21 апреля 2014
Как обезопасить фемтосоты, используя защищенные модули VaultIC™ от Inside Secure
Как обезопасить фемтосоты, используя защищенные
модули VaultIC™ от Inside Secure
Введение
Благодаря популярности использования мобильных телефонов дома и повышенному спросу на мобильную связь и мобильный интернет, фемтосоты, становятся устройствами, востребованность которых растет с каждым днем.
Фемтосоты используют Интернет для предоставления служб передачи голоса и данных, что означает повышенный риск внешних атак. Мобильные операторы должны быть готовыми к этим атакам и должны использовать различные методы защиты против них для предотвращения кражи данных, мошенничества и нарушения конфиденциальности.
Безопасные модули VaultIC от InsideSecure, основанные на защищенных криптографических микроконтроллерах, используемых на банковском и ID-рынках, могут ответить на этот вызов. В зависимости от объема данных, которые нужно защитить, семейство безопасных модулей VaultIC включает серии ATVaultIC100 и ATVaultIC4xx с различными интерфейсами и размерами файловой системы.
1. Что такое фемтосота
«Первоначально известные как базовые станции точек доступа, фемтосоты (или FAP) - это небольшие сотовые базовые станции (BTS), обычно предназначенные для использования дома или в небольшой компании. Они соединяются с сетью провайдера посредством широкополосного кабеля или интернет DSL-соединения. Текущие устройства обычно поддерживают от 2 до 4 мобильных телефонов, работающих одновременно в жилом секторе» (Источник Wikipedia).
Фемтосота позволяет мобильным операторам расширить предоставление различных служб в помещениях частных пользователей или компаний. Это может повысить средний доход в расчете на одного пользователя (ARPU) и рентабельность при новых тарифах, планах оплаты и службе «Femto Zone».
В это же время мобильные пользователи выигрывают главным образом за счет «пяти полос» покрытия, охвата своей территории, большей скорости передачи данных для каждого пользователя, лучшего качества передачи голоса и использованию их уже существующих телефонов, не говоря уже о взаимодействии с домашней сетью новым и интересным способом. Например, фемтосоты позволят облегчить пользователям скачивание музыки и видео или удаленно управлять домашней техникой из телефона.
Фемтосота включает в себя функциональность типичной базовой станции, но расширяет ее возможности, чтобы обеспечить простоту и самодостаточность, предлагая новые уровни сервиса для пользователей и новые выгодные модели применения для операторов.
Рис. 1.1. Оборудование фемтосоты
2. Риски безопасности для фемтосоты
Мобильные операторы, также как и пользователи, обеспокоены мошенничеством и кражей данных, нарушениями конфиденциальности и частной жизни. Действительно, если предполагаются риски атак, мобильные операторы могут потерять доходы, а пользователи свою конфиденциальность.
2.1 В чем же риск?
• Мошенничество и кража сервисов
Поскольку Интернет обычно используется в качестве сети доступа между сетями мобильных операторов и FAP, легко представить, что кража личных данных может использоваться для доступа к сети и сервисам, потребляя ресурсы и увеличивая расходы. Нарушитель, используя атаку обилием запросов на регистрацию, например, может обманным путем присвоить идентичность FAP на множестве уровней.
Кража может принимать форму получения других неразрешенных или платных сервисов (т.е. используя существующие в сеансе сигнальные сообщения для получения дополнительных медиа-служб), используя предыдущие медиа, так что сеансы не учитываются и не оцениваются, используя кодеки с более высокой пропускной способностью, чем предписано при установлении сеанса.
• Нарушения секретности и конфиденциальности
Даже если цифровые сети, такие как GSM и UMTS, кодируют голос и цифровые сообщения, посылаемые с мобильного телефона на базовую станцию, связь между базовой станцией и центром коммутации слабо защищена, так как данные передаются через Интернет. Поэтому они могут быть перехвачены нарушителем и использоваться для зловредных целей, таких как кража личных данных и фишинг паролей, которые могут привести к потере доходов или к судебным искам.
• Уклонение от выставления счета
Подобно обходу счетчиков расхода электричества или газа, фемсота может использоваться для бесплатного использования службы.
2.2 Что является атакой
Угрозы атак могут быть разбиты на две категории: атаки третьей стороны, которые нацелены на линии связи, и атаки пользователей, которые нацелены на сами устройства FAP.
• Атаки третьей стороны включают такие атаки, как перехват трафика, прослушивание, атаки с «ложными базовыми станциями» и слежение за аутентификацией. Коммуникационные связи между телефоном и FAP, а также между FAP и сетью (атаки № 2 и 3 на рис.2.1).
