В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Дмитрий Костров
Департамент технологической безопасности ОАО "МТС"
На рынке телекома работает бизнес-модель Telco 2.0, которая предполагает две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг. В соответствии с моделью Telco 2.0 почти все услуги, которые создает оператор, попадают под категорию VAS (англ. Value Added Services - услуги, приносящие дополнительный доход). Ярким примером VAS является услуга SMS, которая была создана как составная часть стандарта GSM Phase 1. Впервые система рассылки коротких сообщений была опробована в декабре 1992 г. в Англии для передачи текста с персонального компьютера на мобильный телефон в сети GSM компании Vodafone. По отчету Cellular Telecommunications Industry Association (CTIA), более 40% абонентов мобильной связи пользуются SMS.
SMS-фрод и спам существуют в различных формах и в настоящее время являются большой проблемой как для пользователей, так и для операторов связи.
В начале 2009 г. в журналах Mobile Europe, ITU, New York Times, The Register стали появляться статьи и комментарии о высоком риске и проблемах, связанных с SMS Spam и Fraud.
Обычно описывают 6 типов SMS Spam и Fraud:
Для защиты от SMS spam/fraud каждое SMS-сообщение, которое появилось в домашней сети или пришло от присоединенной сети по ОКС 7, должно быть проверено:
Существует и другое определение типов мошенничества с использованием SMS (приведены в документе GSM Association IR.70 "SMS SS7 Fraud").
В коротком сообщении, поступающем в центр коротких сообщений SMSC (MO SMS) , подменен телефонный номер абонента-отправителя (SMS TP-OA), и/или адрес PLMN-отправителя (SCCP CgPA). Злоумышленник может подключиться к сети сигнализации SS7, имеющей выход в межоператорскую сеть SS7 MAP (допускается не регистрировать на STP собственный MTP3 Point Code - PC и SCCP Global Title-GT), и:
отправить короткое сообщение для получателя "B" в SMS-C-сети "Protected PLMN" от имени абонента "A", якобы находящегося в сети "PLMN2" (правдоподобный MSISDN "A" и GT "PLMN2" выбираются произвольно) (рис. 2);
отправить короткое сообщение для получателя "B" в SMS-C-сети "PLMN1" от имени абонента "A", якобы находящегося в сети "PLMN2" (правдоподобный MSISDN "A" и GT "PLMN2" выбираются произвольно) (рис.3);
отправить короткое сообщение для получателя "B" в SMS-C-сети "PLMN2" от имени абонента "A", якобы находящегося в сети "Protected PLMN" (правдоподобный MSISDN "A" выбирается произвольно) (рис. 4).
УщербВ коротком сообщении, поступающем из центра коротких сообщений SMSC (MT-SMS), подменен телефонный номер абонента-отправителя (SMS TP-OA), и/или адрес SMSC (MAP RP OA), и/или адрес PLMN-отправителя (SCCP CgPA).
Злоумышленник может:
Поступающие короткие сообщения (MO-SMS или MT-SMS) имеют схожее содержимое и случайный номер абонента-получателя (SMS TP-DA). SMS-Spamming может использоваться для организации рекламной рассылки (без согласия абонентов), для дезинформации абонентов (используется в мошеннических схемах), возможно, для заражения мобильных телефонов вредоносными программами.
В исключительных случаях короткие сообщения, поступающие при SMS-Spamming, могут стать причиной перегрузки сети -SMS-Flooding.
Реализуется отправкой короткого сообщения для получателя "B" от имени абонента "A" (существующий MSISDN "B" выбирается произвольно).
Для организации SMS-Spamming могут использоваться SMS-Spoofing, SMS-Faking, а также другие виды мошенничества (например, подписной фрод), позволяющие не оплачивать отправку короткого сообщения и затрудняющие обнаружение инициатора рассылки спама.
Потенциальный ущербОпределение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-от-правителя (SCCP CgPA) и/или адрес SMSC-отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.
В результате нарушитель может:
При сбое в регистрации или некорректной тарификации коротких сообщений, полученных PLMN оператора от чужих SMS-C, оператор может недополучить доход или вступить в конфликт с другими операторами.
Решение с единой точкой - Point Code Based Approach
Основывается на маршрутизации всех сообщений на специальное устройство - Point Code Based Anti-Spam Solution (рис. 12).
Минусы
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2009