بخشی از مقاله
چکیده
با نفوذ شبکه موبایل و همهگیر شدن آن، اهمیت امنیت اطلاعات مشترکین بیش از پیش آشکار شده است. تحقیقات دو دهه اخیر در حوزه تشخیص نفوذ و همبستهسازی هشدارها به حملات عمومی در شبکههای کامپیوتری پرداختهاند در حالیکه مهاجمین با آگاهی از فرآیندهای کسب و کارهای مختلف، اقدام به طراحی حملات خاص آنها میکنند. اگرچه امروزه با معرفی نسل بالاتر شبکه موبایل بسیاری از آسیب پذیری های با مخاطره بالا در نسلهای پیشین شبکه موبایل مرتفع شده است ولی همچنان برخی از حملات قابل اجرا هستند که در رایجترین آنها مهاجم با ایجاد اختلال برای اتصال مشترک به شبکه نسل جدید، از آسیب پذیری »تنظیم پیشفرض تلفن همراه مشترک در اتصال به شبکه نسل دو به هنگام دردسترس نبودن شبکه نسل جدید« سوءاستفاده کرده و در نهایت قادر خواهد بود حملات نسل دو را علیه مشترک انجام دهد.
این مقاله بر روی این دسته از حملات متمرکز شده است و راهکاری برای تشخیص آنها معرفی میکند. روش پیشنهادی، ابتدا روشهای تشخیص نفوذ خاص شبکه سلولی برای تشخیص هر یک از این حملات پایه را معرفی میکند سپس با معرفی روش ترکیب اطلاعات و همبستهسازی هشدارهای اولیه تولید شده در مرحله قبل، امکان تشخیص سناریوهای حملات چندگامی و پیچیده را فراهم میآورد.
-1 مقدمه
سامانه جهانی ارتباطات همراه - GSM - 1 نسل دوم از شبکههای سلولی است که برای اولین بار به منظور انتقال صوت و پیام کوتاه معرفی و در نسلهای بعد امکان انتقال داده نیز به آن اضافه شد. اگر چه امروزه نسلهای سه و چهار در دسترس میباشند، بسیاری از ارائه دهندگان خدمات موبایل به منظور سازگاری با انواع پایانههای موبایل از نسل دو نیز پشتیبانی میکنند. نسل دو به دلیل آسیبپذیریهای فراوان، در برابر حملات مختلف آسیبپذیر است. ما در این مقاله با بررسی آسیبپذیریهای شبکه موبایل ابتدا چند مولفه تشخیص حمله پایه معرفی میکنیم. در ادامه چند حمله چندگامی و پیچیده را معرفی کرده و روش تشخیص آنها با استفاده از مولفههای تشخیص پایه را ارائه میدهیم.
برای آشنایی با شبکه سلولی موبایل نسل دوم، در ادامه مهمترین مولفهها و مکانیزمهای امنیتی مورد استفاده در این شبکه را بیان میکنیم.[1,2] مولفههای شبکه GSM
• سیمکارت : - SIM - سیمکارت یک کارت هوشمند با تعدادی شناسه یکتا میباشد که به هر مشترک اختصاص مییابد. از مهمترین مشخصههای سیمکارت میتوان به شناسه جهانی مشترک - - IMSI و کلید Ki اشاره کرد. شناسه جهانی مشترک عدد 16 رقمی است که به هر مشترک اختصاص مییابد و او را به صورت یکتا در شبکه مشخص میکند. کلید Ki در مکانیزمهای امنیتی مورد استفاده قرار میگیرد.
• پایانه موبایل : - UE - پایانه موبایل شامل تمام تجهیزاتی میشود که قابلیت ارتباط با شبکه موبایل را داشته باشند. برای هر پایانه موبایل شناسه جهانی موبایل - - IMEI در نظر میگیرند که به صورت یکتا اختصاص پیدا میکند.
