Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безопасность сетей NGN

Безопасность сетей NGN

В рубрику "Сети" | К списку рубрик  |  К списку авторов  |  К списку публикаций

БЕЗОПАСНОСТЬ СЕТЕЙ NGN

В.Г. Грибунин
к.т.н

Когда операторы не могут работать по-старому

За несколько лет своего существования Интернет прошел путь развития от забавы влюбленных в свое дело "фидошников" до масштабной, охватывающей весь мир Сети. С точки зрения доступа пользователей к Всемирной паутине мы наблюдали в эти годы переход от модемного доступа со скоростью 2400 бит/с к высокоскоростным решениям, позволяющим не только обмениваться данными, но и голосовыми сообщениями, комфортно слушать музыку, радиостанции, смотреть телепередачи в Интернете.

До поры до времени операторы традиционных телекоммуникационных услуг относились к IP-сетям прохладно, по-видимому, утешая себя тем, что "последняя миля" все равно в их руках. Однако вследствие стремительного развития технологий передачи голоса по IP (Skype!) их прибыли стали ползти вниз. Вместе с тем нам известны и примеры провалов бизнеса, построенного на предоставлении услуг связи по IP-сетям.

Таким образом, мировым сообществом профессионалов была осознана перспективность пакетной передачи медиаконтента. Но для повсеместного перехода на нее необходимо было решить две задачи: выработку бизнес -модели сетей будущего и определение направления и порядка слияния существующих сетей связи с IP-сетями, их конвергенции. Так появилась концепция NGN.

Мультисервисная, мультипротокольная, мультивендорная...

Термин NGN - Next Generation Network (сеть следующего поколения) появился лет пять назад. Основные особенности NGN:

  • сервисные функции отделены от транспортных (как в интеллектуальных сетях, концепции которых уже более 30 лет);
  • поддержка одновременной передачи голоса, видео, данных; универсальный характер обслуживания разных приложений;
  • переход от принципа соединения "точка - точка" к принципу "каждый с каждым";
  • коммутация пакетов, использование IP;
  • обеспечение заказанного пользователем объема и качества услуг (QoS).

Как видно из этого перечисления, большая часть особенностей NGN сходны с характеристиками современного Интернета. Однако NGN должна поддерживать гораздо большее количество протоколов производителей различного оборудования - как "старого", так и перспективного.

Одним из подводных камней на пути корабля NGN является повышенный риск, связанный с переводом всей телекоммуникационной индустрии на такой достаточно уязвимый протокол, как IP. Причем значительные риски могут быть не только у операторов связи, но и у других пользователей NGN - провайдеров контента, провайдеров прикладных сервисов, провайдеров сети и провайдеров систем электронных платежей. Поэтому вопросам безопасности NGN уделяется самое пристальное внимание.

Рабочая группа по безопасности NGN

В 2004 г. под эгидой МСЭ была создана NGN Focus Group. Основная ее задача - изучение потребностей телекоммуникационной индустрии для реализации в NGN. В составе FGNGN было создано 7 рабочих групп, которые учитывают поступающие предложения и выполняют стандартизацию по различным аспектам NGN. В состав этих групп вошли представители компаний из различных стран мира. Вопросами безопасности NGN занимается компания Security Capability Group (WG5), которую возглавляет представитель Lucent Technologies [1].

В настоящее время этой группой разрабатываются документы "Guidelines for NGN Security" и "NGN Security Requirements for Release 1". В "Guidelines" будет рассмотрена модель угроз для сетей NGN (основанная на рекомендациях Х.800 и Х.805), будут приведены риски различных пользователей NGN, даны рекомендации по размещению механизмов и сервисов безопасности на различных уровнях эталонной модели взаимодействия открытых систем. Для достижения конфиденциальности, целостности, доступности информации, неотказуемости авторства и обеспечения приватности в NGN предполагается рассмотреть аспекты безопасности:

  • доступа (аутентификация, авторизация, регистрация действий пользователей);
  • мобильных абонентов;
  • на уровне соединения;
  • домашних сетей;
  • передачи информации "из конца в конец";
  • устойчивости к атакам NGN.Компонентами безопасности NGN являются подсистемы безопасности:
  • IP-CAN;
  • сетевых доменов;
  • доступа к IP Multimedia Subsystem (на основе использования универсальных смарт-карт UICC);
  • приложений;
  • открытых интерфейсов.

