SS7-hyökkäykset
Kuten monien vanhojen protokollien kohdalla, SS7:n suunnittelussa ei ollut juurikaan mielessä tietoturvaa. Autentikoinnin ja valtuutuksen kaltaisia käsitteitä ei juurikaan käytetty eikä niistä keskusteltu. SS7:n turvallisuus perustui yksinomaan luottamukseen. Ydinverkkoelementit rakennettiin sen mukaisesti, eikä SS7:n toimintojen väärinkäytön estämiseksi ollut juurikaan, jos lainkaan, suojautumiskeinoja. Koska SS7-verkkoa pidetään suljettuna verkkona, SS7:n tietoturvan arvioimiseksi on tehty hyvin vähän tietoturvatutkimuksia. Tietoturvatutkijoilla ei ollut pääsyä SS7-verkkoihin, eikä palveluntarjoajilla ollut juurikaan kiinnostusta tutkia aihetta.
SS7-verkko ei kuitenkaan ole enää suljettu. Verkkopalvelujen tarjoajat avaavat SS7-verkkojaan kolmansille osapuolille osana kaupallista tarjontaansa. Femtosolujen kaltaiset verkkoelementit poistuvat operaattoreiden suljetuista rajoista ja sijaitsevat epäluotetuissa paikoissa. Hakkerit voivat löytää tiensä matkapuhelinoperaattoreiden verkkoihin, ja on tarpeetonta mainita, että jotkut operaattorit voivat olla kansallisvaltioiden valvonnassa, ja niillä on pahansuopia aikeita käyttää väärin tällaisia turvattomia verkkoja.
SS7:n turvattomuuden väärinkäytöllä voi olla vakavia seurauksia; protokollan luonne mahdollistaa pääsyn tietoihin, kuten käyttäjän sijaintiin ja puhelu-/SMS-tietoihin. Rahoituspalvelut ja todentamisjärjestelmät on rakennettu tällaisten protokollien tarjoamiin palveluihin kohdistuvan luottamuksen varaan. Palvelunestohyökkäykset, joissa käytetään hyväksi näitä tietoturvaepäselvyyksiä, voivat olla tuhoisia kansakuntien televiestintäinfrastruktuurille.
Seuraavissa jaksoissa tarkastelemme joitakin SS7:ää vastaan ilmoitettuja hyökkäyksiä siinä toivossa, että voimme analysoida puuttuvia valvontakeinoja ja lopulta ehdottaa joitakin valvontakeinoja, joilla voidaan rajoittaa näiden hyökkäysten vaikutusta. Nämä osat perustuvat pitkälti turvallisuustutkijoiden Tobias Engelin ja Karsten Nohlin työhön puhelujen ja tekstiviestien sieppauksen, sijainnin jäljittämisen, petosten ja palvelunestohyökkäysten alalla.
Puhelujen ja tekstiviestien sieppaus
Viestinnän sieppaaminen on aina ollut kaikkien vakoiluoperaatioiden perimmäinen tavoite. Vanhoina langallisten puhelinten aikoina hyökkääjän oli fyysisesti kuunneltava meneillään olevaa puhelua, jotta hän pystyi kuuntelemaan puhelua.
Matkaviestinnän aikakaudella puhelu välitetään radioteitse soittajien ja matkaviestinverkkojen välillä. Tavallisesti liikenne salataan ilmarajapinnan yli. Salaus tehdään joko A5/1- tai A5/3-protokollaa käyttäen. Viime aikoina A5/1-paketti on murrettu, ja ilmarajapinnan kautta siirrettyjen puhelujen salaus on mahdollista purkaa halpojen radiokuuntelulaitteiden ja sateenkaaritaulukoiden avulla (Nohl, Munant, 2010). Koska
Tämän seurauksena operaattorit alkoivat ottaa käyttöön vahvemman salausprotokollan A5/3 tällaisten hyökkäysten torjumiseksi.
Äskettäin paljastuneet SS7-haavoittuvuudet avasivat kuitenkin useita mahdollisuuksia, jotka helpottavat matkapuhelinverkon kautta lähetettyjen puhelujen ja tekstiviestien kuuntelua.