Page 58 - Cadre de garantie de la sécurité des services financiers numériques
P. 58
taques par rétrogradation qui pourraient les faire e. L'accès simplifié au réseau SS7 permet aux atta-
revenir à des versions antérieures pouvant utili- quants d'utiliser les opérations du sous-système
ser des chiffrements faibles. Si les clés de session application mobile pour insérer ou modifier les
ne sont pas renégociées de manière régulière, données de l'abonné, de situer son emplacement
l'accumulation de contenus chiffrés peut rendre ou d'intercepter ses communications mobiles.
la clé vulnérable aux attaques. Des protocoles f. La liaison de communication entre la station de
tels que SSL et TLS peuvent être configurés pour base mobile et le réseau du fournisseur est une
renégocier les algorithmes de chiffrement, mais il liaison filaire dans certains cas, tandis que dans
est important que les protocoles soient résilients d'autres, selon la topographie du réseau mobile,
face aux attaques par renégociation des acteurs les stations de base peuvent être connectées
malveillants qui injectent du trafic dans des sans fil au réseau du fournisseur, par exemple
échanges client-serveur légitimes. La négocia- par le biais d'une liaison micro-ondes. Si cette
tion de suites de chiffrement faibles qui affaiblis- communication n'est pas chiffrée, en particu-
sent la sécurité peut permettre à un adversaire lier pour les transactions par SMS et USSD où le
de modifier les transactions et, par conséquent, chiffrement est strictement assuré par des algo-
de compromettre l'intégrité des données finan- rithmes GSM entre l'appareil et la station de base,
cières. ces données pourraient être renvoyées au réseau
c. Sans un chiffrement adéquat des informations sans être chiffrées, entraînant un risque de viola-
transmises par le biais de connexions Internet, tion de la confidentialité.
les adversaires peuvent espionner les données g. Dans le contexte des DFS, un acteur malveillant
transférées par Wi-Fi entre l'appareil mobile et le avec un accès au niveau du réseau SS7 peut
point d'accès. Des attaques récentes contre des émuler (usurper) l'identité de la ligne appelante
négociations de clés TLS démontrent que même d'une personne ou d'une entité de confiance, et
les protocoles Wi-Fi sécurisés comme WPA2 appeler l'utilisateur de DFS pour tenter d'obtenir
peuvent être compromis. ses identifiants bancaires et de DFS, ce qui peut
entraîner des pertes financières.
6� Station de base – station de commutation h. Les clients du MNO peuvent être victimes d'un
mobile – passerelles échange de carte SIM non autorisé, et les atta-
quants peuvent exploiter les informations des
a. En l'absence de contrôles internes réguliers, il abonnés collectées lors d'attaques SS7 pour
est possible d'accéder aux données des clients obtenir des données qui peuvent être utili-
en interne. Il s'agit d'un facteur particulièrement sées pour l'exécution réussie d'un échange de
important pour les solutions SMS et USSD qui ne carte SIM ou en collaboration avec le personnel
fournissent pas de chiffrement au sein du réseau interne du MNO.
du fournisseur. i. Les utilisateurs privilégiés au sein du MNO
b. Un acteur malveillant ayant accès au réseau SS7 peuvent utiliser de manière abusive leur accès
pourrait envoyer des messages de gestion du aux nœuds centraux comme le HLR et le CCM
sous-système de transport de messages pour pour mener des activités telles que les transferts
simuler une congestion du réseau, rediriger des d'appels et de SMS, le renvoi d'appels, ou l'inter-
messages ou interrompre un service/bloquer des ception et la collecte non autorisées de données
liaisons. d'appels des abonnés aux DFS.
c. Les réseaux mobiles peuvent également subir
des attaques par déni de service, qui peuvent 7� Réseau mobile – opérateur de DFS
être exécutées en surchargeant les liaisons SS7.
Un attaquant envoie un grand nombre de a. La protection des données est souvent insuffi-
requêtes SCCP (protocole Signaling Connection sante, en particulier en termes de chiffrement,
and Control Part) qui nécessitent beaucoup de une fois que les informations sont transmises au
traitement, par exemple la traduction d'appella- réseau du fournisseur, notamment en raison des
tions globales. coûts informatiques et des frais généraux néces-
d. Ces informations peuvent être falsifiées par des saires pour maintenir des connexions chiffrées à
utilisateurs internes, en particulier dans les proto- large bande au sein du réseau. Il est également
coles qui n'assurent pas l'intégrité des messages. souvent supposé que les menaces pesant sur le
réseau proviennent principalement de l'extérieur
56 Cadre de garantie de la sécurité des services financiers numériques

