Уязвимости пользовательского уровня ОКС-7 в сетях сотовой связи, способы их эксплуатации и методики устранения

Основные способы получения несанкционированного доступа в сеть сотовой связи ОКС-7 (Общий канал сигнализации). Статистическая информация по уязвимостям сетей операторов связи. Встроенные базовые средства защиты программного обеспечения связи в сетях.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 539,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

УЯЗВИМОСТИ ПОЛЬЗОВАТЕЛЬСКОГО УРОВНЯ ОКС-7 В СЕТЯХ СОТОВОЙ СВЯЗИ, СПОСОБЫ ИХ ЭКСПЛУАТАЦИИ И МЕТОДИКИ УСТРАНЕНИЯ

А.С. Шелков, Н.В. Насонова

Белорусский государственный университет

информатики и радиоэлектроники, г. Минск

Протоколы ОКС-7 (общий канал сигнализации № 7) были определены как стандарты Международным союзом электросвязи в 1981 году. В них изначально отсутствуют шифрование и проверка подлинности служебных сообщений. В момент создания ОКС-7 это не требовалось, поскольку телекоммуникационное оборудование того времени имело высокую стоимость, подключение к сети провайдеров связи задачей представляло собой трудоёмкую задачу. Кроме того, как правило, в телекоммуникационных сетях для ОКС-7 возникали сложности при соединении оборудования от разных производителей, что являлось серьёзным препятствием для возможных злоумышленников.

В начале 2000-ых годов была предложена спецификация SIGTRAN, позволившая передавать служебную информацию ОКС-7 по IP-сетям. Это понизило стоимость транспортной сети для операторов связи, но при этом упростило возможность для злоумышленников получить доступ в сеть ОКС-7 и использовать архитектурные уязвимости протоколов этой сети.

Основные способы получения несанкционированного доступа в сеть ОКС-7:

1) создание виртуального оператора связи в странах, где нет жёстких законодательных ограничений на мошенничество в сетях связи;

2) покупка доступа у оператора связи на черном рынке;

3) взлом оборудования провайдеров связи;

4) доступ через технических специалистов операторов связи (взлом рабочей станции, подкуп).

В сетях сотовой связи в качестве протокола пользовательского уровня ОКС-7 используется протокол MAP (Mobile Application Part). Этот протокол используется для управления и предоставления услуг в сетях GSM и UMTS:

1) регистрация абонента в сети;

2) определение маршрутной информации;

3) определение местоположения абонента в сети;

4) управление переадресациями и другими услугами абонента;

5) отправка SMS;

6 отправка USSD;

7) обеспечение работы абонента в роуминге и т.д [1].

Уязвимости протокола MAP позволяют:

1) раскрыть информацию об абоненте;

2) раскрыть информацию о сети оператора;

3) перехватить абонентский трафик (голосовые вызовы, SMS);

4) выполнять мошеннические действия от лица абонента (денежные переводы, вызовы/SMS на платные номера и т.д.);

5) создать отказ в обслуживании.

На рисунках 1 и 2 представлена статистическая информация по уязвимостям сетей операторов связи из последнего отчёта Positive Technologies [2].

Учитывая, что уязвимости MAP лежат в самой архитектуре ОКС-7, то для предотвращения их эксплуатации можно предложить следующие способы:

1. Встроенные базовые средства защиты, которые внедрены производителем оборудования и программного обеспечения узлов связи в сетях GSM и UMTS.

2. Использование технологии Home Routing в связке с технологией Fake IMSI, которые предполагают перенаправление всех запросов маршрутной информации для SMS из внешних сетей на узел анализа трафика. Причём в ответах на эти запросы подлинные IMSI абонентов раскрываться не будут. Таким образом, эта технология не позволяет злоумышленникам получить IMSI абонента и позволит направить весь входящий SMS-трафик из внешних сетей на специальный узел, который может проводить анализ трафика с целью противодействия SMS-спаму.