Требования, приведенные в "NGN Security Requirements...", основаны на рекомендациях Х.805. Next Generation Network рассматривается не как монолит, но как структура, состоящая из нескольких слоев (уровней). Например, можно выделить следующие уровни: приложений и сервисов (абонентский), инфраструктуры (коммутации каналов и/или пакетов), программного управления коммутацией и эксплуатационного управления сетью. Взаимодействие элементов, принадлежащих к одному уровню, поддерживают стандартные протоколы, а взаимодействие элементов, принадлежащих к разным уровням, - открытые интерфейсы.

В Х.805 приведено 8 "измерений" безопасности: контроль доступа, аутентификация, неотказуемость авторства, конфиденциальность, целостность и доступность данных, безопасность связи, обеспечение приватности. Наибольший ущерб (как операторам связи, так и потребителям) может быть нанесен от такого вида угроз, как мошенничество.

Фрод, или мошенничество

Мошенники наносят операторам связи существенные убытки - по некоторым оценкам, до 10% годового дохода, или более $13 млрд в год. Значительный ущерб наносит фрод и законопослушным потребителям - одной из целей мошенников является добыча конфиденциальной информации и продажа ее на сторону, в том числе и криминальным структурам.

В NGN нарушители получают новые возможности для мошенничества по сравнению с обычными телефонными сетями. В табл. 1 приведены некоторые типы фрода, которые используют мошенники для различных сетей [2]. Основной особенностью сетей NGN с точки зрения безопасности по сравнению с "традиционными" сетями, как уже упоминалось, является использование IP-протоколов и разнородных сред доступа.

Проблемы безопасности IP и разнородного доступа В NGN

Так как все шлюзы NGN будут подсоединены к Интернету, то для этих сетей будут актуальными все угрозы, имеющиеся в других IP-сетях. Например, мошенник может выполнить атаку подмены IP-адреса.

В традиционных телекоммуникационных сетях используются, как правило, про приетарные алгоритмы и протоколы. Это затрудняет нарушителю достижение его целей, требуя наличия определенной инсайдерской информации. В отличие от этой ситуации протоколы IP-сетей хорошо известны и документированы.

Телефонная сеть общего пользования имеет централизованную архитектуру, "интеллект" сети сосредоточен в АТС, а телефоны не обладают большой функциональностью. В противоположность этому IP-сети децентрализованы по своей природе, абонентскими терминалами являются, по сути, компьютеры, используя которые мошенники могут создавать многочисленные угрозы.

Пользовательские терминалы находятся в том же пространстве IP-адресов, что и элементы NGN - это тоже добавочная опасность для фрода. Нарушители могут одновременно использовать для организации фрода несколько различных способов доступа: медный кабель, оптоволокно, радиоканал. Для обнаружения мошенничества необходим постоянный обмен информацией между всеми элементами NGN, что достаточно проблематично, так как используемые вендорами оборудования стандарты несовместимы. Но даже если и настанет единоообразие в этом вопросе, все равно такой обмен вызовет задержки в обработке данных, что затруднит выявление фрода в NGN.

Новые типы фрода в NGN

Биллинговые модели сетей NGN будут отличаться от ныне принятых и в них будут учитываться не только объем трафика или время соединения, но и тип трафика, выбранное качество обслуживания и т.п. Соответственно можно ожидать появления новых типов мошенничества.

Считается, что развитие NGN даст толчок распространению мобильной торговли (m-commerce). Поэтому и внимание мошенников будет обращено в основном в этом направлении: стоимость контента будет существенно превышать стоимость самих соединений. Так что фродеры перейдут от махинаций с незаконными звонками ТфОП/GSM к махинациям с контентом. К таким типам фрода можно отнести:

  • потребление неоплаченного трафика;
  • незаконную перепродажу сервисов;
  • завышение платы за услуги;
  • неавторизованный доступ к ресурсам.

Далее наряду с конвергенцией сервисов и служб в NGN ожидается и конвергенция мошенников: хакеры, фрикеры, финансовые мошенники объединятся. Это потребует и соответствующего объединения противостоящих мошенникам служб безопасности. В силу относительной легкости махинаций с IP-адресами самым распространенным будет мошенничество с подменой личности.

Работа продолжается

МСЭ продолжает свою деятельность по выработке рекомендаций и требований по безопасности сетей NGN. Важнейшими нерешенными пока проблемами являются такие, как:

  • распределение ключей как для конечных пользователей, так и для элементов сети;
  • аутентификация и авторизация для DSL-доступа и для различного QoS;
  • стандартизация прохождения трафика VoIP через межсетевые экраны;
  • надежная идентификация и контроль над субъектами информационного обмена;
  • предотвращение спама (в том числе в голосовых сообщениях);
  • конвергенция безопасности связи с IT-безопасностью.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1+2, 2006

Приобрести этот номер или подписаться

Статьи про теме