Napadi SS7

Napadi SS7

Tako kot številni drugi starejši protokoli je bil tudi SS7 zasnovan z majhno varnostjo. Pojmi, kot sta avtentikacija in avtorizacija, skorajda niso bili prisotni ali obravnavani. Varnost SS7 je temeljila izključno na zaupanju. Temeljni omrežni elementi so bili zgrajeni v skladu s tem z malo ali celo nič obrambe pred zlorabo funkcij SS7. Ker velja za zaprto omrežje, je bilo opravljenih zelo malo varnostnih raziskav za oceno varnosti SS7. Varnostni raziskovalci niso imeli dostopa do omrežij SS7, ponudniki storitev pa se za to temo niso zanimali.

Vendar omrežje SS7 ni več zaprto. Ponudniki omrežij odpirajo svoja omrežja SS7 tretjim osebam kot del svojih komercialnih ponudb. Omrežni elementi, kot so femtocelice, zapuščajo zaprte meje operaterjev in se nahajajo na nezaupljivih lokacijah; hekerji lahko najdejo pot v omrežja mobilnih operaterjev, pri čemer je treba omeniti, da so lahko nekateri operaterji pod nadzorom nacionalnih držav, ki imajo zlonamerne namene zlorabiti taka nezavarovana omrežja.

Zloraba negotovosti SS7 ima lahko hude posledice; narava protokola omogoča dostop do informacij, kot so lokacija uporabnika in podrobnosti o klicih/SMS. Finančne storitve in avtentikacijski sistemi so bili zgrajeni na podlagi zaupanja v storitve, ki jih zagotavljajo takšni protokoli. Napadi z zavrnitvijo storitve, ki zlorabljajo te negotovosti, imajo lahko uničujoče posledice za telekomunikacijsko infrastrukturo držav.

V naslednjih razdelkih bomo preučili nekatere napade, ki so bili napovedani na sistem SS7, v upanju, da bomo analizirali manjkajoče kontrole in nazadnje predlagali nekaj kontrol, ki lahko omejijo učinek teh napadov. Ti razdelki se v veliki meri opirajo na delo, ki sta ga opravila varnostna raziskovalca Tobias Engel in Karsten Nohl na področjih prestrezanja klicev in sporočil SMS, sledenja lokaciji, goljufij in zavrnitve storitve.

Prestrezanje klicev in sporočil SMS

Prevzemanje komunikacij je bil vedno glavni cilj vseh vohunskih operacij. V starih časih žičnih telefonov se je moral napadalec fizično priklopiti na žico, da je lahko prisluškoval tekočemu klicu.
V dobi mobilnih komunikacij se klic med kličočimi strankami in mobilnimi omrežji prenaša po radijski zvezi. Običajno je promet prek zračnega vmesnika šifriran. Za šifriranje se uporabljajo protokoli A5/1 ali A5/3. Nedavno je bil paket A5/1 razbit in klice, prenesene prek zračnega vmesnika, je mogoče dešifrirati z uporabo poceni radijskih prestreznikov in mavričnih tabel (Nohl, Munant, 2010). Kot
zato so operaterji začeli uvajati močnejši protokol šifriranja A5/3 za boj proti takim napadom.

Vendar so nedavno razkrite ranljivosti SS7 odprle številne možnosti za lažje prestrezanje klicev in sporočil SMS, ki se prenašajo prek mobilnega omrežja.

Ta prispevek je bil objavljen v SS7. Označi povezavo.