Система ОКС№7 в GSM

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 00:08, 27 января 2015.
Данная статья была согласована с её автором Р.А. Бельферым 28 апреля 2012 года.

__NUMBEREDHEADINGS__

Архитектура протоколов передачи сигналов в GSM

На рис. 1 приведена упрощенная диаграмма протоколов и используемых интерфейсов передачи сигналов между мобильной станцией MS, базовой станцией BTS, контроллером базовой станции BSC и мобильной станцией MSC.

Рис. 1. Диаграмма протоколов передачи сигналов в GSM

Физический уровень выполняет функции временного уплотнения восьми слотов в кадр определенной полосы частот, выбор свободных каналов, кодирование (декодирование) речи, кодирование (декодирование) канала, модуляцию (демодуляцию). На диаграмме этот уровень обозначен TDMA/FDMA. На втором уровне используется протокол канального уровня LAPD (тот же самый, который используется на абонентском доступе ISDN). На участке MS-BTS этот протокол модифицирован LAPDm, так как функции обнаружения и исправления ошибок выполняются в GSM на физическом уровне при кодировании/декодировании канала. Уровень RR (Radio Resourse) используется для установления, обслуживания и освобождения радиоканала.

Уровень управления мобильностью MM (Mobility Management) выполняет функции по обеспечению сетевой безопасности (регистрация, аутентификация, обновление информации о местонахождении пользователя).

Уровень CM (Call Management) функционально разделен на три объекта- управление вызовами (СС), служба коротких сообщений (SMS) и дополнительные службы (SS). Для передачи SMS используются каналы управления, что и позволяет получать сообщения во время передачи речи. Процедуры СС используются для установления и разъединения соединений, а также для изменения его параметров.


Дополнительные службы –SS (Supplementary Service), могут быть разные (переадресация, замкнутая группа абонентов, идентификация пользователя и др.).
Различные функциональные элементы GSM (например, регистры HLR, VLR, центры коммутации MSC и т.п.) используют различные протоколы ОКС№7. На рис. 2 приведены протоколы ОКС№7 для участка сети, состоящего из коммутатора GSM MSC и коммутатора ТфОП/ISDN.

Рис. 2. Протоколы ОКС№7 участка MSC-коммутатор ТфОП/ISDN

Передача сигналов между MSC и подсистемой базовых станций осуществляется через систему ОКС№7 (уровни МТР, SCCP и прикладную подсистему базовых станций BSSAP (Base Station Subsystem Application Part). Подсистему BSSAP можно разделить на две подсистемы: прикладную подсистему управления базовыми станциями (BSSMAP) и прикладную подсистему прямой передачи (DTAP).

Для поддержки сотовых сетей стандарта GSM на прикладном уровне была установлена подсистема мобильных приложений MAP (Mobile Application Part) интеллектуальной сети. Подсистема MAP обеспечивает взаимодействие сетевых компонентов (таких как MSC, OMC, AUC, BSC, регистры HLR, VLR, EIR), а также взаимодействие с сетями фиксированной связи, что позволяет передавать информацию между различными элементами сети при помощи каналонезависимой сигнализации. Сигнализация MAP используется при изменении информации о местоположении абонентов, передаче соединения между сотами (хэндовер, handover), роуминге, аутентификации, маршрутизации входящих вызовов и пересылке сообщений SMS. Подсистема MAP использует также как и подсистема INAP интеллектуальной сети через TCAP, SCCP и MAP (см. приведенный на рис. 3 в главе 19 по IN стек протоколов ОКС№7). Хэндовер позволяет продолжать разговор, когда мобильная станция пересекает границы соты и перемещается в соседнюю. Роуминг- это функция предоставления услуг сотовой связи одного оператора в системе другого оператора. Упрощенная схема организации роуминга может быть представлена в следующем виде. Абонент сотовой связи, оказавшись на территории другого оператора, допускающего реализацию роуминга, инициирует вызов обычным образом, как если бы он находился на территории оператора, к которому он приписан.

Подсистема SCCP выполняет те же дополнительные возможности при работе через подсистему MTP, что и в интеллектуальной сети.

  • расширяет функции сетевого уровня подсистемы MTP - третьего уровня модели OSI;
  • обеспечивает работу служб передачи данных без установления соединения и служб с установлением соединений;
  • обеспечивает гибкие механизмы управления маршрутизацией;
  • обеспечивает управление подсистемой SCCP;
  • осуществляет расширение адресации.

Подсистема управления соединением сигнализации SCCP состоит из тех же функциональных блоков:

  • служба передачи сообщений с установлением и без установления соединения;
  • управление маршрутизацией SCCP (SCRC);
  • управление подсистемой SCCP (SCMG).

