Михайлов А.А.студент, Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ (КНИТУ-КАИ), Казань, Российская Федерация Alex-0995@mail.ru ORCID id: отсутствует SPIN-код: отсутствует
Тумбинская М.В.кандидат технических наук, доцент кафедры систем информационной безопасности, Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ (КНИТУ-КАИ), Казань, Российская Федерация tumbinskaya@inbox.ru ORCID id: отсутствует SPIN-код: 4414-9302
Предмет. Разработка модифицированного метода построения алгоритма аутентификации протокола LTE EPS-AKA с использованием вектора запроса в четвертом поколении стандартов связи LTE. Цели. Изучение возможного решения проблемы получения IMSI в открытом виде во время аутентификации EPS-AKA в сети LTE с использованием инфраструктуры открытых ключей (PKI). Методология. В работе использованы методы математического и аппаратного моделирования. Результаты. Предложен модифицированный метод построения алгоритма аутентификации протокола LTE EPS-AKA с использованием вектора запроса на основе корреляции запросов аутентификации UE с серийным номером оборудования (IMEI), который хранится в специальном векторе безопасности (SV) для последних запросов на аутентификацию, полученных и сохраненных в HSS. Таким образом, HSS будет защищен от DoS-атак, которые не устраняются простыми методами защиты, включенными в стандарт LTE. Выводы. Проведен анализ безопасности существующих 4G сетей, а также их уязвимости к DoS-атакам. Обнаружена серьезная уязвимость в процессе аутентификации, заключающаяся в том, что вектор аутентификации вычисляет непосредственно HSS, даже если мобильное устройство заражено вредоносными ПО или отправка последовательного запроса происходит с использованием поддельных IMSI, что непременно приведет к перегрузке важной части основного сервера HSS и к его возможному отключению.
Лапсарь А.П., Лапсарь С.А. Обеспечение безопасности инновационных разработок в условиях конкурентного противостояния // Финансы и кредит. 2017. Т. 23. Вып. 1. С. 49–62. URL: Link
Кормильцев Н.В., Уваров А.Д., Корнилов Г.С., Перухин М.Ю. Оптимизация процесса аутентификации для защиты конфиденциальных данных пользователей при подключении к сети LTE // Вестник Технологического университета. 2018. Т. 21. № 3. С. 134–138.
Казарин О.В. Многосторонние конфиденциальные вычисления в задаче о предотвращении столкновений // Вестник компьютерных и информационных технологий. 2017. № 6. С. 50–56. URL: Link
Кормильцев Н.В., Уваров А.Д. Методы создания IMSI-ловушки для перехвата GSM-пакетов // Вестник современных исследований. 2018. № 3-2 (18). С. 137–139. URL: Link
Корионов И.П., Орлов В.Г. Пользовательские аспекты безопасности в сетях LTE // Телекоммуникации и информационные технологии. 2017. № 2. C. 16–21. URL: Link
Петренко А.А., Петренко С.А. Способ повышения устойчивости LTE-сети в условиях деструктивных кибератак // Вопросы кибербезопасности. 2015. № 2. С. 36–42. URL: Link
Бармина С.С., Таджибаева Ф.М., Тумбинская М.В. Корреляционный анализ и прогнозирование SYN-ФЛУД атак // Прикладная информатика. 2018. Т. 13. № 4. С. 93–102. URL: Link
Степутин А.Н., Николаев А.Д. Мобильная связь на пути к 6G. Вологда: Инфра-Инженерия, 2017. Т. 1. С. 23–45.
Ермаков С.А., Коленбет Н.С., Юрасов В.Г., Батаронов И.Л. Архитектура системы безопасности в сотовых сетях стандарта LTE // Информация и безопасность. 2014. Т. 17. № 4. С. 626–629.
Листопад М.Е., Коротченко С.Е. Совершенствование методики оценки системы информационной безопасности в России // Национальные интересы: приоритеты и безопасность. 2017. Т. 13. Вып. 6. С. 1162–1175. URL: Link
Терентьев А.М. Выбор адекватных средств информационной защиты персонального компьютера в России // Национальные интересы: приоритеты и безопасность. 2012. Т. 8. Вып. 33. C. 37–42. URL: Link
Ревенков П.В., Бердюгин А.А. Кибербезопасность в условиях Интернета вещей и электронного банкинга // Национальные интересы: приоритеты и безопасность. 2016. Т. 12. Вып. 11. С. 158–169. URL: Link
Асирян В.М., Шишкин М.О., Степанов М.С. Оценка ресурса соты сети LTE при обслуживании эластичного трафика // Телекоммуникации и информационные технологии. 2018. Т. 5. № 1. С. 76–82. URL: Link