Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #70, СЕНТЯБРЬ 2006 г.

sms-угроза

АЛЕКСЕЙ ВИКТОРОВИЧ ЛУКАЦКИЙ

Спецвыпуск: Хакер, номер #070, стр. 070-018-3


[об угрозах.]

Их достаточно много:

- АТАКИ НА ESME;

- SMS-СПАМ;

- ЛОКАЛЬНЫЙ И ГЛОБАЛЬНЫЙ SMS-DOS;

- SMS-ВИРУСЫ.

[угрозы и защита ESME.]

Чтобы посылать SMS через SMSC оператора, можно пойти двумя путями:

1 ИСПОЛЬЗОВАТЬ ШЛЮЗ WEB-SMS.

2 ИСПОЛЬЗОВАТЬ СПЕЦИАЛЬНОЕ ПО И ПРЯМОЕ СОЕДИНЕНИЕ С SMSC (НАПРИМЕР, ПО ПРОТОКОЛУ SMPP).

В обоих случаях добропорядочный контент-провайдер выступает в качестве ESME и должен заключить договор с мобильным оператором, после чего ему выделяют учетную запись и сообщают все параметры подключения (идентификатор ESME, пароль на подключение и т.д.).

Если ты решил подключиться через web-шлюз, то тебе дают ссылку, при обращении к которой с определенными параметрами ты можешь отправлять SMS’ки. В качестве таких параметров можно указывать номер отправителя и получателя, срок отправки сообщения и длительность ожидания (если абонент не доступен). И у злоумышленника есть 2 возможности «пошалить» - подобрать пароль к сайту и отсылать SMS под чужой учетной записью, либо подменять адрес отправителя сообщения в скрипте.

Во втором случае (прямое SMPP-подключение) ситуация также далека от идеальной – подключение к SMSC в большинстве случаев осуществляется без какой-либо защиты, и перехват System-ID, System-Password, System-Type позволяет злоумышленнику маскироваться под легитимного контент-провайдера.

Возможна и третья ситуация, с которой бороться сложнее всего. SMS-угрозу несет сам контент-провайдер, который желает извлекать выгоду любыми способами. По большому счету, сегодня договор на оказание контент-услуг с мобильным оператором может заключить любой желающий, ведь для оператора это дополнительный источник дохода. И разбираться с нарушителями он будет только в случае систематических звонков в службу поддержки со стороны разъяренных клиентов. А так как последние не очень любят звонить по «горячему» номеру, то злоумышленник может чувствовать себя вполне спокойно. Зачастую в службу поддержки оператора вообще не дозвонишься – постоянно включается автоответчик. Надо признать, что такая ситуация действует и для VIP-клиентов, которые редко когда могут дозвониться до персонального менеджера.

Средства защиты в данном случае достаточно очевидны:

- ЗАЩИТА WEB-ШЛЮЗА ОТ АТАК С ПОМОЩЬЮ ТАК НАЗЫВАЕМОГО APPLICATION FIREWALL, КОТОРЫЙ ПОДНИМАЕТСЯ С СЕТЕВОГО НА ПРИКЛАДНОЙ УРОВЕНЬ, И ПОНИМАЕТ СПЕЦИФИКУ WEB-ПРИЛОЖЕНИЙ.

- ИСПОЛЬЗОВАНИЕ «ЧЕРНОГО» И «БЕЛОГО» СПИСКОВ IP-АДРЕСОВ ESME.

- АУТЕНТИФИКАЦИЯ СОЕДИНЕНИЯ SMSC-ESME С ПРИМЕНЕНИЕМ ЦИФРОВЫХ СЕРТИФИКАТОВ.

- ШИФРОВАНИЕ СОЕДИНЕНИЯ МЕЖДУ SMSC И ESME.

- ГРАМОТНАЯ ПРОРАБОТКА ДОГОВОРА С КОНТЕНТ-ПРОВАЙДЕРАМИ. В ПРОТИВНОМ СЛУЧАЕ ТЫ НЕ СМОЖЕШЬ ОТКЛЮЧИТЬ ЕГО ЗА ОБНАРУЖЕННЫЕ НАРУШЕНИЯ. В США БЫЛО НЕСКОЛЬКО ИНЦИДЕНТОВ, КОГДА МОБИЛЬНЫЕ ОПЕРАТОРЫ СТРАДАЛИ ОТ ТОГО, ЧТО ESME РАССЫЛАЛИ ЧЕРЕЗ НИХ МОБИЛЬНЫЙ СПАМ. РАЗОРВАТЬ КОНТРАКТ ОНИ НЕ МОГЛИ, Т.К. СПАМ НЕ БЫЛ УКАЗАН В ПРИЧИНАХ ВОЗМОЖНОГО ДОСРОЧНОГО РАСТОРЖЕНИЯ ДОГОВОРА, А ОТКАЗ ОТ ПЕРЕСЫЛКИ СПАМА ТАКЖЕ БЫЛ НЕВОЗМОЖЕН – ЗА НАРУШЕНИЕ SLA ОПЕРАТОР ВЫНУЖДЕН БЫЛ ПЛАТИТЬ «КРУГЛЕНЬКУЮ» СУММУ.

Назад на стр. 070-018-2  Содержание  Вперед на стр. 070-018-4