Электронная библиотека » Коллектив авторов » » онлайн чтение - страница 8


  • Текст добавлен: 27 сентября 2023, 19:00


Автор книги: Коллектив авторов


Жанр: Прочая образовательная литература, Наука и Образование


сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 24 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +

«Человек посередине». Целью атаки становится возможность для злоумышленника принимать данные от одной стороны сетевого обмена и передавать измененные или скомпрометированные данные другой стороне. Это позволяет выборочно передавать и не передвать определенный данные, приостанавливать процессы обмена, подменять данные от источника. Например, поддельные данные о температуре собираемые устройством мониторинга окружающей среды, могут быть подделаны и переданы в облако. Таким образом злоумышленник может отключить системы управления климатическими системами во время сильной жары, создав угрозу выхода из строя оборудования от перегрева или угрозы здоровью людям, находящимся в умных зданиях.


Кража данных и идентификационных данных. Данные, создаваемые незащищенными носимыми устройствами и интеллектуальными устройствами, предоставляют злоумышленникам серьезный объем личной информации, которая потенциально может быть использована для мошеннических транзакций и организации кражи.


Перехват устройства. Злоумышленник захватывает и берет на себя управление устройством. Такие атаки довольно сложно обнаружить, потому что злоумышленник не меняет основные функциональные возможности устройства. Кроме того, требуется всего одно устройство, чтобы потенциально заразить все интеллектуальные устройства в доме. Например, злоумышленник, который сначала взломал термостат, теоретически может получить доступ ко всей сети и удаленно отпереть дверь или изменить PIN-код клавиатуры, чтобы ограничить доступ.


Отказ в обслуживании (DDoS). Атака на отказ в обслуживании может быть проведена с компьютера подключенного к интернету и сделать сетевой ресурс недоступным для пользователей, вызвав временное или неограниченное по времени (до вмешательства пользователя) нарушение работы. В случае распределенной атаки типа «отказ в обслуживании» (DDoS) входящий трафик исходит из нескольких источников, что затрудняет остановку массовой атаки. В таком сценарии атаку нельзя парировать просто блокируя один источник. Количество массовых DDoS-атак быстро растет именно из-за низкого уровня безопасности IoT-устройств. Например, атака сетью управляемых устройств (ботнета) Mirai была массированной распределенной DDoS-атакой из-за которой большая часть интернета на восточном побережье США стала недоступной.


Постоянный отказ в обслуживании (PDoS). Атаки для постоянного отказа в обслуживании (PDoS), также известные как флешинг, наносят столь серьезный ущерб устройству, что требуется замена или переустановка оборудования. BrickerBot, созданный для использования жестко запрограммированных паролей в устройствах IoT и вызывающих постоянный отказ в обслуживании, является одним из таких примеров. Еще пример: непоправимый ущерб из-за чрезмерного перегрева термостатов был вызван постоянно поступающими ложными данными о низкой температуре.

§ 5. Сотовая связь

Понятие. Мобильная связь – это радиосвязь между абонентами, местоположение одного или нескольких из которых меняется. Одним из наиболее востребованных видов мобильной связи является сотовая связь.


История. Появление сотовой связи датируется 3 апреля 1973 г., когда глава подразделения мобильной связи компании Motorola М. Купер позвонил начальнику исследовательского отдела AT&T Bell Labs Дж. Энгелю, находясь на улице Нью-Йорка. Первые аналоговые сотовые телефоны получили в 80-х гг. XX в.

Технология 1G во многом сходна с технологией обычного AM/ FM-радио, в связи с чем число пользователей, которые могли одновременно подключаться к сети, было ограничено. Как в случае с радиостанциями, звонки на сотовые телефоны часто осуществлялись с помехами, вызванными разговорами других абонентов, и могли прерываться, если абонент находился слишком далеко от вышек сотовой связи. Более того, другие абоненты сети могли прослушать чужой разговор.

Внедрение технологии 2G в 1990-х гг. привело к появлению первого поколения цифровых способов передачи информации. Цифровой способ передачи означает преобразование голоса в данные – нули и единицы и последующее сжатие информации, чтобы еще больше клиентов могли использовать одну сотовую сеть. Поскольку 2G позволяет передачу данных, это сделало возможным обмен текстовыми и графическими сообщениями.

