPRS. Для того чтобы противостоять конкретным атакам и повысить уровень безопасности, предоставляемый GPRS, необходимы специальные меры защиты ■
Список литературы Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS
- E. Barkan, E. Biham, N. Neller. «Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication», in Proc. Advances in Cryptology (CRYPTO 2003), LNCS 2729. -Springer-Verlag, Aug. 2003. -PP. 600 -616.
- Кузин И.А., Стариковский А.В., Пихтулов А.А. Вопросы обеспечения безопасности технологий мобильной связи. Сборник аннотаций работ «8-я Курчатовская молодежная научная школа». -РНЦ «Курчатовский институт». -Москва, 2010. -С. 217, 88.
- А.Г.Бельтов, И.Ю.Жуков, Д.М.Михайлов, А.В.Стариковский. Технологии мобильной связи. -М.: ИНФРА-М, 2012. -206 с.
- Жуков И.Ю., Ивашко А.М. Защита мобильных телефонов от атак. -М.: Фойлис, 2011. -192 с.: ил.