В подсистеме MAP задействован только режим без установления соединения подуровня управления соединением сигнализации SCCP. Согласно стандарту GSM, для маршрутизации так же, как и в интеллектуальной сети (глава 19) используется управление маршрутизацией SCCP (SCRC) по номерам подсистем SSN и по глобальным заголовкам GT. SSN в GSM присваиваются не отдельным услугам (как в интеллектуальной сети), а отдельным устройствам (коммутатору MSC, регистрам HLR, VLR, AUC, подсистеме BSS и др.). Номера подсистем могут использоваться в GSM из зарезервированного глобального стандартизированного международными организациями диапазона или из части национального незарезевированного диапазона. Номера глобальных подсистем SSN для маршрутизации на подуровне SCCP (SCCP Sybsystem Numbers), назначены Альянсом 3GPP и в MAP используются следующие:

  • регистр HLR – 00000110;
  • регистр VLR – 00000111;
  • MSC – 00001000;
  • регистр AUC;
  • регистр EIR – 00001001 и др.

Покажем для иллюстрации пример использования маршрутизации по глобальным адресам в GSM. Требуется передать сообщение об изменении местоположения абонента из VLR в стране А в регистр HLR страны Б. В сообщении содержится адрес пункта сигнализации DPC международного коммутационного центра страны А, который предоставляет свои таблицы маршрутизации. Также в сообщении содержится глобальный заголовок регистра собственных абонентов HLR (адрес по стандарту E.164). В передаваемом сообщении содержится глобальный адрес вызываемой стороны, по которому можно идентифицировать получателя SCCP-сообщения. Международный коммутационный центр страны А устанавливает адрес пункта сигнализации DPC международного коммутационного центра страны Б, в таблице маршрутизации которого имеются данные для перевода глобального заголовка получателя в код пункта сигнализации и номер подсети (DPC+SSN). Только на последнем участке маршрутизация проводится по SSN, а на предыдущих маршрутизаторах - по глобальным заголовкам.

Управление подсистемой SCCP, приведенное в главе 19 для интеллектуальной сети, аналогично и для GSM. Отличаются только используемые подсистемы.
В таблице 1 приведено краткое описание некоторых протоколов ОКС№7, используемых в узлах GSM на различных интерфейсах.

Таблица 1. Интерфейсы и протоколы GSM-сети
Интерфейс Узлы GSM Описание функции
А BSS-MSC А- интерфейс между подсистемой BSS (MS, BTS, BSC) и MSC. Он отвечает за резервирование и выделение достаточных радиоресурсов мобильным станциям (MS) и управляет мобильными абонентами. Этот интерфейс использует BSSAP- протоколы (BSSMAP и DTAP)
В MSC-VLR Это внутренний MAP- протокол, поскольку часто VLR встроен в MSC
С GMSC-HLR Любой звонок извне GSM-сети (например, из ТфОП на MS), должен использовать этот протокол MAP C-интерфейса. Кроме того, MSC может передавать тарифную информацию после завершения соединения
D HLR-VLR Используется для обмена информацией между HLR и VLR сообщениями MAP
E MSC-MSC Используется для обмена данными MAP между MSC
F MSC-EIR Используется для получения из регистра EIR сообщения MAP, указывающего на статус мобильного оборудования (украденное, потерянное и др.).Мобильное оборудование имеет международный идентификатор IMEI
G VLR-VLR Используется для передачи сообщений MAP, например, при роуминге
На рис. 3 приведены протоколы ОКС№7 для участка сети GSM, состоящего из двух мобильных центров коммутации MSC.
Рис. 3. Протоколы ОКС№7 для участка сети GSM, состоящего из двух мобильных центров коммутации MSC

Пример обработки вызова мобильной станции из ТфОП/ISDN и управление мобильностью

Рассмотрению подлежит алгоритм последовательности событий при обработке вызова оконечного мобильного устройства, а также последовательность сообщений при перемещении мобильной станции из зоны действия одного гостевого регистра в зону действий другого.

Вызов мобильной станции из ТфОП/ISDN

На рис. 4 приведена диаграмма обмена сообщениями при установлении вызова мобильной станции из ТфОП/ISDN. В сообщении 1 вызывающий абонент через ТфОП/ISDN отправляет начальное адресное сообщение IAM подсистемы ISUP ОКС№7. В адресную часть этого сообщения входит международный номер ISDN вызываемой мобильной станции MSISDN (Mobile station international ISDN number). Этот номер связан не с определенным устройством, а с модулем SIM, принадлежащим пользователю и является мобильным абонентским номером. Этот номер состоит из кода страны, адреса сетевого поставщика услуг и регистра HLR и номера абонента. Сеть ТфОП/ISDN через ОКС№7 маршрутизирует это сообщение шлюзу GMSC (сообщение 2). Шлюз GMSC на основании MSISDN определяет регистр HLR домашней наземной части сети GSM. Сообщение 3 подсистемы MAP “отправить маршрутную информацию”(sendRoutinformation) от GMSC в HLR необходимо для определения вызываемой мобильной станции MS. Это сообщение ОКС№7 MAP по интерфейсу С содержит в качестве параметра идентификатор IMSI. В регистре HLR содержится информация о местоположении вызываемой MS (указан адрес регистра VLR). Вызываемая станция MS может находится в домашней или гостевой сети. В настоящем примере рассматривается случай ее расположения в гостевой сети. Следующее сообщение 4 подсистемы MAP «Запрос номера» MSRN (providerRoumingNumber) из HLR домашней сети в VLR гостевой сети запрашивает роуминговый номер вызываемой мобильной станции MSRN (Mobile Station Roaming Number). Использование MSRN вызвано необходимостью скрытия местоположения абонента, которое является приватной информацией. Регистр VLR назначает номер MSRN из пула свободных номеров. Этот номер является временным и действует только до окончания установления соединения и устанавливается на основании международного идентификатора мобильного абонента IMSI. MSRN включает гостевой код страны, текущий центр коммутации MSC, номер абонента и др. Регистр VLR пересылает присвоенный временный номер MSRN в сообщении MAP по интерфейсу D в HLR домашней сети (сообщение 5). Далее MSRN пересылается в шлюз GMSC (сообщение 6). Теперь шлюз GMSC отправляет сообщение на установление соединения IAM подсистемы ISUP в текущий MSC (сообщение 7) . В адресной части IAM содержится полученный номер MSRN, включающий адрес MSC.
Теперь, когда входящий вызов достиг нужного MSC, определяется идентификатор IMSI и дальнейшие процедуры протокола MAP ОКС№7 не требуются. Номер MSRN возвращается в пул для использования при дальнейших вызовах.

