- 5 лучших генераторов искусственного интеллекта для написания и переписывания любого контента
- История Красного Бора Татарстан (Новый Пьяный Бор Елабужского уезда) в статьях
- Программа для поиска драйверов на любое устройство
- Как технология OCR снижает нагрузку на офис
- Как операционная система Windows стала такой популярной
- Продвижение товаров на Wildberries с привлечением внешнего трафика
- Простая программа для управления проектами «Планамайзер»
- Жители Красного Бора (Нового Пьяного Бора) до революции
LTE: ждать ли новых угроз? |
В сетях мобильной связи могут появиться новые угрозы для абонентов, обусловленные переходом к высокоскоростным стандартам следующего поколения
Особенности LTEМобильная связь четвертого поколения предусматривает использование целого спектра технологий, которые раньше развивались параллельно. Это технология кодового разделения сигнала CDMA, технология цифровой мобильной связи GSM/GPRS, основанная на временном разделении сигнала, и стандарт радио-Ethernet под названием WiMAX, который подразумевает динамическое разделение ресурса базовой станции между абонентами. Все они внесли свой вклад в спецификацию LTE, также реализованной в двух основных вариантах: технология с дуплексным частотным разделением FDD (Frequency Division Duplex) и временным разделением TDD (Time Division Duplex). Опора на множество различных технологий затрудняет поиск уязвимостей в LTE, что хорошо с точки зрения безопасности — взлом радиоканала для одних методов может сработать, а для других — нет. Алексей Лукацкий, менеджер по развитию бизнеса компании Cisco, считает, что, поскольку стандарты LTE и LTE Advanced — это всего лишь усовершенствованные стандарты мобильной связи 3G, то никаких принципиально новых угроз безопасности для данного вида коммуникаций не появилось. Однако акценты в моделировании угроз технологии LTE чуть сместились. Теперь все угрозы связаны с протоколом IP. Если в 3G голосовой трафик и данные передавались по двум разным сетям — по сети с коммутацией каналов (через MSC — Mobile Switching Centre) и по сети данных (через узлы маршрутизации данных и обслуживания абонентов GGSN/SGSN), то в сетях 4G весь трафик проходит через единую архитектуру EPC (Evolved Packet Core) по протоколу IP. Нельзя забывать и об ограничениях LTE. Например, увеличение скорости подключения оборачивается обычно уменьшением радиуса действия базовой станции — в среднем для LTE он составляет около 5 км, хотя зависит от используемого частотного диапазона. Из-за этого базовых станций в сети становится больше и расположены они должны быть ближе друг к другу. В результате метод определения местоположения абонента по сигналам базовых станций (триангуляция) будет работать точнее. С одной стороны, это хорошо — оператор точнее будет знать местонахождение абонента. С другой стороны, сервисы геопозиционирования (Location-based service, LBS) можно использовать и для слежки за абонентом, что создает опасность новых угроз. Поэтому сервисы на основе LBS можно назвать сервисами двойного назначения. Увеличенная плотность размещаемого сетевого оборудования может выразиться и в появлении на сети фемто- и даже пикосот, которые сам пользователь или предприятие может установить у себя для улучшения покрытия LTE-сети. Однако появление новых сетевых элементов может быть чревато атаками на них и каналы их связи с остальной сетью. И пока не совсем понятно, кто именно будет конфигурировать и обеспечивать безопасность этих фемтосот — пользователь, который их приобретает, или оператор, к чьей сети они подключаются. Также нужно учесть, что базовые станции в LTE стали более интеллектуальными и самостоятельными — они получили возможность маршрутизировать трафик. «Особенность сети 4G в том, что из ее архитектуры исчезло понятие контроллера радиосети (RNC), который в 3G выполнял основную функцию по управлению коммуникационными ресурсами, — пояснил Лукацкий. — Трафик от базовых станций шел к RNC, а затем через ядро сети к другим контроллерам и базовым станциям». Для того