Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700525.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
31.03 Mб
Скачать

4.2. Модели процесса атаки типа «sms-Flood»

Рассмотрим процесс отправки большого количества SMS-сообщений на адрес жертвы. Основная задача таких атак – создать условия для невозможности работы с мобильным устройством [75, 80]. Злоумышленник посылает большое количество SMS-сообщений на номер абонента мобильной связи, работу которого он хочет приостановить, от имени произвольных легитимных абонентов. Поступившие SMS-сообщения помещаются в буфер мобильного устройства для отображения сообщений на экране и дальнейшего перемещения в постоянную память устройства. В результате, при постоянном потоке SMS-сообщений, пользователь не сможет взаимодействовать с устройством, так как оно постоянно будет занято обработкой SMS-сообщений и не сможет обрабатывать другие запросы сотовой сети, в том числе сообщения от легитимных пользователей [82].

Смоделируем данную атаку с помощью сети Петри-Маркова. Обозначения элементов этой сети – позиции, – переходы приведены ниже:

– хост злоумышленника готов;

– задание параметров атаки SMS-Flood, таких, как номер атакуемого абонента, интенсивность и продолжительность атаки;

– параметры атаки заданы;

– формирование команды, для конфигурирования атакующих устройств согласно заданным параметрам;

– атакующие устройства готовы к приему и выполнению команд;

– команда на конфигурирование атакующих устройств сформирована;

– отправка команды атакующим устройствам;

– атакующие устройства приняли команду;

– настройка вредоносной программы SMS-flooder на атакующих устройствах;

– атакуемый абонент находится в сети и готов к приему SMS-сообщений;

– вредоносная программа SMS-flooder запущена и настроена;

– отправка SMS-сообщений атакующими устройствами, и прием их устройством атакуемого абонента;

– сообщения массовой рассылки приняты устройством атакуемого абонента;

–превышение максимального количества запросов от сотовой сети, которые могут быть обработаны пользователем;

– атакуемый абонент не в состоянии обрабатывать сообщения и звонки, поступающие на мобильное устройство.

Граф данной сети представлен на рис. 4.3.

Рис. 4.3. Граф сети Петри-Маркова для атаки SMS-Flood

Элементы матрицы, определяющие логические функции срабатывания сети сведены в таблицу 4.2.

Таблица 4.2

Элементы матрицы для атаки типа «SMS-Flood»

Данной сети (табл. 4.2) соответствует следующая система интегрально-дифференциальных уравнений:

По аналогии, применяя пуассоновское приближение, имеем аналитические выражения для среднего времени перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятности этого перемещения в следующем виде:

следовательно:

В качестве примера рассчитаем функции (4.4) для следующих значений исходных параметров атаки: с – среднее время ввода параметров атаки SMS-Flood, с – среднее время формирования команды атакующим устройствам, с – среднее время, затрачиваемое на прием конфигурационной команды от хоста злоумышленника, с – среднее время отправки конфигурационной команды атакующим устройствам, с – среднее время настройки вредоносной программы SMS-Flooder, с – среднее время приема одного SMS-сообщения, с – среднее время отправки одного SMS-сообщения, – среднееколичество сообщений, поступающих в единицу времени, при котором абонент может пользоваться устройством, – интенсивность отправки сообщений – количество отправляемых сообщений в единицу времени.

В результате зависимость вероятности реализации атаки от времени и интенсивности атаки приобретает вид, представленный на рис. 4.4.

t, c

P(t)

Рис. 4.4. Зависимость от времени и интенсивности атаки вероятности реализации атаки типа «SMS-Flood».

Представленная модель является обобщенной моделью проведения флуд-атаки, с использованием вредоносной программы SMS-Flooder.