Ataques SS7

Ataques SS7

Como ocurre con muchos protocolos heredados, el SS7 se diseñó pensando poco en la seguridad. Conceptos como autenticación y autorización apenas estaban presentes o se discutían. La seguridad del SS7 se basaba únicamente en la confianza. Los elementos centrales de la red se construyeron en consecuencia, con pocas defensas, si es que había alguna, contra el abuso de las funcionalidades del SS7. Al considerarse una red cerrada, se han realizado muy pocos estudios de seguridad para evaluar la seguridad del SS7. Los investigadores de seguridad no tenían acceso a las redes SS7 y los proveedores de servicios tenían poco interés en estudiar el tema.

Pero la red SS7 ya no está cerrada. Los proveedores de red están abriendo sus redes SS7 a terceros como parte de sus ofertas comerciales. Elementos de red como las femtoceldas salen de las fronteras cerradas de los operadores y se instalan en lugares que no son de confianza; los piratas informáticos pueden introducirse en las redes de los operadores móviles, y no hay que olvidar que algunos operadores pueden estar bajo el control de Estados nación con intenciones maliciosas de abusar de esas redes inseguras.

Abusar de las inseguridades del SS7 puede tener un efecto grave; la naturaleza del protocolo permite acceder a información como la ubicación del usuario y los detalles de las llamadas/SMS. Los servicios financieros y los sistemas de autenticación se construyeron basándose en la confianza de los servicios prestados por dichos protocolos. Los ataques de denegación de servicio que abusan de esas inseguridades pueden ser devastadores para la infraestructura de telecomunicaciones de las naciones.

En las próximas secciones, examinaremos algunos de los ataques anunciados contra SS7, con la esperanza de analizar los controles que faltan y, eventualmente, proponer algunos controles que puedan limitar el efecto de estos ataques. Estas secciones se basan en gran medida en el trabajo realizado por los investigadores de seguridad Tobias Engel y Karsten Nohl en las áreas de interceptación de llamadas y SMS, seguimiento de la ubicación, fraude y denegación de servicio.

Interceptación de llamadas y SMS

Interceptar las comunicaciones siempre ha sido el objetivo final de cualquier operación de espionaje. En los viejos tiempos de los teléfonos con cable, el atacante necesitaba pinchar físicamente el cable para poder escuchar una llamada en curso.
En la era de la comunicación móvil, la llamada se transmite por radio entre los interlocutores y las redes móviles. Normalmente, el tráfico se encripta a través de la interfaz aérea. El cifrado se realiza utilizando los protocolos A5/1 o A5/3. Recientemente se ha roto la suite A5/1 y es posible descifrar las llamadas transferidas a través de la interfaz aérea utilizando interceptores de radio baratos y tablas rainbow (Nohl, Munant, 2010). Como
Como resultado, los operadores empezaron a desplegar el protocolo de cifrado más potente A5/3 para combatir estos ataques.

Sin embargo, las vulnerabilidades SS7 recientemente reveladas abrieron múltiples vías que facilitan la interceptación de llamadas y SMS transmitidos a través de la red móvil.