Современные
информационные технологии/Информационная безопасность
к.т.н., Черток Е. В., Гудков А. А.
Санкт-Петербургский государственный
университет телекоммуникаций им. проф. М.А.Бонч-Бруевича, Россия
Исследование и классификация угроз
безопасности в сетях четвертого поколения (4G)
Сотовые мобильные сети используются более чем
четырьмя миллиардами пользователей во всем мире. В настоящее время уже многие
операторы сотовой связи по всему миру внедряю технологию Long Term Evolution (LTE),
как доминирующую в собственных сотовых сетях. LTE является технологией мобильной сети для
мобильных коммуникаций следующих поколений [1].
В дополнение к таким функциям LTE, как увеличенная скорость передачи данных, снижение задержки и лучшая спектральная эффективность, одним из наиболее интересных аспектов является радикально новая архитектура ядра сети на основе IP-пакетов, известная как Evolved Packet Core (EPC). Основное отличие LTE-сетей от сетей предыдущих поколений заключается в абсолютно новом подходе к передаче информации. В сетях четвертого поколения вся информация передается посредством пакетов на базе технологии IP.
Очевидно, что эволюция LTE, с его плоским «all-IP»
ядром сети, подчеркивает актуальность для пересмотра стандартов безопасности, а
также доверительных отношений между операторами и их сетевыми компонентами, так
как уязвимости каждого в значительной мере влияет на обоих.
Важнейшим требованиям к сетям 4G является обеспечение, по крайней мере, того
же уровня безопасности, что и в сетях предыдущих поколений, и хотя в сфере
сетевых технологий уже существуют проверенные решения, не все из них могут так
же эффективно работать в сетях мобильной передачи данных.
Помимо классических проблем безопасности в
сетях мобильной сотовой связи предыдущих поколений, новые технологии в силу
своего устройства привнесли, хоть уже известные, но нехарактерные для мобильной
связи угрозы, такие как вирусное ПО или IP-spoofing. Причина - это, в первую очередь, открытая структура стека протоколов,
связанных с передачей информации в глобальной сети, а именно IP. В результате проведенного анализа угроз
безопасности в сетях на основе технологии LTE была составлена их классификация (табл. 1).
Таблица 1. Классификация угроз безопасности
|
|
Тип атаки |
Источник угрозы |
Цель атаки |
Задача атаки |
Уровень OSI |
Серьезность угрозы |
|
1 |
DDoS (DoS) |
Одно или несколько пользовательских устройств |
EPC |
Отказ в доступе сетевого ресурса |
Сеансовый, Транспортный или Прикладной |
Средняя |
|
2 |
LBS-шпионаж |
Сеть |
Базовая станция или фемтосота |
Определение геолокации пользователя |
Сетевой, Транспортный, Канальный |
Высокая |
|
3 |
IP-spoofing |
Пользовательское устройство |
Протокол |
Доступ к конфиденциальной информации |
Сетевой, Транспортный |
Высокая |
|
4 |
Криптоатака |
Пользовательское устройство |
Криптосистема |
Доступ к конфиденциальной информации, модификация данных |
Сетевой, Транспортный |
Критическая |
|
5 |
Вирусы |
Одно или несколько пользовательских устройств |
Пользовательское устройство |
Доступ к конфиденциальной информации, нарушение работоспособности, вымогательство |
Прикладной |
Низкая |
|
6 |
Подавление коммуникаций |
Специальное устройство |
Радиосреда |
Невозможность коммуникаций |
Физический |
Средняя |
|
7 |
Социальная инженерия |
Нелегитимный пользователь |
Легитимный пользователь |
Получение конфиденциальной информации под личиной легитимного пользователя |
н/д |
Низкий |
Вывод
Специфика сетей на основе новых технологий
также сыграет важную роль в определении методов борьбы с угрозами в среде
передачи данных. Например, повышенные скорости (до 1Гбит/с в нисходящем потоке
и до 300 Мбит/с в восходящем) позволит распространяться вирусам от устройства к
устройству невероятно быстро, что может повлечь и увеличение бот-устройств, вовлеченных
в DDoS-атаку. Причем
криптографические методы защиты не всегда могут обеспечить надежную защиту
информации [2, 3].
Существуют различные способы борьбы с каждой из этих угроз. Так, для защиты от атак типа DDoS используются анализаторы пакетов, чтобы защитить IP-пакеты от модификации и подтвердить их подлинность существует семейство протоколов IPSec, а шифрование в компьютерных сетях возлагается на такие протоколы, как IKE и ISKPM. Компьютерные вирусы так же станут опасны для смартфонов, поэтому уже сейчас существуют антивирусы для мобильных устройств.
Острой же проблемой в настоящее время может стать LBS-шпионаж, так как большое количество базовых станций или фемтосот может позволить с большой точностью определить местонахождение пользовательского устройства.
Литература:
1.
J. Wannstrom. LTE‐Advanced. URL: http://www.3gpp.org/technologies/keywords-acronyms/97-lte-advanced/. (Дата обращения: 17.04.2015).
2.
N.
Perlroth, J. Larson, S. Shane. N.S.A. Able to Foil Basic Safeguards of Privacy on
Web. URL: http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?_r=2. (Дата обращения: 15.04.2015).
3.
Хакеры взломали систему защиты французской компании Thales. URL: http://rusplt.ru/news/hakeryi-vzlomali-sistemu-zaschityi-frantsuzskoy-kompanii-thales-334567.html. (Дата обращения: 15.04.2015).