Análisis de seguridad de redes de cajeros automáticos.
El artículo proporciona un análisis de los problemas de seguridad de la información en las redes de datos construidas sobre la base de los medios técnicos de la tecnología ATM, teniendo en cuenta las peculiaridades de la interacción de varios tipos de equipos y la arquitectura de los protocolos utilizados
Introducción
El mercado de las telecomunicaciones y las comunicaciones ofrece una amplia gama de tecnologías especializadas destinadas a su aplicación en servicios telemáticos específicos.
Actualmente, en la práctica de la construcción de sistemas de información distribuidos, las cuestiones de la integración de servicios de red en el marco de tecnologías unificadas son cada vez más importantes, lo que permite unificar los medios para construir redes de datos en relación con una amplia gama de servicios de información, incluidos servicios en tiempo real (comunicaciones telefónicas), recuperación de información, teleconferencias, etc.
El desarrollo e implementación de tecnología de transmisión asíncrona, basada en la conmutación rápida de paquetes del tráfico de servicios telemáticos, tiene como objetivo aumentar la eficiencia en el uso canales de transmisión de datos físicos de alto rendimiento existentes.
Las redes ATM proporcionan medios universales de redes troncales de datos que permiten el transporte de mensajes de usuario dentro de los teleservicios, que difieren significativamente en los requisitos de transparencia semántica, temporal y lógica.
Actualmente, los principales fabricantes de equipos ATM son NEWBRIDGE , NORTEL, CISCO y otros: ofrecen una amplia gama de medios técnicos con los que puede crear sistemas de comunicación corporativa heterogéneos con un entorno unificado de transmisión, conmutación y enrutamiento.
Naturalmente, las cuestiones de garantizar la seguridad en dichos sistemas son complejas y deben considerarse tanto desde el punto de vista de la interconexión física de los subsistemas de información individuales como desde el punto de vista de conjuntos específicos de protocolos utilizados para la interacción de los suscriptores de las redes de comunicación. .
Problemas principales La etapa actual de desarrollo de medios de automatización de los procesos de intercambio de información, incluidas las comunicaciones y las telecomunicaciones, está asociada con un aumento significativo en la complejidad de los desarrollos científicos y técnicos en el campo de la tecnología de la información.
Como resultado, los medios técnicos contienen potencialmente una gran cantidad de errores y capacidades no reguladas que pueden ser utilizadas por los atacantes.
En consecuencia, cualquier solución de software y hardware debe analizarse cuidadosamente para detectar posibles amenazas a la seguridad y un nivel adecuado. Se debe proporcionar equipo de seguridad y revisarlo constantemente.
Una propiedad importante de los sistemas de información distribuidos heterogéneos es que el grado de criticidad ante perturbaciones externas e internas aumenta más rápido que la funcionalidad proporcionada por el nivel seleccionado de complejidad y costo.
En otras palabras, son posibles situaciones en las que el costo de proporcionar un nivel dado La estabilidad del sistema en relación con las amenazas externas resulta ser proporcional o incluso mayor que el costo del sistema mismo.
Para analizar las amenazas a las redes de transmisión de datos implementadas con tecnología ATM, consideraremos la estructura de una extensa red corporativa (CN), cuya integración de segmentos individuales se implementa utilizando medios técnicos de tecnología ATM (Fig. 1).
Fig. 1. Arquitectura de los objetos de protección en la tecnología ATM
En el marco de la estructura, se pueden distinguir los siguientes niveles de interacción de información:
1. Acceso del segmento local del CS a la red de transporte de datos en el marco de los niveles inferiores de protocolos ATM. Implementado mediante un conmutador ATM en el borde de la red de transporte.
2. Red de datos de transporte. Implementado por una red de conmutadores ATM backbone del operador de telecomunicaciones.
3. Segmento CS LAN conectado al conmutador de borde a través de un puente ATM-LAN.
4. Nivel de acceso a teleservicios de red sin conexión.
5. Nivel de una interfaz de red ATM de banda ancha estándar. (Servicios de televisión de vídeo/audio en tiempo real).
6. El nivel de una interfaz estándar de banda estrecha de canales síncronos digitales. Se implementa mediante adaptadores de terminales en la salida del extremo lineal del medio de transmisión de la red ATM. En este nivel, se pueden conectar servicios telefónicos estándar compatibles con RDSI al CS.
De acuerdo con los puntos de concentración de los flujos de información (ver Fig. 1) en la Fig. 2. Se proporciona la clasificación de los actores de amenazas.
Fig. 2. Clasificación de los actores de amenazas
En general, los puntos de amenaza potenciales se clasifican según características espacial-topológicas (conexiones horizontales) y protocolo-lógicas (conexiones verticales). Los componentes horizontal y vertical de las amenazas están interconectados.
Por ejemplo, actuando en los niveles más altos de OSI/ISO, un intruso de entre los suscriptores de una subred ATM externa puede obtener acceso no autorizado a la estación de red CS, como resultado de lo cual el punto de amenaza se moverá al CS original. Por otro lado, dependiendo del punto de concentración de los flujos de información CS que es el objetivo de un ataque, es posible utilizar diferentes pilas de protocolos para obtener acceso a recursos de información en varios niveles OSI/ISO.
