Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS

Автор: Михайлов Дмитрий Михайлович, Жуков Игорь Юрьевич, Бельтов Андрей Георгиевич, Стариковский Андрей Викторович, Пихтулов Алексей Александрович, Толстая Анастасия Михайловна

Журнал: Спецтехника и связь @st-s

Статья в выпуске: 4, 2012 года.

Бесплатный доступ

Данная статья посвящена изучению возможных вредоносных атак (как внутренних, так и внешних), которые могут угрожать GPRS-сети, ее пользователям, а также находящимся в ней и передающимся через нее персональным данным. GPRS-сеть может быть использована злоумышленником для незаконного получения информации, денежных средств, выведения из строя мобильного устройства. Также в зону риска попадают элементы GPRS-сети.

Мобильный телефон, gprs-станция, опорная станция, интернет, сеть, хранение, атаки, передача данных

Короткий адрес: https://sciup.org/14967107

IDR: 14967107

Текст научной статьи Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS

Для большинства пользователей мобильных услуг телефон превратился в многофункциональное устройство, позволяющее не только делать звонки и отправлять SMS-сообщения, но и при необходимости передать или получить данные, выйти в Интернет. Такой широкий спектр услуг пользователю сети сотовой связи предоставляет служба передачи данных GPRS (General Packet Radio Service – пакетная радиосвязь общего пользования). Для успешного выполнения этих приложений обеспечение безопасности жизненно необходимо, поэтому GPRS использует специальную систему безопасности, нацеленную на защиту сети от несанкционированного доступа и охрану личных данных пользователя. Поскольку GPRS представляет собой надстройку над технологией GSM, то и ее система безопасности основана на приемах, применимых к GSM. Тем не менее GPRS более уязвима к атакам, так как использует IP-технологию, имеющую известные недостатки.

GPRS может использоваться для атаки мобильного устройства. В зону риска попадают не только конфиденциаль- ные разговоры и персональные данные пользователя, которые могут стать общедоступными, но и информация, передаваемая по каналам связи и даже денежные средства.

В системе GPRS атаке может подвергнуться не только мобильный телефон или передаваемая по каналам связи информация, но и элементы опорной станции связи. Злоумышленник проникает в опорный узел связи или в его элементы и получает полный контроль над мобильной связью абонента.

Атаки на GPRS-станцию способны привести к простою сети, потере об-

Мобильное устройство

Злоумышленник

Базовая станция

Рис. 1. «Встраивание» злоумышленника в цепь связи служивания, материальным убыткам. Таким же образом на телефон может попасть вредоносная программа, способная внести непоправимые изменения в работу устройства или заблокировать его.

Данная статья посвящена описанию возможных вредоносных действий (атак), которые угрожают GPRS-сети, ее пользователям, а также находящимся в ней и передающимся через нее данным. Эти атаки могут осуществляться враждебной третьей стороной, пользователями мобильных телефонов, операторами сети или персоналом оператора сотовой сети, которые используют слабые места в архитектуре GPRS и отсутствие в ней должных мер безопасности.

Все атаки можно разделить на активные и пассивные. Атака называется пассивной, если нападающий подключается к каналу связи в целях прослушивания, не мешая связи между узлами. Основная цель таких атак – узнать некую важную информацию о данных или командах, передаваемых через канал.

Активные атаки обычно подразумевают непосредственное вмешательство злоумышленника. Активный нападающий может слушать, изменять и добавлять данные в канал связи. Активные атаки, в свою очередь, можно разделить на внутренние и внешние.

Атаки по сети GPRS могут быть направлены на разные звенья системы обеспечения передачи данных. Возможные цели GPRS-атак включают оборудование пользователей, сети радиодоступа, опорную сеть GPRS, а также интерфейсы, с помощью которых они подключаются к другим сетям и сети Интернет. Эти атаки могут подвергать риску безопасность конечных пользователей, их результатом может стать манипулирование пользовательскими счетами, раскрытие или изменение критической информации, отказ в обслуживании, разрушение сети и т.д.

