Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



LTE: ждать ли новых угроз?

В сетях мобильной связи могут появиться новые угрозы для абонентов, обусловленные переходом к высокоскоростным стандартам следующего поколения

LTEТехнология нового поколения сотовой связи постепенно внедряется в России — уже розданы лицензии на частоты LTE основным игрокам мобильного рынка, однако непонятно, насколько ее использование безопасно для абонентов. Поскольку технология LTE полностью основана на протоколе IP, не превратятся ли мобильные сети в Интернет с присущими ему опасностями и проблемами? Чтобы ответить на этот вопрос, рассмотрим сначала, чем LTE отличается от предыдущего поколения мобильной связи.

Особенности LTE

Мобильная связь четвертого поколения предусматривает использование целого спектра технологий, которые раньше развивались параллельно. Это технология кодового разделения сигнала CDMA, технология цифровой мобильной связи GSM/GPRS, основанная на временном разделении сигнала, и стандарт радио-Ethernet под названием WiMAX, который подразумевает динамическое разделение ресурса базовой станции между абонентами. Все они внесли свой вклад в спецификацию LTE, также реализованной в двух основных вариантах: технология с дуплексным частотным разделением FDD (Frequency Division Duplex) и временным разделением TDD (Time Division Duplex). Опора на множество различных технологий затрудняет поиск уязвимостей в LTE, что хорошо с точки зрения безопасности — взлом радиоканала для одних методов может сработать, а для других — нет. Алексей Лукацкий, менеджер по развитию бизнеса компании Cisco, считает, что, поскольку стандарты LTE и LTE Advanced — это всего лишь усовершенствованные стандарты мобильной связи 3G, то никаких принципиально новых угроз безопасности для данного вида коммуникаций не появилось. Однако акценты в моделировании угроз технологии LTE чуть сместились. Теперь все угрозы связаны с протоколом IP. Если в 3G голосовой трафик и данные передавались по двум разным сетям — по сети с коммутацией каналов (через MSC — Mobile Switching Centre) и по сети данных (через узлы маршрутизации данных и обслуживания абонентов GGSN/SGSN), то в сетях 4G весь трафик проходит через единую архитектуру EPC (Evolved Packet Core) по протоколу IP.

Нельзя забывать и об ограничениях LTE. Например, увеличение скорости подключения оборачивается обычно уменьшением радиуса действия базовой станции — в среднем для LTE он составляет около 5 км, хотя зависит от используемого частотного диапазона. Из-за этого базовых станций в сети становится больше и расположены они должны быть ближе друг к другу. В результате метод определения местоположения абонента по сигналам базовых станций (триангуляция) будет работать точнее. С одной стороны, это хорошо — оператор точнее будет знать местонахождение абонента. С другой стороны, сервисы геопозиционирования (Location-based service, LBS) можно использовать и для слежки за абонентом, что создает опасность новых угроз. Поэтому сервисы на основе LBS можно назвать сервисами двойного назначения.

Увеличенная плотность размещаемого сетевого оборудования может выразиться и в появлении на сети фемто- и даже пикосот, которые сам пользователь или предприятие может установить у себя для улучшения покрытия LTE-сети. Однако появление новых сетевых элементов может быть чревато атаками на них и каналы их связи с остальной сетью. И пока не совсем понятно, кто именно будет конфигурировать и обеспечивать безопасность этих фемтосот — пользователь, который их приобретает, или оператор, к чьей сети они подключаются.

Также нужно учесть, что базовые станции в LTE стали более интеллектуальными и самостоятельными — они получили возможность маршрутизировать трафик. «Особенность сети 4G в том, что из ее архитектуры исчезло понятие контроллера радиосети (RNC), который в 3G выполнял основную функцию по управлению коммуникационными ресурсами, — пояснил Лукацкий. — Трафик от базовых станций шел к RNC, а затем через ядро сети к другим контроллерам и базовым станциям».