Рисунок 1 - Процент уязвимых сетей по типам угроз, реализуемых через МАР

Рисунок 2 - Статистика успешных атак по типам угроз, реализуемых через МАР

уязвимость сеть сотовая связь

Первый способ подразумевает использование средств, позволяющих корректно взаимодействовать только с разрешёнными узлами сети ОКС-7. Это целесообразно для компонентов сетей сотовой связи, которые территориально находятся в пределах одного государства. Яркий пример этого - Республика Беларусь: имеются 3 оператора сотовой связи и поэтому:

1) контроль доступа настраивается на уровне глобальных заголовков узлов сети (GT);

2) MAP-сообщения от неизвестных узлов в пределах страны запрещаются.

Подобный подход нельзя применить для зарубежных операторов, поэтому оттуда и совершается большая часть атак на сети с ОКС-7. Для успешного и неблокируемого осуществления атаки на уровне протокола MAP злоумышленнику необходимо знать IMSI (International Mobile Subscriber Identity) атакуемого абонента. Это можно сделать:

1) получив доступ к SIM-карте абонента;

2) получив доступ к HLR'у оператора связи;

3) используя базовые запросы маршрутной информации протокола MAP.

К базовым запросам маршрутной информации протокола MAP относятся:

1) SRI (Send Routing Info);

2) SRIforSM (SRI for Short Message).

Использование технологии Home Routing в связке с технологией Fake IMSI не позволяет злоумышленнику получить IMSI абонента, используя запросы SRIforSM. Принцип работы технологии Home Routing с использованием Fake IMSI показан на рисунке 3 [3].

Рисунок 3 - Принцип работы технологии Home Routing

Таким образом, корректная настройка механизма Home Routing с использованием Fake IMSI позволяет избежать большей части атак.

Для противодействия атакам, когда IMSI уже известен злоумышленнику, операторам сотовой связи на границе сети рекомендуется использовать узел анализа сигнальной информации STP. Расположение такого узла показано на рисунке 4.

Рисунок 4 - Схема включения узла STP

Функциональность подобного узла должна позволять выявлять атаки на сеть ОКС-7 на основе шаблонов поведения злоумышленника. Например, отправка USSD-запроса в теле сообщения протокола MAP из роуминга от абонента, который зарегистрирован в домашней сети, проходить не должен.

Такой способ имеет ряд преимуществ:

1) если злоумышленник не знает IMSI абонента, то большая часть атак на сети сотовой связи, использующие MAP, будет неуспешной;

2) если злоумышленник знает IMSI абонента, то часть атак может быть отражена узлом STP на границе сети;

3) часть атак блокировать невозможно, из-за чего основной задачей операторов связи в ближайшее время будет являться переход на более безопасные системы сигнализации, например, протокол SIP в сетях IMS.

Список литературы

[1] ETS 300 599 - GSM 09.02 version 4.17.1 - Mobile Application Part (MAP) specification.

[2] Исследование угроз безопасности и атак в сетях SS7. Positive Technologies, 2018. [Электронный ресурс]. Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/SS7-Vulnerability-2018-rus.pdf

[3] 3GPP TR 23.840 - Study into routeing of MT-SMs via the HPLMN. Technical report, 2016. - 22 p.

Размещено на Allbest.ru

...

Подобные документы

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Современные телекоммуникационные средства и история их развития. Системы сотовой радиотелефонной связи. Высокое качество речевых сообщений, надежность и конфиденциальность связи, защита от несанкционированного доступа в сеть, миниатюрность радиотелефонов.

    реферат [483,9 K], добавлен 01.11.2004

  • Современные стандарты сотовых сетей связи. Проектирование сотовой сети связи стандарта DCS-1800 оператора "Астелит". Оценка электромагнитной совместимости сотовой сети связи, порядок экономического обоснования эффективности разработки данного проекта.

    дипломная работа [1,1 M], добавлен 10.06.2010

  • Стандарты сотовой связи в Российской Федерации. Технические методы и средства защиты информации от утечки по каналам сотовой связи. Размещение навесных элементов на печатной плате. Обоснование выбора корпуса устройства. Трассировка печатной платы.