• پایگاه داده ثبت مرکزی : - HLR - این پایگاه داده به منظور ذخیرهسازی اطلاعات کلیه مشترکین مورد استفاده قرار میگیرد. اطلاعات ذخیره شده در این پایگاهداده شامل نمایه، اطلاعات مکانی و فعال یا غیرفعال بودن مشترک است.
• مرکز راهگزینی موبایل - : - MSC مرکز راهگزینی موبایل، مولفه مرکزی شبکه موبایل است که وظیفه مسیریابی دادههای شبکه را بر عهده دارد. از دیگر وظایف مهم این بخش میتوان به مدیریت تماس، احراز هویت و بروز رسانی مکانی2 کاربر اشاره کرد.
• مرکز احراز هویت : - AuC - این پایگاه داده به منظور نگهداری کلید Ki مربوط به هر مشترک، تولید کلید رمزنگاری و احراز هویت مشترکین مورد استفاده قرار میگیرد.
شکل : - 1 - معماری شبکه GSM
• پایگاه داده ثبت موقت : - VLR - با اتصال مشترک به شبکه، اطلاعات مشترک از پایگاه داده ثبت مرکزی - HLR - به این پایگاه داده منتقل میشود و مرکز راهگزینی از این پس از اطلاعات موجود در این پایگاه داده استفاده میکند. با اتصال مشترک به شبکه، این پایگاه داده شناسه موقت - TMSI - را تولید کرده و به این مشترک اختصاص میدهد تا به عنوان جایگزین شناسه جهانی در کانال رادیویی استفاده شود.
• پایانه فرستنده-گیرنده : - BTS - پایانه فرستنده-گیرنده وظیفه برقراری ارتباط رادیوی شبکه با واحد سیار را بر عهده دارد. هر پایانه دارای تعدادی شناسه از قبیل شناسه سلول - CID - و شناسه مکانی - LAI - میباشد. شناسه سلول به صورت یکتا به هر سلول و شناسه مکانی به مجموع چند پایانه فرستنده-گیرنده در یک محدوده خاص اختصاص مییابد.
• پایانه کنترل پایه : - BSC - این تجهیز وظیفه مدیریت چند پایانه فرستنده-گیرنده را بر عهده دارد. مدیریت کانال رادیوی، دست به دست کردن
داخلی و همگام سازی مکانی و فرکانسی از جمله وظایف است که پایانه کنترل پایه بر عهده دارد.
مکانیزمهای امنیتی:
مکانیزمهای امنیتی در شبکه موبایل شامل مکانیزم احراز هویت و رمزنگاری داده میشود. کلید Ki و الگوریتمهای A3 و A8 در دو مولفه سیمکارت و مرکز احراز هویت - AuC - تعریف شده است. الگوریتمهای A3 و A8 به ترتیب به منظور تولید کلید احراز هویت و کلید رمزنگاری مورد استفاده قرار میگیرند. مشترک برای اتصال به شبکه درخواست احراز هویت ارسال میکند. درخواست از طریق مرکز راهگزینی به مرکز احراز هویت ارسال میشود.
مرکز احراز هویت یک عدد تصادفی انتخاب و با استفاده از عدد تصادفی، کلید Ki و الگوریتمهای A3 و A8 به ترتیب کلید احراز هویت - - SRES و کلید رمزنگاری - Kc - را تولید و برای مرکز راهگزینی ارسال میکند. مرکز راهگزینی به منظور احراز هویت، عدد تصادفی را برای مشترک ارسال میکند و انتظار دارد مشترک با استفاده از عدد تصادفی، کلید احراز هویت و رمزنگاری را محاسبه کند. سیمکارت عدد تصادفی را دریافت و مقادیر را مشابه مرکز احراز هویت محاسبه و کلید احراز هویت را برای شبکه ارسال میکند. در صورتی که دو کلید احراز هویت با هم برابر باشند، مرکز راهگزینی هویت مشترک را تایید و به منظور رمزنگاری دادهها کلید رمزنگاری - Kc - را برای پایانه فرستنده-گیرنده ارسال میکند
ساختار مقاله به این صورت میباشد: در بخش دو آسیبپذیریها و حملات پایه شبکه GSM را بررسی میکنیم. در بخش سه برای هر یک از حملات پایه روش تشخیص - با استفاده از رویدادی دریافت شده از تجهیزات مختلف - ارائه میکنیم. در ادامه حملات چندگامی را معرفی کرده سپس با کنار هم قرار دادن هشدارهای دریافت شده از حملات پایه، ترکیب اطلاعات و همبسته سازی هشدارها نحوه تشخیص آنها را تشریح میکنیم.
