Файл: Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.04.2024
Просмотров: 113
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Концепция и механизмы безопасности сети 5G
Выбор и обоснование технологий для исследования
3.1 Атаки мониторинга активности абонентов
3.5 Атаки, использующие уязвимость SIM-карт
3.6 Атаки, использующие уязвимость самой сети
3.7 Атаки, использующие уязвимости гарантированной идентификации
Выбор уязвимостей и угроз сетей 5G из базы ФСТЭК.
Выявление актуальных угроз и наиболее опасных атак
Составление сценариев наиболее опасных атак
Разработка рекомендаций по нейтрализации актуальных угроз и мер противодействия атакам.
Выбор и обоснование технологий для исследования
Ожидается, что сети 5G позволят подключать множество устройств, способных устанавливать миллиарды соединений, за счет чего станет возможно создавать новые сервисы в:
-
секторе ИТ и телекома; -
автомобильной отрасли; -
индустрии развлечений; -
образовании; -
сельском хозяйстве и многих других.
За счет сетей пятого поколения также можно будет улучшить качество использования существующих сервисов, где задействованы большие объемы трафика.
Потенциальные технологии для стандарта 5G
Выделяют следующие технологии для стандарта 5G [21, 22, 23]:
-
массивные MIMO. Технология, успешно применяемая в сетях четвертого поколения, найдет применение и в сетях 5G. При этом если в настоящее время в сетях используется MIMO 4x4, то в 5G число антенн увеличится. Эта технология имеет сразу два весомых аргумента для применения: скорость передачи данных возрастает почти пропорционально количеству антенн и качество сигнала улучшается при приеме сигнала сразу несколькими антеннами за счет разнесенного приема (Receive Diversity); -
переход в сантиметровый и миллиметровый диапазоны. На данный момент сети LTE работают в частотных диапазонах ниже 3,5 ГГц. Для полноценного функционирования сетей мобильной связи стандарта 5G необходимо разворачивать сети в более свободных высокочастотных диапазонах. При повышении частоты, на которой передается информация, уменьшается дальность связи. Повышать мощность передатчика можно только до уровня, который ограничен санитарными нормами. Однако считается, что базовые станции сетей пятого поколения будут располагаться плотнее, чем сейчас, что вызвано необходимостью создать гораздо большую емкость сети. Преимуществом диапазонов десятков ГГц является наличие большого количества свободного спектра; -
мультитехнологичность. Для обеспечения высококачественного обслуживания в сетях 5G необходима поддержка как уже существующих стандартов, таких как UMTS, GSM, LTE, так и других, например, Wi-Fi. Базовые станции, работающие по технологии Wi-Fi могут использоваться для разгрузки трафика в особо загруженных местах; -
Network slicing («сетевая нарезка»). Инфраструктура сети 5G может быть логически нарезана на «сетевые слои» – «слайсы» для разных бизнесприложений и для разных технологий радиодоступа. Такие сети могут быть раздельно оптимизированы под различные требования скоростей передачи данных. Так для просмотра видео 4K будет важна скорость, но задержки ввиду инерционности восприятия зрительного аппарата не будут критичными. Для передачи данных, критичных к задержкам, будет использован специальный слайс, который называется ultra-reliable low latency communication. К таким типам данных следует отнести: тактильный интернет, онлайн-игры и др; -
виртуализация сетевых функций (Network Functions Virtualization, NFV). Предполагает использование технологий виртуализации для отделения функций логических сетевых элементов от аппаратной инфраструктуры сети связи. При использовании NFV в телекоммуникационных сетях происходит выполнение сетевых функций с использованием специализированных программных моделей, которые выполняются на серверах или виртуальных машинах в телекоммуникационных сетях; -
«Fog computing» (туманные вычисления). Развертывание микроЦОДов максимально близко к месту генерации трафика (Mobile Edge Computing), в частности, непосредственно на базовых станциях; -
D2D (Device-to-device); Технология device-to-device позволяет устройствам, находящимся неподалеку друг от друга, обмениваться данными напрямую, без участия сети 5G, через ядро которой будет проходить лишь сигнальный трафик. D2D, в частности, необходимо для взаимодействия беспилотного автомобиля с дорожной инфраструктурой и другими автомобилями. Преимуществом такой технологии является возможность переноса передачи данных в нелицензируемую часть спектра, что позволит дополнительно разгружать сеть. Помимо этого, технология D2D будет использоваться в рамках концепции public safety (публичной безопасности) при непосредственном взаимодействии двух абонентских терминалов специального назначения при развертывании в условиях чрезвычайной ситуации. На рисунке 2.1 изображена технология D2D.
Рисунок 2.1 – Технология D2D
Основные уязвимости сетей 5-ого поколения
Принято выделять следующие основные уязвимости сети 5G [24]:
-
большая поверхность атаки. При построении телекоммуникационных сетей 3-ого и 4-ого поколений операторы связи обычно ограничивались работой с одним или несколькими вендорами, которые сразу поставляли комплекс аппаратного и программного обеспечения. То есть, все могло работать, что называется, «из коробки» — достаточно было лишь установить и настроить оборудование, приобретенное у вендора; при этом не было необходимости заменять или дополнять проприетарное ПО. Современные тенденции идут вразрез с таким «классическим» подходом и направлены на виртуализацию сетей, мультивендорный подход к их построению и разнообразие ПО. Все более популярными становятся такие технологии как SDN (англ. Software Defined Network) и NFV (англ. Network Functions Virtualization), что приводит к включению огромного количества ПО, построенного на базе открытых исходных кодов, в процессы и функции управления сетями связи. Это дает злоумышленникам возможность лучше изучить сеть оператора и выявить большее количество уязвимостей, что, в свою очередь, увеличивает поверхность атаки сетей нового поколения по сравнению с нынешними; -
большое количество IoT-устройств. К 2021 году порядка 57% устройств, подключенных к 5G-сетям, будут составлять IoT-устройства. Это означает, что большинство хостов будут обладать ограниченными криптографическими возможностями и, соответственно, будут уязвимы к атакам. Огромное кол-во таких устройств увеличит риск распространения ботнетов и даст возможность осуществлять еще более мощные и распределенные DDoS-атаки; -
ограниченные криптографические возможности IoT-устройств. Как уже было сказано, сети 5-ого поколения активно задействуют периферийные устройства, которые позволяют снять часть нагрузки с ядра сети и тем самым уменьшить задержку. Это необходимо для таких важных сервисов как управление беспилотными автомобилями, система экстренного оповещения IMS и др., для которых обеспечение минимальной задержки критично, ведь от этого зависят человеческие жизни. Ввиду подключения большого количества IoT-устройств, которые, вследствие своих небольших размеров и малого энергопотребления, обладают весьма ограниченными вычислительными ресурсами, сети 5G становятся уязвимыми к атакам, направленным на перехват управления с последующей манипуляцией такими устройствами. Например, возможны сценарии заражения IoT-устройств, являющихся частью системы «умный дом», такими типами вредоносного ПО, как Ransomware и программы-вымогатели. Также возможны сценарии перехвата управления беспилотными автомобилями, которые получают команды и навигационную информацию через «облако». Формально данная уязвимость обусловлена децентрализацией сетей нового поколения, но следующий пункт обозначит проблему децентрализации более явно; -
децентрализация и расширение границ сети. Периферийные устройства, играющие роль локальных ядер сети, осуществляют маршрутизацию пользовательского трафика, обработку запросов, а также локальное кэширование и хранение пользовательских данных. Таким образом, границы сетей 5-ого поколения расширяются, помимо ядра, на периферию, в том числе на локальные базы данных и радиоинтерфейсы 5G-NR (англ. 5G New Radio). Это создает возможность для атаки на вычислительные ресурсы локальных устройств, которые априори защищены слабее, чем центральные узлы ядра сети, с целью вызвать отказ в обслуживании. Это чревато отключением доступа в интернет целых районов, некорректным функционированием IoT-устройств (например, в системе «умный дом»), а также недоступностью сервиса экстренных оповещений IMS. Однако, в настоящее время ETSI и 3GPP опубликовали уже более 10 стандартов, затрагивающих разные аспекты безопасности 5G сетей. Подавляющее большинство механизмов, описанных там, нацелены на защиту от уязвимостей (в т.ч. и описанных выше). Одним из основных является стандарт TS 23.501 версии 15.6.0, описывающий архитектуру безопасности сетей 5-ого поколения.
Выводы по второму разделу
Были выделены следующие потенциальные технологии для сети 5G:
-
массивные MIMO; -
переход в сантиметровый и миллиметровый диапазоны; -
мультитехнологичность; -
Network slicing («сетевая нарезка; -
виртуализация сетевых функций (Network Functions Virtualization, NFV).; -
«Fog computing» (туманные вычисления).; -
D2D (Device-to-device).
Принято выделять следующие основные уязвимости сети 5G:
-
большая поверхность атаки; -
большое количество IoT-устройств; -
ограниченные криптографические возможности IoT-устройств; -
децентрализация и расширение границ сети.
- 1 2 3 4 5 6 7 8 9 ... 15
Анализ атак на сети 5G
По сравнению с сетями 3G и 4G, 5G будет предлагать гораздо более высокую скорость передачи данных, меньшую задержку и более надежные соединения. Эти достоинства позволят предприятиям повысить производительность и ускорить предоставление услуг, увеличив их качество. 5G имеет более высокую пропускной способность, что позволяет подключать значительно больше пользователей и устройств [6].
Однако 5G приносит пользу не только пользователям и предприятиям, но и киберпреступникам. Выделим наиболее серьезные угрозы безопасности, стоящие перед потребителями и предприятиями в сетях 5G.
3.1 Атаки мониторинга активности абонентов
Анализ, проведенный международной группой исследователей, показал, что новый вид угроз безопасности может использовать уязвимости во всех протоколах AKE, включая протоколы 5G, и вторгаться в частную жизнь пользователей мобильных устройств, нанося более серьезный урон, нежели раньше. Такие атаки "мониторинга активности абонентов" используют поддельные атаки на базовые станции, которые злоумышленники использовали для нацеливания на уязвимые протоколы AKE и утечки безопасности в сетях 3G и 4G, а также уязвимость в шифровании для SQNs (порядковых номеров). Хотя протоколы 5G AKE улучшили защиту от поддельных атак базовых станций, исследователи продемонстрировали, что ретрансляционные атаки могут нарушить защиту SQN 5G, сделав ее бесполезной. Эти атаки хуже предыдущих, ведь они имеют важную особенность: ранее пользователь мог избежать вторжения, покинув зону атаки, сейчас же хакеры могут продолжать отслеживать активность пользователя, даже если он покинул диапазон поддельной базовой станции, используя новую поддельную атаку [6].
3.2 Botnet (ботнеты)
Самым распространенным использованием уязвимости IoT является захват устройств в botnet – сеть устройств, заражённых вредоносной программой – ботом, позволяющим удалённо управлять зараженными машинами без ведома пользователя. Управление может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь и с инфицированным устройством и управлять им, используя встроенные в тело программы-бота команды. В случае опосредованного управления бот сам соединяется с центром
управления или другими устройствами в сети, посылают запрос и выполняет полученную команду [7].
Часто киберпреступники стремятся заразить вредоносными программами и взять под контроль тысячи, десятки тысяч и даже миллионы устройств и таким образом свободно управлять большой «зомби-сетью». В некоторых случаях злоумышленники создают большую сеть «зомби-устройств», а затем продают доступ к ней другим преступником или сдают её в аренду.
Известны следующие типы архитектуры ботнетов [7]:
-
с единым центром – самый распространённый тип – все заражённые компьютеры соединяются с одним центром управления (C&C, Command&Control Centre), который ожидает подключение новых ботов, регистрирует их в своей базе, следит за их состоянием и выдаёт им команды; -
детализированные или P2P-ботнеты («peer-to-peer», «точка-точка») – каждое новое зараженное устройство получает список тех ботов, с которыми оно будет связываться в «зомби-сети» – «соседей», команды передаются от бота к боту. При получении команды, устройство передает ее остальным.
Ботнеты выполняют следующие функции [7]:
-
распределяю нападения типа DoS; -
открытие SOKS-прокси на зараженных устройствах позволяют рассылать спам; -
выуживание информации, рентабельность которой превышает рентабельность спамовых электронных писем в тысячу раз; -
создание фишинговых сайтов, которые могут располагаться на устройствах пользователей по всему миру; -
кража программного обеспечения
Обнаружение и подавление атак, продвигаемых ботнетами, становится все более сложной задачей с появлением сетей 5G, поскольку количество подключенных устройств с высокой мобильностью, объем данных обмена и скорость передачи значительно увеличиваются. Мощная пропускная способность мобильной технологии 5G предоставит хакерам более богатую среду для их пиратства [16].
3.3 DDoS-атаки
Распределенные сетевые атаки часто называются распределёнными атаками типа «отказ в обслуживании» (Distributed Denial of Service, DDoS). Этот тип атаки использует определенные ограничения пропускной способности, которые характерны для любых сетевых ресурсов