Page 23 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 23
mations ci-dessous. Nous donnerons un aperçu des dations relatives au déploiement de ces mesures. Le
normes en vigueur dans le secteur et décrirons de document FS. 07 contient également des précisions
manière générale les mesures concrètes d’atténua- sur la façon dont les pare-feux SS7 et les nœuds
tion qui peuvent en découler. d'extrémité doivent être configurés pour empêcher
Les membres de la GSMA peuvent consulter ces docu- les messages non autorisés et les attaques d’at-
ments à partir du lien suivant (en anglais): https:// teindre le réseau central. La configuration proposée
www .gsma .com/ newsroom/ gsmadocuments/ est adaptée à l’ensemble des messages MAP v2/3.
technical -documents/ Enfin, le document présente des mesures visant à
lutter contre les attaques SS7 connues à ce jour.
10�1 FS�11: Lignes directrices relatives au contrôle
de la sécurité des interconnexions SS7 10�3 IR�82 Lignes directrices pour la mise en œuvre
Ce document décrit les modalités de contrôle du de la sécurité dans le SS7
trafic SS7 à des fins de détection des attaques. Pour Ce document présente des mesures générales de
améliorer la sécurité de la signalisation, la première sécurité SS7, notamment des mesures relatives aux
étape consiste à évaluer l’état du réseau. Pour cela, SMS et un grand nombre de mesures liées à la pile de
il importe avant tout de déterminer si le réseau est protocole SS7. Chacune des mesures proposées n’est
la cible d’attaques et, le cas échéant, quelle est leur pas adaptée à n’importe quel réseau et le document
intensité et leur nature. Ce document propose aux dans son ensemble doit donc être considéré comme
opérateurs de réseau mobile des stratégies relatives une boîte à outils à destination des opérateurs.
au contrôle du trafic, à son efficacité, à sa durée et à
la classification des messages MAP entrants sur l’in- 10�4 IR�88 Lignes directrices relatives à l’itinérance
terface d’interconnexion. Il dresse une liste de straté- pour la norme LTE et l'EPC
gies d’atténuation des risques portant sur un grand Ce document présente les mesures de sécurité rela-
nombre d’attaques SS7 menées contre les réseaux tives à l’interconnexion (itinérance) pour la norme
2G et 3G. Les règles de filtrage présentées dans LTE. Il s’agit de l’équivalent du document IR.82 pour
ce document permettent aux opérateurs de déter- la norme LTE. Il contient une boîte à outils desti-
miner si un message qui pénètre l’interface d’inter- née à améliorer la sécurité du protocole Diameter.
connexion est légitime, interdit, non autorisé, suspect Cette boîte à outils couvre des aspects tels que les
ou inhabituel. attaques au niveau du routage, le déni de service, le
suivi de la localisation et d’autres types d’attaques
10�2 FS�07 Sécurité des réseaux SS7 et SIGTRAN contre les interconnexions fondées sur Diameter
Ce document offre une réflexion de fond sur la et dirigées contre les protocoles de transmission
gestion des messages SS7 en périphérie de réseau. de commande de flux (SCTP) et de tunnellisation
Il décrit la pile de protocole SS7 dans son ensemble GPR (GTP). Le document propose également des
et insiste particulièrement sur le protocole MAP, qui recommandations adaptées aux différentes inter-
correspond au niveau où les attaques sont les plus faces (S6a, S9, S8, etc.). Enfin, il aborde la question
fréquentes. Le document propose une analyse de de l’interfonctionnement avec les systèmes hérités, la
sécurité des protocoles SS7 et SIGTRAN. Il dresse sécurité des SMS et les enjeux liés à la facturation et
une liste de mesures visant à lutter contre un grand aux réglementations.
nombre d’attaques SS7 et formule des recomman-
Rapport technique sur les failles du SS7 21