-2 آسیبپذیریها و حملات در شبکه موبایل
شبکه موبایل نسل دوم به دلیل نقاط ضعفی که در طراحی آن وجود دارد دارای آسیبپذیریهای مختلفی است که مهاجمان با بهرهکشی از این آسیبپذیریها سعی میکنند به شبکه نفوذ یا مانع استفاده مشترکین مجاز از شبکه شوند. در این بخش ابتدا مهمترین آسیبپذیریهای شبکه موبایل - نسل دو - را بررسی کرده سپس هفت حمله پایه در این شبکه را معرفی میکنیم.
1؛-2 آسیبپذیریهای شبکه موبایل
از آسیبپذیریهای شبکه سامانه جهانی ارتباطات همراه - ^D - میتواند به -1عدم وجود احراز هویت دو طرفه[4]، -2پشتیبانی واحدهای سیار و شبکه از ارسال داده به صورت آشکار ، -3 تغییر وضعیت به شبکه نسل دوم به صورت خودکار در صورت عدم دسترسی به شبکههای نسل بالاتر، -4 استفاده از پروتکل ضعیف SS7 در شبکه داخلی[5]، -5 استفاده از الگوریتم ضعیف COMP128 که در A3 و A8 مورد استفاده قرار میگیرد[6]، -6 ارسال IMSI و TMSI در کانال رادیوی به صورت متن آشکار[7]، -7 ارسال IMSI به جای TMSI در کانال رادیوی در موارد خاص و -8 تنظیم پیشفرض تلفن همراه مشترک در اتصال به شبکه نسل دو به هنگام دردسترس نبودن شبکه نسل جدید اشاره کرد. اکثر حملات با به کارگیری از یک یا چند آسیب پذیری ذکر شده قابل انجام خواهد بود.
در [8]، واحد سیار، واسط کانال رادیویی، شبکه داخلی، واسط بین سرویسدهندههای شبکه موبایل و اینترنت را به عنوان پنج نقطه آسیبپذیر درشبکه موبایل معرفی و تهدیدات مربوط به هر یک از این پنج نقطه بیان شده است. سپسحملات و تهدیدات از سه بُعد احتمال رخداد، خطرپذیری و تاثیر حمله مورد بررسی قرار گرفته و دستهبندی شدهاند.
2؛-2 حملات پایه
در این بخش تعدادی از حملات معروف و متداول در شبکه موبایل را معرفی کرده سپس هدف و نتایج هر حمله را بررسی میکنیم.
1؛2؛-2 حمله سیلابی درخواست کانال رادیوی
هدف: منع خدمت شبکه و عدم دسترسی مشترکین به شبکه موبایل.
سناریو: در این حمله مهاجم سعی میکند با ارسال تعداد زیادی درخواست تخصیص کانال، تمام کانالهای موجود در یک سلول را به خود اختصاص دهد. نتایج: عدم امکان تخصیص کانال به مشترکین مجاز در سلول هدف.
2؛2؛-2 سناریو حمله سیلابی درخواست احراز هویت
هدف: کاهش کارایی و منع خدمت شبکه.
سناریو: در این حمله، مهاجم با ارسال درخواست مکرر احراز هویت به سمت شبکه سعی میکند منابع رادیویی و شبکه را اشغال کند. با هر بار درخواست اتصال، شبکه از پایگاه داده احراز هویت - AuC - یک سهتایی - SRES,RAND,Ki - درخواست میکند سپس اعداد تصادفی RAND را برای مشترک ارسال میکند و منتظر میماند تا مشترک در قالب پاسخ، عدد SRES را به درستی محاسبه کند.
