
Мобильная связь четвертого поколения (4G/LTE) активно развивается по всему миру — к 2021 году количество действующих сетей достигло 806. Хотя сетей нового стандарта 5G пока всего 140, эксперты прогнозируют их стремительное распространение в ближайшие годы. Уже сейчас технология 5G успешно обеспечивает высокоскоростную передачу данных в 59 странах. Для использования в бизнес-коммуникациях и других важных сферах ключевой задачей становится обеспечение максимальной защищенности сетей нового поколения.
Типовые атаки
В 2018 году специалисты Университета Калифорнии в Лос-Анджелесе впервые обратили внимание на потенциальные уязвимости сетей 4G/LTE и 5G. Они выявили проблему в механизме генерации ключевого потока, где используются два параметра — ключ и вектор инициализации (IV). Их формирование происходит через разные процедуры, что создает временное окно около 10 секунд между голосовыми вызовами VoLTE, когда возможна атака с повторным использованием ключевого потока.Подобные уязвимости ранее обнаруживались в сетях Wi-Fi — например, в устаревшем протоколе WEP существовала возможность перехвата пакетов с повторяющимся вектором инициализации. Даже современный WPA2 допускает повторное использование ключа при установлении соединения.В 2020 году исследователи из Рурского и Нью-Йоркского университетов представили новую атаку ReVoLTE, позволяющую прослушивать звонки в сетях VoLTE без серьезных технических затрат.
Особенности реализации
Для понимания механизма атаки важно рассмотреть принцип шифрования голосовых вызовов. Звуковой сигнал оцифровывается короткими фрагментами по 20 мс, преобразуется в битовую последовательность и сохраняется в буфер как открытый текст (M). Затем применяется логическая операция XOR с ключевым потоком (G), в результате формируется зашифрованное сообщение (E = M ⊕ G).Ключевой поток генерируется с помощью алгоритма EEA, обычно используется AES в режиме счетчика. По спецификации, счетчик должен обновляться при каждом соединении вместе с ключом шифрования. Однако на практике смена ключа происходит только при переходе устройства из режима ожидания в активный.Если между вызовами проходит всего несколько секунд, смартфон не успевает перейти в энергосберегающий режим и ключ остается прежним. Это позволяет злоумышленнику частично восстановить перехваченный разговор, сделав новый вызов сразу после целевого. При этом жертве даже не нужно отвечать, так как ключ формируется до установления соединения.
Защитные меры
Для предотвращения повторного использования ключевого потока можно выпустить обновление, принудительно обновляющее ключи между вызовами. Однако из-за разнообразия оборудования и сложностей совместимости это может оказаться недостаточно эффективным.Перспективнее выглядит разработка принципиально новых методов защиты. Например, реализация шифрования на более высоком уровне сетевого стека или внедрение сквозного шифрования. Это позволит обеспечить безопасность независимо от производителей оборудования.Важно, чтобы в разработке стандартов активно участвовали ведущие криптографы. Сейчас специалисты исследуют безопасность механизмов аутентификации и формирования ключей 5G-AKA/EAP-AKA, а также изучают возможности усиления защиты на радиоинтерфейсе.Международное сотрудничество экспертов направлено на создание максимально защищенных сетей пятого поколения. Это позволит обеспечить надежную передачу данных для бизнеса и частных пользователей в эпоху цифровых коммуникаций.
Источник: scientificrussia.ru





