Атаки на SS7
Как и многие другие устаревшие протоколы, SS7 был разработан без учета требований безопасности. Такие понятия, как аутентификация и авторизация, практически не присутствовали и не обсуждались. Безопасность SS7 основывалась исключительно на доверии. Основные элементы сети были построены соответствующим образом с минимальной защитой от злоупотребления функциональными возможностями SS7, если таковая вообще имелась. Поскольку SS7 считается закрытой сетью, было проведено очень мало исследований в области безопасности для оценки безопасности SS7. Исследователи безопасности не имели доступа к сетям SS7, а поставщики услуг были мало заинтересованы в изучении этой темы.
Но сеть SS7 больше не является закрытой. Сетевые провайдеры открывают свои сети SS7 для третьих сторон в рамках своих коммерческих предложений. Такие сетевые элементы, как фемтосоты, покидают закрытые границы операторов и размещаются в ненадежных местах; хакеры могут найти путь в сети мобильных операторов, а некоторые операторы могут находиться под контролем национальных государств со злыми намерениями использовать такие незащищенные сети.
Злоупотребление небезопасностью SS7 может привести к серьезным последствиям; природа протокола позволяет получить доступ к такой информации, как местоположение пользователя и данные о звонках/СМС. Финансовые услуги и системы аутентификации были построены на основе доверия к услугам, предоставляемым такими протоколами. Атаки типа "отказ в обслуживании" с использованием этих небезопасных протоколов могут нанести разрушительный ущерб телекоммуникационной инфраструктуре стран.
В следующих разделах мы рассмотрим некоторые из атак, которые были объявлены против SS7, в надежде проанализировать недостающие средства контроля и в конечном итоге предложить некоторые средства контроля, которые могут ограничить эффект от этих атак. Эти разделы в значительной степени опираются на работу, проделанную исследователями безопасности Тобиасом Энгелем и Карстеном Нолем в области перехвата звонков и SMS, отслеживания местоположения, мошенничества и отказа в обслуживании.
Перехват звонков и SMS
Перехват связи всегда был главной целью любых шпионских операций. В старые времена проводных телефонов злоумышленнику требовалось физически подключиться к проводу, чтобы прослушать текущий разговор.
В эпоху мобильной связи вызов передается по радиоканалу между вызывающими сторонами и мобильными сетями. Обычно трафик шифруется по воздушному интерфейсу. Для шифрования используются протоколы A5/1 или A5/3. Недавно пакет A5/1 был взломан, и стало возможным расшифровывать звонки, передаваемые по воздушному интерфейсу, с помощью дешевых радиоперехватчиков и радужных таблиц (Nohl, Munant, 2010). В качестве
В результате операторы начали внедрять более мощный протокол шифрования A5/3 для борьбы с такими атаками.
Однако недавно раскрытые уязвимости SS7 открыли множество возможностей для перехвата звонков и SMS, передаваемых по мобильной сети.