Изобретение относится к области информационной безопасности и может быть, например, использовано для обеспечения информационной безопасности абонентских устройств мобильной связи, прежде всего в стандартах LTE, NR.
Существует множество объективных исследований, в которых доказана уязвимость сетей 4G и 5G к атакам, выполняемых с помощью так называемых «spoofing-атак»1 (1 S. Park, A. Shaik, R. Borgaonkar, А.С.Martin, and J. Seifert, "White-Stingray: Evaluating IMSI Catchers Detection Applications," [Электронный ресурс] // Workshop on Offensive Technologies. Oxford University, Department of Computer Science http://www.cs.ox.ac.uk/, 2017. URL: http://www.cs.ox.ac.uk/files/9192/paper-final-woot-imsi.pdf (дата обращения: 29.05.2023] H. Alrashede and R. A. Shaikh, "IMSI Catcher Detection Method for Cellular Networks," 2019 2nd International Conference on Computer Applications & Information Security (ICCAIS), Riyadh, Saudi Arabia, 2019, pp.1-6, doi: 10.1109/CAIS.2019.8769507.
Задорожный AA., Тихонюк А.И. Анализ известных мер по противодействию некоторым атакам в современных телекоммуникационных сетях. // Директор по безопасности, издательство ИД «Отраслевые ведомости» (Москва), 2023 №2. - С. 72-76) (пер. «spoffing» - подделка). Такие атаки, прежде всего, направлены на подделывание сигналов, исходящих от настоящих базовых станций сотовой связи.
«Spoofing (спуфинг)» радиочастотного сигнала определяется как кибер-атака, представляющая собой передачу ложного сигнала, по структуре соответствующего настоящему сигналу, в целях получения доступа к конфиденциальной информации либо вызова сбоев (существенного ухудшения) в работе телекоммуникационной сети.
Известна разновидность spoofing-атаки, которая направлена на нанесение ущерба пользователям мобильной связи, покидающих домашний регион (роумеры).
Так, в частности, в одном из открытых источников рассматривается один из возможных вариантов проведения подобной атаки2. (2 Mj0lsnes, S. F., & Olimid, R. F. (2017). Easy 4G/LTE IMSI Catchers for Non-Programmers. Computer Network Security, 235-246. doi:10.1007/978-3-319-65127-9_19)
К примеру, в качестве места проведения потенциально возможнойатаки рассмотрен аэропорт. Абонент пересекает границу зоны действия домашнего региона, переходя в сеть роуминга. Авторами отмечена пара наиболее уязвимых состояний абонентского устройства, которыми может воспользоваться злоумышленник перед совершением атаки3 (3 Mjølsnes, S. F., & Olimid, R. F. [2017). Easy 4G/LTE IMSI Catchers for Non-Programmers. Computer Network Security, 235-246. doi:10.1007/978-3-319-65127-9_19):
1. На абонентском устройстве (UE) не активирована функция роуминга (не включена в тарифный план) или UE прибыло в страну, с которой у домашнего региона не заключено соглашения на предоставление услуг роуминга.
2. UE имеет активированную функцию роуминга среди доступного пользовательского функционала, но после прибытия в зону действия роуминга UE пока еще не подключилось ни к одной из сетей.
Атака на UE, которое уже успело войти зону роуминга и подключиться к новой сети - невозможна, потому что UE на практике, независимо от стандарта, будет всегда пытаться подключиться к самой последней сети, с которой было установлено подключение до разрыва соединения. Таким образом, после окончания соединения в сети роуминга, в момент новой попытки соединения UE не будет искать в первую очередь домашнюю сеть, а попытается подключиться к сети с роумингом.
Итак, допустим, абонентское устройство пользователя находится в уязвимом состоянии, описанном в пункте 2.: абонент перед вылетом из домашнего региона выключает UE либо переводит его в авиа-режим в то время, как UE соединено с домашней сетью.
После благополучного приземления в стране назначения, отличающейся от страны домашнего региона, пользователь включает устройство либо выходит из авиа-режима. UE попытается в первую очередь соединиться с базовой станцией сотовой связи домашнего региона, которая может оказаться ВБС (Виртуальная Базовая Станция) злоумышленника, что, вероятно, приведет к утечке идентификатора IMSI и другим негативнымпоследствиям. Под виртуальными базовыми станциями (далее - ВБС) будет пониматься оборудование, которое может излучать различные служебные команды, соответствующие, а в некоторых случаях абсолютно идентичные, командам легальных БС операторов мобильной связи4 (4 Задорожный А.А., Тихонюк А.И. Анализ известных мер по противодействию некоторым атакам в современных телекоммуникационных сетях. // Директор по безопасности, издательство ИД «Отраслевые ведомости» [Москва), 2023 №2. - С.72-76)
ВБС, в свою очередь, можно классифицировать по видам решаемых с помощью них злоумышленниками задач5 (5 Там же).
Например:
- с целью перехвата идентификаторов (такие ВБС называют еще «IMSI catcher»6 (6 Идентификатор IMSI - International Mobile Subscriber Identity - международный идентификатор мобильного абонента, хранящийся на каждой сим-карте UE.));
- с целью перехвата пользовательских данных (траффика, пользовательских данных, местоположения);
- с целью ухудшения или полного отказа в обслуживании абонентского устройства либо группы абонентских устройств.
Очевидно, что применение ВБС злоумышленниками по такому алгоритму может нанести существенный вред пользователям мобильных услуг связи в не домашнем регионе.
Кроме того, ухудшение связи/отказ в обслуживании, вызванное применением злоумышленником ВБС, могут приводить к серьезным финансовым потерям для мобильного оператора, поскольку абоненты не могут получить доступ к услугам мобильной связи; также пользователи не смогут использовать важный функционал, предоставляемый мобильными операторами, например, экстренные вызовы.
Исходя из вышесказанного, необходимо обеспечить эффективныйспособ противодействия атаке «подделка» в сети не домашнего оператора мобильной связи.
Существуют различные способы противодействия подобным атакам.
Так, например, в патенте на изобретение US 11070981 В27(7 Information protection to detect fake base stations. US patent US11070981B2. [Электронный ресурс] // Официальный сайт Google Patents patents.google.com, 2012-2013. URL: https://patents.google.com/patent/US11070981B2/en [дата обращения: 29.05.2023)) предлагается метод выявления spoofing-атак и защиты пользователей от возможного вмешательства ВБС в работу сети. Метод основан на том, что «легальная» БС передает незашифрованный блок MIB, который перехватывается ВБС. Далее, ВБС передает скорректированную информацию на абонентское устройство. В ответ АУ отсылает подтверждение настоящей БС в защищенном формате, которая еще раз повторно отправляет абонентскому устройству блок MIB, но уже теперь в защищенном формате. АУ сравнивает оба полученных MIB, если обнаруживаются расхождения, признает MIB, полученный в незащищенном формате, как MIB от ВБС.
Отрицательной стороной описанного способа является то, что реализация данного патента потребует изменение в чипсете каждого абонентского устройства. Кроме того, выявление ВБС может быть осуществлено ТОЛЬКО после соединения с ней (выявление на этой стадии не защитит абонентские устройства от, например, DOS-атаки или получения злоумышленником постоянных идентификаторов).
Наиболее близким по совокупности существенных признаков прототипом заявляемого изобретения является патент на изобретение CN104125571A. По предложенному решению предлагается использовать статическое оборудование для постоянного мониторинга идентификаторов и частот близлежащих базовых станций и сравнивать эти значения с заданными значениями частот и идентификаторов БС. В случае несовпадения выявленная базовая станция считается ВБС и на нее производится атака.
Отрицательной стороной данного изобретения является:
1) Использование дополнительного дорогостоящего оборудования.
2) Известно, что ВБС могут полностью подделывать частоты и идентификаторы легальных БС8 (8 М. Kotuliak, S. Erni, P. Leu, M. Roeschlin, С.Srdjan, “LTrack: Stealthy Tracking of Mobile Phones in LTE” [Электронный ресурс] // Официальный сайт USENIX Association www.usenix.org, 2022. URL: https://www.usenix.org/system/files/sec22summer_kotuliak.pdf [дата обращения: 23.04.2023)), в таком случае, применение таких БС, а, соответственно, и рассматриваемого прототипа, будет бесполезно!!!
3) Большое количество так называемых «ложных срабатываний».
Технической задачей, на решение которой направлено предлагаемое изобретение, является устранение недостатков прототипа, а именно создание эффективного способа противодействия атаке «подделка» в сети не домашнего оператора мобильной связи.
Решение поставленной технической задачи достигается за счет следующих действий:
I. Определение физического местоположения абонентского устройства осуществляется с помощью модуля спутникового определения координат (GPS и/или Glonass и/или Baidoo и т.д.), и/или местоположение определяется с помощью точек доступа Wi-Fi, и/или местоположение определяется исходя из местоположения базовых станций мобильной связи. П. В случае, если местоположение будет определено вне домашнего региона (например, пользователь мобильного устройства покинул пределы страны), АУ выдается запрет на подключение к БС домашнего региона с помощью СПО.