Рис. 4. Диаграмма обмена сообщениями при установлении вызова мобильной станции из ТфОП/ISDN

Начиная с этого места, за все дальнейшие шаги отвечает центр MSC. Прежде всего, он запрашивает из регистра VLR информацию о текущем состоянии мобильной станции (сообщение 8). Если мобильная станция доступна, центр MSC инициирует широковещательным сообщением 10 ее поиск во всех своих ячейках (поиск одной нужной ячейки забрал бы слишком много времени). Станции BTS подсистемы BSS посылают широковещательное сообщение 11 (PAGE) подсистемы BSSAP на мобильную станцию. После ответа (12) регистр VLR должен произвести (13,14) проверку безопасности (установить шифрование и т.п.). Затем регистр VLR посылает сигнал об установке соединения с мобильной станцией центру MSC (15).
Если мобильная станция отвечает сообщением ALERT протокола DTAP, обслуживающий центр C отправляет сообщение ANM подсистемы ISUP через шлюз GMSC назад коммутатору вызывающей стороны в сети ТФДП/ISDN.

Управление мобильностью

Как было показано на диаграмме (рис. 4) в сообщении 4 HLR запрашивает MSRN на основании входящего в него сообщения IMSI. В гостевой сети, кроме IMSI роумера, содержатся также данные аутентификации (индивидуальный ключ абонента и другая информация). При перемещении MS из области действия одной VLR в область действия другой VLR, производится обновление этой информации в новом VLR и в домашнем HLR. На рис. 5 показана диаграмма последовательности сообщения протокола MAP при перемещении MS из зоны действия регистра VLR-А в зону действия VLR-В.

В сообщении 1 (sendidentification) протокола MAP по интерфейсу G производится запрос идентификационных данных из предыдущего регистра VLR-А, в области обслуживания которого находилась последний раз мобильная станция. В качестве аргумента в этом сообщении содержится временный идентификатор местоположения мобильного абонента TMSI, Temporary Mobile Subscriber Identity (см. глава 20, разд. 4.3.). В сообщении 2 VLR-В получает идентификационные данные этой MS (идентификатор IMSI, коды RAND, SRES и др.). В случае неудачи эти данные извлекаются из регистра HLR c помощью другой команды протокола MAP (sendAuthenticationInfo).

Рис. 5. Диаграмма последовательности сообщений протокола MAP при перемещении MS из зоны действия одного VLR в зону действия другого VLR

Получив в сообщении 2 , все аутентификационные данные в случае вызываемой или вызывающей станции MS производится процедура аутентификации и шифрования. После успешного завершения этой процедуры производится по команде протокола MAP (“updateLocation”) по интерфейсу G смена параметров местоположения LAI и временного идентификатора местоположения TMSI. Параметр TMSI используется вместо IMSI из соображений приватности местоположения абонента. Передача IMSI, также как и индивидуального ключа Ki по радиоучастку не разрешается. (Допускается передача IMSI только один раз при первоначальной регистрации MS). Передача нового TMSI производится в зашифрованном виде. Новое LAI и TMSI передается из VLR-В в HLR (сообщение 3.). В сообщении 4 по команде протокола MAP по интерфейсу D передается команда (purgeMS) об удалении профиля абонента (идентификационных данных) из VLR-А. Это сообщение отправляется в том случае, когда мобильная станция длительное время находится в неактивном состоянии (нет вызовов или изменения местоположения).

Принцип иерархии федеральной сети общего пользования GSM

Федеральная сеть GSM представляет иерархическую структуру, принцип построения которой приведен на рис. 6. Первый уровень включает мобильные центры коммутации MSC, шлюз мобильного центра коммутации.

