728 x 90

تهدیدات امنیتی شبکه‌ ۴G

گر از سرویس ۴G یا همان LTE استفاده می‌نمایید علاوه بر بهره‌بردن از سرعت بالای آن، بایستی از خطرات امنیتی موجود در این شبکه هم مطلع باشید.
در واقع LTE نسخه جدیدتر شبکه‌ تلفن همراه بعد از GSM است که با خود بسیار از بهبودهای امنیتی را به همراه داشته است. در هر حال، LTE هم نقاط ضعف امنیتی زیادی دارد که در طی چند سال اخیر کشف شده‌اند.
محققان امنیتی ضعف‌های امنیتی متعددی در شبکه‌های LTE کشف کرده‌اند، این ضعف‌ها به مهاجمین این اجازه را می‌دهد تا بتوانند به اطلاعات کاربران دست یافته، آن‌ها را تغییر دهند و یا کاربران را به سایت‌های مخرب و یا فیشینگ تغییر مسیر دهند.

هم‌اکنون محققان امنیتی دانشگاه Ruhr- Universität Bochum و دانشگاه York Abu Dhabi در حال کار بر روی سه تهدید امنیتی جدید بر ضد این شبکه‌ها هستند. این ضعف‌های امنیتی به مهاجمین اجازه می‌دهند تا با سواستفاده از هویت اثر انگشت کاربران آن‌ها را به سایت‌های مخرب هدایت نمایند.

همه‌ی این سه حمله از لایه‌ی پیوند داده در شبکه‌های LTE استفاده می‌نمایند. این لایه همان‌طور که می‌دانید در بالای لایه‌ی فیزیکی قرار دارد، جایی که ارتباطات بی‌سیم بین کاربران و شبکه برقرار می‌شود. این لایه مسئول تخصیص منابع شبکه و تصحیح خطاهای انتقال و رمزنگاری داده‌ها می‌باشد.

دو تا از حملاتی که کاربران ۴G را تهدید می‌نماید از نوع passive (منفعل) هستند. در این حملات، مهاجم به ترافیک گوش داده و اطلاعات را استخراج می‌نماید.
یکی دیگر از آن‌ها DNS spoofing می‌باشد. به این حمله “aLTEr” هم گفته می‌شود. این حمله یک حمله‌ی فعال است و به صورت مرد میانی(man-in-the-middle) انجام می‌پذیرد. در این حمله مهاجم ترافیک را رهگیری کرده و قربانی را به سمت یک وب‌سایت مخرب از طریق DNS spoofing هدایت می‌نماید.


aLTEr چیست؟
لایه‌ی پیوند داده در شبکه LTE با AES-STR رمزنگاری می‌شود، اما در برابر حفظ جامعیت پیام هیچگونه محافظت خاصی وجود ندارد. در نتیجه یک مهاجم با استفاده از این ضعف می‌تواند بیت‌ها را حتی در حالت رمزنگاری شده تغییر دهد.

aLTER از این حقیقت که داده کاربران LTE در حالت AES-CTR رمز می‌شوند، بهره جویی می‌نماید. زیرا در این حالت مکانیزمی برای حفظ جامعیت پیام در نظر گرفته نشده است. مهاجمان هم اقدام به تغییر سربار پیام می‌کنند. این ضعف آنقدر حاد هست که حتی به مهاجم اجازه می‌دهد یک متن رمز شده را به یک متن رمز شده‌ی دیگر تغییر دهد.

در این حمله مهاجم خود را به جای یک قربانی جا زده و همچنین برای قربانی خود را به عنوان شبکه همراه معرفی می‌نماید.

ضعف‌هایی که در شبکه ۴G مطرح کردیم استانداردهای ۵G را هم تحت تاثیر قرار می‌دهند و این حملات فقط مختص شبکه‎‌های ۴G نمی‌باشند. در شبکه‌های ۵G از رمزگذاری احراز هویت شده(authenticated encryption) استفاده می‌گردد، این موضوع از aLTEr جلوگیری می‌نماید، اما همچنان این شبکه آسیب‌پذیر است زیرا هنوز این خصوصیت به صورت اجباری در این شبکه وجود ندارد و تنها یک خصوصیت اختیاری می‌باشد.
امکان وصله کردن این آسیب‌پذیری‌ها هنوز وجود ندارد، زیرا این آسیب‌پذیری‌ها مربوط به ساختار و طراحی داخلی این شبکه‌ها هستند. برطرف کردن این آسیب‌پذیری به معنای ایجاد تغییرات عمده در پروتکل LTE می‌باشد.

 

ساده‌ترین راه استفاده از HTTPS به جای HTTP است.
علاوه بر این، موارد زیر هم می‌توانند راهکارهای موثری باشند:
اصلاح پیکربندی HTTPS
راهکار دیگر برای تمامی وب‌سایت‌ها استفاده از HSTS (HTTP Strict Transport Security) می‌باشد. اضافه کردن این لایه از محافظت در جلوگیری از تغییر مسیر کاربران به وب‌سایت‌های دیگر می‌تواند بسیار موثر باشد.

همچنین بروزرسانی خصوصیات
تمامی سرویس‌دهندگان بایستی با یکدیگر به توافق رسیده و از یک پروتکل رمزنگاری مناسب مانند AES-CCm یا ChaCha20-Poly1305 استفاده نمایند.
در هر صورت، محققان اعتقاد دارند که اجرای این راهکار در واقعیت چندان امکان‌پذیر نیست زیرا توجیه اقتصادی چندانی ندارد. اگر این راهکار بخواهد عملی گردد بایستی پیکربندی تمامی دستگاه‌ها تغییر یابند. این موضوع برای تامین‌کنندگان سرویس ۴G چندان توجیه اقتصادی نخواهد داشت.

BLOG COMMENTS POWERED BY DISQUS

728 x 90
Loading...