СПОСОБ ПРОТИВОДЕЙСТВИЯ АТАКАМ ЗЛОУМЫШЛЕННИКОВ, НАПРАВЛЕННЫМ НА ПРОСЛУШИВАНИЕ ПЕЙДЖИНГОВЫХ СООБЩЕНИЙ, ПЕРЕДАВАЕМЫХ АБОНЕНТСКИМ УСТРОЙСТВАМ БЕСПРОВОДНОЙ СЕТИ СВЯЗИ Российский патент 2024 года по МПК H04W4/00 H04W12/122 

Описание патента на изобретение RU2818276C1

Изобретение относится к области информационной безопасности в беспроводных сетях связи [H04W 4/00, H04W 12/00, H04W 12/02, H04W 12/12, H04W 12/121, H04W 12/122, H04W 12/128, H04W 12/30, H04W 12/40, H04W 12/60, H04W 12/61, H04W 12/63, H04W 12/64, H04W 12/80, H04W 60/00, H04W 60/04].

Известны различные возможные атаки на абонентские устройства сотовой связи, которые осуществляют злоумышленники с различными целями, например, такие как, получение различных сведений (личных данных, данных о местоположении, используемые Интернет-ресурсы и т.д.), передаваемых абонентскими устройствами, вызов сбоев связи (ухудшение связи, уменьшение скорости связи, ограничение оказываемых услуг) и т.д.

Одна из опаснейших атак, широко описанная в открытых источниках, направлена на идентификацию местоположения абонентского устройства (а значит и с большой долей вероятности и самого владельца) в определенном районе. Для установления местоположения абонентского устройства чаще всего злоумышленники используют приемные устройства для «прослушивания» каналов передачи пейджинговых сообщений. Такое прослушивание возможно, так как физический и MAC-уровни (в частности, LTE и NR) передаются в виде обычного текста. «Прослушивание» осуществляется с помощью приемников со специальным программным обеспечением. Например, может использоваться приемник USRP B 210 с программным обеспечением на базе openLTE. Прослушивая служебные сообщения от базовых станций (как уже было сказано, сообщения MAC-уровня проходят без шифрования), можно узнать много служебной информации (например, временные интервалы, частоты, предназначенные для передачи того или иного абонентского устройства, также время задержки для конкретного абонентского устройства передачи - ТА). В беспроводной связи значение параметра временной задержки (TA) соответствует продолжительности времени, которое требуется сигналу для прохождения от абонентского устройства до базовой станции. Например, GSM использует технологию TDMA в радиоинтерфейсе для разделения одной частоты между несколькими пользователями, назначая последовательные временные интервалы отдельным пользователям, использующим одну частоту. Каждый пользователь осуществляет передачу периодически в течение менее одной восьмой времени в пределах одного из восьми временных интервалов. Поскольку пользователи находятся на разном расстоянии от базовой станции, а радиоволны распространяются с конечной скоростью, то точное время прибытия в слот может использоваться базовой станцией для определения расстояния до абонентского устройства. Время, в течение которого абонентскому устройству разрешено передавать пакет трафика в пределах временного интервала, должно быть скорректировано соответствующим образом, чтобы предотвратить конфликты с соседними пользователями. Timing Advance (TA) - это переменная, управляющая временной синхронизацией абонентского устройства с базовой станцией.

В протоколах беспроводной связи, в том числе и в LTE и NR, предусмотрено, что абонентское устройство в состоянии RRC_idle («спящий режим») не ведет обмен сообщениями с базовыми станциями, только время от времени «прослушивает» служебные сообщения от базовой станции, предполагая, что абонентское устройство может получить вызов (СМС-сообщение, звонок, сообщение в мессенджере, в социальной сети, обновление приложений и др.). Необходимо дополнить, что именно в режиме «RRC_idle» абонентские устройства проводят подавляющее количество времени.

