Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 343.docx
Скачиваний:
23
Добавлен:
30.04.2022
Размер:
1.47 Mб
Скачать

2.2.3. Атаки на сотовые сети стандарта lte с интегрированными фемтосотами

Определим атаку на информационно-телекоммуникационную систему (ИТКС) как действие или последовательность связанных между собой действий злоумышленника, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы (ИС).

Атака включает в себя следующие этапы: предварительные действия перед атакой или сбор информации, реализация атаки и завершение атаки. Сбор информации и завершение атаки в свою очередь также могут являться атакой и могут быть разделены на три этапа [42, 43].

Сбор информации – это основной этап. Именно эффективность работы злоумышленника на данном этапе является залогом успешности атаки. В первую очередь выбирается цель атаки и собирается информация о ней. Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к достижению поставленной цели.

В зависимости от полученной информации и преследуемого результата, на втором этапе выбирается атака, дающая наибольший эффект. Этапом завершения атаки является возвращение злоумышленником атакованной системы в исходное, предатакованное состояние.

При проведении атак на сотовые сети характерна следующая последовательность действий [6]:

1) изучение сети и ее зоны покрытия;

2) планирование методики осмотра места развертывания и проведения атаки;

3) сбор, подготовка и конфигурирование оборудования и программного обеспечения, необходимых для выполнения запланированных действий;

4) осмотр места развертывания сети, определение ее границ и уровня сигнала вдоль периметра;

5) анализ трафика в сети и преодоление обнаруженных мер противодействия;

6) подключение к сотовой сети и анализ ее структуры, а также структуры возможного проводного сегмента;

7) пассивный анализ трафика от хостов и оценка безопасности протоколов, используемых как в сотовой сети, так и в проводном сегменте;

8) проведение активных атак против представляющих интерес хостов;

9) выход в Интернет или другую сеть через обнаруженные шлюзы и проверка возможности передачи файлов с компьютера злоумышленника.

Последовательно рассмотрим атаки соответствующие описанным ранее видам уязвимостей сотовых сетей стандарта LTE с интегрированными фемтосотами.

2.3. Меры и средства защиты информации в сотовых сетях стандарта lte с интегрированными фемтосотами

Предлагаемые подходы основаны на опыте научного сообщества по разработке подобных решений для беспроводных локальных сетей (WLAN), и мобильных одноранговых сетей (MANET).

Решения для сотовых сетей стандарта LTE с интегрированными фемтосотами могут быть адаптированы из опыта, полученного в исследованиях научного сообщества для сетей MANET. В частности исследования такие как [5], [44] предлагают направления для применения механизмов более динамичного и контекстно-зависимого обеспечения конфиденциальности местоположения.

Особенности технологии разработки сотовых сетей, связанные с передачей беспроводного трафика по радиоканалу, являются источником уязвимостей, несвойственных проводным технологиям. Поэтому при разработке системы защиты сотовых сетей традиционные методы защиты, используемые в проводных сетях, должны дополняться мероприятиями по нейтрализации специфических угроз [18].

Защита информации объекта информатизации, а также подходы к ее реализации носят сугубо индивидуальный характер. Обеспечение информационной безопасности предполагает проведение целого комплекса мероприятий как организационных, так и технических, направленных на предотвращение появления, обнаружения и ликвидацию воздействий различных видов возможных угроз.

Рассмотрим возможные пути противодействия двум наиболее существенным угрозам сотовым сетям стандарта LTE с интегрированными фемтосотами: идентификации и прослеживанию местоположения пользователя в воздушном интерфейсе и распределенным DDoS атакам на ядро сети. Решение проблемы идентификации и прослеживания местоположения состоит из адаптивной схемы назначения и изменения идентификаторов, основанных на контексте. Это потребовало бы, чтобы мобильные устройства динамически решали, когда изменить идентификаторы, основанные, на их собственных наблюдениях за средой и таким образом уходили от сетевой стратегии управления к запущенной пользователем стратегии изменения идентификатора. Например, планируя сотовую сеть связи, операторы мобильной связи должны решить, где и сколько базовых станций необходимо установить, чтобы обеспечить оптимальный компромисс между качеством обслуживания, доступностью и стоимостью. У плотно населенной местности обычно будет намного больше сот, чем в сельском районе с более низкой плотностью населения. Поскольку у каждой соты есть уникальный идентификатор соты, мобильное устройство в состоянии оценить, высокая или нет плотность соты у текущего местоположения читая широковещательные сообщения от соты. Кроме того, большинство последних телефонов и смартфонов оборудовано радио-технологией Bluetooth для возможности одноранговых соединений низкого диапазона. Объединенный с широковещательными сообщениями идентификатора соты, Bluetooth может использоваться, чтобы определить более точно число соседних устройств и запустить изменение скоординированного временного идентификатора (или псевдонима). Параметры устройства и сети, такие как плотность соседства, скорость устройства, образцы подвижности и динамика соседства наносят ущерб (затрагивают) эффективности изменения идентификатора и, как также показано в [44], они должны использоваться при принятие решения об изменении идентификатора.

Второй вид угроз сотовым сетям мобильной связи с публично доступными IP интерфейсами касается уязвимости к основанными на Интернет DDoS атакам. Несколько известных решений для того, чтобы мешать таким угрозам и нападениям существуют, такие как сетевой анализ [26], [25] и клиентские загадки [45]. Но, поскольку эффективность этих решений полагается на несколько участвующих юридических лиц (провайдеров), стимулы для сотрудничества среди них должны быть изучены. Одним из подходов, который широко применяется к исследованиям безопасности при сотрудничестве среди заинтересованных (корыстных) сторон, является Теория Игр [46]. Структура теоретической игры позволяет нам изучать стимулы, предсказывать результаты и распределять индивидуальную прибыль, которая оптимальна, относительно данных критериев, и соразмерна с ролью каждого индивидуального провайдера в защите шлюзов безопасности. При использовании информации, такой как национальное распределение интернет трафика провайдера, проникновения в фемтосоты и базы абонентов, модель могла определить лучшие стратегии для каждого провайдера, который гарантирует самую высокую прибыль в любой заданной ситуации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]