Для того чтобы осуществить атаку на инфраструктуру 3G целиком, необходимо было получить доступ к контроллеру (контроллерам), а это сопряжено с трудностями по физическому доступу к RNC. В сетях LTE картина поменялась: звено RNC полностью исчезло, а управляющие функции перешли к базовым станциям, получившим название eNodeB (eNB), которые и стали принимать решение о маршрутизации всего трафика. Это позволило организовывать соединения между абонентами напрямую, минуя ядро сети. В результате у злоумышленников появилась возможность атаковать сами базовые станции eNB. Они работают только по протоколу IP, поэтому облегчается несанкционированный доступ к сети — могут быть использованы классические атаки на канальном уровне, широковещательные штормы, создание фальшивого eNB и другие варианты нападений.

Еще одна особенность LTE в том, что эта технология ориентирована на подключение интеллектуальных пользовательских устройств: компьютеров с LTE-модемами, планшетов или смартфонов. Простым телефонам, которые умеют только звонить и отправлять SMS, технология LTE не особенно нужна. Это означает, что по мере распространения в сети LTE интеллектуальных устройств число нападений на них будет возрастать. Ведь смартфоны, ПК и планшеты подвержены более широкому кругу угроз, нежели простые телефоны. Вирусы на компьютерах стали делом обычным, троянцев для Android становится все больше, продукция Apple и Microsoft тоже уязвима для вредоносных программ. Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского» по мобильным технологиям, считает, что внедрение высокоскоростного стандарта LTE принесет в мобильные средства связи все те угрозы, которые мы сейчас видим в ситуации с обычными компьютерами: атаки DDoS, рассылку спама, перехват видео и звука с камеры устройства и др.

Опасности LTE

Первая очевидная угроза — атаки DoS (Denial of Service) на сеть. Емкость радиоканала в LTE предполагается большая, но все же она имеет ограничения. Сетевые ресурсы базовой станции делятся между абонентами, и хотя есть ограничения для монополизации полосы отдельным пользователем, тем не менее атака на отказ в обслуживании сети вполне возможна. По мнению Лукацкого, исчезновение RNC привело к тому, что доступ к ядру сети LTE возможен непосредственно с базовой станции. Например, атаку, провоцирующую отказ мобильной сети, можно выполнить с помощью специального троянца, который активируется в определенной соте или географических координатах, либо хакер может перехватить контроль над отдельной базовой станцией и вывести ее из строя. «Угрозы начинаются не на канальном уровне LTE, а на более высоком уровне протокола TCP/IP со всеми его известными особенностями и применением злоумышленниками, — пояснил Голованов. — Тот же самый пресловутый вариант SYN Flood как форма проведения DoS-атаки будет работать и в сетях LTE».

Другая угроза — вирусные атаки. Хотя таким атакам подвержены устройства, а не сеть, технология LTE увеличивает скорость распространения вредоносных программ, поскольку сам этот стандарт является высокоскоростным. «Проблемы начинаются при установке пользователями дополнительных прошивок или при получении полного доступа к мобильному устройству, когда при неверной конфигурации злоумышленникам становятся доступны все ресурсы телефона через тот же протокол SSH (Secure SHell), — предупредил Голованов. — Сейчас ограничения скорости при сканировании в сетях 3G не позволяют злоумышленникам находить потенциально уязвимые устройства. Ситуация изменится с повсеместным распространением LTE». К тому же плата за пользование услугами четвертого поколения вряд ли будет зависеть от объема трафика — тарифы будут либо безлимитными, либо с ограничением по полосе пропускания. Поэтому пользователи не смогут быстро заметить трафик, порождаемый вредоносными программами и встроенными в них сканерами уязвимостей. А значит, у разработчиков вирусов будет больше возможностей для монетизации своих мобильных разработок: от слежки за конкретным человеком до воровства одноразовых паролей в системах дистанционного банковского обслуживания.