Подобные атаки и их последствия увеличивают риск, связанный с использованием GPRS, и таким образом влияют на распространение мобильного Интернета.

1    Атака на GPRS-терминалы

GPRS-терминалы подвергаются атаке через Интернет-браузеры. Злоумышленник может отправлять на мобильное устройство вредоносный код или программу, модифицировать или удалить данные, хранящиеся в терминале, проводить мониторинг его использования, загружать нежелательные файлы и осуществлять звонки.

2    Атака на SIM-карту

Атака на SIM-карту производится путем отправки определенного набора запросов (примерно 115 000), после чего ответы анализируются. Атака использует COMP128 – хэш-функцию разрядности 128 бит, а точнее, ее уязвимое место – недостаточное рассеивание, что дает возможность злоумышленнику восстановить секретный ключ пользователя Ki полностью. После второго раунда (сжатие и замена) первого итеративного цикла байты X[i], X[i+8], X[i+16], X[i+24] зависят только от входных байтов i, i+8, i+16, i+24 . Байты ключа в цикле – X[i] = Ki[i] и X[i+8] = Ki[i+8] , для любого i [0 ÷ 7] . Отправляя определенные запросы, можно найти коллизию в 4 байтах после второго раунда, которая распространяется сквозь всю хэш-функцию до конца последнего раунда [1]. Ее можно распознать, сравнивая ответы SIM-карты, после чего, применяя 2R-атаку, восстановить два байта ключа, участвовавшие в ней.

Для предотвращения атаки на SIM-карту, следует использовать более новые версии COMP128, в которых устранены все недостатки первой версии хэш-функции.

3    Атака посредством побочного канала

Также возможно получить конфиденциальную информацию через по- бочный канал, например, через электромагнитное излучение телефона. Специально настроенные на частоту сигнала мобильного телефона антенны принимают электромагнитное излучение и анализируют его, в результате чего информация становиться доступной для злоумышленника.

4    DoS-атака

DoS-атака (Denial of Service – отказ в обслуживании) – еще один распространенный вид атаки, который имеет своей целью изолировать легального пользователя телефона от действия сети. Это достигается тремя способами:

  •    подавлением сигнала и данных путем генерации побочного шума;

  •    нарушением целостности протокола; маскировкой под элемент сети с дальнейшим препятствием передачи данных.

5    Встраивание в сеть

Так как аутентификация в сети GSM односторонняя – мобильное устройство аутентифицируется базовой станцией, а в обратную сторону процесс не осуществляется, – то злоумышленник может «встроиться» в цепь связи между абонентом и базовой станцией, став посредником ( рис. 1 ).

Для осуществления этой атаки злоумышленник посылает на мобильный телефон более чистый и мощный сигнал кода домашней сети абонента, чем у базовой станции, чтобы жертва восприняла его как настоящую станцию. Одновременно правонарушитель представляется станции как абонент. Начинаетcя процедура аутентификации с помощью GPRS-RAND, что дает ему свободу манипулировать информацией и денежными средствами на атакуемом смартфоне.

6    Атака на элементы опорной станции

Слабыми местами в GPRS ( рис. 2 ) могут оказаться элементы опорной станции связи: SGSN (Serving GPRS Support Node – узел обслуживания абонентов

Рис. 2. Элементы опорной станции

GPRS), GGSN (GPRS Gateway Service Node – узел, входящий в состав GPRS Core Network и обеспечивающий маршрутизацию данных между GPRS Core network (GTP) и внешними IP-сетями), DNS-сервера (Domain Name System – система доменных имен).

