Sunteți pe pagina 1din 24

Cuprins

1. Introducere ...............................................................................
2. Noiuni teoretice.......................................................................
3. Tipuri de reele radio................................................................
a. GSM (2G/3G/4G)..........................................................
b. WiMax...........................................................................
c. Tetra ..............................................................................
d. Wi-Fi..............................................................................
e. Bluetooth........................................................................
4. Protocoale de securizare a reelelor radio................................
5. Compararea securitii n reele radio......................................
6. Posibilitatea mbuntirii securitii reelelor radio................
7. Concluzii..................................................................................
8. Bibliografie..............................................................................

1.Introducere
Comunicaile mobile ofer conectivitate wireless care permite mobilitatea n medii de
comunicare diferite. Cererea mare pentru conectivitateconduce la dezvoltarea tot mai mare de
comunicaii mobile mairapid dect oricnd nainte. Prin urmare, au aprutnoi tehnici avansate,
oferind o lime de band mai mare, capacitatea de procesare mult mai vast,i progrese n
tehnologia informaiei. Tot mai multe servicii sunt oferite potenialilor utilizatori, i livrate cu
o calitate de nivel nalt de utilizarea GSM, reele 3G i reele fr fir n public, acas.
Creterea excepional n domeniul comunicaiilor mobile i wireless d natere
laprobleme grave de securitate la nivelul clientului, operatorului de reea, ifurnizorul de
servicii. Cauzele unei astfel de cresteri, de obicei fragilitatea legturilor wireless, capacitatea
de mobilitate, precum i varietatea serviciilor oferite, poate ficlasificate n urmtoarele ase
categorii:
Vulnerabilitile i limitelefiziceale comunicaii mobile : Mediul de
transmisieexpusn ntregime alconexiunilorfr fir ofer mai multe oportunitide a
fisupuseunor atacuri. O ratde eroaremare i comportamentulimprevizibil din
cauza interferenelorexterne, i mobilitateapot influenade asemeneasecuritatea
sistemului.
Limitri arhitecturale: Protocoalele utilizate n comunicaiile mobile sunt
construite pentru a asigura o compatibiliate pe scar larg. Datorit insuficienei
spectrului de radiofrecven, aceste protocoale sunt constrnse s limiteze
resursele. n plus, din cauza naturii variate a potenialelor atacuri, aceste
protocoale nu pot asigura protecia comunicaiilor fr a interac iona ntre ele,
oferind poteniale puncte de acces pentru hackeri.
Complexitatea serviciilor:Aplicaiile devin tot mai complexe, tot mai distribuite,
cu un numr tot mai mare de utilizatori. Aplicaiile i serviciile mobile destinate
armatei, sntii, etc. necesit un anumit grad de disponibilate al serviciului
(QoS), necesiti ce pot fi foarte uor afectate de atacuri de securitate.
Nevoile utilizatorilor:Servicii ca localizarea dispozitivelor pot foarte uor duce la
invadarea intimitii utilizatorilor dac sunt interceptate. Tranzaciile bancare
mobile necesit nite mecanisme de securitate foarte riguroase care s asigure
autentificarea si autorizarea.
Coninutul serviciilor: Majoritatea serviciilor, ca aplicaiile multimedia, sunt
importante nu doar pentru abonai, ci i pentru operatorii reelei. De aceea, sunt
necesare masuri de securitate pentru controlul accesului, coninut i transportul
informaiei.
Evoluia metodelor de hacking:Metodele folosite de hackeri evolueaz n
permanen din punct de vedere al structurii i complexitii, introducnd noi
vulnerabiliti sistemelor aflate deja n funciune. Operatorii de servicii mobile
sunt nevoii ofere securite n permanen, chiar i in cazut n care unele
dispozitive din sistem au fost deja compromise.
1

2.Noiuni teoretice
Reelele wireless sunt reele de aparate interconectate pe baz de unde radio, infraroii i
alte metode fr fir. n ultimii ani ele au cunoscut o dezvoltare semnificativ pe plan mondial,
reprezentnd o soluie alternativ la legturile terestre. Conexiunile fr fir devin tot mai
populare, deoarece ele rezolv probleme ce apar n cazul cnd avem multe cabluri, conectate
la multe dispozitive. Tehnologiile moderne pot interconecta echipamentele (sau i LAN-urile)
la distane mici, dar i la distane mari. Reelele radio actuale sunt bazate pe conceptual de
celule, care divide o zon n alte zone mai mici pentru eficientzarea consumului de putere,
asigurnd un nivel minim de interferene.
n prezent, sistemele de comunicaii mobile sunt tot mai mult utilizate pentru discuii
private i trafic de afaceri care implic date sensibile, secrete de afaceri sau informa ii cu
caracter personal. De cele mai multe ori, utilizatorii finali ai acestor sisteme dau pu in interes
pentru securitatea comunicaiilor lor, confidenialitatea datelor lor, precum i protec iei
staiilor mobile (sisteme, terminale). Deoarece utilizarea dispozitivelor mobile a crescut, mul i
oameni au devenit mai preocupai de securitatea comunicaiilor lor. Recent, serviciile bazate
pe locaie au ridicat probleme grave referitoare la locaia utilizatorului. Oamenii au realizat c
telefoanele mobile sunt uor de urmrit. ntr-adevr arhitectura actual a sistemelor de re ele
de telefonie mobil implic, n esen, ca staiile mobile s fie urmrite.
n timp cesistemele decomunicaii mobileau evoluat , nu toate mbuntirileau fost
abordate innd cont i de aspecte de securitate i confidenialitate. De exemplu,
unelemodificri tehnologice legate de implementare,au fost fcute de ctre operatorii de reele
oferind posibilitatea unor agenii s intercepteze conversaiile i s obin istoricula pelurilor .
n mod obinuit, diferite probleme de securitate sunt implicate comunicaiile mobile , cinci
dintre acestea fiind printre cele mai triviale:

n primul rnd, prile implicate n comunicare nu au neaprat o idee clar despre


identitatea celeilalte pri. Atunci cnd acestea cunosc interlocutorul, l identific
prin voce. Dar, n afar de aceasta, nu exist nici o autentificare real n sistem.
Muli oameni accept cu uurin orice identificare primit la telefon . n mod
similar, nu exist nici o certitudine c apelarea unui numr de telefon duce la
apelarea persoanei potrivite.
Un utilizator poate intercepta o conversaie monitoriznd linia respectiv sau prin
interceptarea semnalizrilor telefonului mobil. Standardelor existente pentru
asigurarea securitii apelurilo rvocale pe telefoanele digitale ofer o protecie, dar
nu mpotriva interceptrii intenionate. n practic, tehnologia descurajeaz
scanarea simpl i ascultarile oportuniste.
nregistrrile de facturare ofer o list a apelurilor fcute i primite de la un alt
utilizator, mpreun cu numrul de identificare mobil oferit de furnizorul de
servicii. Aceste nregistrri sunt adesea folosite de ctre organele de aplicare a
legii, ofer date despre apeluri fr a memora efectiv coninutul conexiunii ( de
exemplu, conversaie) i sunt efectuate n timp real.
2

ID-ul apelantului(CID) relev numrul de telefon alapelantului la destinatar. Dei


este frecventutil, CID dezvluie uneori informaii pe care apelantul ar putea dori s
pstreze private.
Autentificarea slab a dispozitivelor n anumite sisteme face posibil existen a
fraudei. De aceea sunt cheltuite mari sume de bani n industria comunicaiilo
rmobile pentru a proteja impotriva atacurilor care vizeaz autentificarea prin
punerea mai multor informaii n reeaua de telefonie mobil.

2.1.

Cerine de securitate de baz

n plus fa de cele mai elementare necesiti pentru un sistem sigur si privat de


comunicaii mobile, mai sunt cteva cerine eseniale ce trebuie evaluate din perspectiva
fiecruia dintre membrii implicai n reeaua radio: utilizatorul mobil, furnizorul de servicii i
ageniile de reglementare a comunicaiilor mobile.
2.1.1.

