Атаки на SS7
Както и при много други наследени протоколи, SS7 е проектиран с малко внимание към сигурността. Понятия като удостоверяване и оторизация почти не са присъствали и не са били обсъждани. Сигурността на SS7 се основаваше единствено на доверието. Основните мрежови елементи бяха изградени по съответния начин с малко, ако изобщо имаше, защити срещу злоупотреба с функционалностите на SS7. Тъй като се счита за затворена мрежа, много малко изследвания в областта на сигурността са направени за оценка на сигурността на SS7. Изследователите по сигурността нямаха достъп до мрежите SS7, а доставчиците на услуги не проявяваха интерес към темата.
Но мрежата SS7 вече не е затворена. Доставчиците на мрежи отварят своите мрежи SS7 за трети страни като част от търговските си предложения. Мрежовите елементи като фемтоклетките напускат затворените граници на операторите и се базират на ненадеждни места; хакери могат да намерят път към мрежите на мобилните оператори, а е необходимо да се спомене, че някои оператори могат да бъдат под контрола на национални държави със злонамерени намерения да злоупотребяват с такива незащитени мрежи.
Злоупотребата с несигурността на SS7 може да има тежки последици; естеството на протокола позволява достъп до информация като местоположението на потребителя и подробности за повиквания/ SMS. Финансовите услуги и системите за удостоверяване на автентичност са изградени въз основа на доверието в услугите, предоставяни от такива протоколи. Атаките за отказ на услуга, при които се злоупотребява с тези несигурности, могат да имат опустошителни последици за телекомуникационната инфраструктура на държавите.
В следващите раздели ще разгледаме някои от обявените атаки срещу SS7 с надеждата да анализираме липсващите контроли и евентуално да предложим някои контроли, които могат да ограничат ефекта от тези атаки. Тези раздели се основават в голяма степен на работата, извършена от изследователите в областта на сигурността Тобиас Енгел и Карстен Нол в областите на прихващане на повиквания и SMS-и, проследяване на местоположението, измами и отказ на услуга.
Прихващане на обаждания и SMS
Прихващането на комуникации винаги е било крайната цел на всички шпионски операции. В старите времена на кабелните телефони нападателят трябваше физически да се включи към кабела, за да може да прослуша текущо обаждане.
В ерата на мобилните комуникации повикването се предава по радиото между викащите страни и мобилните мрежи. Обикновено трафикът се криптира през въздушния интерфейс. Криптирането се извършва чрез протоколи A5/1 или A5/3. Неотдавна пакетът A5/1 беше разбит и е възможно да се декриптират повикванията, предавани по въздушния интерфейс, с помощта на евтини радиоприхващачи и дъгови таблици (Nohl, Munant, 2010). Като
в резултат на това операторите започнаха да въвеждат по-силен протокол за шифриране A5/3, за да се борят с подобни атаки.
Въпреки това неотдавна разкритите уязвимости в SS7 откриха множество възможности за прихващане на обаждания и SMS-и, предавани по мобилната мрежа.