Появление 3G сказалось главным образом на скорости обмена данными. Она выросла до нескольких мегабит в секунду, что сделало третье поколение в 250 раз быстрее, чем его предшественник. Это помогло удовлетворить растущий потребительский спрос на более быстрый интернет-просмотр и загрузку данных, которые потом увеличились высокими темпами. В дальнейшем скорость передачи данных возросла до сотен мегабит и даже гигабит в секунду. Спецификация технологии 4G определяет ее как службу, способную обеспечить скорость загрузки 100 Мбит/с для устройств с высокой мобильностью (например, когда пользователь находится в машине или в поезде) и до 1 Гбит/с – для стационарных или малоподвижных устройств.

Пятое поколение беспроводной связи 5G – это новейшая итерация технологии сотовой связи, созданная для еще более значительного увеличения скорости обмена данными и скорости отклика беспроводных сетей. В технологии 5G по беспроводным широкополосным соединениям данные, по некоторым оценкам, могут передаваться со скоростью до 20 Гбит/с, превышая скорости проводной сети, а также предлагать задержку менее 1 мс для применений, требующих обратной связи в реальном времени. 5G позволит резко увеличить объем данных, передаваемых по беспроводным системам, благодаря более широкой полосе пропускания и передовой технологии антенн.

В дополнение к улучшению показателей скорости, емкости и задержки 5G предлагает функции управления сетью, в том числе сегментирование (разделение) сети, вследствие чего операторы мобильной связи смогут создавать несколько виртуальных сетей в одной физической сети 5G.

Беспроводные сетевые соединения поддерживают определенные виды использования. Например, для беспилотного автомобиля потребовался бы сегмент сети, обеспечивающий чрезвычайно быстрые соединения с малой задержкой, чтобы транспортное средство могло передавать сигналы и получать ответ в режиме реального времени для оценки ситуации на дороге и оперативного реагирования на нее. В свою очередь, бытовое устройство может быть подключено через более медленный сегмент сети 5G, поскольку большая производительность не имеет решающего значения. В силу высочайшей пропускной способности каналы 5G используются для передачи огромных объемов данных интернета вещей (IoT). 5G гораздо лучше справляется с одновременной обработкой тысяч устройств, позволяя одной сети обслуживать мобильные телефоны, датчики оборудования, видеокамеры, интеллектуальные уличные фонари и многое другое без перегрузки или поломки, как было в предыдущих поколениях беспроводных сетей.


Технологии сотовой связи. Технология 5G использует высокочастотные волны, более короткие, чем при технологии 4G, в связи с чем подключаться к беспроводной сети может большее число пользователей и устройств. Беспроводные сети состоят из сотовых станций, которые передают данные по радиоволнам и покрывают определенные сектора. Беспроводная технология Long-Term Evolution (LTE) четвертого поколения (4G) обеспечивает основу для 5G. В отличие от технологии 4G, которая требует больших мощных вышек сотовой связи для передачи сигналов на значительные расстояния, беспроводные сигналы 5G будут передаваться через существенно большее количество небольших сотовых станций, расположенных в таких местах, как световые столбы или крыши зданий. Использование нескольких маленьких сот необходимо, потому что сигнал в спектре миллиметровых волн (на которые 5G «опирается» для обеспечения высокой скорости) может передаваться только на короткие расстояния и подвержен помехам от погодных и физических воздействий, искажаться и гаснуть от зданий.

Предыдущие поколения беспроводных технологий не сталкивались с этой проблемой, поскольку в них применялись низкочастотные полосы спектра. Чтобы устранить проблемы миллиметрового диапазона, связанные с расстоянием и помехами, операторы беспроводной связи также рассматривают возможность использования низкочастотного спектра для сетей 5G, однако, хотя низкочастотный спектр и покрывает большие расстояния, он имеет меньшие скорость и емкость, чем миллиметровая волна.