Perspectiva utilizatorului final

n categoria utilizatorilor finali sunt inclui att utilizatori de telefonie mobil care ini iaz
i primesc apeluri, precum i furnizorii de aplicaii mobile(Mobile Application Provider). Un
MAP oferservicii prin reeaua de comunicaii mobile bazate pe aplicaii conectate la
acesta.Cel mai simplu caz de un furnizor de aplicaii este doar un call-center care ofer suport
comercialpentru clienii unei ntreprinderi. Cerinele necesarepentru utilizatorii finali ar trebui
s includ urmtoarele:

Nici o entitate, cu excepia centrului autorizat,nu ar trebui s fie n msur s


factureze apelurile ctre un cont de utilizator i s aib acces la informaiile sale
private.
O staie mobil furat ar trebui s fie n imposibilitatea de a efectua un apel.
Reeaua ar trebui s nu in nici o nregistrare a apelurilor trimise sau primite. Se
pot stoca doar nregistrrile necesare pentru facturare corect. Utilizatorul ar trebui
s poat avea deplin acces la informaiile stocate.
Ar trebui ca nici un fel de nregistrri cu privire la utilizarea serviciilor de
informaii digitale sa poat fi fcute.
Nu ar trebui s fie posibil nregistrarea n clar a unei conversaii sau a unei sesiuni
de trafic de date.
Nu ar trebui s fie posibil localizarea unui utilizator mobil, dar utilizatorul s aib
posibilitatea de a-i face public poziia dac dorete.
Nu ar trebui s fie posibil identificarea utilizatorul final sau unui dispozitiv final
cu excepia cazului n care utilizatorul sau dispozitivul i exprim acordul.
Informaii de localizare nu ar trebui s fie disponibile pentru entit i neautorizate.
Reeaua nu cunoate poziia unui dispozitiv mobil care transmite la un moment
particular de timp. Utilizatorul poate opta sa ofere informaii legate de poziia sa
furnizorilor de aplicaii. Aceste informaii pot fi oferite n mod automat, pentru un
apel, serviciilor de urgen.

2.1.2.

Perspectiva operatorilor de reea

Furnizorii decomunicaii mobile(sau operatorii de reea) au multe cerine referitoare la


securitatea i eficiena sistemului pe care l vor implementa i utiliza.Normele de
implementare i soluiile de securitate trebuie s fie scalabile i de ncredere . Printre cele mai
importante cerine care fac posibil utilizarea serviciului ca o afacere , un furnizor ar nevoie
urmtoarele:

Furnizarea serviciilor de comunicaii trebuie s fie pltit corespunztor.


Trebuie alese i implementate msuri optime pentru prevenirea oricrui tip de
fraud. Aceste msuri trebuie s fie actualizate periodic.
Se vor utiliza mecanisme de denumire si adresare corect a dispozitivelor finale.
Securitatea funciilor de rutare va trebui oferit de ctre infrastructur.
Furnizorul de servicii ar trebui s poat oferi funcii suplimentare ca, de exemplu,
post vocal si devierea apelurilor, n concordan cu asigurarea securitii
acestora.

2.1.3.

Agenii guvernamentale

Principalele cerine care sunt frecvent necesare ageniilor guvernamentale implicate n


securitatea sistemelor de comunicaii mobile sunt urmtoarele:
S ofere localizarea cu acuratee a dispozitivelor mobile pentru serviciile de
urgen.
S asigure o infrastructur robust n situaii de urgen.
S poat oferi accesul la comunicaii si informaii despre comunicaii pentru
agenii de aplicare a legii.
S poat oferi masuri utile n procese de monitorizare necesare protejrii unor
obiective eseniale.
n timp ce unele dintre cerinele menionate mai sus sunt uor de satisfcut, alte cerine
sunt foarte greu de asigurat sau imposibile. De exemplu, unii utilizatori se opun cateoric ideii
c viaa privat poate fi nclcat pentru a face mai uoar aplicarea corespunztoare a legii.
Unii, de asemenea, consider c beneficiile eliminrii securit ii i a vieii private din re ea
depesc riscurile de a da ageniilor prea mult unelte.
Bazele comunicaiilor radio
Capacitatea mobilitii este o caracteristic important a reelelor radio care ofer
utilizatorilor nu doar, accesul la reea de oriunde i oricnd, dar, de asemenea, autonomia
comunicrii n roaming. Avansurile tehnologice recente n industria comunicaiilor mobile au
furnizat o crestere a capacitii traficului de date, acestea devinind comparabile , n unele
cazuri, cu sistemele similare, pe fir.
Generaiile predominante, care sunt n prezent folosite, sunt 2G, 2.5G, 3G, 3.5G i, mai
nou, reelele 4G explic aceast cretere. n timp ce reeaua GSM, bazat pe comutare de
circuite (reea 2G) ofer rate de transfer de date foarte mici (de la 9.6 pn 14.4 kb/s) pentru a
satisface nevoi lor de utilizare aaplicaiilor avansate, reelele cu comutare de pachete (2,5G),
care sunt bazate reeaua de acces de GSM, au prut promitoare oferind rate de transfer
4

superioare (ofer o rat teoretic de 172 kb/s), dar rata maxim, n practic, este de
aproximativ 45 kb/s. Pe de alt parte, UMTS (3G) atinge rate mai mari de date. n mod
obinuit, UMTS ofer rate de transfer de pn la 384 kb/s, chiar dac n teorie este posibil
pn la 2 Mb/s. O mbuntire ulterioar, cunoscut i ca 3.5G sau HSPA (High Speed Packet
Access) cu rate de transfer de pn la 7.2/14.4/21.1 Mb/s n funcie de operator. Cea mai
recent evoluie ale sistemelor de comunicaii GSM este cunoscut sub numele de 4G sau
LTE (Long Term Evolution), aceasta fiind orientat pe traficul de date, ratele de transfer
asigurate fiind de pn la 150Mb/s.
Alte sisteme de comunicaie fr fir, cum ar fi prin sistemele satelit, reelele fr fir locale
(WLAN), care sunt construite pe baza capacitile de comunicare fr fir ntre dispozitive
situate n zone reduse, au fost dezvoltate. Aceste reele ofer rate mari de tranfer. De fapt,
exist mai multe versiuni de WLAN specificate de standarde 802.11* care ofer diferite rate
de transfer, ncepnd cu 5Mb/s (pentru 802.11a) i aproximnd 11 Mb/s (pentru 802.11b),
54Mb/s (pentru 802.11a), 150Mb/s (pentru 802.11n). O reea fr fir, WLAN, este un sistem
de comunicaii implementat ca alternativ pentru un LAN cablat, ntr-o cldire sau campus,
combinnd conectivitatea la vitez mare cu mobilitatea utilizatorilor, ntr-o configuraie mult
simplificat. Avantaje evidente, cum ar fi: mobilitate, flexibilitate, simplitate n instalare,
costuri de ntreinere reduse i scalabilitate au impus WLAN ca o soluie tot mai mult
utilizat. n prezent exist mai multe moduri de a capta datele din aer: Wi-Fi, Bluetooth .a.
Acestora li se adaug o nou tehnologie care poate capta datele de apte ori mai repede i de o
mie de ori mai departe dect populara tehnologie Wireless Fidelity (Wi-Fi), numit WiMAX.
n timp ce Wi-Fi are o raz de aciune de aproximativ 30 m, WiMAX utilizeaz o tehnologie
de microunde radio care mrete distana la aproximativ 50 km. Aceasta nseamn c ar putea
fi folosit ca o alternativ la firele de cupru i cablul coaxial pentru conectarea la Internet.
WiMAX, definit ca Interoperabilitate Global pentru Accesul cu ajutorul Microundelor,
este o tehnologie care ofer transmisiuni de date wireless folosind o serie de moduri de
transmisie de la legturi punct la multipunct la acces la internet portabil i mobil.
S-au difereniat trei mari tipuri de comunicaii radio. Acestea difer din punct de vedere al
arhitecturii sistemului si de modul de implementare al securitii dup cum urmeaz:
Sisteme bazate pe o infrastrctur fix. Aceste sisteme sunt foarte des ntlnite i nu
sunt doat de tipul reelelor WLAN, unde este necesar prezena unui access point
pentru a avea acces la reea, dar si sitemele celuare de tip 2G/3G/4G.
Sistemele de comunicare construite bazacolaborriiunor noduri noduri ce asigur
funcii de baz, cum ar fi de rutare irelocare de trafic. De cele mai multe ori,
aceste sisteme nu folosesc infrastructur fix. Exemple de astfel de sisteme includ
reelele ad hoc sau retele de senzori wireless.
Reele hibride, care combin concepte utilizate de cele dou categorii anterior
menionate. Dou tipuri de reele hibride prezint interes deosebit: reele eterogene
i reelele intermediate de furnizor. n timp ce primul tip ofer reele bazate pe
infrastructur si reele fr infrastructur interconectate ntr-un nucleu, la care sunt
conectate mai multe reele de acces, cel de-al doilea tip este o reea virtual oferit
de un mediator, bazat pe conexiuni directe ntre noduri autonome n reele
eterogene. Ambele tipuri de reele sunt caracterizate de o topologie dinamic, link5

uri variabile i componente eterogene. Variabilitatea este observabil la primul tip


pentru c reelele ad-hoc pot deservi ca reele de acces, dar i la al doilea datorit
utilizrii infrastucturii pentru mediere (de exemplu, pentru decizii de rutare i
asigurare a serviciilor de securitate).
2.1.4.