Служебные сообщения для конкретного абонентского устройства с целью его перевода в активное состояние для получения информации от базовой станции носят название «paging». При этом периоды, когда абонентскому устройству необходимо «просыпаться» и «прослушивать» радиоэфир носят названия «пейджинговые оказии». В зависимости от настроек абонентского устройства может осуществлять такое «прослушивание» через 32, 64, 128 или 256 кадров (длительность кадра в LTE составляет 10 мсек, в NR длительность кадра варьируется), при этом номер конкретного субкадра для прослушивания, вычисляется исходя из его временного (TMSI) или постоянного (IMSI) идентификатора.

При получении пейджингового сообщения, абонентское устройство переходит из спящего режима RRC_idle в активный режим RRC_connected. Также в активный режим с соединением RRC_connected устройство будет переходить и в случае, если передача будет осуществляться по какому-нибудь уникальному расписанию.

Одна из подобных атак, основанная на прослушивании служебной информации и, в частности, пейджинга, описана в нескольких источниках. Так в статье Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi, and Jean-Pierre Seifert. Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems. arXiv:1510.07563 [cs], August 2017. arXiv: 1510.07563, указано, что «прослушивая» исключительно пейджинговые сообщения, злоумышленник может определить местонахождение жертвы с точностью от 20-30 км до 2-3 км (если базовой станцией используется интеллектуальный пейджинг).

Пейджинговая оказия может совпадать сразу для нескольких абонентских устройств, поэтому абонентское устройство выйдет в активный режим для получения информации только если «увидит» пейджинговое сообщение в своей пейджинговой оказии со своим TMSI (в некоторых случаях используется постоянный идентификатор IMSI).

Злоумышленники для сопоставления конкретного телефонного номера или аккаунта в социальных сетях и мессенджеров используют так называемую полуактивную атаку [Katharina Kohls, David Rupprecht, Thorsten Holz, and Christina Pöpper. Lost traffic encryption: fingerprinting LTE/4G traffic on laye two. In Proceedings of the 12th Confer- ence on Security and Privacy in Wireless and Mobile Networks, pages 249-260, Miami Florida, May 2019]. Смысл ее заключается в том, что злоумышленник совершает действия для получения абонентским устройством пейджингового сообщения (такое действие может быть звонком и/или сообщением, в том числе в социальных сетях и мессенджерах и др.) и при этом контролирует приход пейджинговых сообщений от базовой станции в конкретном районе (с помощью прослушивания служебных сообщений по линии вниз - downlink, для этого используется приемник со специальным программным обеспечением). Сопоставляя время совершения этого действия и время отправки пейджингового сообщения от базовой станции абоненту (очевидно, что отправка пейджингового сообщения происходит с некоторой задержкой, которая зависит от настроек конкретной ТА/базовой станции), злоумышленник может определить местонахождение (подтвердить местоположение) конкретного абонентского устройства в локальном районе и, кроме того, определить его идентификатор TMSI, который может оставаться неизменным до нескольких суток, а в некоторых случаях и постоянный идентификатор IMSI. При перехвате параметра ТА абонентского устройства злоумышленник может определить местоположение абонентского устройство с очень высокой точностью (до несколько сотен и даже десятков метров).

Параметр ТА создан мобильными операторами прежде всего для того, чтобы абонентское устройство могло синхронизироваться с базовой станцией. TA содержит два блока информации: первый блок содержит информацию о расстоянии от абонентского устройства до обслуживающей базовой станции, второй блок - время передачи UE по восходящей линии связи, при этом параметр ТА передается с привязкой к идентификатору TMSI на уровне МАС, что также не предполагает его шифрование.

Очевидно, что локализация абонентского устройства (подтверждение присутствия в определенном локальном районе) может нанести существенный вред интересам владельца данного устройства. Так, например, злоумышленник может отслеживать прибытие жертвы в определенный район с целью совершения в отношении него более тяжких преступлений (кража, угон личного транспорта и даже покушение на его жизнь), а также существенно ограничивает права владельца абонентского устройства на частную жизнь.