Революционным влиянием технологии является то, что фиксированная беспроводная широкополосная связь 5G обеспечивает доступ в интернет для дома или офиса без проводного подключения к помещению, полностью заменяя проводные подключения, корпоративный и домашний Wi-Fi. Для этого операторы сетей 5G должны создавать точки передачи, чтобы покрывать небольшие зоны рядом со зданиями для передачи сигнала приемнику на крыше или на подоконнике внутри помещения. Ожидается, что фиксированная широкополосная связь позволит операторам снизить цену на услуги такой связи для домов и предприятий, что сделает ее весьма востребованной.

Одной из проблем технологии 5G является конкуренция за диапазоны радиочастот. Радиовышки сотовой связи и спутники обмениваются сигналами по радиоканалам в определенных частотных диапазонах. Ранние отчеты разработчиков сети 5G показывают, что сеть будет передавать данные в диапазоне около 6 ГГц. Однако в некоторых странах этот радиочастотный диапазон уже нагружен, в частности спутниковыми каналами.

Сети и службы 5G должны развертываться поэтапно в течение ближайших нескольких лет, чтобы можно было учесть растущую зависимость от мобильных и интернет-устройств. В целом 5G, как ожидается, создаст множество новых приложений, областей применения и бизнес-кейсов по мере внедрения технологии.


Область применения сотовой связи. В настоящее время операторы сотовой связи сети уже ведут первые сборки инфраструктуры 5G. По данным Technology Business Research Inc, ожидается, что сетевые операторы будут тратить миллиарды долларов на капитальные затраты 5G до 2030 г. Одновременно с этим органы стандартизации работают над универсальными стандартами оборудования 5G. Партнерский проект третьего поколения (3GPP) утвердил стандарты 5G New Radio (NR) в декабре 2017 г. и завершил в конце 2018 г. стандарт мобильной базовой станции 5G, необходимый для услуг сотовой связи 5G.

Радиосистема 5G несовместима с радиостанциями 4G, но операторы сетей, которые недавно приобрели беспроводные радиостанции, могут перейти на новую систему 5G при помощи программного обеспечения, а не покупать новое оборудование. Благодаря тому, что стандарты беспроводного оборудования 5G практически готовы и первые коммерческие смартфоны, и также беспроводные устройства, поддерживающие 5G, уже поступают в продажу с 2019 г., варианты использования 5G уже начинают появляться и в России. К 2030 г. услуги 5G станут основными и, как считается, будут варьироваться от доставки контента виртуальной реальности (VR) до автономной навигации транспортного средства, обеспечиваемой возможностями связи в реальном времени (RTC).

Технология 5G превратится в ключевой фактор, позволяющий одновременно подключать миллионы устройств в густонаселенных районах. Кроме того, это позволит установить взаимодействие между устройствами IoT, связав смартфон с дверью гаража дома или будильником и кофеваркой. С технологией 5G передача изображений и сведений о заторах от одного водителя другому (Car2Car) станет еще более эффективной и безопасной, что даст возможность в реальном времени получать информацию об условиях движения или авариях. То же самое может произойти с навигацией в режиме виртуальной реальности на 360° благодаря преимуществам уменьшения задержки и возможности передачи информации для создания настоящей виртуальной среды.


Проблематика безопасности сотовой связи. За последние два десятилетия использование мобильных устройств стало повсеместным. Охват систем мобильной связи, начиная с глобальной системы мобильной связи третьего поколения (3G/UMTS) и универсальных мобильных телекоммуникационных систем четвертого поколения (4G/ LTE), распространился на все уголки мира. Во многих странах в разработке находятся инфраструктуры пятого поколения мобильной связи. Беспроводная коммуникация стала важнейшей составляющей коммерческой и личной жизни людей, государственных систем и обществ.

В силу незрелости технологий ранние системы имели ряд уязвимостей. Например, из-за отсутствия взаимной аутентификации между мобильными пользователями и сетью злоумышленники устанавливают поддельные базовые станции и «убеждают» законные мобильные устройства подключиться к ним. Чтобы свести к минимуму воздействие идентификаторов пользователей (известных как международный идентификатор мобильного абонента, или IMSI) в сообщениях воздушной сигнализации, в системах старого типа использовали временные идентификаторы мобильных абонентов. Однако в отсутствие взаимной аутентификации поддельные базовые станции служили «ловцами IMSI» для сбора IMSIs и отслеживания перемещений пользователей.

