هجمات SS7
كما هو الحال مع العديد من البروتوكولات القديمة، تم تصميم SS7 مع مراعاة القليل من الأمان. مفاهيم مثل المصادقة والتفويض بالكاد كانت موجودة أو تمت مناقشتها. استند أمن SS7 على الثقة فقط. تم بناء عناصر الشبكة الأساسية وفقًا لذلك مع وجود القليل من الدفاعات ضد إساءة استخدام وظائف SS7 إن وجدت. نظرًا لاعتبارها شبكة مغلقة، فقد تم إجراء القليل جدًا من الأبحاث الأمنية لتقييم أمن SS7. لم يكن لدى الباحثين في مجال الأمن إمكانية الوصول إلى شبكات SS7، ولم يكن لدى مزودي الخدمة اهتمام كبير بالبحث في هذا الموضوع.
لكن شبكة SS7 لم تعد مغلقة. فمزودو الشبكات يفتحون شبكات SS7 الخاصة بهم لأطراف ثالثة كجزء من عروضهم التجارية. إن عناصر الشبكة مثل خلايا الفيمتوسيل تخرج من الحدود المغلقة للمشغلين وتتمركز في مواقع غير موثوق بها؛ وقد يجد القراصنة طرقهم إلى شبكات مشغلي شبكات الهاتف المحمول، كما أن بعض المشغلين قد يكونون تحت سيطرة دول قومية ذات نوايا خبيثة لإساءة استخدام هذه الشبكات غير الآمنة.
يمكن أن يكون لإساءة استخدام بروتوكول SS7 تأثير خطير؛ فطبيعة البروتوكول تسمح بالوصول إلى معلومات مثل موقع المستخدم وتفاصيل المكالمات/الرسائل القصيرة. تم بناء الخدمات المالية وأنظمة التوثيق على أساس الثقة في الخدمات التي توفرها هذه البروتوكولات. يمكن أن تكون هجمات الحرمان من الخدمة التي تسيء استخدام حالات عدم الأمان هذه مدمرة للبنية التحتية للاتصالات في الدول.
سنقوم في الأقسام التالية بدراسة بعض الهجمات التي تم الإعلان عنها ضد SS7، على أمل تحليل الضوابط المفقودة واقتراح بعض الضوابط التي يمكن أن تحد من تأثير هذه الهجمات في نهاية المطاف. تعتمد هذه الأقسام بشكل كبير على العمل الذي قام به الباحثان الأمنيان توبياس إنجل وكارستن نول في مجالات اعتراض المكالمات والرسائل النصية القصيرة، وتتبع الموقع، والاحتيال، والحرمان من الخدمة.
اعتراض المكالمات والرسائل النصية القصيرة
لطالما كان اعتراض الاتصالات هو الهدف النهائي لأي عمليات تجسس. ففي الأيام الخوالي للهواتف السلكية، كان المهاجم بحاجة إلى التنصت فعلياً على السلك ليتمكن من الاستماع إلى مكالمة جارية.
في عصر الاتصالات المتنقلة، يتم نقل المكالمة عبر الراديو بين الأطراف المتصلة وشبكات الهاتف المحمول. عادةً ما يتم تشفير حركة المرور عبر الواجهة الهوائية. يتم التشفير باستخدام بروتوكولي A5/1 أو A5/3. ومؤخراً تم كسر مجموعة A5/1 وأصبح من الممكن فك تشفير المكالمات المنقولة عبر الواجهة الهوائية باستخدام أجهزة اعتراض لاسلكية رخيصة وجداول قوس قزح (نول، مونانت، 2010). كما
ونتيجة لذلك، بدأ المشغلون في طرح بروتوكول التشفير الأقوى A5/3 لمكافحة مثل هذه الهجمات.
إلا أن الثغرات الأمنية التي تم الكشف عنها مؤخرًا في نظام SS7 فتحت العديد من المجالات التي تسهل اعتراض المكالمات والرسائل النصية القصيرة المرسلة عبر شبكة الهاتف المحمول.