Amenazas a la seguridad de las redes de cajeros automáticos
Teniendo en cuenta lo anterior, es recomendable limitarnos a considerar la clasificación de amenazas e intrusos ya sea según criterios espacial-topológicos o protocolo-lógicos. Dado que la arquitectura de las redes corporativas y las subredes de transporte de datos individuales difieren significativamente, es aconsejable considerar las amenazas a nivel de protocolos ATM, que son estándar e independientes de arquitecturas de red específicas.
En la Fig. La Figura 3 muestra la estructura de la pila de protocolos de red ATM.
Fig. 3. Niveles de encapsulación de encabezados de la pila de protocolos de red ATM
Como se muestra en la Fig. 3, la estructura de la pila de protocolos de red ATM, que incluye:
• La capa física en la que se determinan los parámetros del flujo de información transportado directamente a través del medio de transmisión.
• La capa ATM en el lado de transmisión se utiliza para multiplexar el flujo de salida de las células ATM en un flujo de información de un solo bit que se transmite a la capa física. Para reducir la probabilidad de distorsión de las partes de dirección de las celdas ATM y evitar errores de enrutamiento incorrectos, el contenido de los encabezados de las celdas ATM se monitorea con un código CRC en el lado receptor. Si no hay errores, el contenido del campo de datos se transfiere a la capa de adaptación. De lo contrario, la célula se destruye.
• La capa de segmentación y ensamblaje de la subcapa de adaptación ATM segmenta el bloque de información entrante de la capa de convergencia en fragmentos de 47 octetos de longitud y los pasa a la capa ATM. En el extremo receptor, se verifican los identificadores de ruta virtual y canal virtual. Si son correctos, el contenido del campo de datos ATM de la celda se pasa a la capa de convergencia de teleservicio. De lo contrario, la celda se destruye.
• La capa de convergencia del teleservicio convierte el tráfico entrante en una forma adecuada para su uso por el teleservicio específico.
En la Fig. La Figura 4 muestra la clasificación de las amenazas a la seguridad de ATM CS de acuerdo con los formatos de los campos de encabezado del bloque de protocolo que se muestran en la figura anterior.
Fig. 4. Clasificación de las amenazas a la seguridad de los cajeros automáticos
En general, se pueden distinguir tres tipos de amenazas:
—amenazas a la funcionalidad;
—amenazas a la integridad;
— amenazas NSD.
Las amenazas a la funcionalidad están asociadas con la posibilidad de perder el nivel requerido de servicio para el cliente CS o bloquear completamente el acceso a un recurso como resultado de las acciones de un intruso.
Dichas acciones se pueden llamar:
— interrupción de la sincronización del flujo de bits a nivel de los dispositivos transceptores al destruir o distorsionar los indicadores de la sección de servicio y del regenerador en las tramas de la capa física;
— interrupción de la sincronización del flujo de células ATM al distorsionar periódicamente los valores de suma de verificación de encabezados de celda;
—modificación de la información de enrutamiento y dirección en los servidores de control de los nodos de conmutación intermedios. El resultado de tales acciones puede ser, por ejemplo, una denegación de conexión con el cliente CS;
— modificación de los parámetros de tráfico en los nodos finales de la red de transporte. Esto puede afectar negativamente la calidad del servicio para los clientes CS;
—modificación de los bits de prioridad en las celdas ATM.
Las amenazas a la integridad están asociadas con cambios en el contenido de información de los bloques de datos de protocolo transmitidos. a través de la red y puede incluir en sí mismo:
— inserción o eliminación de celdas ATM en los nodos de conmutación de la red de transporte. En este caso, son posibles varios tipos de pérdidas
— desde la distorsión de los bloques de datos de información hasta la interrupción de los servicios de señalización y el funcionamiento de la red;
— la inserción de tráfico, como resultado de lo cual es posible la transferencia no autorizada de información por parte de terceros a través de la conexión virtual seleccionada.
Las amenazas NSD están relacionadas con la capacidad de analizar el contenido de información de los campos de datos y controlar los encabezados de los bloques de protocolo transmitidos desde la fuente al receptor. Este grupo puede incluir:
— redirección del tráfico con el fin de analizar posteriormente su contenido informativo;
— interceptación de una conexión virtual activa sin dirigir el tráfico;
— visualización no autorizada de mensajes de diagnóstico de gestión de red y servicios de seguimiento con el fin de analizar estadísticas de parámetros de tráfico de suscriptores de CS.
Conclusiones
1. Dentro de la red de transporte de datos se deberá garantizar la seguridad de las conexiones de los usuarios en términos de integridad, funcionalidad y confidencialidad de la información transmitida.
2. La protección de los flujos de información contra el acceso no autorizado debe garantizarse mediante teleservicios a nivel de protocolos de aplicación OSI/ISO.
3. La protección contra el acceso no autorizado a la dirección y los campos de control de los encabezados de las celdas del cajero automático debe ser proporcionada por medios y equipos técnicos del operador de telecomunicaciones.
4. Los operadores de telecomunicaciones deben monitorear la integridad de las conexiones y respaldar la funcionalidad de la red de transporte ATM en presencia de medios especializados para proteger los servidores de control en los nodos de conmutación de tránsito.