ДОСЛІДЖЕННЯ СПУФІНГУ ІДЕНТИФІКАТОРА АБОНЕНТА ПРИ РЕЄСТРАЦІЇ: ВИЯВЛЕННЯ ТА ПРОТИДІЯ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2020.7.616

Ключові слова:

ідентифікатор абонента; спуфінг; CIVE; визначення абонента; перевірка абонента; абонент; SIP; протокол ініціювання сесії

Анотація

При підробленні ідентифікатора абонента надається дійсний доступ до сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в існуючих телекомунікаційних мережах для підробки и фальсифікації доступу, що спричиняє значні фінансові збитки. Нажаль, підробку ідентифікатора абонента здійснити досить легко, а захиститися від неї вкрай важко. Крім того, зараз не існує ефективних рішень по протидії цій вразливості. У цьому дослідженні пропонується застосування CIVE (Callee Inference & VErification) — можливий захист від підроблення ідентифікатора абонента. В статті представлено, як можна підробляти виклики, а також представлений метод CIVE, за допомогою якого можливо частково протидіяти подібним нападам. Підроблення ідентифікатора абонента може спричинити величезні фінансові та політичні проблеми, особливо сьогодні, коли багато речей, навіть автентифікація та підтвердження, доступні за допомогою телефонного дзвінка, наприклад, при доступі до банківських рахунків, підтвердження транзакцій за допомогою двофакторної автентифікації та багато інших речей. Ми вважаємо, що у критичних галузях, зокрема для банків та постачальників інших платіжних послуг, інформаційні системи повинні бути захищені від таких вразливостей і мати на озброєні методи запобігання. Також важливо навчити персонал, який має особливе соціальне значення — політиків і знаменитостей, що такі види атака вже існують і можуть призвести до іміджевих втрат. Для цього документу ми реалізували дзвінок з Білого дому, щоб показати відсутність обмежень при виборі жертви, а потерпілий отримує дзвінок і робить цей вектор нападу небезпечним. Ані сучасні  телекомунікаційні компанії, ані виробники пристроїв на зразок 4G смартфонів не здатні запобігти або навіть виявити подібний напад. Це дослідження є демонстрацією наявних уразливих місць. Усі експерименти проводилися на ізольованих макетах.

Завантаження

Дані завантаження ще не доступні.

Посилання

V. M. Astapenya and V. Y. Sokolov, “Modified accelerating lens as a means of increasing the throughput, range and noise immunity of IEEE 802.11 systems,” in 2015 International Conference on Antenna Theory and Techniques (ICATT), Apr. 2015. https://doi.org/10.1109/ICATT.2015.7136852.

V. M. Astapenya and V. Yu. Sokolov, “Experimental evaluation of the shading effect of accelerating lens in azimuth plane,” in 2017 XI International Conference on Antenna Theory and Techniques (ICATT), pp. 388–390, 2017. https://doi.org/10.1109/ICATT.2017.7972671.

V. Sokolov, A. Carlsson, I. Kuzminykh, “Scheme for dynamic channel allocation with interference reduction in wireless sensor network,” in 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), pp. 564–568, 2017. https://doi.org/10.1109/INFOCOMMST.2017.8246463.

I. Bogachuk, V. Sokolov, and V. Buriachok, “Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers,” in 2018 International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Oct. 2018. https://doi.org/10.1109/infocommst.2018.8632151.

V. Y. Sokolov, “Comparison of Possible Approaches for the Development of Low-Budget Spectrum Analyzers for Sensory Networks in the Range of 2.4–2.5 GHz,” Cybersecurity: Education, Science, Technique, no. 2, pp. 31–46, 2018. https://doi.org/10.28925/2663-4023.2018.2.3146.

M. Vladymyrenko, V. Sokolov, and V. Astapenya, “Research of Stability in Ad Hoc Self-Organizated Wireless Networks,” Cybersecurity: Education, Science, Technique, no. 3, pp. 6–26, 2019. https://doi.org/10.28925/2663-4023.2019.3.626.

V. Sokolov, B. Vovkotrub, and Y. Zotkin, “Comparative Bandwidth Analysis of Lowpower Wireless IoT-Switches,” Cybersecurity: Education, Science, Technique, no. 5, pp. 16–30, 2019. https://doi.org/10.28925/2663-4023.2019.5.1630.

GSM Association. (2015). “Voice over LTE.” [Online]. Available: http://www.gsma.com/technicalprojects/volte/ [Sep. 30, 2019].

Circuit Switched (CS) Fallback in Evolved Packet System (EPS), TS23.272, 2017.

J. Rosenberg, et. al. (2002). “RFC3261: SIP: Session Initiation Protocol.” [Online]. Available: https://tools.ietf.org/html/rfc3261 [Sep. 30, 2019].

Mobile Radio Interface Signalling Layer 3. General Aspects, TS24.007, 2011.

M. Xuequan. (2017). “Chinese Police Arrest 118 in Scam Targeting Seniors.” [Online]. Available: http://www.xinhuanet.com/english/2017-09/20/c_136624766.htm [Sep. 28, 2019].

Phoenix New Media. (2018). “Alert! Phone Scam Targeting Chinese from China’s Consulates across the US! Someone Lost Millions of Dollars” (in Chinese). [Online]. Available: http://wemedia.ifeng.com/47830827/wemedia.shtml [Sep. 29, 2019].

Consulate General of the People’s Republic of China in New York. (2017, Apr.). “Phone Scam Alert.” [Online]. Available: http://newyork.china-consulate.org/eng/lqfw/lsbhyxz/t1486921.htm [Sep. 30, 2019].

Xinhua. (2017). “Phone Scams Targeting NYC Chinese Communities Exposed.” [Online]. Available: http://www.xinhuanet.com/english/2017-08/10/c_136513524.htm [Sep. 28, 2019].

True Software Scandinavia. (2017). “TrueCaller.” [Online]. Available: https://www.truecaller.com [Sep. 27, 2019].

Google. (2016). “Google Phone App.” [Online]. Available: https://play.google.com/store/apps/details?id=com.google.android.dialer [Sep. 30, 2019].

Android. (2017). “Telephony Manager.” [Online]. Available: https://developer.android.com/reference/android/telephony/TelephonyManager.html [Sep. 30, 2019].

Private Header (P-Header) Extension to the Session Initiation Protocol (SIP) for Authorization of Early Media, RFC5009, 2007.

URNs for the Alert-Info Header Field of the Session Initiation Protocol (SIP), RFC7462, 2015.

SIP: Session Initiation Protocol, RFC3261, 2002.

IP Multimedia Call Control Protocol based on Session Initiation Protocol (SIP) and Session Description Protocol (SDP). Stage 3, TS24.229, 2017.

Common Basic Communication Procedures using IP Multimedia (IM) Core Network (CN) Subsystem, TS24.628, 2017.

Communication Waiting (CW) using IP Multimedia (IM) Core Network (CN) subsystem; Protocol Specification, TS24.615, 2017.

Downloads


Переглядів анотації: 1307

Опубліковано

2020-03-26

Як цитувати

Buriachok, V., Sokolov, V., & Taj Dini, M. (2020). ДОСЛІДЖЕННЯ СПУФІНГУ ІДЕНТИФІКАТОРА АБОНЕНТА ПРИ РЕЄСТРАЦІЇ: ВИЯВЛЕННЯ ТА ПРОТИДІЯ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(7), 6–16. https://doi.org/10.28925/2663-4023.2020.7.616

Статті цього автора (авторів), які найбільше читають

1 2 > >>