Сучасні інформаційні технології/Інформаційна безпека
Дубчак
О.В., Ващук Я.В.
Національний
авіаційний університет, Київ, Україна
ШЛЯХИ ЗАХИСТУ
МЕРЕЖІ GSM ВІД АТАК
Вступ Прогрес у сфері безпровідникового зв’язку, зокрема, систем мобільного
зв'язку, призводить до зростання уваги до питань забезпечення конфіденційності
інформації, обмін якою за допомогою стільникових пристроїв значно збільшився у
законодавчих і виконавчих структурах органів державної влади, приватній та комерційній
сферах.
Актуальність роботи визначається щорічним зростанням кількості абонентів мобільного
зв’язку, зокрема, в Україні станом на березень 2016 р. це 57178,6 тисяч осіб,
що викликає необхідність забезпечувати захист цілісності та доступності
конфіденційних даних.
Постановка завдання Мобільний зв’язок (МЗ), який є
невід'ємною частиною виробничої та соціальної інфраструктури України,
призначений для задоволення потреб фізичних та юридичних осіб, органів
державної влади в телекомунікаційних послугах [5].
Мета – проаналізувати характеристики стандартів МЗ, використовувані в Україні,
виявити проблеми захисту та запропонувати можливі рішення.
Викладення
матеріалу На сьогоднішній день існує декілька стандартів МЗ, у яких для вирішення проблем захисту даних
користувачів обираються різні засоби. В
Україні діють три покоління стандартів МЗ (див. табл.1):
o
1G – аналоговий МЗ (NMT); використання аналогової технології спричинило ряд
недоліків, таких, як низький рівень безпеки, обмежені дані, відсутність міжнародного роумінгу;
o
2G – цифровий МЗ (D-AMPS, GSM); з появою мережі другого покоління з'явилася можливість передавати
цифрові дані, відповідно збільшилася місткість мережі, швидкість передавання
даних;
o
3G
– широкосмуговий цифровий МЗ; призначений для передавання цифрових
даних з більшою швидкістю, комутований багатоцільовими
комп'ютерними мережами, в тому числі Інтернет.
Таблиця 1
Порівняння стандартів
мобільного зв’язку
|
Стандарт/ Характеристика |
NMT |
D-AMPS |
GSM |
UMTS |
|
Можливості |
аналоговий
стандарт, голосові повідомлення |
цифровий
стандарт, підтримка коротких повідомлень (SMS) |
цифровий
стандарт, підтримка коротких повідомлень (SMS), пакетна передача даних |
цифровий
стандарт, швидкість до 2 Мбіт/с без додатків |
|
Ємність |
низька |
середня |
середня
/ висока (GPRS, EDGE) |
Висока |
|
Швидкість передачі |
1,9
кбіт/с |
115
кбіт/с |
115
кбіт/с |
до
3,6 Мбіт/с |
|
Пакетна передача даних |
- |
-
|
-
/ + (GPRS, EDGE) |
+ |
|
Додатки |
NMT-900 |
IS-136 |
GSM-1800,
GPRS, EDGE |
HSDPA,
HSUPA, HSPA, HSPA+ |
|
Рівень безпеки |
відсутній |
низький |
низький/середній |
середній |
За результатами
досліджень GSMA The Mobile Economy, оприлюдненими на Всесвітньому
мобільному конгресі в Барселоні (2016 р.), найрозповсюдженішим
у світі є
друге покоління мобільного зв’язку, а саме - стандарт GSM [3].
Як відомо[2], мобільні пристрої поділяються на класи і
варіацію частот залежно від регіону використання та кількості діапазонів. Стільникові телефони GSM випускаються для чотирьох діапазонів
частот: 850 МГц, 900 МГЦ, 1800МГц, 1900 МГц.
У стандарті GSM політика безпеки складається
з механізмів ідентифікації і автентифікації абонента, а також шифрування його
мовного сигналу.
Слід зазначити, що автентифікація в стандарті GSM
тільки односпрямована, що означає неможливість перевірки користувачем
справжності використовуваного сегмента мережі.
Також користувач не має відомостей щодо можливого повторного
використання його ключа шифрування і автентифікаційної інформації, наданої
обладнанням. Крім
того, користувач не взмозі контролювати шифрування радіоканалу - устаткування
мережі має можливість відключити шифрування інформації, що передається
каналом,
і користувач безсилий відстежити даний момент.
Вразливості GSM-мережі дозволяють
зловмисникам реалізувати, серед інших,
атаку «Людина посередині» (Man-In-The-Middle, MITM), що надає порушувачам можливість підслухати, змінити, видалити,
перенаправити і відтворити повідомлення та голосові дані між мережею та
кінцевим користувачем. Атака
MITM, в загальному випадку, може
бути застосована в будь-якому протоколі зв'язку, де відсутня двостороння
автентифікація. Для реалізації MITM - атаки в безпровідниковій
мережі повинні бути виконані дві умови: увесь трафік між цільовими
пристроями повинен бути перехоплений і наданий зловмисникові;
зловмисник може видавати своє обладнання за даний пристрій мережі [1].
Використання будь-яких змін в архітектурі
мережі, протоколах і способах автентифікації призводять до значних витрат
операторів зв'язку. Для мінімізації витрат і повноцінного
захисту
в цілому пропонується застосовувати віртуальний оператор
(Mobile Virtual Network Operator, MVNO) [4].
Створювана
мережа використовує комутаційне обладнання MVNO, при цьому дозволяючи
встановлювати безпечні, відмінні від стандартів шифрування в мережі GSM. У
SIM-карти, поширювані MVNO, буде закладена можливість установки шифрованого
з'єднання при комунікації абонентів віртуальної мережі. При цьому SIM-карта
надає апаратну реалізацію шифрування, що дозволить абонентам мережі
використовувати будь-яке обладнання для встановлення шифрованих каналів
зв'язку.
Висновки Атаки типу MITM є суттєвою загрозою в безпровідникових
мережах. Пропоноване рішення – використання MVNO - може бути використане для оцінки безпеки мобільного зв’язку, оскільки є простим і оптимальним для захисту мережі GSM
від атак типу MITM.
Список літератури:
1. Asokan N., Niemi V., Nyberg K. «Man-in-the-middle in tunnelled authentication
protocols»./ Security Protocols. – Springer Berlin Heidelberg, 2005. – С. 28 – 41.
2. М. Mouly, M.B. Pauet. The GSM System for Mobile Commucations. 1992.
3.
The Mobile
Economy - GSMA Mobile Economy 2016 – [Елекронний ресурс] – Режим доступу до
ресурсу: http://www.gsmamobileeconomy.com/2016/global/
4. Виртуальные операторы сотовой святи - [Елекронний ресурс] – Режим доступу до ресурсу: http://www.3dnews.ru/570434.
5. Закон України «Про
телекомунікації» Редакція від 01.03.2016 – [Елекронний ресурс] – Режим доступу
до ресурсу: http://zakon3.rada.gov.ua/laws/show/1280-15