Безопасный интернет мобильная связь

Безопасность мобильного интернета изнутри и снаружи

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Как каждый из нас подключается к мобильному интернету? В принципе, необходимо знать только три параметра: APN, логин и пароль. APN — это точка доступа, через которую абонент может подключиться к необходимой ему услуге (WAP, MMS, Internet); у наших операторов она обычно выглядит как internet..ru. Логин и пароль обычно простые: internet — internet или вроде того.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

  • абонента;
  • ключи, хранящаяся на SIM-карте – для аутентификации абонента;
  • проверка доступных абоненту сервисов (Internet, MMS, WAP) по записи в базе абонентов

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.
SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) — устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) — устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) — стек протоколов, используемый в GPRS-, UMTS- и LTE-сетях.
Итак, PDP Context Activation (схема сильно упрощена).

Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS-сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP-контекста.
  4. GGSN проверяет на RADIUS-сервере предоставленные логин и пароль.
  5. Затем получает IP-адрес для нашего телефона.
  6. И всю необходимую для активации PDP-контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.
Читайте также:  2 компьютер обеспечивающий работу сети интернет

Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) — сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:

  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS-сервере.
  3. DNS-сервер, не найдя у себя подобных записей, обращается к корневому DNS-серверу, который находится в GRX-сети.
  4. Корневой DNS-сервер направляет запрос к DNS-серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS-серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP-контекста.
  9. GGSN, если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке

После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G-модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.

Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет. Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп — и таки да! пакеты как настоящие.

Аналогичные пакеты могут ходить в GRX-сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры); существует еще GTP’ (GTP Prime) — он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Читайте также:  Ответы интернет через домашний

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).

При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.

Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому-либо, вызывая глобальный DoS для абонентов.

Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP-контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии?

Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет-сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.

Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo, да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:

Иногда даже с открытым telnet.

В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies за помощь в подготовке материала.

Автор: Илья Сафронов, Positive Research.

Источник

4 шага для безопасного Интернета на смартфоне

4 шага для безопасного Интернета на смартфоне

Секреты крутых телевизоров: Mini-LED, Trichroma и другие технологии

Отключаем разрешения приложений, блокируем доступ к микрофону, камере и сообщениям, и избавляемся от ненужной рекламы и спама на смартфоне.

Ограничиваем разрешения приложений

4 шага для безопасного Интернета на смартфоне

Разрешения приложений в Android 8 вы увидите в меню «Настройки | Приложения и уведомления». Выберите здесь нужную программу и коснитесь пункта «Права». Упорядоченный обзор по функциям выводится в меню «Настройки | Приложения и уведомления | Права». В других версиях Android названия пунктов меню могут незначительно отличаться.

Разрешения установленных приложений в iOS настраиваются в меню «Настройки | Конфиденциальность». В этом меню для каждого источника приводятся активные приложения — например, в пункте «Микрофон» перечисляются все приложения, которые имеют доступ к встроенному микрофону.

Читайте также:  Поверка интернета проверка скорости

Если для какого-то ПО разрешение необходимо отменить, передвиньте переключатель для его имени. Чтобы увидеть все разрешения определенной программы, прокрутите меню «Настройки» до тех пор, пока не дойдете до нужного приложения, и коснитесь его. Откроется окно с параметрами доступа.

Создаем безопасное подключение к Интернету

4 шага для безопасного Интернета на смартфоне

Чтобы предотвратить атаки злоумышленников на ваши данные, вам нужно заниматься, строго говоря, зашифрованным веб-серфингом. VPN-соединение имеет большое значение в первую очередь в случаях, если вы подключаетесь к публичным беспроводным сетям.

Мы расскажем, как создать такое соединение с домашним маршрутизатором. Его преимущество заключается в том, что в его случае безопасное и высокоскоростное VPN-соединение вы используете бесплатно. Также можно воспользоваться бесплатными услугами VPN-сервисов, например ProtonVPN. Однако бесплатные предложения не отличаются высоким качеством и скоростью.

Чтобы установить VPN, сначала нужно создать учетную запись, зарегистрировав маршрутизатор в одной из служб Dynamic DNS. Это нужно, чтобы при динамических IP-адресах соединение VPN устанавливалось без проблем. Для этого в браузере откройте эту страницу и следуйте инструкциям по запуску сервиса.

Затем нужно сделать настройки на самом устройстве. Откройте в браузере https-ссылку к своему роутеру и в зависимости от производителя пройдите в настройки DynDNS.

Блокируем входящие вызовы спамеров

4 шага для безопасного Интернета на смартфоне

Помимо безопасного соединения важное значение имеет отклонение назойливых звонков. Звонящий может, например, попытаться использовать методы социальной инженерии, чтобы добраться до ваших данных.

Для Android и для iOS существует множество услуг по блокированию спама. Одним из самых популярных сервисов является шведский TrueCaller. При входящем звонке приложение автоматически осуществляет поиск номера в базе данных. Если он сопровождается пометкой спамера, она отображается. Для использования приложения нужно зарегистрироваться в сервисе.

После установки настройте параметры конфиденциальности: откройте «Настройки» и выберите «Конфиденциальность», затем отключите «Доступность» и «Обмен флеш-сооб­ще­ниями». Затем для параметра «Кто может просматривать информацию обо мне в TrueCaller?» выберите «Только разрешенные мною запросы».

Оптимизируем конфиденциальность мессенджера

4 шага для безопасного Интернета на смартфоне

В начале марта появилась новость о том, что Facebook собирала историю вызовов и данные об SMS пользователей Android, использующих Facebook Messenger. Узнать, коснулось ли это вас, можно только одним способом: загрузить полную копию всех данных Facebook. Для этого зайдите в соцсеть и перейдите в меню «Настройки | Скачать копию ваших данных на Facebook». Чтобы прекратить сбор данных, откройте мессенджер и коснитесь изображения профиля, затем выберите «Люди | Синхронизировать контакты» и в открывшемся окне выберите «Выключить».

Эти советы помогут вам обеспечить безопасность ваших данных на смартфоне. И еще: здесь вы можете узнать, не пострадали ли ваши друзья на Facebook от Cambridge Analytica.

Читайте также:

Фото: pixabay.com, компании-производители

Источник

Оцените статью
Adblock
detector