گر از سرویس ۴G یا همان LTE استفاده مینمایید علاوه بر بهرهبردن از سرعت بالای آن، بایستی از خطرات امنیتی موجود در این شبکه هم مطلع باشید.
در واقع LTE نسخه جدیدتر شبکه تلفن همراه بعد از GSM است که با خود بسیار از بهبودهای امنیتی را به همراه داشته است. در هر حال، LTE هم نقاط ضعف امنیتی زیادی دارد که در طی چند سال اخیر کشف شدهاند.
محققان امنیتی ضعفهای امنیتی متعددی در شبکههای LTE کشف کردهاند، این ضعفها به مهاجمین این اجازه را میدهد تا بتوانند به اطلاعات کاربران دست یافته، آنها را تغییر دهند و یا کاربران را به سایتهای مخرب و یا فیشینگ تغییر مسیر دهند.
هماکنون محققان امنیتی دانشگاه Ruhr- Universität Bochum و دانشگاه York Abu Dhabi در حال کار بر روی سه تهدید امنیتی جدید بر ضد این شبکهها هستند. این ضعفهای امنیتی به مهاجمین اجازه میدهند تا با سواستفاده از هویت اثر انگشت کاربران آنها را به سایتهای مخرب هدایت نمایند.
همهی این سه حمله از لایهی پیوند داده در شبکههای LTE استفاده مینمایند. این لایه همانطور که میدانید در بالای لایهی فیزیکی قرار دارد، جایی که ارتباطات بیسیم بین کاربران و شبکه برقرار میشود. این لایه مسئول تخصیص منابع شبکه و تصحیح خطاهای انتقال و رمزنگاری دادهها میباشد.
دو تا از حملاتی که کاربران ۴G را تهدید مینماید از نوع passive (منفعل) هستند. در این حملات، مهاجم به ترافیک گوش داده و اطلاعات را استخراج مینماید.
یکی دیگر از آنها DNS spoofing میباشد. به این حمله “aLTEr” هم گفته میشود. این حمله یک حملهی فعال است و به صورت مرد میانی(man-in-the-middle) انجام میپذیرد. در این حمله مهاجم ترافیک را رهگیری کرده و قربانی را به سمت یک وبسایت مخرب از طریق DNS spoofing هدایت مینماید.
aLTEr چیست؟
لایهی پیوند داده در شبکه LTE با AES-STR رمزنگاری میشود، اما در برابر حفظ جامعیت پیام هیچگونه محافظت خاصی وجود ندارد. در نتیجه یک مهاجم با استفاده از این ضعف میتواند بیتها را حتی در حالت رمزنگاری شده تغییر دهد.
aLTER از این حقیقت که داده کاربران LTE در حالت AES-CTR رمز میشوند، بهره جویی مینماید. زیرا در این حالت مکانیزمی برای حفظ جامعیت پیام در نظر گرفته نشده است. مهاجمان هم اقدام به تغییر سربار پیام میکنند. این ضعف آنقدر حاد هست که حتی به مهاجم اجازه میدهد یک متن رمز شده را به یک متن رمز شدهی دیگر تغییر دهد.
در این حمله مهاجم خود را به جای یک قربانی جا زده و همچنین برای قربانی خود را به عنوان شبکه همراه معرفی مینماید.
ضعفهایی که در شبکه ۴G مطرح کردیم استانداردهای ۵G را هم تحت تاثیر قرار میدهند و این حملات فقط مختص شبکههای ۴G نمیباشند. در شبکههای ۵G از رمزگذاری احراز هویت شده(authenticated encryption) استفاده میگردد، این موضوع از aLTEr جلوگیری مینماید، اما همچنان این شبکه آسیبپذیر است زیرا هنوز این خصوصیت به صورت اجباری در این شبکه وجود ندارد و تنها یک خصوصیت اختیاری میباشد.
امکان وصله کردن این آسیبپذیریها هنوز وجود ندارد، زیرا این آسیبپذیریها مربوط به ساختار و طراحی داخلی این شبکهها هستند. برطرف کردن این آسیبپذیری به معنای ایجاد تغییرات عمده در پروتکل LTE میباشد.
سادهترین راه استفاده از HTTPS به جای HTTP است.
علاوه بر این، موارد زیر هم میتوانند راهکارهای موثری باشند:
اصلاح پیکربندی HTTPS
راهکار دیگر برای تمامی وبسایتها استفاده از HSTS (HTTP Strict Transport Security) میباشد. اضافه کردن این لایه از محافظت در جلوگیری از تغییر مسیر کاربران به وبسایتهای دیگر میتواند بسیار موثر باشد.
همچنین بروزرسانی خصوصیات
تمامی سرویسدهندگان بایستی با یکدیگر به توافق رسیده و از یک پروتکل رمزنگاری مناسب مانند AES-CCm یا ChaCha20-Poly1305 استفاده نمایند.
در هر صورت، محققان اعتقاد دارند که اجرای این راهکار در واقعیت چندان امکانپذیر نیست زیرا توجیه اقتصادی چندانی ندارد. اگر این راهکار بخواهد عملی گردد بایستی پیکربندی تمامی دستگاهها تغییر یابند. این موضوع برای تامینکنندگان سرویس ۴G چندان توجیه اقتصادی نخواهد داشت.