Reele radio bazate pe infrastructur

Pentru a asigura nevoile utilizatorilor de a comunica,se presupune ca o reea radio bazat


pe infrastructur poate oferi unele puncte de acces, prin care un utilizator mobil se poate
conecta la o destinaie, i s ofere informaiile sau ruta necesare pentru a stabili o conexiune
pn la destinaie. Pentru aceasta, un utilizator mobil se conecteaz la un nod de acces.
Aceast conexiune trebuie s fie sigur. n mod normal, aceast situaie poate fi ntlnit n
dou scenarii: (a) o staie mobil (PC portabil) se conecteaz la o un access-point WLAN sau
(b) o staie mobil (telefon mobil) se conecteaz la o staie de baz celular. Vom analiza
separat fiecare dintre cele dou cazuri si problemele de securitate ce apar:
2.1.4.1. Securitatea reelelor celulare
Mai multe reele celulare au fost dezvoltate pentru a oferi acces larg la un numr mare de
utilizatori. Omniprezena standardelor ce defines reelele celulare a fost avantajoas att
pentru consumatorii (care au avantajul de a cltori i de a comuta operatorii de telefonie
mobil fr a schimba echipamentele) ct i pentru operatori (care pot utiliza echipamente de
la orice productor). Reelele celulare garanteaz, cel puin, autentificarea utilizatorilor i
furnizeaz confidenialitatea datelor ntre utilizatorii i punctele de acces atunci cnd este
necesar. A doua generaie de reele celulare (cum ar fi GSM), de exemplu, au fost proiectate
pentru a oferiun nivel mediu de protecie. Ele autentific abonatul folosind o cheie prepartajat i challenge-response. Comunicaiile ntre abonat i staia de baz pot fi criptate.
Dezvoltarea reelelor 3G a introdus un modul USIM opional (Universal Subscriber Identity
Module), care este capabil s:
a) stocheze informaii de utilizator;
b) autentifice informaii i s ofere spaiu de stocare pentru mesaje text i contacte din
agenda telefonic;
c) utilizeaze o cheie de autentificare mai lung pentru a da o mai mare securitate,
precum i autentificarea reciproca reelei i a utilizatorului.
Prin urmare, modelul de securitate utilizat n reelele 3G ofera confidentialitate si
autentificare. Cu toate acestea, oferposibiliti limitate de autorizare, dar nu i ne-repudiere.
Sistemul GSM utilizeaz un numr de algoritmuri criptografice pentru asigurarea
securitii, ca A5/1 i A5/2 pentru criptarea vocii n-aer (over-the-air). n ciuda faptului ca
A5/1 a fost elaborate ca un algoritm complex i A5/2 ca unul mai slab, s-a descoperit c
ambele au problem serioase: de exemplu, A5/2 poate fi decriptat in timp real, iar A5/1 poate fi
decriptat printr-un atac numit rainbow table.

2.1.4.2. Securitatea WLAN


Au fost dezvoltate mai multe metode pentru a proteja traficul transmis de o re ea LAN
fr fir. Prima soluie a venit cu standardul IEEE802.11, numit Wired Equivalent Privacy
(WEP) ns a fost dovedit afi nesigur, datorit utilizrii de chei prea scurte i datorit
problemelor cu algoritmul criptografic se foloseste. Prin WEP2 s-a ncercat s se remedieze
aceste limitri. Modificarea primar a fost obligativitatea utilizrii unei chei de dimensiuni
mai mari, dar nu au rezolvat problemele algoritmului. Soluia recomandat n prezent pentru
asigurarea securitii WLAN este aa-numita Wi-Fi Protected Access (WPA), introdus cu
standardul IEEE802.11i.
Pentru metodele mai sus menionate trebuie specificat c au fost elaborate doar pentru a
proteja comunicaiile ntre nodurile mobile i access point. Se presupune c access point-ul
este securizat. Aceast presupunere a fost considerat ca viabil intercut, atunci cnd re elele
wireless erau utilizate doar n medii restnse, controlate (de exemplu, acas). n present,
reelele WLAN sunt tot mai des ntlnite n instituii publice sau private, n special in zone
unde securitatea nu poate fi asigurat corespunztor. Aceasta ofer posibilitatea atacatorilor s
intercepteze traficul prin access point-ul respective. De asemenea, criptarea WLAN nu mai
este fezabil atunci cnd accesul la reea este oferit publicului larg.
2.1.4.3. Reele virtuale private (VPN)
O observaie important poate fi fcut referitor la reelele wireless bazate pe
infrastructur: serviciile de securitate ofer n principal o protecie a legturii radio dintre
utilizator i punctul de acces la care este conectat. Acest lucru permite observarea clar a
mesajelo rschimbate n diferite puncte din reea. n plus, se cere ca servicii bazate pe legturi
punct-la-punct ar trebui s fie utilizate atunci cnd conexiunea este transportat prin medii
nesigure.
De fapt, securitatea trebuie s fie asigurat pn la reeaua privat, sigur; de exemplu, o
companie poate permite angajailor un acces securizat lareeaua intern peste tot, asigurnd
protecia comunicaiilor de expunerea extern din motive de confidenialitate n afaceri.
Pentrurezolva acesteprobleme, au fost dezvoltate diverse soluii pentru a oferi aa-numitele
reele virtuale private (VPN). Un VPN permite unui nod mobil s fie conectatprintr-un tunel
securizat, pe reeaua public, la o reea intern. IPsec este unprotocol care adapteaz
protocolul IP pentru a oferi un astfel de tunel, astfel nct s poat fi asigurat criptareapunctla-punct (end-to-end) indiferent dac exist sau nu legturiradio. n timp ceIPsec suport un
tunel nativ i asigur criptarea la nivelul de reea, WEP i WPA furnizeaz garania la
nivelullegturii de date.
2.1.5.

Reele radio fr infrastructur

Atunci cndcaracteristicile eseniale pentru comunicaii fr firsunt integratestaiile


mobile menite s colaborezepentru a realizaunsistem decomunicaii , cu un surplus de resurse,
un nod poate realiza oreea de datefr a utiliza echipamente scumpe ca un operator de
serviciiifr a aveao infrastructuraconfigurat anterior.
Reelele astfelrealizatesuntnumitereelead-hoc.Totui, ntr-un astfelde scenariusunt destul
degreu de folositmecanisme de securitate, care s fie la fel deeficienteca cele, de exemplu, n
7

sistemelecu fir. Motivelede baz careexplic de ceservicile de securitate n reeleadhocsuntgreu de realizatsunt urmtoarele:

Entitile care comunicpotfieterogene; astfel dacun nod cu capacitate de


procesare mare poate manipula cu uurin tehnici de criptografie bazate pe chei
publice, un nod mai slab echipat ar puteaaveacapacitate decalculpreamiciresurse
reduse pentru un astfel de proces.
Reelele de senzori, care pot fi considerateca un caz specialdereelead-hoc, sunt
construite tratnd aspectulenergetic ca fiind critic pentrudurata de via anodurilor.
Dezvoltarea unui sistemcriptograficeficient energeticesteo preocupare major
pentru reelelede senzori radio.
O infrastructur cu cheie publiccentrale(PKI) esteimposibil de realizatn
reelelead-hoc, deoarece implementarea unuinodPKIar reprezentaun singur
punctvulnerabil i metodaar suferi deprobleme descalare. Osoluie pentru
problema scalabilitii ar putea fi implementarea ierarhic pentru PKI,
darautonomia nodurilorad-hoc imobilitatea acestoraar putea generaerori.
Redundana i distribuirea, care sunt cele mai importante concepte n dezvoltarea
reelelor ad-hoc pentru a preveni eecurile unui nod central, pot oferi
mai multe oportuniti pentru ca atacatoriis lanseze atacuri eficiente care sa
amenine funciile de baz ale reelelor ad-hoc.