чтобы осуществить атаку на инфраструктуру 3G целиком, необходимо было получить доступ к контроллеру (контроллерам), а это сопряжено с трудностями по физическому доступу к RNC. В сетях LTE картина поменялась: звено RNC полностью исчезло, а управляющие функции перешли к базовым станциям, получившим название eNodeB (eNB), которые и стали принимать решение о маршрутизации всего трафика. Это позволило организовывать соединения между абонентами напрямую, минуя ядро сети. В результате у злоумышленников появилась возможность атаковать сами базовые станции eNB. Они работают только по протоколу IP, поэтому облегчается несанкционированный доступ к сети — могут быть использованы классические атаки на канальном уровне, широковещательные штормы, создание фальшивого eNB и другие варианты нападений. Еще одна особенность LTE в том, что эта технология ориентирована на подключение интеллектуальных пользовательских устройств: компьютеров с LTE-модемами, планшетов или смартфонов. Простым телефонам, которые умеют только звонить и отправлять SMS, технология LTE не особенно нужна. Это означает, что по мере распространения в сети LTE интеллектуальных устройств число нападений на них будет возрастать. Ведь смартфоны, ПК и планшеты подвержены более широкому кругу угроз, нежели простые телефоны. Вирусы на компьютерах стали делом обычным, троянцев для Android становится все больше, продукция Apple и Microsoft тоже уязвима для вредоносных программ. Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского» по мобильным технологиям, считает, что внедрение высокоскоростного стандарта LTE принесет в мобильные средства связи все те угрозы, которые мы сейчас видим в ситуации с обычными компьютерами: атаки DDoS, рассылку спама, перехват видео и звука с камеры устройства и др. Опасности LTEПервая очевидная угроза — атаки DoS (Denial of Service) на сеть. Емкость радиоканала в LTE предполагается большая, но все же она имеет ограничения. Сетевые ресурсы базовой станции делятся между абонентами, и хотя есть ограничения для монополизации полосы отдельным пользователем, тем не менее атака на отказ в обслуживании сети вполне возможна. По мнению Лукацкого, исчезновение RNC привело к тому, что доступ к ядру сети LTE возможен непосредственно с базовой станции. Например, атаку, провоцирующую отказ мобильной сети, можно выполнить с помощью специального троянца, который активируется в определенной соте или географических координатах, либо хакер может перехватить контроль над отдельной базовой станцией и вывести ее из строя. «Угрозы начинаются не на канальном уровне LTE, а на более высоком уровне протокола TCP/IP со всеми его известными особенностями и применением злоумышленниками, — пояснил Голованов. — Тот же самый пресловутый вариант SYN Flood как форма проведения DoS-атаки будет работать и в сетях LTE». Другая угроза — вирусные атаки. Хотя таким атакам подвержены устройства, а не сеть, технология LTE увеличивает скорость распространения вредоносных программ, поскольку сам этот стандарт является высокоскоростным. «Проблемы начинаются при установке пользователями дополнительных прошивок или при получении полного доступа к мобильному устройству, когда при неверной конфигурации злоумышленникам становятся доступны все ресурсы телефона через тот же протокол SSH (Secure SHell), — предупредил Голованов. — Сейчас ограничения скорости при сканировании в сетях 3G не позволяют злоумышленникам находить потенциально уязвимые устройства. Ситуация изменится с повсеместным распространением LTE». К тому же плата за пользование услугами четвертого поколения вряд ли будет зависеть от объема трафика — тарифы будут либо безлимитными, либо с ограничением по полосе пропускания. Поэтому пользователи не смогут быстро заметить трафик, порождаемый вредоносными программами и встроенными в них сканерами уязвимостей. А значит, у разработчиков вирусов будет больше возможностей для монетизации своих мобильных разработок: от слежки за конкретным человеком до воровства одноразовых паролей в системах дистанционного