Эволюция систем мобильной связи не только улучшила функциональность, но и усилила безопасность каналов связи. Начиная с систем 3G в спецификации ввели взаимную аутентификацию и применение криптостойких алгоритмов шифрования. Спецификации LTE еще больше усилили сигнальные протоколы, требуя аутентификации и шифрования в большем количестве ситуаций, чем требовалось ранее. Однако даже уже известные атаки, например, отслеживание перемещения пользователей, удается проводить и на пользователей LTE-устройств.


Виды атак на системы сотовой связи.

Атака перебором для выявления IMSI. IMSI (International Mobile Subscriber ID) – это номер SIM-карты. Он состоит из 15 цифр первые три из которых идентифицируют мобильный код страны (VRC); следующие две цифры – код мобильной сети (MNC). Для атаки злоумышленник на публичных сайтах, предоставляющих сервис информирования о маршрутах роуминга, например <www.mcc-mnc.com>, выбирает нужного оператора и вводит код страны и код оператора, а затем при помощи API или роботизированной системы начинает перебор 10 оставшихся цифр, для каждого набора отправляя сообщение «отправить информацию о маршрутизации для запроса GPRS» через сеть в целях маршрутизации коммерческого роуминг-трафика. Это сообщение может быть отправлено на любое устройство, которое преобразует запрос в международный формат SS7 и отправляет его с запросом в реестр домашнего местоположения для получения данных о номере ISDN SIM-карты и мобильных услуг, где он обрабатывается сетью SS7. Если абонент с этим IMSI не использует интернет, злоумышленник получает ответ «мобильная станция недоступна для GPRS». В том случае, когда номер угадан и есть реальный пользователь, задействовавший интернет, злоумышленник получит сетевой адрес устройства, обслуживающего указанного абонента. В результате злоумышленник узнает номер действительных IMSI и сформирует базу номеров для дальнейших атак. Эта атака не наносит ущерба, она является подготовительной для последующих действий.


Раскрытие данных абонента через IMSI. Цель этой атаки – получить номер телефона, данные о местоположении и о модели мобильного устройства абонента. Злоумышленник может использовать уязвимость, если предыдущая атака имела успех или он присвоил данные об IMSI абонента через вирусное приложение для смартфона абонента. Злоумышленник должен знать сетевой адрес обслуживающего устройства, добытый в результате предыдущей атаки. Злоумышленник отправляет контекстный запрос обновления на этот адрес и запрашивает местоположение абонента, подменяя адрес для ответа своим адресом. Ответ содержит MSISDN (цифровой номер интегрированных услуг мобильного абонента), IMEI (международный идентификатор мобильного оборудования, который помогает идентифицировать модель телефона абонента) и текущую базовую станцию мобильной связи абонента. Таким образом, злоумышленник может найти местоположение абонента с точностью до нескольких сотен метров, используя публичные сервисы, например сайт <http://opencellid.org>. В результате получены сведения о пользователе. Информация о местоположении нужна злоумышленнику, допустим, для преследования (что маловероятно в случае атаки посредством подбора базы жертв) или для подготовки кражи путем выстраивания типовых маршрутов владельца номера и выбора удачного времени кражи, или для вымогания ценностей у владельца номера с применением психологического давления.


Отключение авторизованного абонента от интернета. Цель этой атаки – отключение абонентов от интернета. Подобные атаки служат инструментом недобросовестной конкуренции для создания плохой репутации конкурентам в локальной области, нанесения финансового ущерба – провоцируются штрафные выплаты за нарушение условий предоставления сервиса. Эти атаки также совершаются из хулиганских побуждений.

