Контакты
Подписка
МЕНЮ
Контакты
Подписка

"VAS-ы" проблемы с SMS

"VAS-ы" проблемы с SMS

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

"VAS-ы" проблемы с SMS

Дмитрий Костров
Департамент технологической безопасности ОАО "МТС"

На рынке телекома работает бизнес-модель Telco 2.0, которая предполагает две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг. В соответствии с моделью Telco 2.0 почти все услуги, которые создает оператор, попадают под категорию VAS (англ. Value Added Services - услуги, приносящие дополнительный доход). Ярким примером VAS является услуга SMS, которая была создана как составная часть стандарта GSM Phase 1. Впервые система рассылки коротких сообщений была опробована в декабре 1992 г. в Англии для передачи текста с персонального компьютера на мобильный телефон в сети GSM компании Vodafone. По отчету Cellular Telecommunications Industry Association (CTIA), более 40% абонентов мобильной связи пользуются SMS.

SMS Spam и Fraud

SMS-фрод и спам существуют в различных формах и в настоящее время являются большой проблемой как для пользователей, так и для операторов связи.

В начале 2009 г. в журналах Mobile Europe, ITU, New York Times, The Register стали появляться статьи и комментарии о высоком риске и проблемах, связанных с SMS Spam и Fraud.

Обычно описывают 6 типов SMS Spam и Fraud:

  1. Spamming - пересылка нежелательных сообщений абонентам. Может привести к оттоку абонентов, снижению пропускной способности сети. Опасна спам-пересылка при интерконнекте.
  2. Flooding - рассылка огромного количества сообщений абоненту или удаленной системе, в результате чего происходит перегрузка сигнальных линков (ОКС 7) и домашняя сеть должна оплатить расходы присоединенной сети.
  3. Faking - удаленная система использует идентификатор реального разрешенного SMSC (МТ faking)-Mobile Terminated. В итоге домашний оператор не может получить плату за "терми-нацию трафика".
  4. Spoofing - нелегальная рассылка сообщений от имени абонента, который находится в роу-минге (MO spoofing) Mobile Originated. В результате абоненты получают счета за сообщения, которые не отсылали.
  5. Smishing - рассылка сообщений от "как бы" легальной компании с целью получить информацию об абоненте. Возможна потенциальная рассылка вирусов, что приводит к спаму, а также возможны проблемы с биллингом.
  6. Viruses - рассылка сообщений с целью вынудить абонента загрузить с сайта вирус. В результате происходит "заражение" абонентского устройства (смартфона), что может привести к проблемам с сервисом, а также к рассылке спам-сообщений.

Проблемы для операторов с SMS Spam и Fraud

  1. Снижение лояльности клиентов, рост расходов на поддержку, "удар" по бренду.
  2. Потеря доходов при интерконнекте (termination fee).
  3. Повышение расходов оператора на обслуживание в связи с огромным количеством нелегальных сообщений (DoS network attack).
  4. Отказ абонентов от новых услуг операторов (разрушение бизнес-планов по доходам в mobile advertising mobile и m-com-merce).

Для защиты от SMS spam/fraud каждое SMS-сообщение, которое появилось в домашней сети или пришло от присоединенной сети по ОКС 7, должно быть проверено:

  • пришло ли оно от авторизованного источника и не содержит ли оно вредоносного контента;
  • не относится ли источник к компаниям из "черного" списка;
  • не является ли источник частью DoS-атаки на пользователя, отдельным узлом или сетью.

Существует и другое определение типов мошенничества с использованием SMS (приведены в документе GSM Association IR.70 "SMS SS7 Fraud").

SMS-Spoofing

В коротком сообщении, поступающем в центр коротких сообщений SMSC (MO SMS) , подменен телефонный номер абонента-отправителя (SMS TP-OA), и/или адрес PLMN-отправителя (SCCP CgPA). Злоумышленник может подключиться к сети сигнализации SS7, имеющей выход в межоператорскую сеть SS7 MAP (допускается не регистрировать на STP собственный MTP3 Point Code - PC и SCCP Global Title-GT), и:

отправить короткое сообщение для получателя "B" в SMS-C-сети "Protected PLMN" от имени абонента "A", якобы находящегося в сети "PLMN2" (правдоподобный MSISDN "A" и GT "PLMN2" выбираются произвольно) (рис. 2);

отправить короткое сообщение для получателя "B" в SMS-C-сети "PLMN1" от имени абонента "A", якобы находящегося в сети "PLMN2" (правдоподобный MSISDN "A" и GT "PLMN2" выбираются произвольно) (рис.3);

отправить короткое сообщение для получателя "B" в SMS-C-сети "PLMN2" от имени абонента "A", якобы находящегося в сети "Protected PLMN" (правдоподобный MSISDN "A" выбирается произвольно) (рис. 4).