Взаимодействие сети GSM со стационарной сетью ТфОП осуществляется через шлюз мобильного центра коммутации GMSC подключением к АМТС (основной вариант) и к АТС при значительном тяготении нагрузки абонентов на местном уровне. Второй уровень иерархии GSM- транзитная сеть, представляющая собой транзитные центры коммутации (ТЦК), выполняющие для мобильных абонентов те же функции, что и УАК для ТфОП. Все ТЦК соединены между собой по полносвязной схеме. При взаимодействии федеральной сети GSM с фиксированной сетью ТфОП на международном уровне возможны соединения мобильной станции MS с телефонным аппаратом (ТА) стационарной сети ТфОП:

MS - MSC - GMSC - ТЦК - УАК - АМТС - АТС - ТА

Кроме ТЦК уровень транзитной сети может включать также локальные центры коммутации (ЛЦК). ЛЦК является промежуточным уровнем иерархии федеральной сети GSM. ЛЦК является узлом доступа к транзитной сети и соединяется не менее чем с двумя ТЦК. В этом случае взаимодействие мобильной станции и стационарного телефонного абонента при междугородней связи осуществляется по схеме:

MS - MSC - GMSC - ЛЦК - ТЦК - УАК - АМТС - АТС - ТА
Рис. 6. Принцип иерархии федеральной сети общего пользования GSM

Принцип построения системы ОКС№7 России

Ha рис. 7 показан иерархический принцип построения системы ОКС№7 РФ, которая является составной частью сетей связи общего пользования страны ТфОП/ISDN, IN и GSM. В поле индикатора NI заголовка MSU подсистемы сообщений MTP идентифицируется следующим образом каждый из этих уровней.

Уровень иерархии ОКС№7 РФ Значение NI
Международная сеть 00
Междугородняя сеть 10
Местная сеть 11

Такое построение сетей ОКС№7 РФ требует трансляцию номеров в подсистеме SCCP.
Такой пункт сигнализации с функцией переприема теоретически обеспечивает суммарную емкость пунктов сигнализации. Однако практический предел емкости сети сигнализации снижен за счет необходимости использования нескольких пунктов сигнализации междугородной сети для разных операторов связи. Пункт сигнализации с функцией переприёма организован на междугородном центре коммутации АМТС или на международном центре коммутации МЦК. На рис. 7 такой сигнальный пункт с функцией переприёма сообщений SCCP обозначен через SPR (Signaling Point Relay).
Междугородная сеть ОКС№7 России представляет собой совокупность пунктов сигнализации SP с функцией переприема (SP/SPR), построенных на базе АМТС и взаимодействующих через сеть транзитных пунктов сигнализации STP, созданных на базе узлов автоматической коммутации (УАК) или на базе выделенного оборудования. Каждый SP/SPR для обеспечения требований к МТР по качеству обслуживания взаимодействует, по крайней мере, с двумя STP.
На рисунке 7 не указаны многие устройства, включающие ОКС№7 (транзитные и локальные центры коммутации транзитного уровня федеральной сети GSM России, домашний и гостевой регистры уровня сетей отдельных операторов GSM и др.).

Рис. 7. Принцип построения системы ОКС№7 России

На рисунке приняты следующие обозначения:

MSC - центр коммутации мобильной сети связи;
SCP - пункт управления услугами интеллектуальной сети связи.

Между местной и междугородной сетью РФ устанавливается шлюз, который строится на базе автоматической междугородной станции (АМТС) с двойной нумерацией пунктов сигнализации. Это означает, что в оборудование АМТС включено два пункта сигнализации- один с нумерацией в междугородней сети (NI=10) и другой с нумерацией в местной сети (NI=00). Между междугородной и международной сетью РФ также включено два пункта сигнализации — один с нумерацией междугородной сети NI=10, а другой с нумерацией международной сети NI=00.

Информационная безопасность ОКС№7

Во многих работах по информационной безопасности общеканальной сигнализации ОКС№7[1][2] отмечается ее уязвимость по отношению к атакам нарушения маршрутизации, приводящим к нарушению работы сетей связи общего пользования (ССОП). Специалисты фирмы Cisco отмечают, что в их оборудовании ОКС№7 не предусмотрены механизмы аутентификации для защиты от атак типа "отказ в обслуживании" DoS.
Настоящий раздел посвящен описанию ущерба от таких атак, наносимого работе ССОП РФ (ТфОП/ISDN, GSM и интеллектуальных сетей связи IN).

Архитектура сетевой безопасности ОКС№7

В приложении А приведены общие положения по архитектуре сетевой безопасности в соответствии с рекомендацией ITU-T Х.805, которые могут быть применимы к конкретной технологии сети связи. В настоящем разделе приводится архитектура сетевой безопасности для одной из таких технологий - системы сигнализации ОКС№7[3].

Уровни безопасности ОКС№7

Приведенные в Х.805 способы обеспечения ИБ относятся и к группе оборудования ОКС№7, которое в соответствии с общими положениями по архитектуре сетевой безопасности распределены по уровням безопасности (Security Layers).
Учитывая особенности ОКС№7, способы обеспечения ИБ рассматриваются относительно двух уровней безопасности: уровень безопасности инфраструктуры (Infrastructure Security) и уровень безопасности приложений (Application Security). Взаимосвязь уровней безопасности основана на иерархическом принципе. Уровень безопасности инфраструктуры обеспечивает уровень безопасности приложений.

Уровень безопасности инфраструктуры относится к устройствам ОКС№7: оконечным, промежуточным и транзитным пунктам сигнализации. Все приведенные способы обеспечения ИБ в Х.805 могут применяться ко всем уровням эталонной модели OSI уровня безопасности инфраструктуры ОКС№7.