Третья опасность — атаки на дополнительные сервисы. Собственно, LTE разрабатывалось не только для обеспечения доступа к Интернету мобильных пользователей, а скорее как платформаalt для внедрения новых услуг: видео, игровых и многих других. Эти сервисы также могут быть уязвимы для самых разнообразных атак — как из Интернета, так и из мобильной сети. Вполне возможно, что, атаковав один из сервисов, злоумышленники смогут внедрить в клиентские устройства опасные программы.

Угроза пользователям LTE может исходить и от сервисов двойного назначения. Мобильные операторы имеют так много ценной информации об абонентах, что рано или поздно захотят ее монетизировать. Типичным примером являются LBS-сервисы. С одной стороны, их можно использовать, например, для контроля за перемещением грузов, для определения местонахождения детей и для оповещения о чрезвычайных ситуациях, но с другой — их же можно использовать для незаконной слежки. С распространением интеллектуальных устройств число потенциально опасных сервисов будет только возрастать. Взлом такого сервиса позволит злоумышленникам получить доступ к ценной информации провайдера и построить новые схемы преступлений и незаконного получения денег.

Мы привели далеко не полный список новых угроз, связанных с появлением LTE. Есть также проблемы и с самим стандартом. Вот что говорит Лукацкий: «Очень остро стоит задача взаимодействия с недоверенными (не LTE) сетями. Если трафик между пользовательским оборудованием и eNB шифруется (это требование стандарта) и угроза нарушения конфиденциальности становится неактуальной, то, например, взаимодействие eNB с радиоконтроллером сети 3G по умолчанию никак не защищено, а следовательно, это брешь для возможных атак со стороны злоумышленников. Как и отсутствие обязательной аутентификации между ядром сети и eNB, эту опцию оператор связи может как использовать, так и не задействовать в принципе, чтобы снизить свои издержки по развертыванию сети LTE».

Защита LTE

Разработчики мобильной технологии LTE все же позаботились о ее защите несколько больше, чем разработчики Интернета. Поэтому можно надеяться, что мобильная сеть будет более надежна и безопасна, чем Всемирная сеть. В LTE используется почти такая же модель безопасности, как и в ранних версиях мобильной связи. Хотя архитектура сети несколько изменилась, общие принципы защиты остались прежними. Если в предыдущих версиях мобильной сети за безопасность отвечал RNC, то теперь его нет, а защита возложена на базовые станции, которые стали более интеллектуальными. Как сообщил Дмитрий Костров, главный эксперт МТС, все функции защиты в LTE объединены стандартом и подразумевают защиту на нескольких уровнях. Предусмотрена защита на уровне доступа к сети, на уровнях сетевого и пользовательского доменов, на уровне приложений и уровне отображения и конфигураций.

Каждый из этих уровней предполагает аутентификацию и авторизацию всех устройств, чего нет в Интернете. Хотя каждое устройство в IP-сети имеет свой адрес, а часто еще и уникальный идентификатор MAC, его достаточно легко изменить и подделать. Однако технология LTE предусматривает использование не только IP-адреса, но и системы распространения ключей шифрования для всех устройств, подключенных к сети. В результате для всех взаимодействий в мобильной сети есть возможность безопасного обмена ключевой информацией и установления шифрованного канала связи между ними.

В LTE сохраняются и методы аутентификации пользователей по привязке к карте USIM, как в традиционной мобильной связи: пользователь может заблокировать доступ к телефону по PIN-коду. Василий Сахаров, руководитель отдела информационной безопасности компании «Демос», отмечает, что в LTE от GSM и UMTS наследуются схемы протокола аутентификаиции EAP, в которые добавлены новые алгоритмы, более длинные ключи и расширенная иерархия PKI. Предусмотрены и новые функциональные возможности для новых сценариев, включающих межмашинное взаимодействие (М2М) и однократную аутентификацию (SSO). Кроме того, предусмотрена защита от несанкционированных соединений поверх мультимедийной IP-сети IMS. Вполне возможно, что используемая в мобильной связи более жесткая система аутентификации позволит навести порядок и в Интернете.

 

Источник www.osp.ru

 

 

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии