Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
    1. 23.3. Информационная безопасность umts

      1. 23.3.1. Ограничения в обеспечении иб gsm

Согласно документу ETSI TS 121 133 v.3.1.0 задача обеспечения информационной безопасности UMTS сформулирована следующим образом [81]:

  • использовать решения по защите от угроз безопасности в сетях 2G, которые показали свою эффективность;

  • усовершенствовать ИБ с учетом недостатков, обнаруженных в сетях 2G;

  • разработать новые способы обеспечения безопасности с учетом новых решений в технологии сети UMTS.

Для сети GSM характерны следующие ограничения в обеспечении информационной безопасности [82]:

  • аутентификация односторонняя (предусматривает проверку подлинности только пользователя). Это является причиной отсутствия защиты, например, от атаки ложной базовой станцией BTS;

  • отсутствует механизм обеспечения аутентификации сообщений, т.е. защиты целостности данных;

  • большинство алгоритмов обеспечения ИБ GSM взломаны;

  • фиксированные механизмы безопасности без возможности гибкой смены с целью усиления защиты;

  • данные шифруются только на участке между мобильной станцией (MS) и базовой станцией (BTS). На участке между BTS и контролером базовых станций BSC эти данные передаются в открытом виде.

В UMTS эти ограничения сняты.

В настоящем разделе приводится описание процедур по защите приватности местоположения мобильной станции, взаимной аутентификации пользователя и сети, установление алгоритмов обеспечения целостности сообщений и шифрования, обеспечения шифрования [83,84]. В конце настоящего раздела приводятся три Дополнения, составленные на основании документа ETSI [85]. Дополнение 1 включает описание угроз ИБ в сети UMTS, а в Дополнении 2 приведены требования по защите от угроз в сети UMTS с помощью механизмов аутентификации. В Дополнении 3 приводится количественная оценка угроз в UMTS.

      1. 23.3.2. Классификация угроз иб в umts

Следует отметить, что в документах по информационной безопасности классификация угроз ИБ различных технологий сетей связи часто отличается. Ниже приведена классификация угроз ИБ для UMTS в соответствии с документом ETSI [85].

Несанкционированный доступ к важным данным (нарушение конфиденциальности).

  1. Подслушивание (eavesdropping): нарушитель перехватывает сообщения без обнаружения.

  2. Маскирование (masquerading): нарушитель обманывает санкционированного пользователя, представляясь законной системой, для того, чтобы получить от пользователя конфиденциальную информацию; или нарушитель обманывает законную систему, представляясь санкционированным пользователем, для того, чтобы получить услуги системы или конфиденциальную информацию.

  3. Анализ трафика (traffic analysis): нарушитель наблюдает за такими данными как время, объем сообщений, источник и получатель сообщений для того, чтобы определить месторасположение пользователя или узнать важную информацию (по бизнесу и др.).

  4. Просмотр (browsing): нарушитель просматривает хранимые данные в поиске важной информации.

  5. Утечка (leakage): нарушитель получает важную информацию, используя законный доступ к данным.

  6. Интерференция (interference): нарушитель наблюдает реакцию системы, отправляя в нее запросы. Например, нарушитель может инициировать соединение и затем наблюдать на радио-интерфейсе за такими данными, как источник и получатель сообщений, объем сообщений.

Несанкционированная манипуляция важными данными (нарушение целостности).

Манипуляция сообщениями (manipulation of messages): сообщение может умышленно изменено, вставлено, повторено или уничтожено нарушителем.

Нарушение работы сети (приводящее к отказу в обслуживании или снижению готовности).

  • Вмешательство (intervention): нарушитель может препятствовать обслуживанию санкционированного пользователя с помощью преднамеренных помех его трафику, сигнализации или данным управления.

  • Уменьшение ресурсов (resource exhaustion): нарушитель может препятствовать обслуживанию санкционированного пользователя в результате создания перегрузки.

  • Неправильное использование приоритетов (misuse of privileges): пользователь или обслуживающая сеть используют свои приоритеты для получения несанкционированного обслуживания или информации.

  • Злоупотребление услугами (abuse of services): нарушитель может злоупотреблять некоторыми специальными услугами или средствами для того, чтобы получить преимущества или вызвать нарушения в работе сети.

Отказуемость (repudiation): пользователь или сеть отказываются от действий, которые имели место.

Несанкционированный доступ к обслуживанию (unauthorized access to services).

  • Нарушитель может получить доступ к обслуживанию, маскируясь под пользователя или объекта сети.

  • Пользователь или объект сети может получить несанкционированный доступ к обслуживанию, не используя их права доступа.