Способы обеспечения ИБ ОКС№7 на уровне безопасности инфраструктуры предназначены для того, чтобы уменьшить уязвимость к атакам, соответствующим угрозам ИБ. Способы обеспечения ИБ ОКС№7 на уровне безопасности инфраструктуры позволяют защитить уязвимость на всех уровнях ОКС№7. Оборудование трех уровней ОКС№7 всех типов пунктов сигнализации (оконечный, промежуточный, транзитный) подвержены атакам соответствующих угроз ИБ. К ним относятся:

a. физический, канальный и сетевой уровни подсистемы передачи сообщений MTP;
b. сетевой уровень подсистемы управления соединением сигнализации SCCP.

Последствия воздействия угроз ИБ на четвёртом (прикладном) уровне одного пункта сигнализации ОКС№7 уровня безопасности инфраструктуры отражаются на работе только этого пункта сигнализации. В общем виде можно выделить две группы пользовательского уровня ОКС№7. К первой из них относятся пользователи, для которых большинство функции связи определено выбором информационного канала в сети ТфОП/ISDN или в сети GSM (на участке от мобильной станции коммуникации и шлюзом к ТфОП). Такая подсистема ISUP или TUP используется для межстанционной сетевой сигнализации. К другой группе относится пользователи, для которых функции не определены выбором информационного канала. К подсистемам таких пользователей на сети связи ОП относятся:

a. подсистема пользователей мобильной связи стандарта GSM (MAP);
b. подсистема пользователей интеллектуальной сети (INAP).

К уровню безопасности инфраструктуры относится и оборудование ССОП (ТфОП/ISDN, GSM, IN), составной частью которой является оборудование ОКС№7. В ТфОП/ISDN оборудование ОКС№7 входит в коммуникационные станции местной сети связи, междугородной и международной сети. В GSM оборудование ОКС№7 входит в центр коммутации мобильной сети связи, домашний и гостевой, транзитный и локальный центр коммутации. В IN оборудование ОКС№7 входит в узел коммутации услуг и в узел управления услугами. Программно-аппаратная неисправность одного из пунктов сигнализации ОКС№7 является маловероятной.

Плоскости безопасности ОКС№7

Способы обеспечения ИБ относятся к функциям ОКС№7, которые в соответствии с общими положениями по архитектуре сетевой безопасности в рекомендации Х.805 называются плоскостями безопасности (Security Plane). Плоскости безопасности ОКС№7 делятся на плоскость безопасности управления и плоскость безопасности транспортной сети.

Плоскость безопасности управления относится к защите функций эксплуатации и технического обслуживания ОАМ. Примером таких функций в ОКС№7 является управление звеньями сигнализации, которое может быть разделено на процесс активизации и деактивизации звена сигнализации (канала). Активизация является процессом создания канала для передачи сообщений сетевого уровня МТР. Обслуживающий персонал выполняет этот процесс путём вызова команд из интерфейса ОАМ, чтобы осуществить запрос об активизации канала. Когда канал отрегулирован на канальном уровне МТР и прошел тестирование, он объявляется доступным для переноса сигнального трафика.

Дезактивизация выводит канал из рабочего состояния, делая его недоступным для переноса сигнального трафика. Подобно активизации, этот процесс инициализируется обслуживающим персоналом путём вызова команд из интерфейса ОАМ. Нарушение ИБ ОКС№7 может быть осуществлено злоумышленником путём ложной активизации или дезактивизации канала. При этом ущерб работе ССОП не будет высоким.

Плоскость безопасности транспортной сети относится к защите всех четырёх уровней ОКС№7 при воздействии намеренных угроз, нелегитимного использования основных функций. Ниже приводятся краткое описание этих функций ОКС№7, а также общие положения по наибольшему ущербу в сетях связи ОП при реализации этих угроз.

Подсистема пользователя ISUP совместно с подсистемой передачи сообщений МТР обеспечивает соединение со стационарными абонентами ССОП. Нарушение ИБ ОКС№7 при нелегитимном воздействии на функцию ISUP может приводить к отказу в установлении соединений, проходящих через конкретный пункт сигнализации, которому принадлежит эта подсистема пользователя. Нарушение ИБ ОКС№7 при нелегитимном воздействии на функцию ISUP приводит к отказу в установлении соединений мобильным станциям, приписанных только к этому оборудованию.

Подсистема пользователя MAP выполняет функцию отслеживания местоположения абонента, роуминга, доставки коротких текстовых сообщений SMS и др. Нарушение ИБ ОКС№7 при нелегитимном воздействии на эти функции GSM может привести к отказу в установлении соединений с абонентами-роумерами, передаче SMS, приписанных к одному центру коммутации GSM .

Подсиcтема INAP выполняет функцию предоставления услуги пользователю путем обмена сообщениями между двумя узлами интеллектуальной сети SCP и SSP. Приведем принцип выполнения этой функции на упрощенном примере предоставления услуги «Приплата» (PRM, Premium Rate). Все сообщения между SCP и SSP можно разделить на две группы:

  • пересчет кода и номера услуги в адрес абонента услуги (юрист, врач и др.);
  • определение размера оплаты и распределение оплаты между оператором связи, поставщиком услуги и пользователем услуги.

