Attaques SS7
Comme de nombreux protocoles hérités, le SS7 a été conçu avec peu de sécurité à l'esprit. Des concepts tels que l'authentification et l'autorisation étaient à peine présents ou discutés. La sécurité du SS7 reposait uniquement sur la confiance. Les éléments centraux du réseau ont été construits en conséquence, avec peu ou pas de défenses contre l'utilisation abusive des fonctionnalités du SS7. Le SS7 étant considéré comme un réseau fermé, très peu de recherches sur la sécurité ont été effectuées pour évaluer la sécurité du SS7. Les chercheurs en sécurité n'avaient pas accès aux réseaux SS7 et les fournisseurs de services n'avaient que peu d'intérêt à se pencher sur le sujet.
Mais le réseau SS7 n'est plus fermé. Les fournisseurs de réseaux ouvrent leurs réseaux SS7 à des tiers dans le cadre de leurs offres commerciales. Les éléments de réseau tels que les femtocellules quittent les frontières fermées des opérateurs et sont basés dans des lieux non fiables ; les pirates informatiques peuvent se frayer un chemin dans les réseaux des opérateurs mobiles, et il est inutile de mentionner que certains opérateurs peuvent être sous le contrôle d'États-nations ayant des intentions malveillantes d'abuser de ces réseaux non sécurisés.
L'utilisation abusive des insécurités du SS7 peut avoir des conséquences graves ; la nature du protocole permet d'accéder à des informations telles que la localisation de l'utilisateur et les détails de l'appel/du SMS. Les services financiers et les systèmes d'authentification ont été construits sur la base de la confiance dans les services fournis par ces protocoles. Les attaques par déni de service abusant de ces insécurités peuvent être dévastatrices pour l'infrastructure de télécommunication des pays.
Dans les sections suivantes, nous examinerons certaines des attaques annoncées contre le SS7, dans l'espoir d'analyser les contrôles manquants et de proposer éventuellement des contrôles susceptibles de limiter l'effet de ces attaques. Ces sections s'appuient largement sur les travaux réalisés par les chercheurs en sécurité Tobias Engel et Karsten Nohl dans les domaines de l'interception des appels et des SMS, de la localisation, de la fraude et du déni de service.
Interception des appels et des SMS
L'interception des communications a toujours été la cible ultime des opérations d'espionnage. À l'époque des téléphones filaires, l'attaquant devait se brancher physiquement sur le fil pour pouvoir écouter un appel en cours.
À l'ère de la communication mobile, l'appel est transmis par radio entre les parties appelantes et les réseaux mobiles. Normalement, le trafic est crypté sur l'interface radio. Le cryptage est effectué à l'aide des protocoles A5/1 ou A5/3. Récemment, la suite A5/1 a été brisée et il est possible de décrypter les appels transférés sur l'interface radio en utilisant des intercepteurs radio bon marché et des tables arc-en-ciel (Nohl, Munant, 2010). En tant que
En conséquence, les opérateurs ont commencé à déployer le protocole de chiffrement renforcé A5/3 pour lutter contre ces attaques.
Pourtant, les vulnérabilités SS7 récemment divulguées ont ouvert de multiples voies qui facilitent l'interception des appels et des SMS transmis sur le réseau mobile.