Современные информационные технологии/Информационная безопасность

к.т.н., Черток Е. В., Гудков А. А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича, Россия

Исследование и классификация угроз безопасности в сетях четвертого поколения (4G)

Сотовые мобильные сети используются более чем четырьмя миллиардами пользователей во всем мире. В настоящее время уже многие операторы сотовой связи по всему миру внедряю технологию Long Term Evolution (LTE), как доминирующую в собственных сотовых сетях. LTE является технологией мобильной сети для мобильных коммуникаций следующих поколений [1].

В дополнение к таким функциям LTE, как увеличенная скорость передачи данных, снижение задержки и лучшая спектральная эффективность, одним из наиболее интересных аспектов является радикально новая архитектура ядра сети на основе IP-пакетов, известная как Evolved Packet Core (EPC). Основное отличие LTE-сетей от сетей предыдущих поколений заключается в абсолютно новом подходе к передаче информации. В сетях четвертого поколения вся информация передается посредством пакетов на базе технологии IP.

Очевидно, что эволюция LTE, с его плоским «all-IP» ядром сети, подчеркивает актуальность для пересмотра стандартов безопасности, а также доверительных отношений между операторами и их сетевыми компонентами, так как уязвимости каждого в значительной мере влияет на обоих.

Важнейшим требованиям к сетям 4G является обеспечение, по крайней мере, того же уровня безопасности, что и в сетях предыдущих поколений, и хотя в сфере сетевых технологий уже существуют проверенные решения, не все из них могут так же эффективно работать в сетях мобильной передачи данных.

Помимо классических проблем безопасности в сетях мобильной сотовой связи предыдущих поколений, новые технологии в силу своего устройства привнесли, хоть уже известные, но нехарактерные для мобильной связи угрозы, такие как вирусное ПО или IP-spoofing. Причина - это, в первую очередь, открытая структура стека протоколов, связанных с передачей информации в глобальной сети, а именно IP. В результате проведенного анализа угроз безопасности в сетях на основе технологии LTE была составлена их классификация (табл. 1).

Таблица 1. Классификация угроз безопасности

 

Тип атаки

Источник угрозы

Цель атаки

Задача атаки

Уровень OSI

Серьезность угрозы

1

DDoS (DoS)

Одно или несколько пользовательских устройств

EPC

Отказ в доступе сетевого ресурса

Сеансовый, Транспортный или Прикладной

Средняя

2

LBS-шпионаж

Сеть

Базовая станция или фемтосота

Определение геолокации пользователя

Сетевой, Транспортный, Канальный

Высокая

3

IP-spoofing

Пользовательское устройство

Протокол

Доступ к конфиденциальной информации

Сетевой, Транспортный

Высокая

4

Криптоатака

Пользовательское устройство

Криптосистема

Доступ к конфиденциальной информации, модификация данных

Сетевой, Транспортный

Критическая

5

Вирусы

Одно или несколько пользовательских устройств

Пользовательское устройство

Доступ к конфиденциальной информации, нарушение работоспособности, вымогательство

Прикладной

Низкая

6

Подавление коммуникаций

Специальное устройство

Радиосреда

Невозможность коммуникаций

Физический

Средняя

7

Социальная инженерия

Нелегитимный пользователь

Легитимный пользователь

Получение конфиденциальной информации под личиной легитимного пользователя

н/д

Низкий

Вывод

Специфика сетей на основе новых технологий также сыграет важную роль в определении методов борьбы с угрозами в среде передачи данных. Например, повышенные скорости (до 1Гбит/с в нисходящем потоке и до 300 Мбит/с в восходящем) позволит распространяться вирусам от устройства к устройству невероятно быстро, что может повлечь и увеличение бот-устройств, вовлеченных в DDoS-атаку. Причем криптографические методы защиты не всегда могут обеспечить надежную защиту информации [2, 3].

Существуют различные способы борьбы с каждой из этих угроз. Так, для защиты от атак типа DDoS используются анализаторы пакетов, чтобы защитить IP-пакеты от модификации и подтвердить их подлинность существует семейство протоколов IPSec, а шифрование в компьютерных сетях возлагается на такие протоколы, как IKE и ISKPM. Компьютерные вирусы так же станут опасны для смартфонов, поэтому уже сейчас существуют антивирусы для мобильных устройств.

Острой же проблемой в настоящее время может стать LBS-шпионаж, так как большое количество базовых станций или фемтосот может позволить с большой точностью определить местонахождение пользовательского устройства.

Литература:

1.            J. Wannstrom. LTEAdvanced. URL: http://www.3gpp.org/technologies/keywords-acronyms/97-lte-advanced/. (Дата обращения: 17.04.2015).

2.            N. Perlroth, J. Larson, S. Shane. N.S.A. Able to Foil Basic Safeguards of Privacy on Web. URL: http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?_r=2. (Дата обращения: 15.04.2015).

3.            Хакеры взломали систему защиты французской компании Thales. URL: http://rusplt.ru/news/hakeryi-vzlomali-sistemu-zaschityi-frantsuzskoy-kompanii-thales-334567.html. (Дата обращения: 15.04.2015).