SS7 공격
많은 레거시 프로토콜과 마찬가지로 SS7은 보안을 거의 염두에 두지 않고 설계되었습니다. 인증 및 권한 부여와 같은 개념은 거의 존재하지도 않았고 논의되지도 않았습니다. SS7의 보안은 전적으로 신뢰에 기반했습니다. 핵심 네트워크 요소는 SS7 기능 남용에 대한 방어 장치가 거의 없이 그에 따라 구축되었습니다. 폐쇄적인 네트워크로 간주되었기 때문에 SS7의 보안을 평가하기 위한 보안 연구는 거의 이루어지지 않았습니다. 보안 연구자들은 SS7 네트워크에 접근할 수 없었고, 서비스 제공업체들도 이 주제에 대해 거의 관심을 갖지 않았습니다.
하지만 SS7 네트워크는 더 이상 폐쇄적이지 않습니다. 네트워크 제공업체들은 상업적 서비스의 일부로 제3자를 위해 SS7 네트워크를 개방하고 있습니다. 펨토셀과 같은 네트워크 요소는 사업자의 폐쇄적인 경계를 벗어나 신뢰할 수 없는 위치에 기반을 두고 있으며, 해커가 모바일 사업자의 네트워크에 침투할 수 있고, 일부 사업자는 이러한 안전하지 않은 네트워크를 악용하려는 악의적인 의도를 가진 국가의 통제 하에 있을 수 있다는 점을 언급할 필요가 있습니다.
프로토콜의 특성상 사용자 위치 및 통화/SMS 세부 정보와 같은 정보에 액세스할 수 있기 때문에 SS7의 보안 취약점을 악용하면 심각한 결과를 초래할 수 있습니다. 금융 서비스 및 인증 시스템은 이러한 프로토콜이 제공하는 서비스의 신뢰를 기반으로 구축되었습니다. 이러한 보안 취약점을 악용한 서비스 거부 공격은 국가의 통신 인프라에 치명적인 타격을 줄 수 있습니다.
다음 섹션에서는 누락된 제어 기능을 분석하고 이러한 공격의 영향을 제한할 수 있는 몇 가지 제어 기능을 제안하기 위해 SS7에 대해 발표된 공격 중 일부를 살펴볼 것입니다. 이 섹션에서는 통화 및 SMS 가로채기, 위치 추적, 사기 및 서비스 거부 분야에서 보안 연구원 Tobias Engel과 Karsten Nohl이 수행한 연구를 바탕으로 작성되었습니다.
통화 및 SMS 차단
통신 감청은 항상 모든 스파이 활동의 궁극적인 목표였습니다. 예전 유선 전화 시대에는 공격자가 진행 중인 통화를 엿듣기 위해 물리적으로 선로를 뚫어야 했습니다.
모바일 통신 시대에는 통화 당사자와 모바일 네트워크 간에 무선을 통해 통화가 전송됩니다. 일반적으로 트래픽은 무선 인터페이스를 통해 암호화됩니다. 암호화는 A5/1 또는 A5/3 프로토콜을 사용하여 수행됩니다. 최근 A5/1 제품군이 해킹되어 저렴한 무선 인터셉터와 레인보우 테이블을 사용하여 무선 인터페이스를 통해 전송된 통화를 해독할 수 있습니다(Nohl, Munant, 2010). As
그 결과, 운영자들은 이러한 공격에 대응하기 위해 더 강력한 암호화 프로토콜인 A5/3을 배포하기 시작했습니다.
하지만 최근 공개된 SS7 취약점으로 인해 모바일 네트워크를 통해 전송되는 통화 및 SMS를 가로챌 수 있는 여러 경로가 열렸습니다.