Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 343.docx
Скачиваний:
23
Добавлен:
30.04.2022
Размер:
1.47 Mб
Скачать

2.2.2. Спектр уязвимостей сотовых сетей стандарта lte с интегрированными фемтосотами

Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации [11,13].

Уязвимости присущие сотовым сетям стандарта LTE с интегрированными фемтосотами, обуславливаются недостатками процесса функционирования, свойствами архитектуры и топологии сети, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды или нанесения ущерба собственнику, владельцу, пользователю информации. Кроме того, возможны не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.

Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

Рассмотрим и классифицируем характерные для сотовых сетей стандарта LTE группы уязвимостей [6,18].

Диапазон рабочих частот стандарта LTE. В диапазоне рабочих частот работают некоторые модели радиотелефонов, бытовые устройства, протокол Bluetooth , которые создают помехи. Все мобильыные устройства подвержены влиянию следующих явлений, связанных со средой передачи [28, 29]:

– помехи от других источников, в частности от передатчиков, работающих на той же частоте, обертоны от других радиоэлектронных станций, шум от силовых устройств;

– многолучевые эффекты при прохождении листвы деревьев, находящиеся в сильной зависимости от ветра;

– влияние прочих препятствий.

Помимо проблем связанных с распространением радиоволн, среда передачи порождает проблему перехвата информации, циркулирующей в беспроводных сетях. Это обусловлено тем, что переносчиком информации являются радиоволны. Т.е. для перехвата информации злоумышленнику достаточно иметь недорогой набор устройств, аналогичный комплекту оборудования пользователя сотовой сети [6].

Уязвимости системы аутентификации складываются из следующих составляющих [6, 18]:

В настоящее время, из всех криптографических протоколов, применяемых при организации сотовой сети, не обнаружено серьезных уязвимостей [6, 18, 8, 9].

Драйверы беспроводных устройств в настоящее время разрабатываются без надлежащего внимания к безопасности программного кода, и новые функции добавляются в спешке ради конкуренции бурно развивающейся области беспроводных технологий. В результате программный код часто изобилует ошибками, которые могут быть использованы нарушителями для реализации различных угроз безопасности. Таким образом, существует множество инструментов, позволяющих использовать уязвимости ранних версий драйверов беспроводных адаптеров. С помощью одного из них во многих средах драйверов можно вызывать переполнение фемтосот сотовой сети если пакеты вызывают сбой работы драйвера, нарушитель получает возможность выполнить неавторизованный код.

Уязвимость, обусловленная человеческим фактором, проявляется в нежелании или неумении пользователей сотовых сетей защититься от несанкционированного доступа. Примером уязвимости данного вида может служить потеря одного сетевого интерфейса и несвоевременное извещение администратора. Результатом такой утери или преднамеренного хищения может стать беспрепятственный доступ злоумышленника к сотовой сети. Пользователи также могут преднамеренно сообщить злоумышленнику ключ шифрования, структуру и настройки безопасности СС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]