نتایج: عدم امکان احراز هویت مشترکین، در نتیجه عدم امکان اتصال به شبکه.
3؛2؛-2 حمله ارسال سیگنال مسدودکننده4
هدف: مجبور کردن مشترک به استفاده از نسلهای پایین شبکه یا بیرون راندن مشترک از شبکه.
سناریو: در این حمله مهاجم با ارسال سیگنال مسدودکننده روی کانال رادیویی مانع از دسترسی مشترکین به شبکه موبایل میشود. بسته به هدف مهاجم، سیگنال مسدود کننده میتواند روی نسلهای مختلف شبکه موبایل اعمال شود. نتایج: عدم دریافت سیگنال شبکه در نواحی هدف.
4؛2؛-2 حمله نصب پایانه فرستنده-گیرنده جعلی
هدف: شنود، دستکاری و حذف دادههای مشترک.
سناریو: در این حمله مهاجم با راهاندازی پایانه فرستنده-گیرنده جعلی سعی میکند آنرا به عنوان یک پایانه فرستنده-گیرنده معتبر شبکه به مشترکین معرفی کند. مهاجم به منظور جذب مشترکین، توان ارسال و دریافت سیگنال پایانه خود را افزایش داده تا مشترکین طی رویه دستبهدست کردن به پایانه جعلی متصل شوند.
پایانه فرستنده-گیرنده جعلی میتواند در حالت فعال و یا غیرفعال به کار گرفته شود. در حالت غیرفعال پایانه جعلی با پایانه معتبر در شبکه ارتباط نیست و مهاجم سعی میکند شناسههای مشترک را سرقت و یا دادههای مشترک را از طریق اتصال مستقیم به اینترنت مسیریابی کند. در حالت فعال مهاجم نقش مرد میانی را بازی میکند. گامهای حمله به این صورت میباشد
مشترک اطلاعات اتصال و قابلیتهای رمزنگاری خود را برای مهاجم ارسال میکند. -2 مهاجم ضعیفترین مکانیزم رمزنگاری را انتخاب کرده تا دادههای مشترک را بتواند آشکار کند. -3 اتصال با مشترک برقرار میشود. -4 مهاجم با استفاده از دادههایی که مشترک ارسال کرده یک ارتباط معمولی با پایانه معتبر برقرار میکند. به این ترتیب مهاجم امکان شنود، دستکاری و منع خدمت را خواهد داشت.
نتایج: کاهش قابل توجه مشترکین در یک بازه زمانی کوتاه و دریافت شناسههای نامعتبر توسط مرکز راهگزینی
5؛2؛-2 حمله سرقت شناسه جهانی مشترک
هدف: به دست آوردن شناسه جهانی مشترک.
سناریو: در این حمله مهاجم با شنود کانال رادیویی منتظر میماند تا مشترکین شناسه جهانی خود را روی کانال ارسال کنند. از آنجا که این شناسه روی کانال رادیوی به صورت متن آشکار انتقال مییابد مهاجم به راحتی به شناسه دست یافته و آن را ذخیره میکند.[10] در سناریوی دیگری که در [9]، برای این حمله معرفی شده است مهاجم با راهاندازی یک پایانه فرستنده-گیرنده جعلی شناسه جهانی مشترکین را سرقت میکند. در گام اول حمله مهاجم پایانه فرستنده-گیرنده جعلی خود را راهاندازی میکند. مشترک با اتصال به پایانه جعلی، قابلیتهای رمزنگاری و شناسه موقتی - TMSI - خود را برای مهاجم ارسال میکند. در گام دوم مهاجم با دریافت شناسه موقتی مشترک، درخواست شناسه مشترک7 را برای مشترک ارسال میکند. در پاسخ، مشترک شناسه جهانی خود را برای مهاجم ارسال میکند.
نتایج: مشاهده شناسه جهانی مشترک توسط شبکه بدون درخواست قبلی.