Для решения вышеуказанных проблем информационной безопасности в телекоммуникационных сетях беспроводной связи, используются различные способы.

Так, из уровня техники известен патент RU 2427103 C2 «СКРЫТИЕ ВРЕМЕННЫХ ОПОЗНАВАТЕЛЕЙ ПОЛЬЗОВАТЕЛЬСКОЙ АППАРАТУРЫ» [опубл. 20.08.2011], для реализации которого заявлено устройство для передачи сообщения со скрытым временным идентификатором к пользовательской аппаратуре, содержащее процессор, сконфигурированный для преобразования первого идентификатора (ID), назначенного пользовательской аппаратуре (UE), чтобы получить второй ID для UE, формирования выходного сообщения, направляемого в UE, на основании входного сообщения и второго ID, и посылки выходного сообщения через общий канал, совместно используемый упомянутым UE и другими UE, при этом процессор сконфигурирован для маскирования, по меньшей мере, части входного сообщения с помощью второго ID, чтобы сгенерировать выходное сообщение; и память, соединенную с процессором, а способ, в котором для передачи сообщения со скрытым временным идентификатором к пользовательской аппаратуре, содержит этапы, на которых преобразуют первый идентификатор (ID), назначенный пользовательской аппаратуре (UE), чтобы получить второй ID для UE, формируют выходное сообщение, направляемое в UE, на основании входного сообщения и второго ID, при этом маскируют, по меньшей мере, часть входного сообщения с помощью второго ID, чтобы сгенерировать выходное сообщение; и посылают выходное сообщение через общий канал, совместно используемый упомянутым UE и другими UE.

Также известен патент US20200178065A1 [опубл. 01.03.2022], в котором заявлен способ обнаружения и реагирования на атаки пейджингового канала, включающий в себя следующие этапы:

мониторинг с помощью процессора беспроводного устройства общего пейджингового канала во время пейджинговой оказии в цикле прерывистого приема (DRX) для обнаружения первого международного идентификатора мобильного абонента (IMSI) на основе полученного пейджингового сообщения в пейджинговой оказии;

продолжение мониторинга процессором процедуры пейджинга на основе выбранного IMSI в последующих радио подкадрах пейджингового кадра после приема первого пейджингового сообщения;

продолжение мониторинга процессором процедуры пейджинга на основе выбранного IMSI в одном или нескольких радио подкадрах в одном или нескольких последующих радио кадрах в пределах цикла DRX;

продолжение мониторинга процессором процедуры пейджинга на основе выбранного IMSI в одном или нескольких последующих циклах DRX;

определение на основе мониторинга того, получают ли один или несколько подкадров, которые не являются пейджинговыми оказиями, пейджинговое сообщение на основе выбранного IMSI, что может являться идентификатором действий злоумышленника;

беспроводное устройство способно принять меры по защите от описываемой атаки злоумышленника (например, готово предотвратить подключение пользователя к ВБС злоумышленника) в ответ на зарегистрированные аномальные данные.

Основной технической проблемой аналога и прототипа является необходимость включения дополнительного устройства для реализации описанных в аналоге и прототипе способов реагирования на атаки пейджингового канала, что повышает стоимость оборудования, усложняет процедуру предоставления связи, снижает надежность базовой станции. Другим недостатком является возможность обхода злоумышленником приведенных способов. Это достигается тем, что если злоумышленник знает настройки пейджинговых сообщений параметра ТА базовой станции, которые у одного оператора связи в одном ТА одинаковы, для чего злоумышленник может предварительно подключиться к базовой станции своим абонентским устройством для уточнения пейджинговых настроек, то значение временного идентификатора абонентского устройства (TMSI) для злоумышленника не будет иметь значения. Например, злоумышленник, предварительно подкючаясь к базовой станции, узнает, что, например, по настройкам пейджинговый цикл (paging cycle) составляет для данной базовой станции 128 rf, каждый радиофрейм составляет 10 мсек, следовательно, абонентское устройство будет включаться на получение пейджингового сообщения каждые 1,28 сек. Осуществив несколько действий для отправки пейджинговых сообщений конкретному абонентскому устройству (СМС/звонок/мессенджеры/соц.сети и т.д.) и сопоставив время совершения действия и непосредственно отправки пейджинговых сообщений, злоумышленник получит подтверждение нахождения абонентского устройства в локальном районе, так как пейджинговая оказия у одного абонентского устройства будет одинакова, то задержка между совершением действия для отправки пейджинговых сообщений и непосредственно отправкой пейджингового сообщения БС будет одинаковой.

Задача изобретения состоит в устранении недостатков аналога и прототипа.

Техническим результатом изобретения является повышение эффективности противодействия атакам злоумышленника, основанных на прослушивании пейджинговых сообщений абонентским устройством в сетях беспроводной связи.

Указанный технический результат достигается за счет того, что способ противодействия атакам злоумышленников, направленным на прослушивание пейджинговых сообщений, передаваемых абонентским устройствам беспроводной сети связи, характеризующийся тем, что при поступлении на базовую станцию от узла управления ММЕ пейджингового сообщения для передачи его абонентскому устройству, базовая станция отправляет упомянутое пейджинговое сообщение абонентскому устройству в N-кратный пейджинговый цикл, где N - целое натуральное число, при этом N≥2.

В частности, число N определяют с помощью генератора чисел.

В частности, число N устанавливают в виде значения, коррелированного со значением идентификатора абонентского устройства, для которого предназначено пейджинговое сообщение.

В частности, число N устанавливают по времени или дате получения пейджингового сообщения для передачи его абонентскому устройству.

В частности, способ осуществляется в отношении только определенных абонентских устройств на основе его идентификатора

Осуществление изобретения

Областью применения изобретения является любой вид беспроводной связи (GSM, UMTS, LTE, NR). В настоящем изобретении под абонентским устройством понимается устройство, обеспечивающее связь по одному или нескольким протоколам мобильной связи, например, мобильный телефон, планшет, модем, КПК, ноутбук и т.д.

Из уровня техники под интерфейсом S1 понимается интерфейс, связывающий подсистему базовых станций E-UTRAN и узел управления мобильностью MME. По данному интерфейсу передаются данные управления.

Узел управления мобильностью MME (Mobility Management Entity) - это ключевой контролирующий модуль для сети доступа LTE. Он отвечает за процедуры обеспечения мобильности, хэндовера, слежения и пейджинга абонентского устройства, участвует в процессах активации/дезактивации сетевых ресурсов и так же отвечает за выбор обслуживающего шлюза сети SGW для абонентского устройства при начальном подключении и при хэндовере внутри LTE со сменой узла ядра сети CN (Core Network).

Сущность технического решения заключается в том, что при получении от узла управления ММЕ пейджингового сообщения по интерфейсу S1, базовая станция буферизует сообщения для последующей отправки пейджингового сообщения не в ближайший пейджинговый цикл, а в N-кратный ему пейджинговый цикл, где N - целое натуральное число. Кратность необходима для того, чтобы абонентское устройство могло прослушивать предназначенные для него пейджинговые сообщения в кратную пейджинговую оказию. При этом, для обмана злоумышленника, кратность пейджингового цикла (пейджинговой оказии) может выбираться случайным образом в установленном диапазоне, например, при выборе границы диапазона в значении 5, пейджинговая оказия может иметь место быть в одном из кратных пейджинговых циклов: от 2 до 5. Также кратность пейджингового цикла может устанавливаться в зависимости от времени или даты получения базовой станцией пейджингового сообщения для передачи его абонентскому устройству. Например, пейджингового сообщение поступило на третьей секунде, или шестой минуте, или в семь часов, или одиннадцатого числа, тогда кратность, т.е. N, соответственно, может быть равна 3, 6, 7 или 11. Для формирования кратности пейджингового цикла в базовой станции может быть предусмотрен генератор чисел, в котором задают настройки его работы.