    дипломная работа [3,3 M], добавлен 04.04.2014

  • Понятие сотовой связи, особенности ее современного развития. Типологическое районирование по уровню развития сотовой связи, динамика распространения на территории России. География развития и тенденции развития рынка сотовой связи в Российской Федерации.

    курсовая работа [578,5 K], добавлен 18.07.2011

  • Расчёт участка сети сотовой связи стандарта GSM–900 некоторыми методами: прогноза зон покрытия на основе статистической модели напряжённостей поля; на основе детерминированной и аналитической моделей. Определение абонентской ёмкости сети сотовой связи.

    курсовая работа [1,1 M], добавлен 13.12.2010

  • История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.

    реферат [464,8 K], добавлен 15.05.2015

  • Принципы построения систем сотовой связи, структура многосотовой системы. Элементы сети подвижной связи и блок-схема базовой станции. Принцип работы центра коммутации. Классификация интерфейсов в системах стандарта GSM. Методы множественного доступа.

    реферат [182,3 K], добавлен 16.10.2011

  • Алгоритм функционирования систем сотовой связи. Инициализация и установление связи. Процедуры аутентификации и идентификации. Сущность и основные виды роуминга. Передача обслуживания при маршрутизации. Особенности обслуживания вызовов в стандарте GSM.

    реферат [35,8 K], добавлен 20.10.2011

  • Передача информационных сигналов в сетях. Принципы построения систем сигнализации. Подсистема пользователя цифровой сети с интеграцией служб ISUP. Прикладные подсистемы пользователей сетей подвижной связи. Установление резервного сигнального соединения.

    курсовая работа [204,8 K], добавлен 27.11.2013

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Первое использование подвижной телефонной радиосвязи. Принцип действия сотовой связи. Стандарты мобильной связи, использование для идентификации абонента SIM-карты. Основные типы сотовых телефонов. Основные и дополнительные функции сотовых телефонов.

    курсовая работа [402,7 K], добавлен 10.05.2014

  • Разработка системы усиления сотовой связи. Выбор усилителя сигнала мобильной связи. Основные технические характеристики усилителя связи GSM. Выбор качественных внешней и внутренней антенн, кабеля и разъемов для системы, делителей мощности сотовой сети.

    реферат [442,0 K], добавлен 30.05.2016

  • Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.

    курсовая работа [553,5 K], добавлен 13.01.2015

  • Этапы развития различных средств связи: радио, телефонной, телевизионной, сотовой, космической, видеотелефонной связи, интернета, фототелеграфа (факса). Виды линии передачи сигналов. Устройства волоконно-оптических линий связи. Лазерная система связи.

    презентация [301,0 K], добавлен 10.02.2014

  • Понятие качества продукции и значение его повышения для экономического роста. Методы оценки услуги сотовой связи. Получение грубой оценки согласованности. Правовые основы функционирования предприятия связи. Защита от излучений сотовых телефонов.

    дипломная работа [1,1 M], добавлен 27.01.2013

  • Основные принципы построения сетей сотовой связи 3-го поколения. Ожидаемые воздушные интерфейсы и спектры частот. Общая характеристика сети UMTS и анализ ее основных параметров. Этапы планирования и оптимизации сети по совокупности показателей качества.

    дипломная работа [2,0 M], добавлен 08.06.2011

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Краткая история развития телефонной связи. Определение назначения и описание принципа действия сотовой связи как вида мобильной радиосвязи. Типы автоматических телефонных станций и общие функциональные возможности мини-АТС: радиотелефоны, громкая связь.

    реферат [27,0 K], добавлен 14.12.2013

  • Принципы работы сотовой связи: частотное, временное и кодовое разделение. Радиус действия сотового телефона. Стандарты сотовой связи с первого по третье поколения. Включение контроллера базовых станций в целях экономии наземных базовых коммуникаций.

    реферат [76,4 K], добавлен 02.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.