SS7-angreb

SS7-angreb

Som med mange ældre protokoller blev SS7 designet med meget lidt sikkerhed i tankerne. Begreber som autentificering og autorisation var næsten ikke til stede eller blev diskuteret. SS7-sikkerheden var udelukkende baseret på tillid. De centrale netværkselementer blev bygget i overensstemmelse hermed med ringe eller slet intet forsvar mod misbrug af SS7-funktionaliteter. Da SS7 betragtes som et lukket netværk, er der kun udført meget lidt sikkerhedsforskning for at vurdere sikkerheden i SS7. Sikkerhedsforskere havde ikke adgang til SS7-netværk, og tjenesteudbydere havde ikke megen interesse i at se på emnet.

Men SS7-netværket er ikke længere lukket. Netværksudbydere åbner deres SS7-netværk for tredjeparter som en del af deres kommercielle tilbud. Netværkselementer som Femtoceller forlader operatørernes lukkede grænser og er baseret på steder, der ikke er tillid til; hackere kan finde vej ind i mobiloperatørernes netværk, og det er værd at nævne, at nogle operatører kan være under kontrol af nationalstater med ondsindede hensigter om at misbruge sådanne usikre netværk.

Misbrug af SS7-usikkerheder kan have en alvorlig effekt; protokollens natur giver adgang til oplysninger som f.eks. brugerens placering og opkalds-/SMS-detaljer. Finansielle tjenester og autentificeringssystemer blev bygget på baggrund af tilliden til de tjenester, der leveres af sådanne protokoller. Denial of service-angreb, der misbruger disse usikkerheder, kan være ødelæggende for nationers telekommunikationsinfrastruktur.

I de næste afsnit vil vi undersøge nogle af de angreb, der blev annonceret mod SS7, i håb om at analysere de manglende kontroller og i sidste ende foreslå nogle kontroller, der kan begrænse effekten af disse angreb. Disse afsnit bygger i høj grad på det arbejde, som sikkerhedsforskerne Tobias Engel og Karsten Nohl har udført inden for aflytning af opkald og sms'er, lokaliseringssporing, bedrageri og denial of service.

Aflytning af opkald og sms'er

Aflytning af kommunikation har altid været det ultimative mål for enhver spionageoperation. I de gamle dage med kablede telefoner var angriberen nødt til fysisk at aflytte ledningen for at kunne lytte til et igangværende opkald.
I mobilkommunikationens tidsalder sendes opkaldet over radioen mellem de kaldende parter og mobilnetværkene. Normalt krypteres trafikken over luftgrænsefladen. Krypteringen sker ved hjælp af enten A5/1- eller A5/3-protokoller. For nylig er A5/1-suiten blevet brudt, og det er muligt at dekryptere de opkald, der overføres via luftgrænsefladen, ved hjælp af billige radioaflyttere og regnbuetabeller (Nohl, Munant, 2010). Som en
Resultatet blev, at operatørerne begyndte at udrulle den stærkere krypteringsprotokol A5/3 for at bekæmpe sådanne angreb.

Men de nyligt afslørede SS7-sårbarheder åbnede flere muligheder for at aflytte opkald og sms'er, der sendes over mobilnetværket.