Нарушение ИБ ОКС№7 при нелегитимном воздействии на эти функции может привести к отказу в предоставлении услуги IN, неправильном распределении оплаты за услугу только абонентов, пользующихся этой интеллектуальной платформой.

Уровни МТР с первого по третий включают в себя функции передачи информации от одного пункта сигнализации к другому. Функционирование каналов передачи сообщений обеспечивается комбинацией подсистем первого уровня (МТР1) и второго уровня (МТР2). Нарушение ИБ ОКС№7 при нелегитимном воздействии на эти функции может привести к отказу только одного звена сигнализации.
Подсистема сетевого уровня МТР3 по выполнению функций обработки сообщений сигнализации. Эта функция производит маршрутизацию сообщений для соответствующих сетевых адресатов. Если принимающий узел не является пунктом назначения, то МТР3 выполняет функцию маршрутизации (т.е. узел является транзитным STP). Если принимающий узел является пунктом назначения, то используется функция доставки принятых сообщений соответствующей подсистеме пользователя или функциям управления сетью сигнализации. Использование нарушителем функций маршрутизации для нарушения таблицы маршрутизации является маловероятным, хотя реализация такой угрозы могло бы привести к отказу в предоставлении соединений и/или услуг одновременно для большого числа абонентов ССОП, обслуживаемых данным пунктом сигнализации.

Подсистема сетевого уровня МТР3 по выполнению функций управления сетью сигнализации. Эти функции с помощью набора специальных сообщений и процедур производят обработку отказов в сети таким образом, чтобы информационные сообщения могли достигать своих адресатов, если это возможно. Эти процедуры координируют ресурсы ОКС№7, которые становятся доступными или недоступными. Отказ звена сигнализации одного пункта сигнализации или отказ пункта сигнализации может повлечь недоступность проходящих через него маршрутов сигнализации к пункту сигнализации назначения, что в свою очередь может вызвать изменение таблицы маршрутизации и в других пунктах сигнализации ОКС№7. Последствием такой атаки может быть вывод из рабочего состояния части сети связи общего пользования страны.

Атаки «отказ в обслуживании» DoS в ОКС№7

Для каждого уровня безопасности соответствует каждая плоскость безопасности. Каждая такая пара безопасности (уровень и плоскость) представляет область безопасности, в которой способы обеспечения безопасности применяются для защиты от угроз безопасности.
Из предыдущего раздела следует, что уровень и плоскость безопасности включает большое число составных частей оборудования ОКС№7 и выполняемых ими функций, каждые из которых могут быть подвержены воздействию различных видов атак, т.е. реализованных намеренных угроз. Все это показывает, что число возможных атак в ОКС№7 настолько большое, что нет необходимости да и возможности в анализе их всех.
Поэтому практическую целесообразность представляет анализ таких угроз в ОКС№7, которые наиболее чувствительны с точки зрения нанесения большого ущерба при их реализации. Приведенный выше анализ архитектуры сетевой безопасности ОКС№7 показывает, что таким угрозам подвержен уровень сетевой безопасности инфраструктура и плоскость сетевой безопасности в той части транспортной сети, которая выполняет функцию управления сетью сигнализации на сетевых уровнях ОКС№7.
Управление сетью сигнализации подразделяется на выполнение функций управления информационными потоками и управления маршрутами. Функция управления информационными потоками обеспечивает трансляцию информационных потоков сигнализации, которые представляют собой сообщения подсистемы ISUP и подсистем пользователей через SCCP (MAP, INAP и др.). Функция управления информационными потоками состоит в перемещении информации к адресату в случае повреждений или перегрузок в ОКС№7 с наименьшими возможными потерями. Функция управления маршрутами обеспечивает обмен информацией между пунктами сигнализации для коррекции таблиц маршрутизации. Как только происходит событие, которое влияет на доступность маршрутов, функция управления маршрутами, посылает сообщения оповещения остальным пунктам сигнализации об изменении маршрутизации.
Нарушение ИБ ОКС№7 при отправлении ложных сообщений управления маршрутами может создать нелегитимную коррекцию таблицы маршрутизации. В результате система управления информационными потоками направляет в пункты сигнализации нелегитимные сообщения коррекции информационных потоков.
Функция управления маршрутами с помощью специальных сообщений МТР3 обеспечивает выполнение функций управления информационным потоком при полной или ограниченной доступности сигнальных маршрутов. Нарушение ИБ ОКС№7 при отправлении ложных сообщений управления информационным потоком может создать нелегитимную недоступность или нелегитимную доступность сигнальных маршрутов.
Результатом нарушений ИБ ОКС№7 при выполнении функций управления маршрутами и функций управления информационным потоком может быть отказ в обслуживании одновременно большого числа пользователей сетями связи общего пользования (ТфОП/ISDN, GSM, IN), являющихся абонентами двух и более оконечных узлов сетей ТфОП/ISDN и GSM. Всё это приводит к существенному повреждению сетей связи ОП, составной частью которых является ОКС№7.

