SS7攻撃

SS7攻撃

多くのレガシー・プロトコルと同様に、SS7はセキュリティをほとんど考慮せずに設計された。認証や認可といった概念はほとんど存在しなかったし、議論もされなかった。SS7のセキュリティはもっぱら信頼に基づいていた。コアとなるネットワークエレメントはSS7の機能を悪用することに対する防御がほとんどないまま、それに従って構築された。閉じたネットワークとみなされ、SS7のセキュリティを評価するためのセキュリティ研究はほとんどおこなわれていない。セキュリティ研究者はSS7ネットワークにアクセスできず、サービスプロバイダはこのトピックにほとんど興味を示さなかった。

しかし、SS7ネットワークはもはやクローズドではない。ネットワーク・プロバイダーはSS7ネットワークを商用サービスの一環としてサードパーティに開放している。フェムトセルのようなネットワーク・エレメントは、事業者の閉ざされた境界を離れ、信頼されていない場所に拠点を置いています。ハッカーは携帯電話事業者のネットワークに入り込む方法を見つけるかもしれませんし、一部の事業者がそのような安全でないネットワークを悪用する悪意を持った国家の管理下にあるかもしれないことは言うまでもありません。

プロトコルの性質上、ユーザーの位置や通話/SMSの詳細などの情報にアクセスすることができる。金融サービスや認証システムはそのようなプロトコルによって提供されるサービスの信頼に基づいて構築された。これらの安全性を悪用したサービス拒否攻撃は、各国の電気通信インフラに壊滅的な打撃を与える可能性があります。

次のセクションでは、SS7に対して発表された攻撃のいくつかを調べ、欠落し ている制御を分析し、最終的にこれらの攻撃の効果を制限できる制御をいくつか 提案することを望む。これらのセクションは、セキュリティ研究者であるTobias EngelとKarsten Nohlによる通話とSMSの傍受、位置追跡、詐欺、サービス拒否の分野での研究に大きく依拠している。

通話とSMSの傍受

通信傍受は、スパイ活動にとって常に究極の標的である。昔の有線電話の時代には、攻撃者は進行中の通話を盗聴するために物理的に盗聴する必要があった。
モバイル通信の時代には、通話は通話相手とモバイル・ネットワーク間の無線で伝送される。通常、トラフィックはエア・インターフェース上で暗号化される。暗号化はA5/1またはA5/3プロトコルを使用して行われる。最近、A5/1スイートが破られ、安価な無線傍受装置とレインボー・テーブルを使用して、エア・インターフェース経由で転送される通話を復号化できるようになった(Nohl, Munant, 2010)。そのため
その結果、事業者はこのような攻撃に対抗するため、より強力な暗号化プロトコルA5/3の展開を開始した。

しかし、最近公表されたSS7の脆弱性は、モバイル・ネットワーク経由で送信される通話やSMSの傍受を容易にする複数の可能性を開いた。