Ущерб
  1. Никем не оплаченное использование ресурсов PLMN и SMS-C для отправки короткого сообщения. При этом, по соглашению между операторами, оператор, обслуживающий в данный момент абонента "B", требует от домашнего оператора абонента "A" плату за доставку (приземление) короткого сообщения абоненту "B".
  2. Доставка нежелательного сообщения абоненту "B" (дезинформация абонента "B", вредоносное воздействие на приложения SIM-карты и мобильного терминала абонента "B", незаказанная реклама). При этом жалобы абонента "B" направляются оператору, обслуживающему абонента "B", и домашнему оператору абонента "A".

SMS-Faking

В коротком сообщении, поступающем из центра коротких сообщений SMSC (MT-SMS), подменен телефонный номер абонента-отправителя (SMS TP-OA), и/или адрес SMSC (MAP RP OA), и/или адрес PLMN-отправителя (SCCP CgPA).

Злоумышленник может:

  • подключиться к сети сигнализации SS7, имеющей выход в межоператорскую сеть SS7 MAP (допускается не регистрировать на STP собственный MTP3 Point Code - PC и SCCP Global Title - GT);
  • инициировать доставку короткого сообщения для получателя "B", находящегося в сети "Protected PLMN", якобы из SMS-C сети "PLMN2" от имени абонента "A" (правдоподобный MSISDN "A" и GT "PLMN2" выбираются произвольно) (рис. 5). Сообщение будет доставлено абоненту "B", только если он действительно в данный момент обслуживается сетью "Protected PLMN". В этом можно убедиться с помощью GT-Scanning;
  • инициировать доставку короткого сообщения для получателя "B", находящегося в сети "PLMN1", якобы из SMS-C-сети "PLMN2" от имени абонента "A" (правдоподобный MSISDN "A" и GT "PLMN2" выбираются произвольно) (рис. 6). Сообщение будет доставлено абоненту "B", только если он действительно в данный момент обслуживается сетью "PLMN1". В этом можно убедиться с помощью GT-Scanning;
  • инициировать доставку короткого сообщения для получателя "B", находящегося в сети "PLMN2", якобы из SMS-C-сети "Protected PLMN" от имени абонента "A" (правдоподобный MSISDN "A" выбирается произвольно) (рис. 7). Сообщение будет доставлено абоненту "B", только если он действительно в данный момент обслуживается сетью "PLMN2". В этом можно убедиться с помощью GT-Scanning.
Возможный ущерб
  1. По соглашению между операторами оператор, обслуживающий абонента "B", требует от домашнего оператора абонента "A" плату за доставку (приземление) короткого сообщения абоненту "B".
  2. Доставка нежелательного сообщения абоненту "B" (дезинформация абонента "B", вредоносное воздействие на приложения SIM-карты и мобильного терминала абонента "B", незаказанная реклама). При этом жалобы абонента "B" направляются оператору, обслуживающему абонента "B", и домашнему оператору абонента "A".
  3. SMS-Faking может стать причиной SMS-Flooding и соответственно перегрузки сети.

SMS-Spamming

Поступающие короткие сообщения (MO-SMS или MT-SMS) имеют схожее содержимое и случайный номер абонента-получателя (SMS TP-DA). SMS-Spamming может использоваться для организации рекламной рассылки (без согласия абонентов), для дезинформации абонентов (используется в мошеннических схемах), возможно, для заражения мобильных телефонов вредоносными программами.

В исключительных случаях короткие сообщения, поступающие при SMS-Spamming, могут стать причиной перегрузки сети -SMS-Flooding.

Реализуется отправкой короткого сообщения для получателя "B" от имени абонента "A" (существующий MSISDN "B" выбирается произвольно).