В другом варианте реализации кратность пейджингового цикла (число N) может определяться например по значению идентификатора абонентского устройства (TMSI и/или IMSI), например, пусть временный идентификатор TMSI заканчивается на 3, тогда кратность будет установлена числу 3. Таким образом, злоумышленник не сможет сопоставить время отправки информационных сообщений и время прихода пейджинговой оказии (от базовой станции к абонентскому устройству) и, соответственно, не сможет подтвердить нахождение абонентского устройства в определенной локации. Кроме того, злоумышленник не сможет скоррелировать время прихода пейджингового сообщения от его идентификатора.

Такой способ противодействия атакам злоумышленников, направленным на прослушивание пейджинговых сообщений, передаваемых абонентским устройствам беспроводной сети связи обладает высокой эффективностью за счет передачи пейджингового сообщения абонентскому устройству базовой станцией не в ближайший пейджинговый цикл, а в N-кратный пейджинговый цикл, что исключает локализацию злоумышленником абонентского устройства по данным параметра ТА базовой станции и времени отправки пейджинговых сообщений, а также осуществление подобных атак для проведении которых злоумышленник прослушивает пейджинговые сообщения.

Кроме того, способ может осуществляться не в отношении всех абонентских устройств, обслуживаемых базовой станцией, а только в отношении конкретных устройств (на основе его идентификатора).

Реализация патента показана для сетей LTE, что не исключает применения данного способа для повышения информационной безопасности других поколений сетей беспроводной связи, таких как, например, NR.

Похожие патенты RU2818276C1

название год авторы номер документа
СПОСОБ И УСТРОЙСТВО ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К АБОНЕНТСКОМУ УСТРОЙСТВУ В СЕТИ БЕСПРОВОДНОЙ СВЯЗИ 2023
  • Задорожный Артём Анатольевич
RU2814792C1
СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ПРОЦЕДУР ПЕЙДЖИНГА ДЛЯ WTRU С УМЕНЬШЕННОЙ ШИРИНОЙ ПОЛОСЫ 2016
  • Ли Моон-Ил
  • Стерн-Беркович Дженет А.
  • Ан Чаихён
  • Аджакпле Паскаль М.
RU2684756C1
СПОСОБ ПОДКЛЮЧЕНИЯ НОСИМЫХ УСТРОЙСТВ 2017
  • Луфт, Ахим
  • Ханс, Мартин
RU2743579C2
СПОСОБ И УСТРОЙСТВО ДЛЯ ПЕРЕДАЧИ/ПРИЕМА ИДЕНТИФИКАТОРА ДЛЯ МОБИЛЬНОЙ СТАНЦИИ БЕЗ МОБИЛЬНОСТИ В СОСТОЯНИИ БЕЗДЕЙСТВИЯ В СИСТЕМЕ БЕСПРОВОДНОЙ СВЯЗИ 2011
  • Чо Хичон
  • Юк
  • Ли Ынчон
RU2565050C2
СПОСОБ МОБИЛЬНОЙ СВЯЗИ 2014
  • Голятина Светлана Николаевна
  • Петухова Татьяна Анатольевна
  • Мазаева Елена Валерьевна
  • Смирнов Сергей Валерьевич
  • Смирнова Вероника Евгеньевна
  • Гудков Виктор Евгеньевич
  • Гудкова Марина Евгеньевна
RU2569497C1
СПОСОБ И УСТРОЙСТВО ДЛЯ ПРОЦЕДУР ПЕЙДЖИНГА В ТЕХНОЛОГИИ "НОВОЕ РАДИО" (NR) 2018
  • Ли, Моон-Ил
  • Штерн-Беркович, Дженет А.
RU2721179C1
СПОСОБ И УСТРОЙСТВО ДЛЯ УПРАВЛЕНИЯ RRC СОСТОЯНИЕМ 2017
  • Чжан, Хунпин
  • Цзэн, Цинхай
RU2729703C2
Способ противодействия атаке "подделка" в сети не домашнего оператора мобильной связи 2023
  • Задорожный Артем Анатольевич
RU2824650C1
ПЕРЕДАЧА МАЛЫХ ОБЪЕМОВ ДАННЫХ В БЕСПРОВОДНОЙ КОММУНИКАЦИОННОЙ СЕТИ 2017
  • Джайн Пунеет К.
  • Ван Шао-Чэн
  • Венткачалам Мутхаиах
RU2653059C1
СПОСОБ ПЕРЕДАЧИ ПЕЙДЖИНГОВОГО СООБЩЕНИЯ, СПОСОБ ПРИЕМА ПЕЙДЖИНГОВОГО СООБЩЕНИЯ, СЕТЕВОЕ УСТРОЙСТВО ДОСТУПА И ОКОНЕЧНОЕ УСТРОЙСТВО 2016
  • Тан Хай
RU2716737C1