Например, если нарушитель удачно аутентифицируется в сети, тогда он получает доступ к услугам оператора связи. Другим примером является просмотр трафика: нарушитель может перехватить конфиденциальную информацию и затем неправомерно её использовать.
• Атаки со стороны хоста включают хакинг, реверс-инженерию и клонирование устройств. Сами устройства (FAP в этом случае) являются целями (атака №1 на рис.2.1).
Рисунок показывает, откуда исходят угрозы архитектуре фемтосоты (атаки, пронумерованные на рисунке, будут идентифицироваться этими номерами в следующем пункте).
Рис.2.1. Диаграмма атак на фемтосоту
3. Решение VaultIC
Опираясь на все рассмотренные угрозы, продукты VaultIC могут обеспечить необходимую защиту: решение защиты системы от несанкционированного доступа и мошенничества обеспечивается встраиванием безопасного модуля VaultIC в фемтосоту.
3.1 Состав модуля VaultIC
Модуль VaultIC может рассматриваться как безопасный модуль, обеспечивающий сохранность секретной информации. Чтобы реализовать это, секретные объекты хранятся в безопасной памяти модуля в виде динамической файловой системы. Для фемтосоты файловая система загружается производителем в VaultIC и может содержать следующие данные:
• Административные данные: версия файловой системы и секретные ключи. Эти данные позволяют сети мобильного оператора аутентифицировать фемтосоту и затем обновлять ключи или изменять административные данные.
• Данные FAP: идентификатор, секретные ключи и сертификаты.
Эти данные позволяют сети мобильного оператора аутентифицировать FAP, прежде чем представить доступ к основной сети и службам. Для большей безопасности эти данные являются уникальными для каждого чипа.
• Данные устройства: идентификатор каждого телефона и права доступа для каждого телефона. Эти данные позволяют FAP аутентифицировать каждое устройство домашней сети или сети организации.
Рис.3.1. Интеграционное решение VaultIC
3.2 Защита от атаки №1
Модули VaultIC содежат специально разработанные компоненты защиты против атак SPA/DPA, усовершенствованную защиту от физических атак, системы защиты оборудования от окружающей среды (контроль напряжения, частоты и температуры), защиту от освещенности и защиту безопасного доступа/управления. Поэтому для модулей VaultIC невозможны реверс-инженерия и клонирование.
Кроме того, главные процессоры ТД и модули VaultIC могут аутентифицировать друг друга перед тем, как установить защищенный канал, обеспечивая безопасный обмен данными, что предотвращает от перехвата данных на шине связи. Поэтому FAP и безопасная файловая система защищают от атак со стороны хоста.
3.3 Защита от атаки № 2
Рассматривая атаку № 2, ясно, что телефоны домашней сети или сети организации должны аутентифицироваться. Для этого модуль безопасности VaultIC может идентифицировать разные устройства с различными привилегиями: например, производитель, хост (сеть) или телефоны. Кроме того, каждому устройству могут быть назначены различные права доступа.
Например, обновление секретных ключей может осуществляться только сетью (хостом), в то время как телефон может только загружать данные из Интернет. Таким образом, файловая система позволяет устанавливать различные уровни безопасности.
Другим аспектом локальной сети является защищенная связь: благодаря модулю VaultIC, данные при обмене между телефоном и FAP шифруются. Таким образом осуществляется защита от атаки №2.
3.4 Защита от атаки № 3
Аналогично предыдущему пункту FAP и сеть должны взаимно аутентифицировать друг друга. Чтобы аутентифицировать FAP в сети оператора мобильной связи, модуль безопасности VaultIC может безопасно хранить конфиденциальные данные, такие как уникальный сертификат (предоставленный доверенной стороной так, что он не может быть дублирован), и пара ключей, уникальная для каждого VaultIC. Таким образом, каждый FAP уникален и рассматривается как подлинный элемент сетью оператора мобильной связи.
Каждый модуль VaultIC может также генерировать свои собственные пары ключей и использовать их для надежной проверки подлинности процессов, которые модули VaultIC могут выполнять в сети оператора.
В результате FAP будет аутентифицирован в сети и получит возможность подключения и доступа к уполномоченным службам. Он может также проверять подлинность сети и таким образом избежать передачи секретных данных в «поддельную» сеть.
Кроме того, обмен данными между FAP и сетью защищен: фемтосоты используют IPSec для защиты передачи данных. IPSec – это набор протоколов, содержащих механизмы шифрования и электронной подписи для обеспечения конфиденциальности данных пользователей. Шифрование пакетов голоса и данных до их передачи в Интернет скрывает их истинное содержимое.
