- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2. Классификация угроз
Рассмотрение возможных угроз безопасности связи необходимо для выработки мотивации требований к безопасности. Угрозы разделяются по категориям в соответствии с точкой атаки на систему.
2.1. Угрозы, связанные с атаками на радиоинтерфейс
Радиоинтерфейс между терминалом и обслуживающей сетью будет представлять характерную точку атаки. Угрозы, связанные с атаками на радиоинтерфейс, можно разделить на следующие категории:
Несанкционированный доступ к данным
Перехват трафика пользователя - злоумышленники могут перехватывать трафик пользователя на радиоинтерфейсе. При этом производится пассивный анализ трафика определением времени, длины и скорости передачи сообщений, идентификационных параметров передатчика и приемника, источников и получателей сообщений. Может наблюдаться поведение характерного (не обязательно известного) абонента. Например, когда этот абонент делает вызов, анализируется к какой группе он принадлежит и какое у него местоположение.
Перехват данных управления и сигнализации - злоумышленники могут перехватывать данные сигнализации и управления на радиоинтерфейсе. Это может быть использовано для доступа к данным управления безопасностью или к другой информации, которая может оказаться полезной при проведении других атак на систему.
Маскирование под участника связи - злоумышленники могут маскироваться под элемент сети для перехвата трафика пользователя, данных сигнализации и управления на радиоинтерфейсе. Возможно проведение активного анализа трафика, когда злоумышленники могут активно инициировать сеансы связи и в результате получать доступ к информации посредством отслеживания времени, длины, источников и получателей сообщений на радиоинтерфейсе или осуществлять прием информации, предназначенной для пользователя маскировкой под этого пользователя (или мобильное оборудование) посредством подбора данных.
Разрушение целостности информации.
Манипуляция трафика пользователя - злоумышленники могут видоизменять, делать вставки или уничтожать трафик пользователя на радиоинтерфейсе.
Манипуляция данными управления или сигнализации - злоумышленники могут видоизменять, делать вставки или уничтожать данные сигнализации или контроля на радиоинтерфейсе.
Организация отказа в обслуживании санкционированным пользователям.
Физическое вторжение - злоумышленники могут с помощью физических средств мешать проведению связи на радиоинтерфейсе. Примером физического вторжения является глушение, создание помех или задержанной передачи принимаемых сигналов на радиоинтерфейсе.
Вторжение в протокол обмена - злоумышленники могут мешать трафику пользователя, данным сигнализации или данным управления, передаваемым на радиоинтерфейсе, с помощью стимулирования сбоев протокола обмена.
Организация отказа в обслуживании маскировкой под участника связи - злоумышленники могут организовать отказ в обслуживании санкционированному пользователю посредством маскирования под элемент сети с целью прерывания и блокирования трафика пользователя, данных сигнализации или управления, передаваемых на радиоинтерфейсе.
Отказ в обслуживании посредством преднамеренной ретрансляции - взломщик может прервать поток трафика пользователя посредством ретрансляции ошибочных пакетов.