Наука молодых - page 507

М а т е р и а л ы X I I В с е р о с с и й с к о й н а у ч н о - п р а к т и ч е с к о й к о н ф е р е н ц и и
П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
505
Ещѐ одним видом пассивных атак является определение местоположения
абонента. Этот же тип является наиболее распространѐнным. Провести такую
атаку можно с помощью специального оборудования, уже упомянутых
«ловушек IMSI». Они заставляют телефон абонента подключиться не к базовой
станции оператора, а имитирующей еѐ станции, подконтрольной
злоумышленниками.
В другом случае атакующий, выдавая себя за HSS и направляя сообщение
IDR узлу управления мобильностью, получает данные, по которым
восстанавливаются идентификатор соты и код зоны отслеживания. Затем, как
уже говорилось, через публичные сервисы в Интернете он устанавливает
местоположение пользователя. Надо сказать при такой атаке пользователь сети
никак не сможет узнать о том, что за ним следят.
Атаки типа «Паника» действительно способны вызвать огромные
проблемы. Ложные сообщения, которые злоумышленник посылает,
подключаясь к базовой станции, способны вызвать настоящий хаос. Например,
сообщения о приближающихся стихийных действиях (ураган, наводнение) или
сообщения об атаках ядерным оружием.
Spoofing-атаки являются наиболее сложными в реализации. Они требуют
специальное дорогостоящее оборудование, очень похожее на «ловушки IMSI».
Только в отличие от них данное оборудование подменяет то, что видит
пользователь на своѐм устройстве. Другими словами, пользователя
перенаправляют на вредоносные сайты путѐм изменения DNS-пакетов.
Причин возникновения всех этих уязвимостей несколько. Первая причина
– несовершенство сигнального протокола Diameter. Несмотря на формально
обязательное шифрование в сигнальном протоколе, на практике операторы
никогда не используют его внутри сети, лишь иногда – снаружи. Ещѐ один
недостаток протокола Diameter кроется – специфика маршрутизации ответов
даѐт возможность подмены источника запроса, то есть на любой запрос должен
быть ответ, и идут они по одному маршруту. Поэтому несмотря на подмену
источника запроса, злоумышленник всегда получит ответ.
Ещѐ одна причина кроется в несовершенстве протокола AKA. При
определѐнных повторных атаках из-за на механизм защиты протокола SQN, он
даѐт сбой, что может привести к нарушению конфиденциальности и
впоследствии к атакам, вроде перехвата SMS-сообщений и определения
местоположения абонента.
К третьей причине можно отнести отсутствие контроллера RNC. В связи
с устранением данного звена в архитектуре доступ к ядру сети теперь можно
получить непосредственно с базовой станции. Поэтому базовые станции стали
более уязвимы к DoS-атакам.
И наконец, ещѐ одна проблема сопряжена с уязвимостями в протоколах
уровня управления доступом к среде MAC. Дело в том, что в сетях 4G не
производится должная проверка целостности пакетов данных. LTE шифрует
пользовательские данные в режиме счетчика, однако защита целостности
1...,497,498,499,500,501,502,503,504,505,506 508,509,510,511,512,513,514,515,516,517,...1404
Powered by FlippingBook