2.1.5.1. Distribuirea cheilor de criptare n reele radio fr


infrastructur
Cheile publice i cheile de securitate trebuie s fie distribuite la utilizatorii mobili . Ele pot
fi folosite pentru autentificarea utilizatorilor, verificarea semnturile lor, sau decriptarea
mesajelelor. Infrastructuri de chei publice (PKI) pot fi o soluie bun pentru a oferi distribuia
cheilor. Chiar dac un PKI centralizat nu este viabil n reelele fr infrastructur tipice, ele
sunt utile pentru a realiza servicii de securitate ca autenticitatea, integritatea
i non-repudierea n sisteme fr infrastructur ca reelele ad-hoc. Un PKI distribuit este n
msur s pun n aplicare n mod eficient sarcinile, cum ar fi pstrarea n siguran a cheilor
private, distribuirea cheilor, emiterea de certificate, precum i revocarea cheilor.
Din moment ce disponibilitatea reelei nu este garantat ntotdeauna , implementarea unui
PKI central sau parial distribuit (doar cteva noduri execut funciile de baz PKI ), prezint
unelene ajunsuri. Noile noduri mobile nu sunt ntotdeauna n msur s intre nre eaua ad-hoc
pentru a oferi cheia lor public, astfel nct un certificat nu poate fi emis pentru ele. Astfel,
entitile de reea ar putea, eventual, reveni napoi la utilizarea comunicaiei nesigure sau s
utilizeze chei compromise. O soluie pentru a depi aceast problem ar fi realizarea unei
infrastructuri cu cheie public complet distribuit bazat pe ideea urmtoare central: sunt
selectate n noduri i fiecare se presupune s dein o parte a unui secret, astfel nct ori de cte
ori k (k<n) noduri concateneaz prile lor de secret, secretul poate fi recuperat. Nodurile k pot
coopera apoi pentru a genera orice certificat i pentru a realiza distribuia cheii. Ele pot emite
pri ale certificatului cu semnturi pariale, cu ajutrul crora noul nod poate calcula
certificatul final. Acest lucru se face fr a dezvlui cheia real secret (secret partajat) n
orice moment. Se elimin astfel vulnerabilitatea de a avea puncte predefinite (centrale) de
8

eec. De fapt, un atacator care doresc s obin secretul partajat trebuie s de in controlul a k
noduri diferite dintre celen noduri. n plus, n cazul n care atacatorul vrea s distrug un astfel
de PKI distribuit, el trebuie s distrug n - (k + 1) entiti, cel puin.
Revocarea certificatelor este realizat n abordarea menionat anterior prin dou metode :
revocare implicit i explicit. Revocarea implicit se face prin definirea unor durate de via
relativ scurte a certificatelor. Odat ce un certificat a expirat, unul nou va fi emis. Revocarea
explicit funcioneaz cu ajutorul unui contor pentru certificate;o entitate creeaz un mesaj
special semnat i l transmite n reea . Aceast revocare este realizat doa ratta timp
ctcertificatul revocat ar oricum este nc valabil. Cele dou metode genereaz surplus de date
inacceptabil: o mulime de calcule sunt necesare,iar nodurile trebuie s rennoiasc continuu
certificatele. Acest lucru duce la realizarea unui compromis ntre simplitate i nesiguran ,
economisind bateria dispozitivelor pe de o parte si furniznd o criptografie puternic
combinat ce utilizeaz protocoale robuste, pe de alt parte.
2.1.5.2. Securitatea rutrii n reele radio fr infrastructur
Deoarece nu exist o infrastructur, rutele ntre noduri se formeaz n mod spontan i nu
poate fi garantat c o cale este lipsit de noduri cu comportament suspicios. Se poate observa
c exist unui spectru larg de atacuri asupra protocoalelor de rutare folosite n reelele radio
fr infrastructur. De aceea, este esenial ca protocoalele de rutare s fie ct mai robuste,
astfel nct s permit punerea n carantin a nodurilor care nu funcioneaz corect.
n acest sens au fost propuse o varietate de protocoale de rutare, folosind criptografia
pentru a asigura stabilirea unei rute. Acestea garanteaz c rspunsurile ce ofer o rut
suspicioas n timpul descoperirii reelei pot fi detectate i ignorate, astfel nct nodurile care
ncearc s ofere rute eronate vor eua n cele mai multe cazuri. n plus, un numr mare de
protocoale de rutare securizate necesit utilizarea infrastructurilor de chei publice, astfel nct
oricare dou de noduri se potautentificareciproc, pstreazautenticitatea i integritatea
informaiei pe care o transmit ntre ele. De asemenea, pentru nodurile intermediare nu trebuie
conteze criptarea.
Pentru gsirea rutelor ntr-o reea fr infrastructur, sursa construiete un mesaj protejat
care conine adresa sursei i a destinaiei i o secven de verificare pentru prevenirea
replicrii mesajului. Nodurile care primesc mesajul l trimit mai departe (dac nu sunt nodul
destinatar sau dac nu cunosc cum s ajung la nodul destinatar) pn cnd mesajul ajunge la
nodul care are n list calea spre destinaie. Cel din urm verific integritatea cererii primite i
trimite sursei informaia care o ajut s contacteze destinaia.
Au fost dezvoltate diferite atacuri mpotriva reelelor fr infrastructur i a tipurilor de
rutare folosite de acestea. Unele dintre aceste atacuri folosesc falsificarea informailor de
rutare n timpul procesului de descoperire a reelei i pot fi prevenite folosind metoda
precedent. O alt abordare posibil mpotriva acestor atacuri presupune c nodurile din reea
menin o list de prioriti a vecinilor pentru a determina care vecin trimite mai multe mesaje .
Un nod primete rang superior atunci cnd iniiaz mai puine cereri. n acest fel nodurile
maliioase care inund reeaua cu cereri invalide sunt clasificate automat ca fiind noduri
nepotrivite pentru rutare.
2.1.6.

Reele radio eterogene

Integrarea avantajelor procedurilor de control din reele bazate pe infrastructur cu


avantajele reelelor ad-hoc a dus la apariia de reele hibride. Cei mai importani factori ai
acestei integrri includ costul de implementare al reelei , necesitatea de a avea tehnologii care
9

interacionez pentru realizarea unui roaming ct mai facil pentru utilizatorii de telefonie
mobil, precum i cerina de a oferi servicii de calitate. Au fost propuse diferite soluii pentru
a furniza integrare.
O astfel de soluie special creat este aa-numita reea Cellular Aided Mobile Ad-hoc
(CAMA). O arhitectur tipic CAMA este descris n Figura 1. Aceasta poate fi implementat
i utilizat n zone n care una (sau mai multe) re ele mobile ad-hoc se suprapune peste zona
de acoperire a unei reea de telefonie mobil. Nodurile care sunt desemnate cu operarea unei
reele CAMA sunt numie ageni CAMA, sunt aflate n aria de acoperire a re elei celulare i
conectate cu reeaua celular. Fiecare agent CAMA acoper un numr de celule i tie care
utilizator al reelei ad-hoc este nregistrat ca utilizator CAMA. Agenii colecteaz informaii
pentru ntreaga reea ad-hoc i sunt implicai n ndeplinirea funciilor de autentificare , rutare,
i de securitate. O staie mobil poate contacta agenii CAMA prin canale radio din reeaua
celular pentru a schimba informaii de semnalizare. De asemenea, informaii de localizare
pot fi furnizare (prin GPS) i utilizate pentru a calcula rutele optime n CAMA cu ajutorul
unei baze de date central de poziie. Astfel, CAMA nu necesit s realizeze procese de
descoperire a reelei, dar nodurile pot cere informaii de rutare doar prin intermediul agentului
CAMA.

Figura 1.Structura unei reele CAMA 1


1SECURITY OF MOBILE COMMUNICATIONS Noureddine Boudriga
Auerebach Publications, 2010 pag. 51
10

Au fost propuse soluii similare de reele hibride 3G. O soluie mai general consider
sistemul 4G, concept utiliza tpentru a descrie o reea n msur s ofere un sistem complet IP
de voce, date i multimedia furnizate utilizatorilor mobili "oricnd, oriunde", i la rate de
transfer mai mari dect sistemele 3G.
Provocarea major ntr-un mediu de reea eterogen bazat pe trei reele de acces celulare
diferite (GSM, GPRS, UMTS, LTE), reele WLAN, i reele ad-hoc este de a exploata
avantajele sistemelor WLAN concentrndu-se pe integrarea lor n mediile de transmisie radio
compuse, uurina de implementare, i limitarea costurilor de instalare . Nodurile mobile care
sunt conectate la nucleul sistemului celular pot utiliza reeaua ad-hoc pentru a face schimb de
date ntre ele. Rutarea traficului prin intermediul reelelor ad-hoc poate reduce ncrcarea din
reelele celulare.

2.2.

