Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 20(106)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Яровиков К.В. АНАЛИЗ БЕЗОПАСНОСТИ СЕТИ GSM // Студенческий: электрон. научн. журн. 2020. № 20(106). URL: https://sibac.info/journal/student/106/181105 (дата обращения: 29.03.2024).

АНАЛИЗ БЕЗОПАСНОСТИ СЕТИ GSM

Яровиков Константин Владимирович

магистрант, кафедра информационно-вычислительных систем, факультет информатики и вычислительной техники, Поволжский государственный технологический университет,

РФ, г. Йошкар-Ола

GSM NETWORK SECURITY ANALYSIS

 

Konstantin Yarovikov

master student, Department of Information and Computing Systems, Faculty of Informatics and Computer Engineering, Volga State University of Technology,

Russia, Yoshkar-Ola

 

АННОТАЦИЯ

Рассматривается актуальность и проблемы мобильной связи с точки зрения информационной безопасности. Анализируется существующая система безопасности в сетях GSM. Рассматриваются возможные уязвимости сети GSM и последствия атак на конечных пользователей. Определяются необходимые меры для обеспечения необходимой безопасности.

ABSTRACT

The relevance and problems of mobile communications in terms of information security are considered. The existing security system in GSM networks is analyzed. Possible vulnerabilities of the GSM network and the consequences of attacks on end users are considered. Necessary measures are determined to ensure the necessary security.

 

Ключевые слова: уязвимость сети GSM, информационная безопасность, атаки на сеть GSM, анализ безопасности.

Keywords: GSM network vulnerability, information security, attacks on the GSM network, security analysis.

 

Сеть GSM состоит из нескольких функциональных объектов с четко определенными интерфейсами. Система GSM представляет собой открытую цифровую сотовую технологию, используемую для передачи голосовых и информационных услуг в оцифрованном и сжатом виде. Сжатые данные передаются по каналу с двумя другими потоками пользовательских данных, каждый из которых находится в своем временном интервале.

Методы обеспечения безопасности, стандартизированные для системы GSM в 90-е года, на то время сделали ее наиболее защищенным стандартом сотовой связи, но в настоящее время она сильно устарела. Конфиденциальность переговоров, а также анонимность абонента были обещаны изначально, но в настоящее время, в связи с развитием технологий, безопасность стоит под большим вопросом. Изначально безопасность GSM сетей основывалась на принципе «безопасность через неясность», но уже к 1994 году основные детали алгоритма A5 были известны.

Раньше используемый алгоритм A5 считался "сильным шифром" до тех пор, пока не было доказано обратное. 64-разрядные ключи A5 могут быть взломаны радужной таблицей или «корреляционными атаками». Эти успешные атаки на алгоритм шифрования A5 являются доказательством того, что прослушивание между мобильным устройством и базовой станцией оператора возможно. Такая возможность прослушивания теперь делает использование GSM небезопасным для деловых переговоров, которые могут содержать коммерческую тайну. И если с сетью Интернет у пользователя есть возможность уменьшить свои риски (с помощью использования брандмауэра, скрытия личных файлов, использования средств систем безопасности сторонних разработчиков и, наконец, просто отключить соединение с Интернет, если оно не нужно), то с GSM сетями ситуация сложнее. Мобильный телефон имеет постоянную связь с GSM сетью, и пользователь не имеет полномочий контролировать это подключение; системы безопасности для мобильных платформ, в большинстве случаев, обеспечивают защиту от сторонних приложений, сети WiFi, но не контролируют работу с GSM. Одним из очень серьезных недостатков в сети GSM является то, что большой трафик GSM является предсказуемым, поэтому предоставляются известные ключевые потоки.

Специалисты в области информационной безопасности Сильвен Муно и Карстен Нол на конгрессе «Chaos Computer Club» в Берлине в 2010 году показали один из способов перехвата и расшифровки сигнала GSM и отметили несколько результатов по анализу безопасности GSM:

• GSM сеть управляется и контролируется поставщиками услуг и производителями оборудования;

• Отсутствует управление реагированием на инциденты;

• Нет быстрого способа исправить ошибки и произвести обновление;

• Производители устройств редко выпускают обновления микропрограмм;

• Отсутствует защита встроенного программного обеспечения;

• Весь программный стек выполняется в режиме супервизора;

• Операторы GSM не аутентифицируют друг друга, но передают данные абонентов.

Из-за этих проблем с безопасностью GSM ниже приведены возможные угрозы или атаки:

1. Прослушивание. Злоумышленник может прослушивать сигналы и данные, связанные с другим пользователем или объектом, из-за слабого шифрования и периодического сбоя безопасности в результате слабой аутентификации или отсутствия аутентификации сообщений. Цель будет подключаться к ложной сети, установленной с помощью фальшивой базовой станции.

Необходимо: модифицированная мобильная станция.

2. Олицетворение сети. Злоумышленник может посылать сигналы и/или данные пользователя цели, заставляя цель, из-за отсутствия взаимной аутентификации между мобильной станцией и сетью GSM, полагать, что они из подлинной сети.

Необходимо: модифицированная базовая приемопередающая станция.

3. Олицетворение пользователя. В этой атаке злоумышленник может посылать сигнал и/или данные пользователя в сеть, обманывая сеть, чтобы убедиться, что сигнал исходит от целевого пользователя. Это связано со слабостью шифрования, делающей возможным клонирование SIM-карт.

Необходимо: модифицированная мобильная станция.

4. Человек-в-середине. На этом злоумышленник позиционирует себя между подлинной сетью и целевым пользователем, пытаясь ответить, переупорядочить, изменить, удалить и подделать сигнал, сообщения и пользовательские данные, обменивающиеся между сетью и целевым пользователем.

Необходимо: модифицированная базовая приемопередающая станция и мобильный телефон.

5. Компрометирующие векторы аутентификации в сети. Злоумышленник может обладать вектором аутентификации, который был скомпрометирован. Это может включать в себя пары вызов/ответ, ключи целостности и ключи шифрования. Они могут быть получены путем компрометации узлов сети или получения сигнальных сообщений по сетевым каналам.

Для решения этих проблем с безопасностью необходимо усовершенствовать существующий алгоритм A5 или дополнительно использовать другой, более устойчивый алгоритм шифрования, к примеру, AES.

 

Список литературы:

  1. Бабаш А. В. «Криптографические методы защиты информации: учебник для вузов» - М : КноРус, 2016.
  2. Nohl K. & Manaut S. «Wideband GSM Sniffing» - [pdf], 2016.
  3. Quirke J. «Security in the GSM system» - [pdf], 2004.
  4. http://www.gsm-security.net/

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.