Serangan SS7

Serangan SS7

Seperti halnya banyak protokol lama, SS7 dirancang dengan sedikit keamanan. Konsep seperti autentikasi dan otorisasi hampir tidak ada atau dibahas. Keamanan SS7 semata-mata hanya didasarkan pada kepercayaan. Elemen jaringan inti dibangun dengan sedikit atau bahkan tidak ada pertahanan terhadap penyalahgunaan fungsi SS7. Karena dianggap sebagai jaringan tertutup, sangat sedikit penelitian keamanan yang dilakukan untuk menilai keamanan SS7. Peneliti keamanan tidak memiliki akses ke jaringan SS7, dan penyedia layanan hanya memiliki sedikit ketertarikan untuk melihat topik ini.

Tetapi jaringan SS7 tidak lagi tertutup. Penyedia jaringan membuka jaringan SS7 mereka untuk pihak ketiga sebagai bagian dari penawaran komersial mereka. Elemen jaringan seperti Femtocells meninggalkan batas-batas tertutup operator dan berbasis di lokasi yang tidak dipercaya; peretas dapat menemukan jalan mereka ke jaringan operator seluler, dan perlu disebutkan bahwa beberapa operator mungkin berada di bawah kendali negara dengan niat jahat untuk menyalahgunakan jaringan yang tidak aman.

Menyalahgunakan ketidakamanan SS7 dapat menimbulkan dampak yang parah; sifat protokol ini memungkinkan akses ke informasi seperti lokasi pengguna dan detail panggilan/SMS. Layanan keuangan dan sistem otentikasi dibangun berdasarkan kepercayaan terhadap layanan yang disediakan oleh protokol tersebut. Serangan penolakan layanan yang menyalahgunakan ketidakamanan tersebut dapat menghancurkan infrastruktur telekomunikasi suatu negara.

Pada bagian selanjutnya, kami akan memeriksa beberapa serangan yang diumumkan terhadap SS7, dengan harapan dapat menganalisis kontrol yang hilang dan akhirnya mengusulkan beberapa kontrol yang dapat membatasi efek serangan ini. Bagian ini banyak mengacu pada pekerjaan yang dilakukan oleh peneliti keamanan Tobias Engel dan Karsten Nohl di bidang penyadapan panggilan dan SMS, pelacakan lokasi, penipuan, dan penolakan layanan.

Intersepsi Panggilan dan SMS

Menyadap komunikasi selalu menjadi target utama untuk setiap operasi spionase. Di masa lalu telepon kabel, penyerang perlu menyadap kabel secara fisik untuk dapat mendengarkan panggilan yang sedang berlangsung.
Di era komunikasi seluler, panggilan ditransmisikan melalui radio antara pihak yang menelepon dan jaringan seluler. Biasanya lalu lintas dienkripsi melalui antarmuka udara. Enkripsi dilakukan dengan menggunakan protokol A5/1 atau A5/3. Baru-baru ini suite A5/1 telah rusak dan memungkinkan untuk mendekripsi panggilan yang ditransfer melalui antarmuka udara menggunakan penyadap radio yang murah dan tabel pelangi (Nohl, Munant, 2010). Sebagai
Akibatnya, operator mulai meluncurkan protokol penyandian yang lebih kuat A5/3 untuk memerangi serangan tersebut.

Namun, kerentanan SS7 yang baru-baru ini diungkapkan membuka banyak celah yang memfasilitasi intersepsi panggilan dan SMS yang dikirimkan melalui jaringan seluler.