сделал скрин с pdf содержащего часть этой статьи:
На текущее время известны следующие уязвимости технологии GPRS:
1. Отказ в обслуживании обнаружен в Nokia Gateway GPRS Support Node (GGSN). Уязвимость состоит в том, что удаленный пользователь может нарушить работу ядра. Сообщается, что GGSN содержит недостаток в выполнении TCP стека. Удаленный пользователь может послать специально сформированный пакет с TCP опцией 0xFF, через мобильный телефон, чтобы аварийно завершить работу системы, и остановить передачу данных в GPRS сети. GGSN автоматически перезагрузится после аварии системы. Согласно сообщению, все операторы сотовой связи были предупреждены и сделали соответствующие обновления. Уязвимость обнаружена в Nokia Gateway GPRS Support Node (GGSN).
2. Одной из наиболее критичных с точки зрения безопасности с сети GPRS является точка доступа роуминговых абонентов, иными словами - шлюз в сети партнеров. Так как в сети GRPS используется IP-протокол, практически любой из абонентов сетей роуминговых партнеров может посылать пакеты в нашу сеть. Поэтому вход в магистральную сеть оператора должен быть надежно защищен межсетевым экраном (МСЭ), учитывающим специфику протокола GTP. В модели доверительных отношений протокола GTP существует множество потенциальных угроз безопасности. К таким угрозам относятся атаки переполнения сети (отказ в обслуживании), подмена IP-адресов (спуфинг), вмешательство в чужую сессию (туннель) и некорректные попытки установки соединений.
3. Проблемы безопасности в GTP. Принцип организации GTP-туннелей отличается от других IP-протоколов. Эти различия скрываются на нескольких уровнях работы: Одна IP-сессия может содержать в себе несколько туннелей; один туннель может быть «размазан» по нескольким IP-сессиям; и туннели могут «перескакивать» между IP-сессиями в процессе перенаправления или передачи от одной базовой станции к другой. Такой принцип работы делает практически бесполезным применение классических IP-Firewall для фильтрации GTP-трафика.
4. SGSN Handover. Коммутаторы SGSN (коммутатор преобразования пакетов GSM в пакеты IP) могут передавать существующие GTP-туннели на другие базовые станции с помощью процедур «Routing Area Update». Эта функция GPRS подвергает шлюзы GGSN (шлюз связи сети GPRS с сетями TCP/IP) серьезным опасностям, так как передача туннеля другому коммутатору проводится безо всякой аутентификации.
5. Переполнение сети. Аналогично атакам типа SYN-flooding в TCP, в сетях GPRS могут быть осуществлены атаки типа GTP Signaling Flood, которые занимают значительный объем полезной полосы пропускания каналов, процессорные и другие ресурсы шлюза GGSN, что приводит к резкому ухудшению качества обслуживания пользователей GRPS- сети.
6. Ошибки в конфигурации сети. Ошибки администратора могут привести к появлению серьезных уязвимостей в GPRS-системе оператора. Наиболее часто встречающиеся ошибки - неправильная настройка маршрутизации, ошибки APN, сбои DNS серверов, а также различные ошибки базы данных. Это происходит из-за того, что IP - это открытый протокол и используется во многих магистральных и локальных сетях. Большинство операторов использует одни и те же каналы для различных типов трафика, и это особенно актуально при использовании роуминга. Стандартная IP-отчетность не дает полной картины. Она не содержит в себе информацию о параметрах GTP, которые так важны для администраторов сетей GPRS и 3G, чтобы они могли отслеживать работу пользователей и фиксировать все нарушения политики безопасности. К таким GTP-специфичным параметрам относятся IMSI, MS-ISDN, APN и другие информационные поля протоколов 3G.
Основные функциональные особенности оптимального решения (специализированного МСЭ) для обеспечения безопасности внутреннего и роумингового трафика с учетом специфики GTP:
- Полное соответствие стандартам 3GPP GPRS;
- Проверка целостности пакетов в протоколе GTP, а также внутренней морфологии;
- Подробный анализ и управление туннелями;
- Управление роуминговыми ограничениями, политиками перенаправления и переключения соединений на базовых станциях;
- Анализ информационных элементов GTP;
- Генерация отчетов и предупреждений с указанием всей GTP-специфичной информации;
Все это не допускает перегрузок сети вредоносными пакетами, позволяет оператору создавать политику безопасности, учитывающую специфику GTP. Для защиты критичных элементов GPRS-инфраструктуры целесообразно устанавливать специализированные межсетевые экраны на Gp-интерфейсе (между домашней PLMN и сетью GRX) и Gn-интерфейсе (между узлами SGSN и GGSN в домашней PLMN). В сочетании со стандартным межсетевым экраном на интерфейсе Gi такое решение обеспечивает наивысший уровень защиты.
HLR (Home Location Register) - регистр местоположения собственных абонентов.
VLR (Visitor Location Register) - регистр местоположения обслуживаемых абонентов.
APN (access point name) – имя точки доступа в Интернет.