Подсистема управления соединением SCCP расположена в стеке уровней ОКС№7 над подсистемой МТР и обеспечивает дополнительные функции сетевого уровня в части управления прикладными системами (в сетях GSM, интеллектуальных сетях и др.). Подсистема SCCP вместе с подсистемой МТР3 соответствует третьему (сетевому) уровню ОКС№7 и при этом дает возможность передавать информацию, не связанную с информационным каналом.
Нарушение ИБ ОКС№7 в результате передачи ложных сообщений управления подсистемой SCCP может привести к нелегитимному отказу в обслуживании SCCP, подсистем (MAP, INAP, OMAP), локальных подсистем (центр коммутации мобильной сети GSM, домашний и гостевой регистры GSM и др.). Всё это может привести к отказу ССОП в обслуживании пользователей по предоставлению им соединений.
Для реализации таких угроз нарушителем используются функции подсистем МТР и SCCP сетевого уровня ОКС№7. Уровень ущерба, наносимого работе ССОП атаками «отказ в обслуживании» DoS (Denial of Service), определяется теми функциями МТР и SCCP, которые нелегитимно использует нарушитель на различных участках смежных пунктов сигнализации ОКС№7. Последствия нарушения работы ССОП зависят также от топологии этих сетей: уровней иерархического построения, схем резервирования и взаимодействия. Приведем примеры, реализующие эти атаки и их последствия.

Примеры последствий воздействия атак DoS нарушения маршрутизации ОКС№7

Учитывая сложную топологию ССОП, последствия атак DoS нарушения маршрутизации ОКС№7 на ТфОП/ISDN, GSM и интеллектуальную сеть связи IN рассмотрим на примерах структур отдельных фрагментов ОКС№7. На рис. 8 приведён фрагмент ОКС№7, включающий АМТС, УАК, шлюз мобильного центра коммутации GMSC сети GSM, узел исходящей и входящей связи УИВС. Такая схема соответствует топологии ССОП России.

Рис. 8. Фрагмент сети ОКС№7

К основным функциям сетевого уровня ОКС№7, нелегитимное использование которых злоумышленником представляет угрозу нарушения маршрутизации, относятся:

  • функции МТР: запрет передачи (сообщение TFP); недоступность подсистемы пользователя (сообщение UPU); перегрузка пучка звеньев сигнализации (сообщение TFC); ограничение передачи (сообщение TFR); переключение звена сигнализации (сообщения COO, ЕСО) и др.;
  • функции SCCP: запрет доступа (сообщение SSP), подсистема перегружена (сообщение SSC) и др.

Далее приведены примеры последствий реализации угроз нарушения маршрутизации сети ОКС№7 при использовании злоумышленником одной из функций: управление сетью сигнализации на третьем уровне МТР с помощью нелегитимного сообщения "запрет передачи" (сообщение TFP), т.е. недоступности определенного пункта сигнализации.
Пример1. Нарушитель создаёт в пункте SP (АМТС) нелегитимное сообщение TFP о недоступности пунктов сигнализации SP в УИВС. Эти сообщения передаются из АМТС в УАК1, УАК2 и GMSC. Последствием такой атаки DoS является отказ всем входящим вызовам от пользователей ТфОП/ISDN и GSM в установлении соединений с абонентами всех АТС, подключённых к этим УИВС. При этом сохраняется возможность установления соединений внутри местной сети ТфОП/ISDN.
Пример2. Нарушитель создаёт в пункте SP (АМТС) нелегитимное сообщение TFP о недоступности пунктов сигнализации SP в обоих УАК. Эти сообщения передаются из SP в АМТС в любой SP в УИВС или в SP всех УИВС местной сети. Последствием такой атаки DoS является отказ пользователям АТС, подключённым к этим УИВС в установлении междугородних и международных соединений исходящим вызовам. Такой отказ относится к вызываемым стационарным аппаратам и мобильным станциям. Исключение составляют соединения с мобильными станциями, обслуживаемыми GMSC.
Пример3. Нарушитель создаёт в пункте SP (АМТС) нелегитимное сообщение TFP о недоступности пунктов сигнализации SP в GMSC. Это сообщение передаётся из SP в АМТС в любой SP в УИВС или в SP всех УИВС местной сети. Последствием такой атаки DoS является отказ пользователям АТС, подключённым к этим УИВС в установлении соединений исходящим вызовам к мобильным станциям, обслуживаемым через GMSC.
Пример 4. Нарушитель создаёт в пункте SP (АМТС) нелегитимное сообщение о недоступности пунктов сигнализации SP в обоих УАК. Эти сообщения передаются из SP в АМТС в SP в GMSC. Последствием такой атаки DoS является отказ мобильным станциям, обслуживаемыми через GMSC в установлении соединений исходящим междугородным и международным вызовам со стационарными аппаратами и мобильными станциями.
Пример 5. Нарушитель создаёт в пункте SP (АМТС) нелегитимное сообщение о недоступности всех смежных с ним пунктов сигнализации (в УАК1, УАК2, УИВСы, GMSC, АМТСы внутри зоны) и передаёт их каждому из этих пунктов. Последствием такой атаки DoS является отказ в установлении всех видов соединений с абонентами зоны сети, обслуживаемой зоновой АМТС.
Следующие два примера последствий атак DoS приведены для фрагмента ССОП на рис. 9. Здесь показано взаимодействие локального центра коммутации (ЛЦК) уровня транзитной сети с двумя транзитными центрами коммутации (ТЦК1 и ТЦК2), с шлюзом GMSC и зоновой АМТС. Подробно принцип иерархии федеральной сети связи общего пользования стандарта GSM приводится выше в настоящей главе (раздел 3).

