Відмінною особливістю GPRS є той факт, що користувач отримує повноцінний вихід в Інтернет
Але перед тим як починати розмову про механізми безпеки, необхідно хоча б коротко розглянути архітектуру мережі GPRS. Зазвичай в її склад входять чотири типи вузлів.
Базова станція (BBS - base station system). Базова станція - це комплекс обладнання оператора стільникового зв'язку, який забезпечує обмін радіосигналами з мобільною станцією.Вузол маршрутизації (GGSN - gateway GPRS support node). Цей вузол здійснює безпосередню роботу в Інтернеті. Саме він відправляє IP-пакети на сервери Глобальної мережі і отримує їх відповіді.
Ну а тепер, коли ми розібралися з архітектурою мережі GPRS, пора переходити до механізмів безпеки.
Ідентифікація та аутентифікація
Безпека каналів зв'язку
Для передачі даних по радіоканалу використовується шифрування
Можна сказати, що в мережі GPRS використовується два типи каналів зв'язку. Перший з них - це радіоефір, через який спілкуються між собою базові та мобільні станції. Даний канал є найбільш вразливим місцем GPRS-мережі. І дійсно, перехоплення радіосигналів не представляє собою практично ніяких труднощів. Для цього можна використовувати як спеціалізовані пристрої (в тому числі і саморобні, зроблені любителями), так і старі радіоприймачі радянського зразка. Саме тому абсолютно вся інформація, що передається по радіоканалу, попередньо зашифрована за допомогою спеціальних алгоритмів. У мережах GPRS для цього використовуються стандарти GEA1, GEA2, GEA3 - "близькі родичі" криптоалгоритмів GSM.
На жаль, варто відзначити, що криптоалгоритми GEA1 і GEA2 не належать до числа найбільш надійних, випадки злому зашифрованою з їх допомогою інформації відомі. Технологія ж GEA3 досі застосовується дуже рідко. Втім, більшості користувачів мереж GPRS можна про це не турбуватися. Адже злом криптоалгоритма - процедура досить дорога, так що навряд чи хтось буде використовувати її для перехоплення звичайної інформації. Іншою небезпекою, яка підстерігає користувачів GPRS, є можливе відключення шифрування операторами стільникового зв'язку на вимогу спецслужб. Втім, це робиться тільки під час проведення різних операцій або масових заходів.
Ну а якщо зловмисникам все ж вдасться перехопити сигнали і розшифрувати (при необхідності) їх, то вони зможуть отримати всю інформацію, яку відправляє і отримує користувач. По суті, це буде ідентично звичайному інтернет-сніффінгу. За допомогою такої атаки хакери можуть, наприклад, прочитати кореспонденцію жертви, отримати її паролі для доступу до різних сервісів, дані пластикової карти і т. П.
За внутрішнім каналам інформація передає зі спеціального протоколу
Захист від зовнішніх загроз
Вузол маршрутизації схильний до всіх небезпек Інтернету
Для обміну даними з іншими мережами GPRS використовуються спеціальні прикордонні шлюзи
До речі, вузол маршрутизації виконує ще одну функцію. Він відповідає за зв'язки своєї мережі GPRS з іншими такими ж мережами. Для того щоб захистити ці канали, використовуються так звані прикордонні шлюзи (BG - border gateway). Суть дії цього програмного забезпечення схожа на роботу файрвола. Адміністратор встановлює правила обміну трафіком, вводить довірені мережі, підключає системи роумінгу і т. П. Після цього вся система буде захищена від атак з інших мереж GPRS.
Надійність захисту GPRS залежить від конкретної реалізації механізмів безпеки
Отже, ми з вами, шановні читачі, досить докладно розглянули всі механізми безпеки, що існують в мережах GPRS. Здається, що їх цілком достатньо для відображення практично будь-якої загрози з боку зловмисників. Хоча насправді існує одна проблема. Справа в тому, що в GPRS немає єдиного стандарту на захист. В результаті кожен оператор стільникового зв'язку, що надає своїм клієнтам вихід в Інтернет, сам піклується про безпеку. А значить, завжди залишається ризик того, що витрати на захист комусь можуть здатися зайвими. Або ж адміністратор, який займається цими питаннями, виявиться не дуже кваліфікованим. Тобто надійність захисту в кожній мережі GPRS різна, вона залежить від правильного використання механізмів безпеки.