6؛2؛-2 حمله قطع ارتباط اجباری
هدف: جلوگیری از اتصال مشترکین به شبکه.
سناریو: در این حمله، مهاجم با شناسایی قربانی و به دست آوردن شناسه وی، اقدام به ارسال پیام قطع ارتباط9 میکند. از آنجایی که این پیام در شبکه رمز نمیشود، مهاجم به راحتی میتواند با ارسال مکرر پیام قطع ارتباط، ارتباط مشترک با شبکه را قطع کند. مشترک به محض اطلاع از قطع شدن ارتباط با شبکه، مجدد تلاش میکند به شبکه متصل شود. لذا یک درخواست اتصال10 به شبکه ارسال میکند. با اتصال مشترک به شبکه، مهاجم مجدد پیام قطع ارتباط ارسال کرده و مشترک مجدد از شبکه بیرون رانده میشود.
نتایج: عدم امکان اتصال مشترک به شبکه.
7؛2؛-2 حمله کپی کردن سیمکارت
هدف: سوء استفاده از سیمکارت مشترک.
سناریو: در این حمله مهاجم با به دست آوردن شناسه جهانی مشترک، کلید Ki و شناسه ICCID11 میتواند از روی سیمکارت مشترک یک کپی تهیه کند. در [11]، دو روش برای به دست آوردن شناسههای مورد نیاز به منظور کپی کردن سیمکارت معرفی شده است. در روش اول فرض بر این است که مهاجم دسترسی فیزیکی به سیمکارت دارد. در این حالت مهاجم با استفاده از خواننده سیمکارت، شناسه جهانی و ICCID را به دست میآورد.
برای به دست آوردن کلید Ki مهاجم میتواند از آسیبپذیریهای الگوریتم COMP128 استفاده کرده و با جستجوی جامع روی سیمکارت کلید مورد نظر را پیدا کند. در روش دوم فرض شده است که مهاجم دسترسی فیزیکی به سیمکارت ندارد. در این حالت مهاجم سعی میکند شناسهها و کلید مورد نظر را با استفاده از دادههای که مشترک روی کانال رادیویی ارسال میکند به دست آورد.
برای به دست آوردن شناسه جهانی و ICCID میتوان از حمله معرفی شده در بخش -2-2 4 بهره گرفت. به منظور به دست آوردن کلید Ki مهاجم ابتدا با تنزل دادن الگوریتم رمزنگاری به A5/1 یا A5/2 و استفاده از آسیبپذیریهای موجود در این الگوریتمها کلید Kc را به دست میآورد. در گام بعد با شنود عدد RAND، SRES و در دست داشتن کلید Kc، با استفاده از آسیبپذیریهای موجود در الگوریتمهای A3 و A8 کلید Ki را به دست میآورد.
نتایج: وجود دو سیمکارت در شبکه
-3 راهکار پیشنهادی تشخیص حملات
در حملات مطرح شده، مهاجم با استفاده از واسط کانال رادیویی حملات خود را اجرا میکند که در ن سل دوم شبکه موبایل، به دلیل ا ستفاده از پروتکلهای ضعیف و چالشهای ناشی از پراکندگی جغرافیایی پایانههای فرستنده-گیرنده، سامانههای تشخیص نفوذ و حفاظ12 به تنهایی قادر به کشف موثر حملات نمیبا شند. لذا در این بخش سعی شده با ا ستفاده از رویکرد همب سته سازی هشدارهایی که هر یک از تجهیزات عملیاتی شبکه برای سامانه ارسال میکنند، حملات را تشخیص دهیم. در این مقاله فرض شده است علاوه بر تجهیزات شبکه، پایانه موبایل نیز دارای سامانه ت شخیص نفوذ بوده و قابلیت ارسال هشدار را دارد.
در ادامه ابتدا، روشهای تشخیص حملات پایه را پیشنهاد میدهیم سپس حملات چند گامی را معرفی کرده و با استفاده از مولفه های تشخیص حملات پایه و پایگاه ثبت هشدارهای مهم روشی برای تشخیص آنها معرفی میکنیم.