Для организации SMS-Spamming могут использоваться SMS-Spoofing, SMS-Faking, а также другие виды мошенничества (например, подписной фрод), позволяющие не оплачивать отправку короткого сообщения и затрудняющие обнаружение инициатора рассылки спама.

Потенциальный ущерб
  1. Доставка нежелательного сообщения абоненту "B" (дезинформация абонента "B", вредоносное воздействие на приложения SIM-карты и мобильного терминала абонента "B", незаказан-ная реклама). При этом жалобы абонента "B" направляются оператору, обслуживающему абонента "B", и домашнему оператору абонента "A". SMS-Spamming может являться одной из причин перехода абонентов в другую сеть.
  2. SMS-Flooding может временно перегрузить отдельные участки сети и задержать доставку других коротких сообщений. В редких случаях SMS-Flooding может даже заблокировать сетевые узлы и стать причиной аварийного отключения сети.
  3. SMS-Flooding также может стать причиной неправильных биллинговых взаиморасчетов между операторами при SMS In-terworking.

GT-Scanning

Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-от-правителя (SCCP CgPA) и/или адрес SMSC-отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.

В результате нарушитель может:

  • подключиться к сети сигнализации SS7, имеющей выход в межоператорскую сеть SS7 MAP (необходимо зарегистрировать на STP собственный MTP3 Point Code - PC и SCCP Global Title -GT или контролировать сигнальные линки для зарегистрированных MTP3 PC и SCCP GT);
  • получить из HLR домашней сети "Protected PLMN" абонента "B" информацию о коммутаторе (MSC) и/или визитном регистре (VLR), обслуживающем в данный момент абонента "B" (узнать GT MSC/VLR, обслуживающего MSISDN "B") (рис. 8);
  • получить из HLR домашней сети "PLMN1" абонента "B" информацию о коммутаторе (MSC) и/или визитном регистре (VLR), обслуживающем в данный момент абонента "B" (узнать GT MSC/VLR, обслуживающего MSISDN "B") (рис. 9).
Потенциальный ущерб
  1. Полученные данные могут использоваться в SMS-Spoofing, SMS-Faking, SMS-Spamming и других видах мошенничества.
  2. Провайдеры сигнальных линков требуют от домашнего оператора абонента "B" плату за трафик от HLR.

IWSMS-Charging

  1. По соглашению между операторами оператор, обслуживающий получателя короткого сообщения от абонента "А", требует от домашнего оператора абонента "A" плату за доставку короткого сообщения (рис. 10).
  2. Для выставления корректного счета оператору, обслуживающему получателя короткого сообщения, необходимо регистрировать и корректно тарифицировать каждое короткое сообщение, полученное PLMN оператора из чужого SMS-C (рис. 11).
Потенциальный ущерб

При сбое в регистрации или некорректной тарификации коротких сообщений, полученных PLMN оператора от чужих SMS-C, оператор может недополучить доход или вступить в конфликт с другими операторами.

Два направления решения проблем

Решение с единой точкой - Point Code Based Approach

Основывается на маршрутизации всех сообщений на специальное устройство - Point Code Based Anti-Spam Solution (рис. 12).

Минусы

  • Все сообщения, относящиеся к Off-Net mobile-to-mobile SMS spam/fraud, передаются в сигнальную сеть без проверки и занимают ресурсы STP.
  • Каждое сообщение в режимах Off-Net и On-Net должно быть маршрутизировано в PCB node перед пересылкой в SMSC, усиливая поток трафика в сигнальной сети и снижая производительность сети.
  • Так как данное решение требует подсоединения к SS7 point code, оператор обязан провести реинжиниринг сигнальной сети, внедрить систему маршрутизации.
  • Снижает ресурсы STP.
Решение SMS Defence Solution
  • Данное решение обеспечивает "прозрачную" фильтрацию трафика ОКС 7. Off-Net SMS spam/fraud могут быть остановлены, перед тем как дойдут до сигнальной сети (граничный STP).
  • Нет необходимости проводить реинжиниринг сигнальной сети.
  • Оператор может выбирать место установки устройства в местной сигнальной сети -Radio Access Network или Access Edge (на линках BSC-MSC).

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2009
Посещений: 12580

Приобрести этот номер или подписаться
  Автор

Дмитрий Костров

Дмитрий Костров

Директор по проектам ДТБ КЦ ОАО "МТС

Всего статей:  10

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций