Сучасні інформаційні технології/Інформаційна безпека

Дубчак О.В., Ващук Я.В.

Національний авіаційний університет, Київ, Україна

ШЛЯХИ ЗАХИСТУ МЕРЕЖІ GSM ВІД АТАК

Вступ Прогрес у сфері безпровідникового зв’язку, зокрема, систем мобільного зв'язку, призводить до зростання уваги до питань забезпечення конфіденційності інформації, обмін якою за допомогою стільникових пристроїв значно збільшився у законодавчих і виконавчих структурах органів державної влади, приватній та комерційній сферах.

Актуальність роботи визначається щорічним зростанням кількості абонентів мобільного зв’язку, зокрема, в Україні станом на березень 2016 р. це 57178,6 тисяч осіб, що викликає необхідність забезпечувати захист цілісності та доступності конфіденційних даних.

Постановка завдання Мобільний зв’язок (МЗ), який  є невід'ємною частиною виробничої та соціальної інфраструктури України, призначений для задоволення потреб фізичних та юридичних осіб, органів державної влади в телекомунікаційних послугах [5].

Мета – проаналізувати характеристики стандартів МЗ, використовувані в Україні, виявити проблеми захисту та запропонувати можливі рішення.

Викладення матеріалу На сьогоднішній день існує декілька стандартів МЗ,  у яких для вирішення проблем захисту даних користувачів обираються різні засоби.  В Україні діють три покоління стандартів МЗ (див. табл.1):

                       o                   1G – аналоговий МЗ (NMT); використання аналогової технології спричинило ряд недоліків, таких, як низький рівень безпеки, обмежені дані, відсутність міжнародного роумінгу;

                       o                   2G – цифровий МЗ (D-AMPS, GSM); з появою мережі другого покоління з'явилася можливість передавати цифрові дані, відповідно збільшилася місткість мережі, швидкість передавання даних;

                       o                   3G – широкосмуговий цифровий МЗ; призначений  для передавання цифрових даних з більшою швидкістю,  комутований багатоцільовими комп'ютерними мережами, в тому числі Інтернет.

Таблиця 1

Порівняння стандартів мобільного зв’язку

Стандарт/

Характеристика

NMT

D-AMPS

GSM

UMTS

Можливості

аналоговий стандарт, голосові повідомлення

цифровий стандарт, підтримка коротких повідомлень (SMS)

цифровий стандарт, підтримка коротких повідомлень (SMS), пакетна передача даних

цифровий стандарт, швидкість до 2 Мбіт/с без додатків

Ємність

низька

середня

середня / висока (GPRS, EDGE)

Висока

Швидкість

 передачі

1,9 кбіт/с

115 кбіт/с

115 кбіт/с

до 3,6 Мбіт/с

Пакетна

передача даних

-

-

- / + (GPRS, EDGE)

+

Додатки

NMT-900

IS-136

GSM-1800, GPRS, EDGE

HSDPA, HSUPA, HSPA, HSPA+

Рівень безпеки

відсутній

низький

низький/середній

середній

 

За результатами досліджень GSMA The Mobile Economy, оприлюдненими на Всесвітньому мобільному конгресі в Барселоні (2016 р.), найрозповсюдженішим у світі є друге покоління мобільного зв’язку, а саме - стандарт GSM [3].

Як відомо[2], мобільні пристрої поділяються на класи і варіацію частот залежно від регіону використання та кількості діапазонів. Стільникові телефони GSM випускаються для чотирьох діапазонів частот: 850 МГц, 900 МГЦ, 1800МГц, 1900 МГц.

У стандарті GSM політика безпеки складається з механізмів ідентифікації і автентифікації абонента, а також шифрування його мовного сигналу.

Основним елементом, за яким можна ідентифікувати користувача, є SIM - картка, яка містить міжнародний ідентифікаційний номер IMSI, унікальний ключ автентифікації  і алгоритм автентифікації [6].

Слід зазначити, що автентифікація в стандарті GSM тільки односпрямована, що означає неможливість перевірки користувачем справжності використовуваного сегмента мережі.  Також користувач не має відомостей щодо можливого повторного використання його ключа шифрування і автентифікаційної інформації, наданої обладнанням. Крім того, користувач не взмозі контролювати шифрування радіоканалу - устаткування мережі має можливість відключити шифрування інформації, що передається каналом, і користувач безсилий відстежити даний момент.

Вразливості GSM-мережі дозволяють зловмисникам реалізувати, серед інших,  атаку «Людина посередині» (Man-In-The-Middle, MITM), що надає порушувачам можливість підслухати, змінити, видалити, перенаправити і відтворити повідомлення та голосові дані між мережею та кінцевим користувачем. Атака MITM,  в загальному випадку, може бути застосована в будь-якому протоколі зв'язку, де відсутня двостороння автентифікація. Для реалізації MITM - атаки в безпровідниковій мережі повинні бути виконані дві умови: увесь трафік між цільовими пристроями повинен бути перехоплений і наданий зловмисникові; зловмисник може видавати своє обладнання за даний пристрій мережі [1].

 Використання будь-яких змін в архітектурі мережі, протоколах і способах автентифікації призводять до значних витрат операторів зв'язку. Для мінімізації витрат і повноцінного захисту в цілому пропонується застосовувати віртуальний оператор (Mobile Virtual Network Operator, MVNO) [4].

Створювана мережа використовує комутаційне обладнання MVNO, при цьому дозволяючи встановлювати безпечні, відмінні від стандартів шифрування в мережі GSM. У SIM-карти, поширювані MVNO, буде закладена можливість установки шифрованого з'єднання при комунікації абонентів віртуальної мережі. При цьому SIM-карта надає апаратну реалізацію шифрування, що дозволить абонентам мережі використовувати будь-яке обладнання для встановлення шифрованих каналів зв'язку.

Висновки Атаки типу MITM є суттєвою загрозою в безпровідникових мережах. Пропоноване рішення – використання  MVNO  - може бути використане для оцінки безпеки мобільного зв’язку, оскільки є простим і оптимальним для захисту мережі GSM від атак типу MITM.

Список літератури:

1.     Asokan N., Niemi V., Nyberg K. «Man-in-the-middle in tunnelled authentication protocols»./ Security Protocols. – Springer Berlin Heidelberg, 2005. – С. 28 – 41.

2.     М. Mouly, M.B. Pauet. The GSM System for Mobile Commucations. 1992.

3.     The Mobile Economy - GSMA Mobile Economy 2016 – [Елекронний ресурс] – Режим доступу до ресурсу: http://www.gsmamobileeconomy.com/2016/global/

4.     Виртуальные операторы сотовой святи - [Елекронний ресурс] – Режим доступу до ресурсу:  http://www.3dnews.ru/570434.

5.     Закон України «Про телекомунікації» Редакція від 01.03.2016 – [Елекронний ресурс] – Режим доступу до ресурсу: http://zakon3.rada.gov.ua/laws/show/1280-15

6.     Криптотографический механизм защиты информации в мобильной связи – [Елекронний ресурс] – Режим доступу ресурсу: http://igorosa.com/kriptograficheskij-mexanizm-zashhity-informacii-v-mobilnoj-svyazi/