Безопасные модули VaultIC предоставляют следующие криптографические механизмы: модули VaultIC могут генерировать криптографические примитивы, необходимые главному процессору FAP для использования протокола IPSec, что показано рис.3.1.
Эти примитивы включают такие алгоритмы: 3DES, AES, RSA с ключом до 4096 бит, DSA с ключом до 2048 бит, ECC с ключом до 384 бит, а также генерацию пары открытых ключей, электронной подписи, шифрования/дешифрования, упаковки/развертки ключей и генерацию HOTP одноразовых паролей. Для более подробной информации обращайтесь к технической спецификации продуктов VaultIC.
Заметим, что эти примитивы выполняются с высокой производительностью благодаря встроенным аппаратным криптографическим процессорам.
Все решения, описанные выше, можно схематически представить следующим образом:
Рис.3.2. Реализация VaultIC
4. Заключение
Согласно недавним исследованиям ABI, к 2014 г. в мире ожидается 102 миллиона пользователей продуктов фемтосот с 32 миллионами точек доступа. Но, поскольку фемтосоты обычно используют интернет для передачи голосового трафика и данных, сети мобильных операторов содержат риски. В дополнение к обеспечению мобильного покрытия жилой зоны и реагированию на возникающие предложения VoIP и WiFi операторы мобильной связи хотят сохранить свои ARPU и защитить конфиденциальность своих пользователей. Пользователи должны быть уверены в том, что их домашние сети защищены и их частная жизнь находится под защитой.
Применение безопасных модулей VaultIC в фемтосотах предоставляет идентификацию, регистрацию и аутентификацию пользователей, и таким образом предотвращает мошенничество и нарушения конфиденциальности.
Безопасные модули VaultIC защищают основные механизмы:
• Взаимная аутентификация: FAP и сеть взаимно аутентифицируются для авторизованного обмена данными.
• Конфиденциальность данных: из-за враждебных и ненадежных свойств сети личностные данные и конфиденциальность данных защищена при обмене между FAP, сетью и телефонами.
• Целостность данных: FAP физически неуязвима от проникновения зловредных пользователей.
Для более подробной информации связывайтесь с местными офисами продаж INSIDE Secure.
Аббревиватуры и определения
AES
|
Алгоритм Advanced Encryption Standard, определенный в FIPS PUB 197.
|
ARPU
|
Average Revenue Per Unit – средний доход на единицу.
|
ASSP
|
Application Specific Standard Product Authentication. Технология идентификации или аутентификации сущности предусматривает одного участника (верификатора), который получает убедительные доказательства идентичности второго участника (заявителя), которые действительны на момент создания или проверки (из Handbook of Applied Cryptography).
ПРИМЕЧАНИЕ: аутентификация сторон – проверка одной из сторон (или обеими сторонами) того, что взаимодействующая сторона – именно та, за которую себя выдает.
|
DES/3DES
|
Алгоритм Data Encryption Standard, определенный в FIPS PUB 46-3. Triple DES алгоритм (тройное применение алгоритма DES).
|
DSA
|
Digital Signature Algorithm, определенный в FIPS PUB 186-2.
|
ECC
|
Алгоритмы на эллиптических кривых.
|
FAP
|
Femtocell Access Point – точка доступа фемтосоты.
|
Femto Zone Services
|
Мобильные службы передачи голоса/данных, подключаемые, когда телефон входит в зону действия фемтосоты. Например, получение SMS, когда ребенок входит или покидает дом, автоматическая загрузка радио/телепрограммы или загрузка фото/видео по приходу домой.
|
FGW
|
Femtocell Gateway Controller – контроллер шлюза фемтосоты.
|
GSM
|
Global System for Mobile Communications – наиболее популярный стандарт для мобильных телефонов.
|
IPsec
|
IPsec Internet Protocol Security. Это набор протоколов для обеспечения безопасной связи в Internet Protocol (IP) посредством аутентификации и шифрования каждого пакета потока данных. IPSec также включает протоколы установления взаимной аутентификации между абонентами в начале сеанса и распределения криптографических ключей, используемых в сеансе.
|
RSA
|
Алгоритм Rivest-Shamir-Adleman.
|
SPA/DPA
|
Simple Power Analysis включает визуальное представление используемой мощности или графиков потребления электрического питания во времени. Differential Power Analysis – более улучшенная форма анализа потребляемой мощности, которая позволяет нарушителю вычислять промежуточные значения криптографических вычислений путем статистического анализа данных, собираемых во время криптографических операций.
|
UMTS
|
Universal Mobile Telecommunications System, одна из мобильных технологий 3-го поколения.
|