 
          М а т е р и а л ы X I I В с е р о с с и й с к о й н а у ч н о - п р а к т и ч е с к о й к о н ф е р е н ц и и
        
        
          П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
        
        
          8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
        
        
          505
        
        
          Ещѐ одним видом пассивных атак является определение местоположения
        
        
          абонента. Этот же тип является наиболее распространѐнным. Провести такую
        
        
          атаку можно с помощью специального оборудования, уже упомянутых
        
        
          «ловушек IMSI». Они заставляют телефон абонента подключиться не к базовой
        
        
          станции оператора, а имитирующей еѐ станции, подконтрольной
        
        
          злоумышленниками.
        
        
          В другом случае атакующий, выдавая себя за HSS и направляя сообщение
        
        
          IDR узлу управления мобильностью, получает данные, по которым
        
        
          восстанавливаются идентификатор соты и код зоны отслеживания. Затем, как
        
        
          уже говорилось, через публичные сервисы в Интернете он устанавливает
        
        
          местоположение пользователя. Надо сказать при такой атаке пользователь сети
        
        
          никак не сможет узнать о том, что за ним следят.
        
        
          Атаки типа «Паника» действительно способны вызвать огромные
        
        
          проблемы. Ложные сообщения, которые злоумышленник посылает,
        
        
          подключаясь к базовой станции, способны вызвать настоящий хаос. Например,
        
        
          сообщения о приближающихся стихийных действиях (ураган, наводнение) или
        
        
          сообщения об атаках ядерным оружием.
        
        
          Spoofing-атаки являются наиболее сложными в реализации. Они требуют
        
        
          специальное дорогостоящее оборудование, очень похожее на «ловушки IMSI».
        
        
          Только в отличие от них данное оборудование подменяет то, что видит
        
        
          пользователь на своѐм устройстве. Другими словами, пользователя
        
        
          перенаправляют на вредоносные сайты путѐм изменения DNS-пакетов.
        
        
          Причин возникновения всех этих уязвимостей несколько. Первая причина
        
        
          – несовершенство сигнального протокола Diameter. Несмотря на формально
        
        
          обязательное шифрование в сигнальном протоколе, на практике операторы
        
        
          никогда не используют его внутри сети, лишь иногда – снаружи. Ещѐ один
        
        
          недостаток протокола Diameter кроется – специфика маршрутизации ответов
        
        
          даѐт возможность подмены источника запроса, то есть на любой запрос должен
        
        
          быть ответ, и идут они по одному маршруту. Поэтому несмотря на подмену
        
        
          источника запроса, злоумышленник всегда получит ответ.
        
        
          Ещѐ одна причина кроется в несовершенстве протокола AKA. При
        
        
          определѐнных повторных атаках из-за на механизм защиты протокола SQN, он
        
        
          даѐт сбой, что может привести к нарушению конфиденциальности и
        
        
          впоследствии к атакам, вроде перехвата SMS-сообщений и определения
        
        
          местоположения абонента.
        
        
          К третьей причине можно отнести отсутствие контроллера RNC. В связи
        
        
          с устранением данного звена в архитектуре доступ к ядру сети теперь можно
        
        
          получить непосредственно с базовой станции. Поэтому базовые станции стали
        
        
          более уязвимы к DoS-атакам.
        
        
          И наконец, ещѐ одна проблема сопряжена с уязвимостями в протоколах
        
        
          уровня управления доступом к среде MAC. Дело в том, что в сетях 4G не
        
        
          производится должная проверка целостности пакетов данных. LTE шифрует
        
        
          пользовательские данные в режиме счетчика, однако защита целостности