Для атаки отправляют служебное сообщение (команду) специального содержания на целевой узел обслуживания. Выполнение команды приводит к тому, что контекстная информация сессии удаляется, а это, в свою очередь, инициирует отключение авторизованных абонентов. Причем сеть в одностороннем порядке закрывает сессии связи и отправляет ответ на это событие злоумышленнику, а не системе управления. Таким образом, сама станция не получает информации о закрытии соединений в силу чего нагрузка на оборудование сохраняется – аппаратные ресурсы продолжают использоваться даже при отсутствии связи. Доступ в интернет у абонента перестает работать, но соединение отображается как активное. Такая атака вызывает разрыв доступа всех абонентов атакуемого узла. Количество абонентов, обслуживаемых одним GGSN, составляет от 100 тыс. до 10 млн. Атака такого рода может наносить очень крупный ущерб. Например, многие терминалы оплаты банковскими картами используют как средство подключения мобильную связь. Разрыв соединения может привести к простоям торговых точек. Совокупный ущерб от одного часа простоя торговых точек в торговом центре измеряется миллионами рублей упущенной выгоды.


Блокировка подключения к интернету. Цель атаки – блокировать установление новых соединений с интернетом. Как и в случае с атакой на разрыв соединения, атака на блокировку подключения основана на отправке специальных команд. Злоумышленник отправляет на оборудование провайдера связи список IMSI и имитирует корректное подключение. Происходит исчерпание доступного пула PDP-туннелей. Например, максимальное количество PDP-контекста Cisco 7200 с 256 МБ памяти составляет 80 000, с 512 МБ – 135 000: нетрудно перебрать все возможные комбинации. Кроме того, все больше и больше IP-адресов из пула DHCP выдаются, и они могут быть исчерпаны. Не имеет значения, что исчерпается в первую очередь – пул DHCP или пул PDP; в конце концов GGSN ответит: «Нет доступных ресурсов» на все допустимые запросы по поводу подключения. Кроме того, GGSN не может закрыть туннели, потому что при попытке закрыть один из них сеть отправляет злоумышленнику «запрос контекста удаления PDP» с номером туннеля, который должен быть закрыт. Если ответа нет (на самом деле никакого ответа нет, поскольку злоумышленник не хочет, чтобы это произошло), сеть отправляет такие запросы снова и снова. Ресурсы остаются занятыми.

В случае успешности реализации этой атаки авторизованные абоненты не смогут подключиться к интернету, а те, кто подключился, будут отключены, так как GGSN отправляет эти туннели на адрес злоумышленника. В результате абоненты атакованного узла не смогут подключиться к интернету. Данная атака проводится и в отдельности, и в комбинации с атакой на разрыв соединения; ущерб аналогичный.


Кража интернет-доступа. Атаки такого рода проводят чтобы использовать чужой интернет-доступ в своих целях, что наносит существенный материальный ущерб в случае, например, с международным роумингом, либо приводит к исчерпанию абонентского счета жертвы. Ущерб таки образом наносится конкретному человеку как из корыстных целей, так из хулиганских побуждений.

Атака основана на отправке команд, содержащих заранее известные номера SIM-карт (IMSI), при помощи учетных данных абонента для установления соединения. Если сессии будут длительными, а стоимость услуг высокой, ничего не подозревающий абонент исчерпает свои лимиты либо, если позволяет оператор, получит кредит, который необходимо погасить. Чтобы использовать доступ в интернет и не привлекать лишнего внимания, злоумышленник устанавливает соединение через IMSI несуществующего абонента в этом случае ущерб будет нанесен непосредственно оператору мобильной связи.


Перехват данных мобильного обмена. Злоумышленник может перехватывать данные, передаваемые между подключенным к интернету устройством и станцией оператора, отправляя команду управления с поддельными адресами. В результате появляется возможность прослушивать трафик, подменять трафик от жертвы и раскрывать конфиденциальные данные. С учетом того, что, например, сообщения электронной почты не защищены, перехват трафика мобильного подключения делает компрометацию содержимого электронных писем и передаваемых файлов крайне легкой. Еще один способ – подделка публичных сервисов DNS-адресации. При подмене адреса на DNS-сервере весь трафик абонента будет перенаправлен через хост злоумышленника. В результате прослушивание всего мобильного трафика абонента делается возможным и практически незаметным.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации