SS7-attacker

SS7-attacker

I likhet med många andra äldre protokoll utformades SS7 med låg säkerhet i åtanke. Begrepp som autentisering och auktorisering förekom knappt och diskuterades inte heller. SS7-säkerheten baserades helt och hållet på förtroende. De centrala nätverkselementen byggdes i enlighet med detta med få eller inga försvar mot missbruk av SS7-funktionaliteter. Eftersom SS7 betraktas som ett slutet nätverk har mycket lite säkerhetsforskning gjorts för att bedöma säkerheten i SS7. Säkerhetsforskare hade ingen tillgång till SS7-nätverk och tjänsteleverantörer hade inget större intresse av att undersöka ämnet.

Men SS7-nätet är inte längre stängt. Nätverksleverantörer öppnar upp sina SS7-nätverk för tredje part som en del av sina kommersiella erbjudanden. Nätverkselement som Femtocells lämnar operatörernas stängda gränser och är baserade på opålitliga platser; hackare kan hitta vägar in i mobiloperatörernas nätverk, och det är onödigt att nämna att vissa operatörer kan vara under kontroll av nationalstater med onda avsikter att missbruka sådana osäkra nätverk.

Missbruk av SS7:s osäkerhet kan få allvarliga konsekvenser, eftersom protokollets natur gör det möjligt att få tillgång till information om t.ex. användarens position och detaljer om samtal/SMS. Finansiella tjänster och autentiseringssystem har byggts upp baserat på förtroendet för de tjänster som tillhandahålls av sådana protokoll. Denial of service-attacker som utnyttjar dessa osäkerheter kan få förödande konsekvenser för länders telekommunikationsinfrastruktur.

I de kommande avsnitten kommer vi att undersöka några av de attacker som har annonserats mot SS7, i hopp om att kunna analysera de kontroller som saknas och slutligen föreslå kontroller som kan begränsa effekten av dessa attacker. Dessa avsnitt bygger till stor del på det arbete som säkerhetsforskarna Tobias Engel och Karsten Nohl har utfört inom områdena avlyssning av samtal och SMS, platsspårning, bedrägeri och överbelastningsattacker.

Avlyssning av samtal och SMS

Att avlyssna kommunikation har alltid varit det ultimata målet för alla spionageoperationer. Förr i tiden, när telefonerna var trådbundna, behövde angriparen fysiskt koppla in sig på kabeln för att kunna lyssna på ett pågående samtal.
I den mobila kommunikationens tidevarv överförs samtalet via radio mellan de uppringande parterna och mobilnäten. Normalt krypteras trafiken över luftgränssnittet. Krypteringen görs med hjälp av antingen A5/1- eller A5/3-protokoll. Nyligen har A5/1-sviten brutits och det är möjligt att dekryptera samtal som överförs via luftgränssnittet med hjälp av billiga radioavlyssnare och regnbågstabeller (Nohl, Munant, 2010). Som en
Som ett resultat av detta började operatörerna införa det starkare krypteringsprotokollet A5/3 för att bekämpa sådana attacker.

De nyligen avslöjade SS7-sårbarheterna öppnade dock flera möjligheter som underlättar avlyssning av samtal och SMS som överförs via mobilnätet.