Vulnerabilitile reelelor radio

O vulnerabilitate poate fi definit ca o slbiciune (sau eroare), n sistemul de comunica ii,


componentele sale, mediul de transmisie, sau protocoale utilizate, care permite compromiterea
securitii reelei (sau a uneaia dintre componentele sale). Majoritatea vulnerabilitilor
existente n reelele fr fir sunt cauzate de mediul de transmisie. Deoarece transmisiile sunt
difuzate, acestea sunt uor accesibile pentru oricine care poate s le asculte. Amenin rile
specifice comunicaiilor radio sunt date de furtul de dispozitive mobile, cod mali ios i furtul
de servicii. Multiple vulnerabiliti i ameninri ale comunicaiilor radio au fost studiate
ndeaproape n literatura de specialitate, n scopul detectrii atacurilor, exploatrii acestora,
pentru a putea furniza reacii adecvate i rapide. Aceste ameninri pot fi abordate din
urmtoarele dou puncte de vedere: mediul n care acestea pot fi exploatate i intele pe care
le vizeaz. Pentru prima categorie distingem dou grupuri de vulnerabiliti i ameninri: cele
existente ntr-o reea WLAN i cele existente n reelele celulare. n a doua categorie, trei
grupe de ameninri pot fi caracterizate: ameninri bazate pe aplicaii, ameninri bazate pe
coninut, i ameninri mixte.
2.2.1.

Ameninri la adresa reelelor WLAN

Principalele vulnerabiliti ntlnite n reelele WLAN sunt prezente la principala


component a reelei, i anume la puntul de acces (AP-access point):

Instalarea uoar i utilizarea unui AP. Aceast vulnerabilitate permite oricrei


persone s introduc o reea wireless neautorizat n zonele neautorizate.
Configurarea AP. Dac AP este slab configurat sau neautorizat, atunci poate oferi
o cale de acces pentru atacatori. Acest lucru este cauzat de utilizarea unei
configuraii implicite care nu are parametri de securitate i mecanismele de
criptare pe care AP le-ar oferi, n mod normal, dup configurare.
Securitatea fizicaunui AP autorizat. Deoarece cele mai multe AP-uri sunt
instalate n stare implicit, poziionarea lor i facilitarea accesului sunt critice . Un
AP trebuie s fie correct amplasat i protejat din punct de vedere fizic, pentru a
evita deteriorarea accidental (realizat, de exemplu, prin acces direct la cablul
ataat AP-ului).
11

Raza de acoperire a unui AP autorizat. Aceast vulnerabilitate este dat de


posibilitatea ca puterea semnalului AP-ului s nu fie ajustat corect i raza sa de
acoperire sa depeasc perimetrul de interes (perimetrul unei cldiri, de exemplu).
Prin urmare, plasarea AP i intensitatea semnalului trebuie s fie studiate cu aten ie
pentru a v asigura c acoperirea AP este suficient doar pentru a acoperi suprafaa
necesar i nu se extinde din acest domeniu.
AP neautorizat. Aceast vulnerabilitate permite unui atacator s plaseze un AP
neautorizat pe zona de acoperire a unei reele i configurarea acestuia aa nct s
par a fi unul legitim pentru a obine accesul la date sensibile ale unui utilizator al
reelei wireless. Vulnerabilitatea este dat de criteriile de selecie a AP-ului
implementate n cadrul terminalu lui mobil care tinde s se conecteze la AP-ul cu
cel mai puternic semnal disponibil.
Deficiene date de protocoale i limitele de capacitate ale AP-urilor autorizate .
Aceste vulnerabiliti pot provoca Denial of Service( DoS) cauzate de utilizatori
maliioi ce folosesc AP-uri neautorizate pentru a neca cu trafic AP-urile
autorizate, forndu-le s se reporneasc sau s refuze accesul.

2.2.2.

Ameninri la adresa reelelor celulare

Ameninrile i vulnerabilitile reelelor celulare pot fi mpite n patru categorii:

ntreruperea serviciului: Capacitatea crescut oferit de tehnologii de comunica ii


de mare vitez a dus la reducerea traseelor de cabluri pentru a ndeplini cerin ele
legate de capacitatea de trafic. n consecin, aceasta a dus la scderea numrului
de switch-uri i mbuntirea capacitilor lor, crescnd vulnerabilitatea
infrastructurilor de telecomunicaii.
Ameninri naturale: Aceste ameninri cuprind o gam larg de evenimente
naturale, cum ar fi cele climatice, geologice sau evenimente seismice. Daunele
rezultate din dezastre naturale pot provoca defeciuni pe termen lung la nivelul
infrastructurii de comunicaii radio.
Vulnerabiliti ale terminalelor mobile: Spre deosebire de sistemele de
calculatoare, telefoane sunt limitate n ceea ce privete elementele de siguran.
Implementarea mecanismelor de securitate poate prezenta unele deficiene care
permit atacatorilor s lanseze atacuri de succes.
Vulnerabiliti ale proteciei legturii radio: Deoarece mesajele radio sunt
trasportate prin aer, ntre terminalul mobil i nodul de acces, pentru transmiterea la
destinatar, acestea pot fi schimbate ntr-un alt protocol. O astfel de schimbare
poate fi fcut, de exemplu, la nivelul unui gateway, pentru a permite unui mesaj
securizat la nivel de transport wireless (WTLS) s fie schimbat la nivel de socket
securizat (SSL). Aceast operaiune prezint vulnerabiliti deoarece oricine poate
ncerca s acceseze reeaua n acel punct si s intercepteze mesajul n timpul
transformrii.

12

2.2.3.

Ameninri bazate pe aplicaii

Ameninrile bazate pe aplicaii sunt reprezentate n mare parte de coduri maliioase


executabile care sunt introduse n aplicaii radio existente sau noi. Ele sunt poten ial prezente
n orice moment un program software este descrcat (sau executat) pe un terminal radio, n
special atunci cnd programul este descarcat sau primit de la o surs necunoscut. Aceste
ameninri sunt echivalente cu cele mai vechi tipuri de virui de calculator, care atacau
programele executabile. Primul atac maliios bazat pe aplicaie care vizeaz n mod specific
sistemul de operare folosit n agende personale digitale (PDA) a fost numit LibertyCrack.
Software-ul gratuit, care putea fi descrcat de pe un site web pretindea c transforma un joc
shareware ntr-o versiune nregistrat, complet. Atunci cnd programul se executa,
utilizatorul nu putea vedea c programul pur i simplu tergea toate aplicaiile executabile din
dispozitivul infectat. Din fericire, Liberty Crack nu a afectat sistemul de operare de baz al
aplicaiilor embedded.
2.2.4.

Ameninri bazate pe coninut

La ameninrile bazate pe coninut, coninutul este ameninarea (de exemplu, mesajele


peiorative) sau utilizarea maliioas a coninutului (de exemplu, spam de e-mail). Au fost
cazuri n care reelele au cedat din cauza traficului generat de atacuri de tip spam. Dat fiind
faptul c email-ul este foarte folosit n reelele far fir, cele mai frecvente ameninri bazate pe
coninut n infrastructuri radio au fost bazate pe e-mail-uri infectate sau spam. Primul atac
bazat pe coninut la adresa dispozitivelor wireless a avut loc n iunie 2000, prin intermediul
Visual Basic Script (VBS). n urma atacului dispozitivele infectate trimiteau e-mail-uri
infectate. Cnd un e-mail infectat ajungea la un PC, folosea Microsoft Outlook pentru a
trimite o copie a sa la toate adresele din agenda MS Outlook. Dei programul a ajuns n
reelele wireless, nu a cauzat daune majore, pentru c se propaga prin PC-uri i e-mailuri, nu
direct de la un telefon mobil la alt telefon mobil. Cu toate acestea, atacul a demonstrat
capacitatea unui cod maliios de a afecta reelele radio i de a se rspndi cu o vitez
considerabil. Atacul a demonstrat, de asemenea, posibilitatea de a supranrca re eaua
wireless cu mesaje, reducnd performanele sale. Mai mult, a demonstrat capacitatea unui atac
de a avea un impact asupra procedurilor de facturare pentru utilizatorii re elei care erau
facturai per-mesaj trimis.
2.2.5.

Atacuri prin aplicaii mixte

Al treilea tip de ameninare din punct de vedere al intei are un potenial mai mare de a
produce daune dect primele dou tipuri de ameninri cunoscute . n timp ce este nc
considerat a fi, teoretic, o aplicaie mixt ameninarea integreaz ameninri bazate pe
aplicaie, dar i pe coninut. Un excemplu de astfel de atac ar putea implica descrcarea
involuntar a unui cod maliios sofisticat ataat la un program shareware care terge aplicaiile
dispozitivului mobil i se propag rapid n ntreaga infrastructur radio prin lista de contace a
adresei de e-mail. Acest atac poate provoca daune oricrei staii mobile i se rspndete n
ntreaga reea foarte ntr-o perioad scurt de timp.

13

Acest tip de atacuri sunt tot mai periculoase, n special pentru telefoanele mobile de nou
generaie, a cror putere de procesare a devenit tot mai mare i care beneficiaz de posibilit i
de conectivitate tot mai variate.

2.3.

Atacuri n reele mobile

Detectarea atacurilor prin intermediul unui sistem de detectare a intruziunilor (Wireless


Intrusion Detection System) necesit descoperirea i studiul metodelor de operare ale
atacatorului. n aceast seciune vor fi abordate atacurile obinuite i evenimente maliioase
care pot fi detectate de un WIDS.
2.3.1.

Atacuri clasice

Atacurile clasice pot fi mprite n patru clase: utilizarea ilicit, spoofing-ul, atacuri de tip
man-in-the-middle i atacuri de tip Denial of Service (DoS).
2.3.1.1. Atacuri prin utilizare ilicit
Utilizarea ilicit este un atac pasiv care nu provoac daune fizice re ealei. Ea implic un
atacator care este plasat aproape de AP (sau BS) i intr n posesia de informa ii ilicite extrase
din traficul pe care l interceptreaz. Utilizarea ilicit include urmtoarele atacurilor:
Sniffing-ul reelei wireless: n timpul traficului n eter al pachetelor wireless,
atacatorii echipai cu dispozitive i software corespunztor le poate capta. Sniffingul include urmtoarele metode de atac:
- Scanare pasiv: Acest atac are ca scop captarea tuturor canalelor de comunicaii
radio i copierea, pentru analize viitoare, a traficul transmis prin ele. Se poate
face fr a emite informaii i folosete instrumente, cum ar fi monitoarele de
radio frecven, care permit copierea cadrelor dintr-un canal.
Detectare de identitate: Acest atac const n colectarea identitii
entitillor importante care apar ntr-o reea fr fir (cum ar fi identitatea AP, n
WLAN), prin scanarea frame-uri specifice, cum ar fi cele de: semnalizare, cereri
de asociere,i cererile re-asociere.
- Colectarea adreselor MAC: Pentru a construi frame-uri false, atacatorul trebuie
s foloseasc adrese MAC reale.
Descoperirea i sondarea reelei: Acest atac are ca obiectiv identificarea diferitelor
inte n reea, utiliznd dou forme de sondare: active i pasive. Sondarea activ
implic faptul c atacatorul trimite cererile de sondare fr vreun element a se
identifica prin SSID (Service Set Identifier) pentru a solicita un rspuns sond cu
informaii SSID (i alte informaii) de la toate AP-urile active. Atunci cnd un
atacator folosete sondare pasiv, acesta monitrizeaz toate canalele i urmrete
toate pachete.
2.3.1.2. Spoofing wireless
Spoofing-ul este intenionat pentru modificarea parametrilor din pachetele de date pentru
atingerea unos scopuri multiple. Atacurile de spoofing obisnuite sunt urmtoarele:

14

Spoofing MAC: are ca scop schimbarea adresei MAC a atacatorului cu una real,
cu acces n reea. Acest atac este uor de iniiat deoarece exist multe utilitare care
permit schimbarea adreselor MAC.
Spoofing IP: se realizeaz prin alterarea adresei IP surs sau destinaie comunicnd
direct cu un dispozitiv de reea.
Spoofing de cadru:Atacatorul introduce n reea cadre cu coninut modificat. Cnd
reeaua nu are nevoie de autentificare, coninutul modificat nu poate fi detectat.

2.3.1.3. Atacuri de tip man-in-the-middle (MITM)


Acest tip de atac ncearc s introducei atacatorul n interiorul canalului de comunicaii n
scopul de a intercepta datele utilizatorilor si a le modifica, urmnd retrimiterea lor la
destinaia real. Pentru a efectua acest atac, trebuie realizai doi pai. Mai nti, AP-ul
original ce deservete utilizatorul trebuie dezactivat pentru a crea dificulti la conectare. Al
doilea pas const n crearea, de ctre atacatorul a unui AP pirat cu aceleai acreditri ca i cel
original aa nct utilizatorul s se conecteze la el. Exist dou forme principale ale MITM:
atacurile MITM de interceptare i de manipulare a convorbirilor. Interceptarea poate fi face
prin recepionarea undelor radio ale reelei fr fir, prin intermediul unei antene cu
sensibilitate ridicat. Manipularea necesit, pe lng capacitatea de a recepiona mesajele
victimei, dar i posibilitatea de a retransmite datele dup modificarea acestora.
2.3.1.4. Atacuri de tipul Denial of Service (DoS)
Atacurile de tip DoS au ca scop degradarea calitii serviciului pentru anumi i utilizatori
sau a unei resurse de reea. Exist dou tipuri de atacuri DoS:

Dezactivarea serviciilor: Un atacator DoS se folosete de vulnerabilitile de


implementare pentru a mpiedica furnizarea de servicii.
Subminarea resurselor: Aceasta poate fi realizat prin generarea de operaiuni de
procesare complexe, stocarea masiv de informaii, reservarea resurselor sau trafic
foarte intens n reea.

Tehnicile folosite n atacurile DoS pot fi utile pentru protocoalele de procesare la


diferitele niveluri ale arhitecturii reelei de comunicaii. Atacurile DoS pot amenina serviciile
oferite utilizatorilor de telefonie mobil sau infrastructura reelei de comunicaii nsi, maii
ales, resurse specifice de acces, cum ar fi lrgimea de band. Atacurile DoS pot viza diferite
niveluri ale reelei:

La nivelul aplicaie: DoS apare atunci cnd un numr mare de cereri sunt iniiate. Se
dorete prevenirea altor utilizatori s acceseze serviciul prin forarea serverului s
raspund unui numr mare de cereri.
La nivemul transport: DoS opereaz atunci cnd sunt trimise multe cereri de iniiere
de conexiune, inta fiind sistemul de operare al dispozitivului victimei.Atacul cel mai
ntlnit n acest caz este de SYN flooding.
La nivelul reea: Dac reeaua permite asocierea clienilor, un atacator poate
inunda reeaua cu trafic ca s refuze accesul altor dispozitive. De obicei, aceast
atacul este realizat prin permiterea una dintre urmtoarele trei sarcini:
15

Nodul maliios particip la o rut, dar pierde cteva pachete de date. Acest
lucru duce la deteriorarea conexiunii.
- Un nod maliios transmite rute sau rspunsuri false. Acest fenomen poate cauza
erori de rutare, si, prin urmare, scderea performanei.
- Nodul maliios altereaz cmpul care defineste timpul de supravieuire al
pachetelor n header-ul IP, aa nct acestea sunt nlturate de alte noduri
nainte s ajung la destinaie.
La nivelul legturii de date: DoS asupra nivelului legturii de date se realizeaz n
felul urmtor:
- Dac presupunem c exist un sigur canal care este reutilizat, inerea canalului
ocupat n nod rezult ntr-un atac DoS n acel nod.
- Determinnd un nod s retransmit continuu date, astfel nct durata de via a
bateriei acestuia s fie drastic sczut. O autentificare punct-la-punct poate
rezolva astfel de probleme.
La nivelul fizic: Acest tip de DoS este realizat prin emiterea unor interferene puternice
peste canalul operativ. Acest fenomen cauzeaz interferne tuturor reelelor radio care
opereaz pe sau n apropierea acelui canal.

2.3.2.

Atacuri DoS distribuite n comunicaiile mobile

Pentru spori severitatea ameninrilor DoS atacatorii au dezvoltat instrumente eficiente


pentru a realiza negarea de serviciu distribuit (sau DDoS), atacuri care pot fi lansate i
coordonat dintr-un numr mare de site-uri. Un atac DDoS se distinge fa de un atac comun
DoS prin capacitatea sa de a lansa aciunile n o manier distribuit prin sistemul comunicaii
radio i de a agrega aceste fore pentru a crea trafic periculos.
Exist diferite tipuri de atacuri DDoS. Acestea toate mprtesc aceeai structur tipic
reprezentat n Figura 2. n cazul unui atac DDoS,atacatorul trebuie mai nti s preia
controlul mai multor computere centrale conectate la reeaua radio. Apoi calculatoarele
centrale obin controlul mai multor calculatoare (denumite calculatoare zombi) prin diferite
mijloace. Ulterior, atacatorul trimite un mesaj pentru a sincroniza toate calculatoarele zombi,
iar acestea genereaz trafic ctre victim.
n cele ce urmeaz vom descrie mai nti dou exemple de sisteme mobile care sunt vizate
de atacuri DDoS. Apoi vom prezenta cteva msuri de protecie mpotriva DDoS.

16

Figura 2. Structura standard DDoS2


2.3.2.1. Mediile int
Doar dou sisteme de comunicaii radio sunt de interes pentru atacatorii DDoS, reelele
wireless extinse bazate pe Internet (WEIN), i reelele ad hoc (AHN), care reprezint, n
opinia experilor, cele mai bune arhitecturi mpotriva atacurilor DDoS, deoarece nu au noduri
centrale i pot pune avea politici de securitate dure, facnd foarte dificil accesul n
infrastructura de comunicaii pentru utilizatorii ru intenionai. Un exemplu de WEIN este o
reea care este capabil s conecteze dispozitive mobile la reele fixe prin canale de radio
frecven (RF) folosind arhitecturi tradiionale client/server si protocoalele de nivel transport
existente (de exemplu, TCP). Toate atacurile DDoS realizabile n Internet prin cablu sunt nc
fezabile n WEIN.
Atacacurile DdoS aintite asupra WEIN i a reelelor ad-hoc includ, dar nu sunt limitate
la, urmtoarele tipuri de atacuri:
Atacul serverelelor wireless de Internet cu coninut : Deoarece dispozitivele
mobile au capacitate de calcul i capabiliti de comunicare limitate, un atac
DDoS, chiar i lansat de un numr mic de terminale fixe puternice, poate
dezactiva fr un efort prea mare un numr considerabil de dispozitive mobile.
Serverele wireless de Internet, cum ar fi serverele WAP, serverele de joc fr fir, i
serverele de mail, sunt adesea optimizate pentru transferuri mici i timp de
rspuns mic. Acestea sunt deosebit de vulnerabile la Atacuri DDoS, comparativ cu
serverele tradiionale cu fir.
Atacuri DDoS asupra spectrului radio: De cele mai multe ori, disponibilitatea
limitat a spectrului de frecvene radio reprezint o gtuire ntr-o reea de telefonie
2 SECURITY OF MOBILE COMMUNICATIONS Noureddine Boudriga
Auerebach Publications, 2010 pag. 59
17

mobil. Chiar dac sunt utilizate benzile RF fr licen i pico-celule pe pentru a


extinde rate de transmisie, spectrul de frecvene radio este nc o resurs rar de
vreme ce numrul de utilizatori i cererea pentru lime de band este n cretere
continu. Un atac DDoS poate coordona n mod deliberat dispozitivele mobile s
genereze trafic pentru a epuiza toate resursele de spectru sau (cel puin) pentru a
reduce semnificativ capacitatea canalelor de comunicare oferite de reelele
mobile.
Atacuri menite s blocheze detecia DDoS: Unele dintre reelele WEIN, cum ar fi
reelele mobile bazate pe IP, prezint deficiene pe care un atacator DDoS le pot
exploata pentru a lansa atacuri. De exemplu, protocolul IP mobil necesit dou
Adrese IP: adresa de domiciliu i adresa de roaming. Adresa de domiciliu este
alocat permanent unui dispozitiv mobil, n timp adresa de roaming este temporar
atribuit de ctre reeaua extern vizitat. Aceasta permite unui dispozitiv mobil
s transmit pachete IP, folosind adresa de domiciliu fix, chiar i atunci cnd este
n roaming, aplicnd metoda Non-Disclosure Method, care permite utilizatorilor
de telefoane mobile s controleze dac ofer informaiile lor de locaie sau nu.
Prin urmare, site-urilor victim le va fi greu s urmreasc sursa atacurilor DDoS.
DDoS ce atac dispozitive care utilizez trafic cumulat: Dei lrgimea de band
utilizat pentru transmile n WEIN i reelele ad-hoc sunt mult mai mici dect
cele din reele cablate, potenialele atacuri DDoS sunt posibile n principal din
cauza de faptul c un set mare de dispozitive mobile pot fi implicate.

2.3.2.2. Protecia mpotriva atacurilor DdoS


n cazul atacurilor DDoS, victima nu se poate proteja singur. Este necesar cooperarea
tuturor prilor implicate. Exist trei metode tipice care ofer protecie mpotriva DDoS:

mbuntirea securitii dispozitivelor relevante


Intensificarea controlului traficului la nivel de utilizator
Coordonarea filtrelor i a metodelor de urmrire a ameninrilor

mbuntirea securitii dispozitivelor relevante


nainte s iniieze un atac DDoS eficient, atacatorul trebuie s implice un numr suficient
de mare de dispozitive zombie pentru a-i asigura capacitatea de a genera suficient trafic. O
contraaciune direct, dar ineficient este de a asigura toate dispozitivele pentru a face dificil
pentru atacator s instaleze i s preia controlul unui numr mare de zombi. O soluie
alternativ eficient ar fi s asigure selectiv acele dispozitive care au o capacitate mai mare de
transfer, cum ar fi routere n WEIN sau nodurile centrale din reelele ad-hoc.
Intensificarea controlului traficului la nivel de utilizator
Controlul traficului, la nivel de utilizator, poate fi realizat printr-un set de reguli de
control al traficului. De exemplu, utilizatorul mobil poate configura o regul care stabile te o
limit de trafic zilnic aleas n ae fel nct s nu perturbe activitatea normal a utilizatorului,
n timp traficul neobinuit de mare este oprit i poate declana o alarm (pentru utilizator sau
la o reea administrator). Normele de control al traficului pot, de asemenea, stabili dac datele
18

vor fi s fie abandonat sau ntrziate dac reeaua se confrunt cu o congestie. Ca solu ie
alternativ se poate utiliza un model timestamp de a controla traficul, care func ioneaz chiar
i atunci cnd dispozitivul utilizatorului este exploatat de atacatori. Aceasta tehnic, ns, are
unele dezavantaje, precum faptul c regulile de control al traficului la nivel de utilizator
pentru un dispozitiv trebuie s fie protejate n reea mai riguros dect dispozitivul de re ea n
sine. Routere WEIN sunt gazdele perfecte pentru coordonarea ormelor de control al traficului
la nivel de utilizator.
Coordonarea filtrelor i a metodelor de urmrire a ameninrilor
Furnizorii de servicii de Internet wireless n WEIN pot ncerca s opreasc atacurile
DDoS prin identificarea traficului i oprindu-l folosind filtre coordonate, al cror scop este de
a opri traficul ct mai curnd posibil, de-a lungul cilor de atac, pentru a preveni deteriorarea
serviciilor. Pentru o reea ad-hoc mobil, filtrarea este nu se aplic direct, datorit structurii
simetrice a reelei.
Analiza costurilor reprezint ca un aspect crucial n aprarea mpotriva atacurilor DDoS,
deoarece aceasta poate solicita actualizarea infrastructurii de reea curente. Au fost elaborate
cteva tehnologii de management de reea avansate pentru a aborda problemele de control a
traficului. Utilizarea acestor tehnnici reduce semnificativ costurile i riscurile n proiectarea
reelelor WEIN viitoare. n special, reelele bazate pe ploitici (PBN) reprezint o tehnologie
promitoare ce prevede reguli care descriu o serie de aciuni ce trebuie adoptate n condiii
specifice. Aceste reguli sunt n msur s controleze resursele critice de reea, cum ar fi
limea de band, QoS, securitate i acces Internet n ntreaga reea eterogen. Astfel,
congestia se afl sub controlul unui coordonator global n ntreaga structura.

19

3.Tipuri de reele radio


3.1.

Reele GSM

Sistemul global de telecomunicaii mobile (GSM), a devenit unul dintre cele mai cele mai
populare sisteme pentru comunicaii mobile, oferind mobilitate terminalelor i permind
utilizatorilor s migreze perfect de la o reea GSM la alta. Se caracterizeaz printr-o
caracteristic special, separarea identitii utilizatorului de cea a terminalului mobil. De fapt,
identitatea abonatului este introdus ntr-un Subscriber Identity Modulul (SIM), care poate fi
introdus n orice terminal mobil GSM. SIM-ul conine date sensibile, care sunt utilizate
pentru a autentifica abonatul i pentru a oferi confidenialitate mesajelor schimbate. n 1989,
responsabilitatea pentru dezvoltare GSM a fost transferat la Institutul European de Standarde
n Telecomunicaii (ETSI).
Securitatea n GSM este un aspect important, deoarece utilizatorii de telefonie mobil
transmit date sensibile pe o infrastructur de reea care nu este cu adevrat sigur. Punctele
slabe ale securitii GSM provin din unele ipoteze fcute de dezvoltatori legate de gradul de
ncredere al reelei, inclusiv lipsa de autentificare n nod i unele defecte de proiectare la
protocoalele de securitate. Cea mai important ameninare pentru GSM este, totui, legat la
faptul c abonatul poate s cread c ntreaga structur este securizat i poate avea ncredere
n mod eronat s fac schimb de informaii confideniale. Cu toate acestea, din moment ce
toate reelele radio sufer de mai multe vulnerabiliti generate de mediul de transmisie,
securitatea i confidenialitatea n GSM au fost unele dintre motivele pentru care acest
standard a fost considerat superior altor sisteme de comunicaii mobile. Succesul GSM a
inspirat mai trziu de alte sisteme, cum ar fi fr fir consolidat Digital Enhanced Cordless
Telecomunicaii (DECT) i Code Division Multiple Access (CDMA).
Cu toate acestea, unele probleme de securitate au fost observate odat cu punerea n
funciune a GSM. ntre aceste probleme sunt incluse urmtoarele:
securitatea este obscur, ceea ce nseamn c nici unul dintre algoritmii de securitate
utilizai de GSM nu este disponibil publicului;
GSM ofer securitate numai pentru acces, ceea ce nseamn c toate comunicrile
ntre terminalul mobil al utilizatorului i staia de baz sunt criptate. Cu toate acestea,
toate comunicaiile i mesajele de semnalizare sunt, n general transmise n text clar n
reeaua GSM;
mecanismele criptografice sunt dificil de mbuntit;
3.1.1.

Infrastructura GSM

O reea GSM, cum este prezentat n Figura 3 conine nou componente principale:

Mobile Station (MS);


Subscriber Identity Module (SIM);
Base Station Subsystem (BSS);
20

Base Station Controller (BSC);


Transcoding Rate and Adaptation Unit (TRAU);
Mobile Services Switching Center (MSC);
Home Location Register (HLR);
Visitor Location Register (VLR);
Equipment Identity Register (EIR).

mpreun, aceste componente constituie o reea public mobil terestr (Public Land
Mobile Network PLMN).

Figura 3. Arhitectura GSM 3


3.1.1.1. Staiile mobile (MS)
Staia mobil este purtat de abonat. Aceasta este constituit dintr-un echipamentul mobil
(ME) i un smart card denumit SIM. n mod normal ME este un telefon mobil. Introdus n
ME, cartela SIM permite abonatului s primeasc i s efectueze . Cartelele SIM conin date
sensibile care sunt protejate prin numrul personal de identificare al abonatului (PIN).
Cartela SIM conine informaii legate de abonat:

IMSI International Mobile Subscriber Identity: Acest numr unic identific un


abonat i este necesar pentru a accesa serviciile GSM. IMSI este folosit de reea
pentru a deservi identificrii universale i roaming-ului.

3 SECURITY OF MOBILE COMMUNICATIONS Noureddine Boudriga


Auerebach Publications, 2010 pag. 166
21

Algoritmii criptografici A3 i A8 i o cheie secret Ku cheie de autentificare a


abonatului. Toate acestea ofer capacitatea de autentificare a abonatului prin
intermediul cartelei SIM i genereaz cheile de sesiune pentru a asigura
confidenialtatea.
Date termporare referitoare la reea: Acestea include TMSI Temporary Mobile
Subscriber Identity, care este un identificator asignar abonatului pentru o perioad
limitat de timp, LAI Local Area Identifier i reelele PLMN interzise (unde
abonatul nu are acces).
CHVI Card Holder Verification Information: autentific abonatul ca utilizator al
unui card i ofer protecie n cazul furtului de carduri.

3.1.1.2. Subsistemul staiilor de baz (BSS)


BSS controleaz sarcinile radio aferente i ofer conectivitate ntre reea i staiile mobile
prin intermediul interfeei radio. Se compune din Base Transceiver Station (BTS) i Base
Station Controller (BSC). BTS configureaz unitile de emisie-recepie radio, care sunt
responsabile de legtura radio cu staiile mobile i acoper o celul radio identificat prin
BTS. BSC gestioneaz comunicaiile radio i administreaz toate funcii de control necesare.
i controleaz, de asemenea, un set de BTS-uri.
3.1.1.3. Centrul de comutare al serviciilor (MSC)
MSC este componenta principal a sistemului de management al reelei GSM. Acesta
controleaz un numr mare de BSC i acioneaz ca un nod de comutare. De asemenea, ofer
toate funcii de management pentru terminalele mobile, inclusiv de nregistrare, autentificare,
locul de amplasare, de predare, i rutare a apelurilor. Similar cu o central telefonic digital,
un router, sau un switch, acesta este responsabil pentru dirijarea apelurilor de intrare i de
ieire solicit. n plus, administreaz alocarea de canale radio pentru utilizatori.
3.1.1.4. Sistemul de operare i suport (OMC Operation and
Support System)
MDC este conectat la toate tipurile de echipamente n sistemul de comutare i la BSC.
Scopul MDC este de a oferi sprijin rentabil clienilor pentru activitile operaionale i de
ntreinere regional i local. Acesta ofer, de asemenea o vedere de ansamblu asupra reelei i
sprijin activitile operaionale de ntreinere.
3.1.1.5. Home Location Register (HLR)
HLR este o baz de date care stocheaz i gestioneaz parametrii specifici de abonat (sau
informaii administrative) pentru un numr mare de abonai nregistrai mpreun cu locaia
lor curent. Valorile parametrilor stocate pentru un abonat sunt permanente. Cel mai important
parametru al unui abonat stocat n HLR este cheia de autentificare Ku i IMSI. Fiecare
utilizator este atribuit un singur HLR i un singur HLR este atribuit unui PLMN. HLR are un
important rol n diferite sarcini, cum ar fi roaming-ul telefoanelor mobile n reelele strine.
3.1.1.6. Visitor Location Register (VLR)
Componenta VLR este o baz de date conceput pentru a elibera HLR atributii legate de
utilizator. Ca i HLR, VLR conine informaii de abonat, cu diferena c se refer numai la
22

abonaii care migreaz n zona atribuit VLR. Atunci cnd un abonat migreaz din propria
reea, informaii despre acesta sunt transferate de la HLR abonatului la VLR-ul reelei noi,
pentru a realiza procesul de autentificare. De obicei, atunci cnd un abonat iese dintr-un
VLR, HLR are grij ca relocarea informaiilor de abonat s aib loc de la vechiul la noul
VLR. Un VLR poate fi asociat cu mai multe MSC-uri, dar un MSC este ntotdeauna asociat
cu un singur VLR.
3.1.1.7. Centru de Autentificare (AuC)
AuC conine o baz de date n care sunt stocate informatii referitoare la identificarea i
autentificarea fiecrui abonat. n mod normal, AuC este o parte important a HLR.
Informaiile din aceast baz de date includ IMSI abonatului, cheia secret K, LAI i TMSI.
AuC este responsabil pentru generarea de tripleti de valori compuse dintr-un cmp aleatoriu,
numit RAND, un rspuns atribuit (notat cu SRES), i o cheie K de sesiune, care sunt stocate
n HLR pentru fiecare abonat i pentru fiecare apel fcut de abonat.
3.1.1.8. Registrul de identificare a echipamentelor (EIR)
Deoarece identitile abonatului i echipamentului mobil (ME) sunt prelucrate n mod
independent de ctre sistemul GSM, este posibil orice echipament mobil s fie utilizat cu
orice cartel SIM valabil. Acest lucru face furtul terminale celulare s fie atractiv pentru
hackeri. Pentru a proteja mpotriva furturilor, a fost introdus EIR n sistemul GSM. Fiecare
terminal de GSM are un identificator unic pe plan internaional, numit International Mobile
Station Equipment Identity (IMEI), care nu poate fi modificat fr a distruge terminalul. IMEI
conine un numr de serie i un identificator de model. EIR este un depozit care pstreaz trei
liste: lista alb, lista neagr, i lista gri. Lista alb conine toate seriile IMEI care au
permisiunea s comunice. Lista neagr conine toate seriile care trebuie s fie descalificate.
Echipamente mobile care apar n lista gri nu sunt descalificate (cu excep ia cazului n care
sunt pe lista neagr sau pe lista alb), dar sunt urmarite de reea pentru alte scopuri.
3.1.2.

Securitatea n reelele GSM

23

S-ar putea să vă placă și