Так как основой GPRS является IP-сеть, не предназначенная для этого, то злоумышленник может убедить опорную станцию, что он – легальная часть сети. Для этого используется чужой IP-адрес в целях обмана системы безопасности. После чего появляется возможность совершать различные атаки, наносящие вред как абоненту, так и оператору сети. Одна из атак основана на использовании GTP-команд, например, PDP (context create), PDP (context delete), PDP (context update). Имея доступ к опорной сети и отслеживая незашифрованный трафик, можно получить сведения о GTP-туннелях. После чего появляется возможность создавать, удалять и обновлять PDP-контекст и направлять его на GGSN.

Злоумышленник может атаковать счета мобильных пользователей путем захвата IP-адреса легального терминала. В результате возможна передача, скачивание или запрос больших объемов данных, платить за которые приходится пострадавшему абоненту.

Повышение уровня защиты передаваемых данных может быть достигнуто с помощью SSL-протокола (Secure Sockets Layer protocol), который гарантирует целостность и конфиденци- альность информации, поддерживая аутентификацию сервера с использованием сертификатов, и IPsec (IP Security) протокола, обеспечивающего безопасность на сетевом уровне.

7    Атака на SS7

Сигнальная часть сети (SS7) тоже является уязвимой зоной GPRS-сети. При взламывании SS7 появляется доступ к секретной информации пользователя: к данным аутентификации и идентификации, информации о счете и даже к сведениям о местоположении мобильного устройства.

Чтобы защитить данные на сигнальном уровне опорной сети GPRS, целесообразно обратить внимание на функции системы безопасности доменов (Network Domain Security – NDS), в основу которых положены криптографические методы для гарантированной защищенности сети.

  • 8    Атака межсетевого Gp-интерфейса Межсетевой Gp-интерфейс может оказаться под угрозой взлома из-за недостаточной защищенности GTP-протокола. Злоумышленник генерирует излишний бесполезный трафик, отправляя его на граничный шлюз SGSN или GGSN, чтобы переполнить узлы GPRS-сети. Из-за этого у абонента пропадает возможность пользоваться роумингом, передавать данные через GPRS или Интернет. Атаки могут быть направлены на протокол GTP, что приведет к изменению или удалению PDP-контекста, и на модификацию или уничтожение туннелей между SGSN и

  • GGSN, что повлечет за собой отказ в обслуживании мобильного телефона.

9    Атака Gi-интерфейса

Gi-интерфейс обеспечивает связь между сетью Интернет, провайдерами и GPRS, что подвергает GPRS опасности заражения вредоносными Интер-нет-программами, такими как вирус, червь, троян. Чаще всего такие программы приводят к отказу в обслуживании. Более того, данные передаются через глобальную сеть без защиты и становятся доступными для любого пользователя.

Для решения проблем с интерфейсами Gp и Gi необходимо настраивать IPsec-туннели между оператором и абонентом. При такой системе вход в сеть и передача информации разрешены только для DNS- и GTP-трафика из авторизованного источника.

Рассмотренные атаки и их последствия увеличивают риск, связанный с использованием GPRS. Для того чтобы противостоять конкретным атакам и повысить уровень безопасности, предоставляемый GPRS, необходимы специальные меры защиты ■

Список литературы Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS

  • E. Barkan, E. Biham, N. Neller. «Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication», in Proc. Advances in Cryptology (CRYPTO 2003), LNCS 2729. -Springer-Verlag, Aug. 2003. -PP. 600 -616.
  • Кузин И.А., Стариковский А.В., Пихтулов А.А. Вопросы обеспечения безопасности технологий мобильной связи. Сборник аннотаций работ «8-я Курчатовская молодежная научная школа». -РНЦ «Курчатовский институт». -Москва, 2010. -С. 217, 88.
  • А.Г.Бельтов, И.Ю.Жуков, Д.М.Михайлов, А.В.Стариковский. Технологии мобильной связи. -М.: ИНФРА-М, 2012. -206 с.
  • Жуков И.Ю., Ивашко А.М. Защита мобильных телефонов от атак. -М.: Фойлис, 2011. -192 с.: ил.
Статья научная