Page 58 - Cadre de garantie de la sécurité des services financiers numériques
P. 58

taques par rétrogradation qui pourraient les faire   e.  L'accès simplifié au réseau SS7 permet aux atta-
                revenir à des versions antérieures pouvant utili-  quants d'utiliser les opérations du sous-système
                ser des chiffrements faibles. Si les clés de session   application mobile pour insérer ou modifier les
                ne sont pas renégociées de manière régulière,     données de l'abonné, de situer son emplacement
                l'accumulation de contenus chiffrés peut rendre   ou d'intercepter ses communications mobiles.
                la clé vulnérable aux attaques. Des protocoles   f.   La liaison de communication entre la station de
                tels que SSL et TLS peuvent être configurés pour   base mobile et le réseau du fournisseur est une
                renégocier les algorithmes de chiffrement, mais il   liaison filaire dans certains cas, tandis que dans
                est important que les protocoles soient résilients   d'autres, selon la topographie du réseau mobile,
                face aux attaques par renégociation des acteurs   les stations de base peuvent  être  connectées
                malveillants qui injectent  du trafic dans des    sans fil au réseau du fournisseur, par exemple
                échanges client-serveur légitimes.  La négocia-   par le biais d'une liaison micro-ondes. Si cette
                tion de suites de chiffrement faibles qui affaiblis-  communication n'est pas chiffrée, en particu-
                sent la sécurité peut permettre à un adversaire   lier pour les transactions par SMS et USSD où le
                de modifier les transactions et, par conséquent,   chiffrement est strictement assuré par des algo-
                de compromettre l'intégrité des données finan-    rithmes GSM entre l'appareil et la station de base,
                cières.                                           ces données pourraient être renvoyées au réseau
            c.  Sans un chiffrement adéquat des informations      sans être chiffrées, entraînant un risque de viola-
                transmises par le biais de connexions Internet,   tion de la confidentialité.
                les adversaires peuvent espionner les données   g.  Dans le contexte des DFS, un acteur malveillant
                transférées par Wi-Fi entre l'appareil mobile et le   avec un accès au niveau du réseau  SS7 peut
                point d'accès. Des attaques récentes contre des   émuler (usurper) l'identité de la ligne appelante
                négociations de clés TLS démontrent que même      d'une personne ou d'une entité de confiance, et
                les protocoles Wi-Fi sécurisés comme WPA2         appeler l'utilisateur de DFS pour tenter d'obtenir
                peuvent être compromis.                           ses identifiants bancaires et de DFS, ce qui peut
                                                                  entraîner des pertes financières.
            6�  Station de base – station de commutation       h.  Les clients du MNO peuvent être victimes d'un
            mobile – passerelles                                  échange de carte SIM non autorisé, et les atta-
                                                                  quants peuvent exploiter les informations des
            a.  En l'absence de contrôles internes réguliers, il   abonnés collectées lors d'attaques  SS7 pour
                est possible d'accéder aux données des clients    obtenir des données qui peuvent être utili-
                en interne. Il s'agit d'un facteur particulièrement   sées pour l'exécution réussie d'un échange de
                important pour les solutions SMS et USSD qui ne   carte SIM ou en collaboration avec le personnel
                fournissent pas de chiffrement au sein du réseau   interne du MNO.
                du fournisseur.                                i.   Les utilisateurs privilégiés au sein du MNO
            b.  Un acteur malveillant ayant accès au réseau SS7   peuvent utiliser de  manière abusive  leur  accès
                pourrait envoyer des messages de gestion du       aux nœuds centraux comme le HLR et le CCM
                sous-système de transport de messages pour        pour mener des activités telles que les transferts
                simuler une congestion du réseau, rediriger des   d'appels et de SMS, le renvoi d'appels, ou l'inter-
                messages ou interrompre un service/bloquer des    ception et la collecte non autorisées de données
                liaisons.                                         d'appels des abonnés aux DFS.
            c.  Les  réseaux  mobiles  peuvent  également  subir
                des attaques par déni de service, qui peuvent   7�   Réseau mobile – opérateur de DFS
                être exécutées en surchargeant les liaisons SS7.
                Un attaquant envoie un grand nombre de         a.  La protection des données est souvent insuffi-
                requêtes SCCP (protocole Signaling Connection     sante, en particulier en termes de chiffrement,
                and Control Part) qui nécessitent beaucoup de     une fois que les informations sont transmises au
                traitement, par exemple la traduction d'appella-  réseau du fournisseur, notamment en raison des
                tions globales.                                   coûts informatiques et des frais généraux néces-
            d.  Ces informations peuvent être falsifiées par des   saires pour maintenir des connexions chiffrées à
                utilisateurs internes, en particulier dans les proto-  large bande au sein du réseau. Il est également
                coles qui n'assurent pas l'intégrité des messages.  souvent supposé que les menaces pesant sur le
                                                                  réseau proviennent principalement de l'extérieur



           56    Cadre de garantie de la sécurité des services financiers numériques
   53   54   55   56   57   58   59   60   61   62   63