Рис. 9. Фрагмент сети ОКС№7


Пример 6. Нарушитель создает в пункте SP (ЛЦК) нелегитимные сообщения TFP о недоступности пунктов SP (ТЦК1 и ТЦК2). Эти сообщения передаются в пункты SP (АМТС) и SP (GMSC). Последствием такой атаки DoS является отказ вызовам на установление соединений через уровень транзитной сети GSM, исходящим от абонентов всех АТС зоны обслуживания АМТС и от мобильных станций, обслуживаемых станциями коммутации MSC через GMSC.
Пример 7. Нарушитель создает в пункте SP (ЛЦК) нелегитимное сообщение TFP о недоступности пунктов SP (АМТС). Это сообщение передается в пункты SP (GMSC). Последствием такой атаки DoS является отказ исходящим вызовам в установлении соединений через уровень транзитной сети GSM от абонентов АТС зоны обслуживания АМТС с мобильными станциями, которые обслуживаются мобильными станциями коммутации через GMSC.
Кратко сформулируем результаты анализа архитектуры сетевой безопасности ОКС№7.

  • В результате нелегитимного использования функций сетевого уровня ОКС№7 по обновлению маршрутизации может быть нанесен значительный ущерб в работе сетей связи общего пользования (ТфОП/ЦСИС, СПС стандарта GSM, а также интеллектуальных сетей). Этот ущерб выражается в отказе установления соединении между пользователями (с предоставлением и без предоставления услуг интеллектуальной сети) и может относится одновременно к большому число пользователей сетями связи общего пользования. Причиной таких последствий являются ложные сообщения обновления таблиц маршрутизации ОКС№7, отправляемые нарушителями.
  • Способ обеспечения ИБ «целостность данных» вместе с аутентификацией (подлинностью источника сообщений являются основными средствами защиты от этих угроз DoS ОКС№7, гарантируя при этом подлинность источника сообщений между пунктами сигнализации, а также то, что эти сообщения не были созданы или заменены злоумышленником.
  • Угрозам DoS ОКС№7 потенциально подвержены как абоненты фиксированной сети ТфОП/ISDN, так и пользователи мобильных станций сети GSM.
  • Угрозы DoS ОКС№7 проявляются при фальсификации сообщений обновления маршрутизации подсистемы MTP3 и SCCP сетевого уровня ОКС№7.
  • Реализация угроз DoS ОКС№7 может иметь место в результате фальсификации сообщений обновления маршрутизации между всеми смежными пунктами сигнализации.
  • Нарушению маршрутизации от воздействия угроз DoS ОКС№7 подвержены смежные пункты сигнализации ОКС№7 с пунктом сигнализации, являющимся источником этих фальсифицированных сообщений обновления маршрутизации. Местом локализации при тестировании, а также местом защиты от воздействия угрозы являются эти пункты сигнализации.


Риск при реализации угроз DoS ОКС№7 в результате фальсификации указанных сообщений подсистем MTP3 и SCCP отражается на пользователях сетями ОП (ТфОП/ISDN, GSM, IN) в части:

  1. отказа в установлении соединения;
  2. отказа в предоставлении всех или определенных услуг интеллектуальной сети;
  3. ухудшения качества обслуживания.
  • Риск при реализации угроз DoS ОКС№7 может относится к следующим соединениям:
а) в ТфОП/ISDN – международным, междугородним или местным;
б) в GSM – внутри одного региона страны, между разными регионами страны, между мобильными абонентами разных стран;
в) между абонентами ТфОП/ISDN и абонентами GSM;
г) в сети GSM мобильных абонентов домашней и абонентов-раумеров.
  • Заинтересованными в защите от угроз DoS ОКС№7 являются:
    • пользователи в отношении доверия к сети и услугам, предоставляемым конкретным оператором/поставщиком услуг;
    • операторы сетей и поставщики услуг в обеспечении защиты своих эксплуатационных и коммерческих интересов, в выполнении своих обязательств перед населением;
    • органы государственной власти в выполнении директив и законов с тем, чтобы обеспечить готовность предоставления услуг и добросовестную конкуренцию.

Примечания

  1. Драйберг Ли, Хьюит В. Система сигнализации №7 (SS7/ОКС7), протоколы, структура и применение. М.: Вильямс, 2006, 752с.
  2. Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Виды угроз информационной безопасности в сетях связи общего пользования. Труды московского технического университета связи и информатики. М.: ООО «Информсвязьиздат», том 2, 2008.
  3. Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Архитектура сетевой безопасности ОКС-7 // Электросвязь, 2004, №4, С.12-15.