банковского обслуживания. Третья опасность — атаки на дополнительные сервисы. Собственно, LTE разрабатывалось не только для обеспечения доступа к Интернету мобильных пользователей, а скорее как платформа Угроза пользователям LTE может исходить и от сервисов двойного назначения. Мобильные операторы имеют так много ценной информации об абонентах, что рано или поздно захотят ее монетизировать. Типичным примером являются LBS-сервисы. С одной стороны, их можно использовать, например, для контроля за перемещением грузов, для определения местонахождения детей и для оповещения о чрезвычайных ситуациях, но с другой — их же можно использовать для незаконной слежки. С распространением интеллектуальных устройств число потенциально опасных сервисов будет только возрастать. Взлом такого сервиса позволит злоумышленникам получить доступ к ценной информации провайдера и построить новые схемы преступлений и незаконного получения денег. Мы привели далеко не полный список новых угроз, связанных с появлением LTE. Есть также проблемы и с самим стандартом. Вот что говорит Лукацкий: «Очень остро стоит задача взаимодействия с недоверенными (не LTE) сетями. Если трафик между пользовательским оборудованием и eNB шифруется (это требование стандарта) и угроза нарушения конфиденциальности становится неактуальной, то, например, взаимодействие eNB с радиоконтроллером сети 3G по умолчанию никак не защищено, а следовательно, это брешь для возможных атак со стороны злоумышленников. Как и отсутствие обязательной аутентификации между ядром сети и eNB, эту опцию оператор связи может как использовать, так и не задействовать в принципе, чтобы снизить свои издержки по развертыванию сети LTE». Защита LTEРазработчики мобильной технологии LTE все же позаботились о ее защите несколько больше, чем разработчики Интернета. Поэтому можно надеяться, что мобильная сеть будет более надежна и безопасна, чем Всемирная сеть. В LTE используется почти такая же модель безопасности, как и в ранних версиях мобильной связи. Хотя архитектура сети несколько изменилась, общие принципы защиты остались прежними. Если в предыдущих версиях мобильной сети за безопасность отвечал RNC, то теперь его нет, а защита возложена на базовые станции, которые стали более интеллектуальными. Как сообщил Дмитрий Костров, главный эксперт МТС, все функции защиты в LTE объединены стандартом и подразумевают защиту на нескольких уровнях. Предусмотрена защита на уровне доступа к сети, на уровнях сетевого и пользовательского доменов, на уровне приложений и уровне отображения и конфигураций. Каждый из этих уровней предполагает аутентификацию и авторизацию всех устройств, чего нет в Интернете. Хотя каждое устройство в IP-сети имеет свой адрес, а часто еще и уникальный идентификатор MAC, его достаточно легко изменить и подделать. Однако технология LTE предусматривает использование не только IP-адреса, но и системы распространения ключей шифрования для всех устройств, подключенных к сети. В результате для всех взаимодействий в мобильной сети есть возможность безопасного обмена ключевой информацией и установления шифрованного канала связи между ними. В LTE сохраняются и методы аутентификации пользователей по привязке к карте USIM, как в традиционной мобильной связи: пользователь может заблокировать доступ к телефону по PIN-коду. Василий Сахаров, руководитель отдела информационной безопасности компании «Демос», отмечает, что в LTE от GSM и UMTS наследуются схемы протокола аутентификаиции EAP, в которые добавлены новые алгоритмы, более длинные ключи и расширенная иерархия PKI. Предусмотрены и новые функциональные возможности для новых сценариев, включающих межмашинное взаимодействие (М2М) и однократную аутентификацию (SSO). Кроме того, предусмотрена защита от несанкционированных соединений поверх мультимедийной IP-сети IMS. Вполне возможно, что используемая в мобильной связи более жесткая система аутентификации позволит навести порядок и в Интернете.
Источник www.osp.ru
Оставьте свой комментарий! Tags:
Похожие статьи: |