SS7 攻击
与许多传统协议一样,SS7 在设计时几乎没有考虑安全性。认证和授权等概念几乎没有出现或讨论过。SS7 的安全性完全基于信任。核心网元也是据此建立的,几乎没有任何防御措施来防止 SS7 功能被滥用。由于 SS7 被认为是一个封闭的网络,因此很少有安全研究来评估 SS7 的安全性。安全研究人员无法进入 SS7 网络,服务提供商也没有兴趣研究这个问题。
但 SS7 网络不再是封闭的。网络提供商正在向第三方开放 SS7 网络,作为其商业产品的一部分。Femtocell 等网络元素正在脱离运营商的封闭边界,并被置于不受信任的地点;黑客可能会找到进入移动运营商网络的途径,更不用说一些运营商可能受民族国家控制,恶意滥用这种不安全的网络。
滥用 SS7 的不安全性会造成严重后果;该协议的性质允许获取用户位置和呼叫/SMS 详情等信息。金融服务和身份验证系统就是基于对此类协议所提供服务的信任而建立的。滥用这些不安全因素的拒绝服务攻击会对各国的电信基础设施造成破坏。
在接下来的章节中,我们将研究针对 SS7 公布的一些攻击,希望分析缺失的控制措施,并最终提出一些可以限制这些攻击影响的控制措施。这些章节在很大程度上借鉴了安全研究人员 Tobias Engel 和 Karsten Nohl 在呼叫和短信拦截、位置跟踪、欺诈和拒绝服务领域所做的工作。
电话和短信拦截
拦截通信一直是任何间谍行动的终极目标。在过去的有线电话时代,攻击者需要实际窃听电话线,才能监听到正在进行的通话。
在移动通信时代,呼叫是通过无线电在呼叫方和移动网络之间传输的。通常情况下,通信是通过空中接口加密的。加密采用 A5/1 或 A5/3 协议。最近,A5/1 协议被破解,可以使用廉价的无线电拦截器和彩虹表对通过空中接口传输的通话进行解密(Nohl、Munant,2010 年)。作为
因此,运营商开始推出更强的密码协议 A5/3,以应对此类攻击。
然而,最近披露的 SS7 漏洞为截获通过移动网络传输的电话和短信提供了多种便利。