sms-угроза АЛЕКСЕЙ ВИКТОРОВИЧ ЛУКАЦКИЙ Спецвыпуск: Хакер, номер #070, стр. 070-018-3 [об угрозах.] Их достаточно много: - АТАКИ НА ESME; - SMS-СПАМ; - ЛОКАЛЬНЫЙ И ГЛОБАЛЬНЫЙ SMS-DOS; - SMS-ВИРУСЫ. [угрозы и защита ESME.] Чтобы посылать SMS через SMSC оператора, можно пойти двумя путями: 1 ИСПОЛЬЗОВАТЬ ШЛЮЗ WEB-SMS. 2 ИСПОЛЬЗОВАТЬ СПЕЦИАЛЬНОЕ ПО И ПРЯМОЕ СОЕДИНЕНИЕ С SMSC (НАПРИМЕР, ПО ПРОТОКОЛУ SMPP). В обоих случаях добропорядочный контент-провайдер выступает в качестве ESME и должен заключить договор с мобильным оператором, после чего ему выделяют учетную запись и сообщают все параметры подключения (идентификатор ESME, пароль на подключение и т.д.). Если ты решил подключиться через web-шлюз, то тебе дают ссылку, при обращении к которой с определенными параметрами ты можешь отправлять SMS’ки. В качестве таких параметров можно указывать номер отправителя и получателя, срок отправки сообщения и длительность ожидания (если абонент не доступен). И у злоумышленника есть 2 возможности «пошалить» - подобрать пароль к сайту и отсылать SMS под чужой учетной записью, либо подменять адрес отправителя сообщения в скрипте. Во втором случае (прямое SMPP-подключение) ситуация также далека от идеальной – подключение к SMSC в большинстве случаев осуществляется без какой-либо защиты, и перехват System-ID, System-Password, System-Type позволяет злоумышленнику маскироваться под легитимного контент-провайдера. Возможна и третья ситуация, с которой бороться сложнее всего. SMS-угрозу несет сам контент-провайдер, который желает извлекать выгоду любыми способами. По большому счету, сегодня договор на оказание контент-услуг с мобильным оператором может заключить любой желающий, ведь для оператора это дополнительный источник дохода. И разбираться с нарушителями он будет только в случае систематических звонков в службу поддержки со стороны разъяренных клиентов. А так как последние не очень любят звонить по «горячему» номеру, то злоумышленник может чувствовать себя вполне спокойно. Зачастую в службу поддержки оператора вообще не дозвонишься – постоянно включается автоответчик. Надо признать, что такая ситуация действует и для VIP-клиентов, которые редко когда могут дозвониться до персонального менеджера. Средства защиты в данном случае достаточно очевидны: - ЗАЩИТА WEB-ШЛЮЗА ОТ АТАК С ПОМОЩЬЮ ТАК НАЗЫВАЕМОГО APPLICATION FIREWALL, КОТОРЫЙ ПОДНИМАЕТСЯ С СЕТЕВОГО НА ПРИКЛАДНОЙ УРОВЕНЬ, И ПОНИМАЕТ СПЕЦИФИКУ WEB-ПРИЛОЖЕНИЙ. - ИСПОЛЬЗОВАНИЕ «ЧЕРНОГО» И «БЕЛОГО» СПИСКОВ IP-АДРЕСОВ ESME. - АУТЕНТИФИКАЦИЯ СОЕДИНЕНИЯ SMSC-ESME С ПРИМЕНЕНИЕМ ЦИФРОВЫХ СЕРТИФИКАТОВ. - ШИФРОВАНИЕ СОЕДИНЕНИЯ МЕЖДУ SMSC И ESME. - ГРАМОТНАЯ ПРОРАБОТКА ДОГОВОРА С КОНТЕНТ-ПРОВАЙДЕРАМИ. В ПРОТИВНОМ СЛУЧАЕ ТЫ НЕ СМОЖЕШЬ ОТКЛЮЧИТЬ ЕГО ЗА ОБНАРУЖЕННЫЕ НАРУШЕНИЯ. В США БЫЛО НЕСКОЛЬКО ИНЦИДЕНТОВ, КОГДА МОБИЛЬНЫЕ ОПЕРАТОРЫ СТРАДАЛИ ОТ ТОГО, ЧТО ESME РАССЫЛАЛИ ЧЕРЕЗ НИХ МОБИЛЬНЫЙ СПАМ. РАЗОРВАТЬ КОНТРАКТ ОНИ НЕ МОГЛИ, Т.К. СПАМ НЕ БЫЛ УКАЗАН В ПРИЧИНАХ ВОЗМОЖНОГО ДОСРОЧНОГО РАСТОРЖЕНИЯ ДОГОВОРА, А ОТКАЗ ОТ ПЕРЕСЫЛКИ СПАМА ТАКЖЕ БЫЛ НЕВОЗМОЖЕН – ЗА НАРУШЕНИЕ SLA ОПЕРАТОР ВЫНУЖДЕН БЫЛ ПЛАТИТЬ «КРУГЛЕНЬКУЮ» СУММУ. |