Насколько безопасен мобильный интернет

Почему безопаснее подключаться к мобильным данным, чем к Wi-Fi

Сегодня очень важно иметь подключение к Интернету. В этом плане у нас есть широкий спектр возможностей. Множество вариантов, позволяющих ориентироваться. Теперь, когда дело доходит до мобильности, с помощью мобильных устройств мы можем использовать мобильные сети и Wi-Fi . Однако есть отличия в плане безопасности. В этой статье мы и поговорим об этом. Мы собираемся показать наиболее важные моменты каждого варианта.

Обеспечение безопасности и конфиденциальности на мобильных устройствах

Мобильные телефоны стали основным инструментом для сижу в инете . Он предлагает нам множество возможностей для повседневной работы, например, использование приложений для обмена сообщениями, социальных сетей, поиск информации… Практически мы можем сказать, что сегодня мы можем делать то же самое, что и с настольным компьютером.

Но во многих случаях безопасность и конфиденциальность не всегда присутствуют в этих устройствах. Мы можем использовать инструменты, которые раскрывают нашу информацию и даже могут нарушить нормальную работу оборудования.

Тот факт, что мы используем мобильный телефон практически для всего, делает важным обеспечение безопасности и конфиденциальности. Мы совершаем покупки, мы подключаемся ко всем видам сервисов и платформ, мы используем их для общения… Все это означает, что при подключении к сети мы должны убедиться, что нет никаких рисков.

Seguridad en los datos móviles

Почему мобильные данные безопаснее Wi-Fi

В этом смысле, чтобы попытаться сохранить безопасность при просмотре с мобильных устройств, необходимо учитывать, что есть различия между мобильными данными и Wi-Fi. Безопасность не то же самое, как и проблемы у нас могут быть.

Количество устройств

С одной стороны, можно отметить разницу в количестве устройств. К сети Wi-Fi может быть подключены десятки компьютеров в то же время, и мы не можем знать, все ли они в безопасности. Это особенно проблема, когда мы просматриваем веб-страницы из общедоступной или неподконтрольной нам сети.

Однако это меняется в отношении мобильных сетей. В этом случае наш телефон подключается напрямую к сети оператора. В этом смысле это более безопасное соединение.

Небезопасные шифры

Без сомнения, это одна из важнейших причин того, что сети Wi-Fi более небезопасны, чем мобильные. Не всякое шифрование должным образом защищает сеть. Точно так же, как не все сети действительно будут защищены.

Часто можно найти открытая сеть Wi-Fi . Это случается, когда мы далеко, например, в торговом центре или аэропорту. Эти сети могут быть опасными и повлиять на наше оборудование.

Но помимо этих открытых сетей мы также можем найти другие с небезопасным шифрованием. Мы говорим о тех устаревшие шифры как, например, WEP. Если мы подключимся к этим сетям, у нас могут возникнуть проблемы. Это важное отличие от мобильных сетей, которые в этом смысле более безопасны.

Читайте также:  Оптико волоконный домашний интернет

Мобильные сети

Общественные сети, используемые в качестве приманки

Следуя теме, мы немного упомянули, общедоступные Сети Wi-Fi можно использовать как наживку. Хакеры могут создавать поддельные профили, которые даже имитируют профили из легального магазина. Проблема в том, что они могут собирать информацию о наших просмотрах и заражать компьютеры.

Во многих случаях пользователи склонны подключаться к любой сети, которую они находят. Особенно, если мы путешествуем, если мобильный трафик исчерпан, и нам нужно ориентироваться.

Мобильные сети снова стали более безопасным вариантом. Независимо от того, где мы находимся, безопасность будет такой же.

Больше контроля над конфиденциальностью

Мобильные сети также предлагают больше политикой конфиденциальности. . Гораздо сложнее то, что существуют бреши в безопасности, которые используются третьими сторонами для получения информации.

Сеть Wi-Fi может быть атакована, злоумышленники могут действовать как злонамеренные посредники для сбора всех этих данных.

Не все идеально в мобильных сетях

Следует отметить, что в мобильных сетях не все идеально. Это правда, что они являются более интересным решением, когда мы хотим максимизировать конфиденциальность и избежать проблем, но они не свободны от ошибок, недостатков безопасности, которые также можно использовать.

Мы видели случаи, когда 3G, 4G и даже 5G технологии имели уязвимости . Есть недоработки, которые позволили бы отслеживать звонки, получать информацию о пользователях, местонахождении… Однако все это гораздо более удаленно и не имеет широкого распространения. Кроме того, осуществить это сложнее.

Источник

Безопасность мобильного интернета изнутри и снаружи

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Как каждый из нас подключается к мобильному интернету? В принципе, необходимо знать только три параметра: APN, логин и пароль. APN — это точка доступа, через которую абонент может подключиться к необходимой ему услуге (WAP, MMS, Internet); у наших операторов она обычно выглядит как internet..ru. Логин и пароль обычно простые: internet — internet или вроде того.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

  • абонента;
  • ключи, хранящаяся на SIM-карте – для аутентификации абонента;
  • проверка доступных абоненту сервисов (Internet, MMS, WAP) по записи в базе абонентов

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.
SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) — устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

Читайте также:  Все электронные деньги сети интернет

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) — устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) — стек протоколов, используемый в GPRS-, UMTS- и LTE-сетях.
Итак, PDP Context Activation (схема сильно упрощена).

Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS-сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP-контекста.
  4. GGSN проверяет на RADIUS-сервере предоставленные логин и пароль.
  5. Затем получает IP-адрес для нашего телефона.
  6. И всю необходимую для активации PDP-контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.

Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) — сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:

  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS-сервере.
  3. DNS-сервер, не найдя у себя подобных записей, обращается к корневому DNS-серверу, который находится в GRX-сети.
  4. Корневой DNS-сервер направляет запрос к DNS-серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS-серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP-контекста.
  9. GGSN, если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке

После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G-модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.

Читайте также:  Приложение мобильный интернет банкинг белагропромбанк

Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет. Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп — и таки да! пакеты как настоящие.

Аналогичные пакеты могут ходить в GRX-сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры); существует еще GTP’ (GTP Prime) — он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).

При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.

Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому-либо, вызывая глобальный DoS для абонентов.

Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP-контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии?

Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет-сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.

Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo, да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:

Иногда даже с открытым telnet.

В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies за помощь в подготовке материала.

Автор: Илья Сафронов, Positive Research.

Источник

Оцените статью
Adblock
detector