1. Методы определения местоположения на основе данных, полученных от спутниковых систем навигации известны достаточно давно.
Приемники GNSS (Global Navigation Satellite Systems - глобальные спутниковые системы навигации) абонентских устройств, как правило, отслеживают от 4 до 7 спутников одновременно и используют метод трилатерации для анализа полученной информации.
Трилатерация - это метод, позволяющий определить координаты точки с помощью построения смежных треугольников, в которых измеряются длины их сторон9 (9 Паскевич А.А. ВКР "Определение координат и навигация внутри помещений". - СПб: Санкт-Петербургский государственный университет, 2017).
В случае с трилатерацией с помощью спутников GNSS необходимо измерить расстояния от абонентского устройства до нескольких спутников. Расстояние до спутников определяется измерением времени прохождения радиосигнала от космического аппарата до приемника GNSS абонентского устройства, умноженным на скорость света. Для того чтобы определить время распространения сигнала, необходимо знать, когда этот сигнал спутник покинул, с этой целью на спутнике и в приемнике одновременно генерируется одинаковый псевдослучайный код. Приемник UE проверяет входящий сигнал со спутника и определяет, когда он генерировал такой же код. Полученная разница (время распространения сигнала от спутника до UE), умноженная на скорость света (~ 300 ООО км/с), дает искомое расстояние10 (10 Разработка системы глобального позиционирования GPS-SR530 // Studfile URL: https://studfile.net/preview/3988240/ (дата обращения: 03.07.2023.)
Решение задачи трилатерации для навигации в трехмерном пространстве сводится к решению задачи поиска точки пересечения трех илиболее сфер11 (11 Паскевич А.А. ВКР “Определение координат и навигация внутри помещений”. - СПб: Санкт-Петербургский государственный университет, 2017).
Итого, на абонентское устройство с поддержкой GNSS поступают потоковые сигналы с 4-7 спутников, содержащие информацию о времени отправки сигналов и информацию об орбите спутников. Благодаря вышеперечисленным измерениям, GNSS-приемник абонентского устройства рассчитывает собственное местоположение по широте и долготе.
Необходимо отметить, что подобные модули определения содержат практически все современные абонентские устройства!
2. Методы определение местоположения АУ с помощью точек доступа Wi-Fi также достаточно давно известны.
Так, например, метод распознавания шаблона основан на том, что в каждой точке устройство «видит» уникальную радиообстановку (с уникальными идентификаторами и именами сети точек доступа Wi-Fi). Существуют базы данных подобных радиообстановок для любой точки мира (например, 3wifi.ru, wiggle.net и т.д.). При этом пользователь может заранее скачать подобную базу данных и его местоположение будет определяться без выхода в сеть «Интернет». Хотя и точность определение местоположения с помощью подобного метода не велика, но для задач определения местоположения абонента за пределами домашнего региона этого будет вполне достаточно.
3. Кроме того, можно определить местоположение абонентского устройства с помощью подобного метода, но, уже используя идентификаторы базовых станций мобильных операторов.
Так, существуют базы данных с указанием идентификаторов базовых станций и их местоположением по всему миру. Например, такую базу данных можно скачать с интернет-ресурсов: infocelltowers.ru, 4gconnect.ru и др.
Для определения местоположения абонентского устройства с помощьюточек доступа Wi-Fi и/или базовых станций мобильной связи, могут быть использованы более сложные методы, например Метод ToA (Time of Arrival - время прибытия) основан на измерении задержки распространения радиосигнала между абонентским устройством и базовой станцией. Минимальное количество измерений для определения местоположения UE равно трем. Абонентское устройство отправляет сигнал в точно известное базовой станции время. Базовая станция измеряет временной интервал между отправкой сигнала абонентским устройством и его получением. Расстояние аналогично пункту 2) определяется по формуле S=t*c (где t - время прохождения сигнала от UE к БС, а с - скорость света)12 (12 Методы локального позиционирования //https://habr.com URL:https://habr.com/ru/companies/realtrac/articles/301706/ [дата обращения: 03.07.2023].)
Осуществление изобретения
Весь требуемый функционал по определению местоположения абонентского устройства уже реализован и заложен в большинстве современных моделей мобильных устройств производителями. На стороне абонентского устройства требуется проектирование алгоритмов программной реализации.
