Attacchi SS7
Come molti altri protocolli legacy, l'SS7 è stato progettato con una scarsa attenzione alla sicurezza. Concetti come l'autenticazione e l'autorizzazione erano poco presenti o discussi. La sicurezza di SS7 si basava esclusivamente sulla fiducia. Gli elementi centrali della rete sono stati costruiti di conseguenza, con poche o nessuna difesa contro l'abuso delle funzionalità di SS7. Essendo considerata una rete chiusa, sono state condotte pochissime ricerche sulla sicurezza per valutare la sicurezza di SS7. I ricercatori sulla sicurezza non avevano accesso alle reti SS7 e i fornitori di servizi erano poco interessati ad approfondire l'argomento.
Ma la rete SS7 non è più chiusa. I fornitori di rete stanno aprendo le loro reti SS7 a terzi come parte delle loro offerte commerciali. Elementi di rete come le femtocelle stanno uscendo dai confini chiusi degli operatori e si trovano in luoghi non sicuri; gli hacker possono trovare la strada per entrare nelle reti degli operatori di telefonia mobile, ed è inutile dire che alcuni operatori possono essere sotto il controllo di Stati nazionali con intenzioni malevole di abusare di queste reti non sicure.
L'abuso delle insicurezze dell'SS7 può avere effetti gravi; la natura del protocollo consente l'accesso a informazioni quali la posizione dell'utente e i dettagli di chiamate/SMS. I servizi finanziari e i sistemi di autenticazione sono stati costruiti sulla base della fiducia nei servizi forniti da tali protocolli. Gli attacchi di negazione del servizio che abusano di queste insicurezze possono essere devastanti per l'infrastruttura di telecomunicazione delle nazioni.
Nelle prossime sezioni esamineremo alcuni degli attacchi annunciati contro SS7, nella speranza di analizzare i controlli mancanti e proporre infine alcuni controlli che possano limitare l'effetto di questi attacchi. Queste sezioni attingono a piene mani dal lavoro svolto dai ricercatori di sicurezza Tobias Engel e Karsten Nohl nelle aree dell'intercettazione delle chiamate e degli SMS, della localizzazione, delle frodi e del denial of service.
Intercettazione di chiamate e SMS
L'intercettazione delle comunicazioni è sempre stato l'obiettivo finale di qualsiasi operazione di spionaggio. Ai vecchi tempi dei telefoni cablati, l'aggressore doveva intercettare fisicamente il cavo per poter ascoltare una chiamata in corso.
Nell'era della comunicazione mobile, la chiamata viene trasmessa via radio tra le parti chiamanti e le reti mobili. Normalmente il traffico viene crittografato attraverso l'interfaccia aerea. La crittografia viene effettuata utilizzando i protocolli A5/1 o A5/3. Recentemente la suite A5/1 è stata violata ed è possibile decifrare le chiamate trasferite attraverso l'interfaccia aerea utilizzando intercettatori radio a basso costo e tabelle arcobaleno (Nohl, Munant, 2010). Come
Di conseguenza, gli operatori hanno iniziato a introdurre il protocollo di cifratura più forte A5/3 per contrastare tali attacchi.
Tuttavia, le vulnerabilità dell'SS7 recentemente rese note hanno aperto molteplici strade che facilitano l'intercettazione delle chiamate e degli SMS trasmessi attraverso la rete mobile.