Реферат патента 2024 года СПОСОБ ПРОТИВОДЕЙСТВИЯ АТАКАМ ЗЛОУМЫШЛЕННИКОВ, НАПРАВЛЕННЫМ НА ПРОСЛУШИВАНИЕ ПЕЙДЖИНГОВЫХ СООБЩЕНИЙ, ПЕРЕДАВАЕМЫХ АБОНЕНТСКИМ УСТРОЙСТВАМ БЕСПРОВОДНОЙ СЕТИ СВЯЗИ

Изобретение относится к области информационной безопасности в беспроводных сетях связи. Техническим результатом является повышение эффективности противодействия атакам злоумышленника, основанным на прослушивании пейджинговых сообщений абонентским устройством в сетях беспроводной связи. Способ противодействия атакам злоумышленников, направленным на прослушивание пейджинговых сообщений, передаваемых абонентским устройствам беспроводной сети связи, характеризуется тем, что при поступлении на базовую станцию от узла управления ММЕ пейджингового сообщения для передачи его абонентскому устройству базовая станция буферизует сообщение для последующей отправки пейджингового сообщения в пейджинговый цикл, номер которого кратен числу N, где N - целое натуральное число, при этом N≥2, при этом базовая станция определяет число N с помощью генератора чисел. 3 з.п. ф-лы.

Формула изобретения RU 2 818 276 C1

1. Способ противодействия атакам злоумышленников, направленным на прослушивание пейджинговых сообщений, передаваемых абонентским устройствам беспроводной сети связи, характеризующийся тем, что при поступлении на базовую станцию от узла управления ММЕ пейджингового сообщения для передачи его абонентскому устройству базовая станция буферизует сообщение для последующей отправки пейджингового сообщения в пейджинговый цикл, номер которого кратен числу N, где N - целое натуральное число, при этом N≥2, при этом базовая станция определяет число N с помощью генератора чисел.

2. Способ по п.1, отличающийся тем, что число N устанавливают в виде значения, коррелированного со значением идентификатора абонентского устройства, для которого предназначено пейджинговое сообщение.

3. Способ по п.1, отличающийся тем, что число N устанавливают по времени или дате получения пейджингового сообщения для передачи его абонентскому устройству.

4. Способ по п.1, отличающийся тем, что он осуществляется в отношении только определенных абонентских устройств на основе его идентификатора.

Документы, цитированные в отчете о поиске Патент 2024 года RU2818276C1

СКРЫТИЕ ВРЕМЕННЫХ ОПОЗНАВАТЕЛЕЙ ПОЛЬЗОВАТЕЛЬСКОЙ АППАРАТУРЫ 2007
  • Тенни Натан Эдвард
RU2427103C2
US 20200178065 A1, 04.06.2020
WO 2008155739 A2, 24.12.2008
WO 2021180209 A1, 16.09.2021
CN 110536290 A, 03.12.2019.

RU 2 818 276 C1

Авторы

Задорожный Артём Анатольевич

Даты

2024-04-27Публикация

2023-10-09Подача