![]() |
Безопасность технологии Gprs
Что такое GPRS?
GPRS (General Packet Radio Service) - это новая перспективная технология, стандартизация которой началась в 1993 году в European Telecommunication Standards Institute (http://www.etsi.org/), позволяющая работать в сети Internet, используя обычный мобильный телефон. С помощью GPRS, пользователи могут работать со своей электронной почтой, с обычными Web-серверами (а не со специальными WAP-версиями) и т.д. Основное достоинство GPRS-сетей состоит в том, что пользователь оплачивает только объем передаваемой/получаемой информации, а не время нахождения в сети. До разработки технологии GPRS (http://www.gsmworld.com/technology/gprs/index.shtml), абонент оплачивал все время соединения независимо от того, использовал он установленный канал передачи данных. Иными словами, ресурсы сети задействованы только во время непосредственной передачи данных от телефона. Во время пауз (например, просмотр полученной электронной почты) ресурсы сети предоставляются в распоряжение других абонентов. Кроме того, технология GPRS является промежуточным этапом при переходе от сетей 2 поколения (GSM) к 3-му (UMTS). В GPRS максимально возможная скорость передачи данных составляет 171,2 Кбит/с - это почти в 12 раз быстрее работы передачи данных в обычных сетях GSM (9,6 Кбит/с). Однако на данный момент скорости не так высоки - обычно 30-40 Кбит/с. В настоящее время три крупнейших сотовых сети России (МТС, БиЛайн, Мегафон) предлагают своим абонентам услуги GPRS. Потенциальное число абонентов технологии GPRS в России - 17,8 миллионов человек, именно такое количество абонентов сотовой связи насчитывалось в России к концу 2002 года. Реальное же число желающих воспользоваться преимуществами этой технологии пока не так велико. В частности, к началу декабря 2002 года в БиЛайне, пионере GPRS в России, насчитывалось всего 25000 абонентов. Архитектура GPRS Если не вдаваться в глубокие технические подробности, то технология работы GPRS выглядит так, как показано на рис.1. Архитектура GPRS расширяет стандартные компоненты GSM новыми или обновленными элементами. В целом, таких элементов всего 4, из которых только 2 не были известны в технологии GSM. Мобильная станция MS (mobile station) - это мобильная станция, в качестве которой может выступать переносной или карманный компьютер, мобильный телефон или иное устройство, поддерживающее технологию GPRS. Функционально данный элемент состоит из 2-х компонентов, которые могут быть выполнены как в виде единого устройства (например, мобильный телефон Sony Ericsson T68i), так и в виде самостоятельных устройств:
Базовая станция BSS (base station system) - это базовая станция, которая принимает радиосигнал от мобильной станции и, в зависимости от того, что передается (голос или данные), транслирует трафик: на центр коммутации (mobile switching center, MSC), являющийся стандартным элементом сети GSM, или на узел SGSN, отвечающий за обработку входящих/исходящих данных GPRS. Узел обслуживания абонентов GPRS Обслуживающий узел (serving GPRS support node, SGSN) является основным компонентом GPRS-сети. Он транслирует IP-пакеты, посылаемые/получаемые мобильной станцией. По своей сути, это такой же центр коммутации, как и MSC в GSM, но в отличие от последнего, он коммутирует пакеты, а не каналы. Как правило, такой узел построен на базе ОС Unix и имеет свой IP-адрес. С точки зрения безопасности, на SGSN возложены функции:
Узел маршрутизации GPRS Узел маршрутизации (gateway GPRS support node, GGSN), также является важнейшим элементом технологии GPRS и отвечает за прием/передачу данных из внешних сетей, например, Internet или GPRS-сети другого оператора связи. С точки зрения внешней сети GGSN - это обычный маршрутизатор (как и SGSN, построенный на базе Unix), который принимает данные для всех подписчиков услуг GPRS. Помимо маршрутизации, GGSN отвечает за выдачу IP-адресов и тарификацию услуг. Другие элементы GPRS-сети Home Location Register (HLR) - это реестр собственных абонентов сети, которая хранит информацию о каждом человеке, оплатившем услуги оператора GPRS именно данной сети. В частности, HLR хранит информацию о дополнительных услугах, параметрах аутентификации, IP-адресе и т.д. Обмен данной информацией происходит между HLR и SGSN. Visitor Location Register (VLR) - это реестр перемещений, которая хранит информацию о каждой мобильной станции, находящейся в данный момент в зоне действия SGSN. В VLR хранится та же информация об абоненте, что и в HLR, но только до тех пор, пока абонент не покинет географическую зону, обслуживаемую этим реестром перемещений. Equipment Identity Register (EIR) - это реестр идентификационных данных оборудования, который содержит информацию, позволяющую блокировать вызовы от украденных, мошеннических или иных неавторизованных устройств. Механизмы безопасности GPRS Если посмотреть внимание на рис.1, то можно выделить следующие фрагменты GPRS-сети, на безопасность которых необходимо обратить соответствующее внимание:
Безопасность мобильной станции Наибольший интерес вызывает безопасность мобильного телефона, который в терминах GPRS является мобильной станцией. Его безопасность складывается из двух составляющих:
Каждый абонент в GPRS-сети имеет уникальный международный идентификатор мобильного абонента (IMSI, International Mobile Subscriber Identity), хранимый в SIM-карте. IMSI состоит из 3 элементов:
Алгоритм A3, отвечающий за аутентификацию абонента, похож на алгоритм A8 и также использует случайное число, получаемое в момент подключения к сети и индивидуальный ключ абонента. Для доступа к функциям SIM-карты необходимо использовать специальный персональный код (другими словами, пароль) PIN (Personal Identification Number), после 3-х неправильных попыток ввода которого, SIM-карта блокируется. Безопасность самого телефона, как уже было сказано выше, обеспечивается двумя механизмами:
Безопасность соединения мобильной станции с узлом SGSN В процессе подключения мобильной станции, описываемом далее, между ней и узлом SGSN происходит выбор версии используемого в дальнейшем алгоритма шифрования GPRS-A5. В 3-м квартале 2002 года началось внедрение третьей версии этого алгоритма (A5/3), которая может использоваться не только в GSM-, но и в GPRS-, HSCSD- и EDGE-сетях. Данный алгоритм разработан на базе алгоритма "Казуми" (Kasumi), в свою очередь разработанного на базе алгоритма MISTY компании Мицубиси. Как утверждается в пресс-релизе Ассоциации GSM (http://www.gsmworld.com/news/press_2002/press_15.shtml), A5/3 обеспечивает на сегодняшний день практически 100-процентную защиту передаваемых данных. Однако не стоить безоглядно верить этому утверждению. Аналогичные заявления делались и для предыдущих версий алгоритма A5, история которого начинается с 1987 года, однако они были успешно взломаны. В сетях GPRS используются алгоритмы семейства A5 - GEA1 и GEA2, а после разработки A5/3 - начинается внедрение созданного на его базе алгоритма GEA3. Безопасность данных в процессе их передачи по сети GPRS Все данные между узлами поддержки (SGSN и GGSN) передаются с помощью специального протокола GTP (GPRS Tunneling Protocol), который инкапсулирует в себя любые пользовательские протоколы, например, HTTP, Telnet, FTP и т.д. По умолчанию GTP-трафик не шифруется. Кроме того, опорная сеть строится на базе частных IP-адресов, описанных в RFC 1918 (http://www.ietf.org/rfc/rfc1918.txt), что обеспечивает невозможность прямого доступа к сетевому оборудованию из внешних сетей. Безопасность в процессе взаимодействия с различными операторами GPRS-услуг Безопасность возлагается на устройства, называемые пограничными шлюзами (border gateway, BG), которые очень похожи на обычные межсетевые экраны, защищающие корпоративные сети от посягательств злоумышленников. В частности, этот шлюз защищает оператора от атак, связанных с подменой адреса (IP Spoofing). Настройка такого шлюза включает в себя создание правил, разрешающих входящий/исходящий пользовательский трафик, данные биллинговой системы, аутентификацию роуминговых абонентов и т.п. Дополнительно на пограничный шлюз может быть установлено программное обеспечение, организующее VPN между различными GPRS-операторами. Помимо встроенных в пограничный шлюз защитных механизмов, существует возможность использования продуктов третьих фирм. Первым таким решением стал межсетевой экран Firewall-1 GX компании CheckPoint Software (http://www.checkpoint.com/products/solutions/firewall-1gx.html), который, будучи установлен на пограничном шлюзе или узле GGSN повышает защищенность сети GPRS-оператора от возможных несанкционированных действий. Безопасность в процессе взаимодействия с Internet Основные механизмы безопасности реализованы на узле GGSN, в состав которого входит межсетевой экран, который определяет тип входящего и исходящего GPRS-трафика. Задача межсетевого экрана, входящего в состав GGSN, защитить мобильную станцию от атак внешних (из Internet) хакеров. Защита от атак с других мобильных станций возлагается на узел SGSN. Для предотвращения доступа к сетевому оборудованию опорной сети от внешних злоумышленников используется трансляция адресов (network address translation). Все остальные механизмы защиты могут быть взяты из классической практики обеспечения информационной безопасности Internet-сетей и устройств, например, аутентификация при помощи серверов RADIUS или защита трафика с помощью IPSec. Процедура подключения мобильной станции Упрощенно процесс подключения абонента, желающего воспользоваться услугами GPRS, выглядит следующим образом:
Заключение В заключение хочу добавить, что, при создании технологии GPRS (как и при создании многих современных сетевых технологий) вопросам безопасности внимания уделялось недостаточно. Многие аспекты не описаны и отданы на откуп операторам, которые далеко не всегда уделяет безопасности первостепенное внимание, что приводит к печальным последствиям. Специалистами найдено уже немало недостатков технологии GPRS, но это уже тема другой статьи. (c) Алексей Лукацкий, Научно-инженерное предприятие "Информзащита" |
Статья интересная... но
>Если не вдаваться в глубокие технические подробности, то технология работы GPRS выглядит так, как показано на рис.1. а где рисунок? :'( |
сделал скрин с pdf содержащего часть этой статьи:
http://img458.imageshack.us/img458/7387/gprsax1.jpg На текущее время известны следующие уязвимости технологии GPRS: 1. Отказ в обслуживании обнаружен в Nokia Gateway GPRS Support Node (GGSN). Уязвимость состоит в том, что удаленный пользователь может нарушить работу ядра. Сообщается, что GGSN содержит недостаток в выполнении TCP стека. Удаленный пользователь может послать специально сформированный пакет с TCP опцией 0xFF, через мобильный телефон, чтобы аварийно завершить работу системы, и остановить передачу данных в GPRS сети. GGSN автоматически перезагрузится после аварии системы. Согласно сообщению, все операторы сотовой связи были предупреждены и сделали соответствующие обновления. Уязвимость обнаружена в Nokia Gateway GPRS Support Node (GGSN). 2. Одной из наиболее критичных с точки зрения безопасности с сети GPRS является точка доступа роуминговых абонентов, иными словами - шлюз в сети партнеров. Так как в сети GRPS используется IP-протокол, практически любой из абонентов сетей роуминговых партнеров может посылать пакеты в нашу сеть. Поэтому вход в магистральную сеть оператора должен быть надежно защищен межсетевым экраном (МСЭ), учитывающим специфику протокола GTP. В модели доверительных отношений протокола GTP существует множество потенциальных угроз безопасности. К таким угрозам относятся атаки переполнения сети (отказ в обслуживании), подмена IP-адресов (спуфинг), вмешательство в чужую сессию (туннель) и некорректные попытки установки соединений. 3. Проблемы безопасности в GTP. Принцип организации GTP-туннелей отличается от других IP-протоколов. Эти различия скрываются на нескольких уровнях работы: Одна IP-сессия может содержать в себе несколько туннелей; один туннель может быть «размазан» по нескольким IP-сессиям; и туннели могут «перескакивать» между IP-сессиями в процессе перенаправления или передачи от одной базовой станции к другой. Такой принцип работы делает практически бесполезным применение классических IP-Firewall для фильтрации GTP-трафика. 4. SGSN Handover. Коммутаторы SGSN (коммутатор преобразования пакетов GSM в пакеты IP) могут передавать существующие GTP-туннели на другие базовые станции с помощью процедур «Routing Area Update». Эта функция GPRS подвергает шлюзы GGSN (шлюз связи сети GPRS с сетями TCP/IP) серьезным опасностям, так как передача туннеля другому коммутатору проводится безо всякой аутентификации. 5. Переполнение сети. Аналогично атакам типа SYN-flooding в TCP, в сетях GPRS могут быть осуществлены атаки типа GTP Signaling Flood, которые занимают значительный объем полезной полосы пропускания каналов, процессорные и другие ресурсы шлюза GGSN, что приводит к резкому ухудшению качества обслуживания пользователей GRPS- сети. 6. Ошибки в конфигурации сети. Ошибки администратора могут привести к появлению серьезных уязвимостей в GPRS-системе оператора. Наиболее часто встречающиеся ошибки - неправильная настройка маршрутизации, ошибки APN, сбои DNS серверов, а также различные ошибки базы данных. Это происходит из-за того, что IP - это открытый протокол и используется во многих магистральных и локальных сетях. Большинство операторов использует одни и те же каналы для различных типов трафика, и это особенно актуально при использовании роуминга. Стандартная IP-отчетность не дает полной картины. Она не содержит в себе информацию о параметрах GTP, которые так важны для администраторов сетей GPRS и 3G, чтобы они могли отслеживать работу пользователей и фиксировать все нарушения политики безопасности. К таким GTP-специфичным параметрам относятся IMSI, MS-ISDN, APN и другие информационные поля протоколов 3G. Основные функциональные особенности оптимального решения (специализированного МСЭ) для обеспечения безопасности внутреннего и роумингового трафика с учетом специфики GTP:
HLR (Home Location Register) - регистр местоположения собственных абонентов. VLR (Visitor Location Register) - регистр местоположения обслуживаемых абонентов. APN (access point name) – имя точки доступа в Интернет. |
Спасибо, получил ответы на много вопросов.
|
как не грустно, боян
|
| Время: 21:16 |