Одним из вариантов воплощения изобретения может быть следующий осуществляемый порядок действий:
1) На абонентское устройство (например, мобильный телефон) устанавливается определенное СПО (специальное программное обеспечение), которое периодически обращается к комплексному модулю определения физического местоположения мобильного телефона (имеется в каждом современном смартфоне), сочетающего в себе модули определения местоположения на основе информации, получаемой от спутников, точек доступа Wi-Fi, базовых станций мобильной связи, либо возможна реализация только сиспользованием модуля спутниковой навигации и/или точек доступа Wi-Fi и/или базовых станций мобильной связи. При этом может быть использовано дополнительное существующее СПО, например, для определения местоположения с помощью точек доступа Wi-Fi и/или базовых станций мобильной связи (например, такое СПО можно скачать в google play
https://play.google.com/store/apps/details?id=dev.egll.com.intensiddadwi fi).
2) Установленное на мобильном телефоне СПО сравнивает определенное комплексным модулем собственное физическое местоположение с границами домашнего региона путем обращения к сервису, например, maps-world.ru или transport-online.ru, указывающему геополитические границы государств, которые, как правило, совпадают с границами перехода из сети домашнего региона в сети роуминга. Имея дело с нестабильной геополитической обстановкой, данные подобных сервисов могут быть скорректированы разработчиком вручную. Таким образом, проверяется информация на тему принадлежности отслеживаемого мобильного телефона к сети домашнего региона.
3) В случае выявления несоответствия между данными об определенном местоположении мобильного телефона и информацией о границах домашнего региона, делается вывод о нахождении мобильного телефона в зоне роуминга, что автоматически ведет за собой выдачу специальным программным обеспечением запрета чипсету мобильного телефона на подключение к базовым станциям домашней сети (при этом запрет на подключение к определенным базовым станциям, может быть выполнен и через настройки телефона на базе андроид, см., например, здесь - https://svyazin.ru/kak-pereklyuchitia-s-odnoj-vyshki-na-druguyu).
4) Мобильному телефону достаточно получить значение идентификатора MCC (Mobile Country Code - мобильный код страны), чтобы определить ту или иную сеть, как сеть домашнего региона или сеть роуминга. Таким образом, запрет на подключение к базовым станциям домашнего региона будет действовать на базовые станции, обладающие конкретным идентификатором МСС, относящимся к домашней сети.
5) Предпринятые меры значительно повышают безопасность мобильного телефона от атак виртуальных базовых станций, маскирующихся под БС домашнего региона.
Технический результат по предложенному изобретению состоит в повышении информационной безопасности соединения абонентского устройства пользователя с базовой станцией сотового оператора на этапе входа в сеть роуминга.
Изобретение относится к области информационной безопасности. Технический результат заключается в повышении информационной безопасности соединения абонентского устройства пользователя с базовой станцией сотового оператора на этапе входа в сеть роуминга. Способ заключается в определении местоположения абонентского устройства мобильной связи и в случае его нахождения вне домашнего региона с помощью программного обеспечения радиомодулю абонентского устройства выдается запрет на подключение к базовым станциям с параметром МСС, соответствующего домашнему оператору мобильной связи. 3 з.п. ф-лы.
1. Способ противодействия атаке подделка в сети не домашнего оператора мобильной связи, заключающийся в определении местоположения абонентского устройства мобильной связи, и в случае его нахождения вне домашнего региона с помощью программного обеспечения радиомодулю абонентского устройства выдается запрет на подключение к базовым станциям с параметром МСС, соответствующего домашнему оператору мобильной связи.
2. Способ по п. 1, отличающийся тем, что местоположение определяется с помощью точек доступа Wi-Fi.
3. Способ по п. 1, отличающийся тем, что местоположение определяется с помощью базовых станций мобильной связи.
4. Способ по п. 1, отличающийся тем, что местоположение определяется с помощью модуля спутникового определения координат.
CN 104581731 A, 29.04.2015 | |||
Перекатываемый затвор для водоемов | 1922 |
|
SU2001A1 |
Способ восстановления спиралей из вольфрамовой проволоки для электрических ламп накаливания, наполненных газом | 1924 |
|
SU2020A1 |
Автомобиль-сани, движущиеся на полозьях посредством устанавливающихся по высоте колес с шинами | 1924 |
|
SU2017A1 |
Станок для придания концам круглых радиаторных трубок шестигранного сечения | 1924 |
|
SU2019A1 |
Автомобиль-сани, движущиеся на полозьях посредством устанавливающихся по высоте колес с шинами | 1924 |
|
SU2017A1 |
СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ РОУМИНГА МОБИЛЬНОГО ТЕРМИНАЛА В СПУТНИКОВОЙ/НАЗЕМНОЙ СИСТЕМЕ СВЯЗИ | 1997 |
|
RU2193815C2 |
Авторы
Даты
2024-08-12—Публикация
2023-07-24—Подача