" Н а у к а м о л о д ы х " , 2 6 н о я б р я 2 0 1 9 г . , А р з а м а с
П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
502
СЕКЦИЯ 7. МАТЕМАТИКА, ИНФОРМАТИКА, ФИЗИКА
И МЕТОДИКА ИХ ПРЕПОДАВАНИЯ
ВИДЫ АТАК НА СЕТИ СТАНДАРТА LTE, ПРИЧИНЫ
ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ
А.О. Бурмакин, Э.А. Воробьев, В.А. Гохович
студенты, Дальневосточный Федеральный Университет (ДВФУ),
г. Владивосток.
Аннотация. Данная статья посвящена обзору угроз безопасности сетей
стандарта LTE, Особое внимание уделяется краткому описанию принципов
действия основных типов атак. Рассмотрены причины, которые приводят к
появлению угроз, а также рассмотрены последствия действия
эксплуатирования данных уязвимостей.
Ключевые слова: LTE, угрозы, атаки, протокол Diameter, причины,
последствия.
LTE на сегодняшний день является самым распространѐнным стандартом
сотовой связи во всѐм мире. Он обеспечивает удобство коммуникации,
высокую скорость передачи данных и высокую надѐжность их передачи. Но так
ли безопасны сети LTE на самом деле?
Регулярно выявляются новые типы угроз, с помощью которых можно
нанести ущерб сети, абоненту и оператору сотовой связи. Учитывая
высочайшую распространѐнность стандарта, становится очевидно, что в
потенциальной опасности находятся миллиарды людей. Чтобы обезопасить их
данные, необходимо знать причины появления угроз и оценивать последствия
их действий. Именно об этом пойдѐт речь в данной статье.
Можно классифицировать несколько типов атак. Это такие атаки, как
DoS или DDoS, то есть атаки, направленные на отказ в обслуживании и
распределѐнный отказ в обслуживании соответственно как на абонента, так и
на оборудование оператора, утечка информации, spoofing или подмена
информации, перехват SMS-сообщений, подслушивание абонента и атаки типа
«паника».
Итак, проведению любой атаки со стороны злоумышленника
предшествует подготовительный этап – этап сбора информации об атакуемой
сети и атакуемом абоненте. Поскольку в типичном сценарии атаки
злоумышленник выдает себя за роуминг-партнера, то перед началом атаки
необходимо располагать такими данными, как IP-адреса атакуемых
пограничных узлов сети Diameter, к которым относятся пограничные агенты
(DEA) и агенты маршрутизации (DRA), вместе и их идентификаторами,
идентификаторы узлов сети других операторов, с которыми может