SS7-aanvallen
Zoals met veel oude protocollen het geval is, is SS7 ontworpen met weinig aandacht voor beveiliging. Concepten als authenticatie en autorisatie waren nauwelijks aanwezig of besproken. De beveiliging van SS7 was uitsluitend gebaseerd op vertrouwen. De kernnetwerkelementen werden dienovereenkomstig gebouwd met weinig of geen verdediging tegen misbruik van SS7-functies. Omdat SS7 als een gesloten netwerk wordt beschouwd, is er weinig beveiligingsonderzoek gedaan om de beveiliging van SS7 te beoordelen. Beveiligingsonderzoekers hadden geen toegang tot SS7-netwerken en dienstverleners hadden weinig interesse in het onderwerp.
Maar het SS7-netwerk is niet langer gesloten. Netwerkproviders stellen hun SS7-netwerken open voor derden als onderdeel van hun commerciële aanbod. Netwerkelementen zoals Femtocellen verlaten de gesloten grenzen van de operatoren en bevinden zich op niet-vertrouwde locaties; hackers kunnen hun weg vinden naar de netwerken van mobiele operatoren, en het is nodeloos om te vermelden dat sommige operatoren onder controle kunnen staan van natiestaten met kwade bedoelingen om misbruik te maken van dergelijke onveilige netwerken.
Misbruik van SS7 kan ernstige gevolgen hebben; de aard van het protocol geeft toegang tot informatie zoals de locatie van de gebruiker en gespreks-/SMS-gegevens. Financiële diensten en authenticatiesystemen zijn gebouwd op het vertrouwen van de diensten die door dergelijke protocollen worden geleverd. Denial of Service aanvallen waarbij misbruik wordt gemaakt van deze onveiligheden kunnen verwoestend zijn voor de telecommunicatie-infrastructuur van naties.
In de volgende secties zullen we enkele van de aangekondigde aanvallen op SS7 onderzoeken, in de hoop de ontbrekende controles te analyseren en uiteindelijk enkele controles voor te stellen die het effect van deze aanvallen kunnen beperken. Deze secties putten veel uit het werk van de beveiligingsonderzoekers Tobias Engel en Karsten Nohl op het gebied van gespreks- en SMS onderschepping, locatie tracking, fraude en denial of service.
Afluisteren van gesprekken en SMS
Het onderscheppen van communicatie is altijd het ultieme doel geweest voor spionageoperaties. Vroeger, in de tijd van telefoons met kabels, moest de aanvaller fysiek de draad aftappen om een lopend gesprek te kunnen afluisteren.
In het tijdperk van mobiele communicatie wordt het gesprek via de radio verzonden tussen de oproepende partijen en de mobiele netwerken. Normaal gesproken wordt het verkeer versleuteld via de luchtinterface. De versleuteling gebeurt met behulp van de A5/1 of A5/3 protocollen. Onlangs is de A5/1-suite gekraakt en is het mogelijk om de gesprekken die via de luchtinterface worden verzonden te ontsleutelen met behulp van goedkope radio-interceptors en rainbow tables (Nohl, Munant, 2010). Als
Als gevolg hiervan zijn de operators begonnen met de invoering van het sterkere vercijferingsprotocol A5/3 om dergelijke aanvallen tegen te gaan.
Toch hebben de recent bekendgemaakte SS7 kwetsbaarheden meerdere locaties geopend die het onderscheppen van gesprekken en SMS die via het mobiele netwerk worden verzonden mogelijk maken.