Page 23 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 23

mations ci-dessous. Nous donnerons un aperçu des   dations relatives au déploiement de ces mesures. Le
            normes en vigueur dans le secteur et décrirons de   document FS. 07 contient également des précisions
            manière générale les mesures concrètes d’atténua-  sur  la façon dont les pare-feux SS7 et  les  nœuds
            tion qui peuvent en découler.                      d'extrémité doivent être configurés pour empêcher
            Les membres de la GSMA peuvent consulter ces docu-  les  messages  non  autorisés  et  les  attaques  d’at-
            ments à partir du lien suivant (en anglais): https://   teindre le réseau central. La configuration proposée
            www .gsma .com/ newsroom/ gsmadocuments/           est adaptée à l’ensemble des messages MAP v2/3.
            technical -documents/                              Enfin, le document présente des mesures visant à
                                                               lutter contre les attaques SS7 connues à ce jour.
            10�1  FS�11: Lignes directrices relatives au contrôle
            de la sécurité des interconnexions SS7             10�3 IR�82 Lignes directrices pour la mise en œuvre
            Ce  document  décrit  les  modalités  de  contrôle  du   de la sécurité dans le SS7
            trafic SS7 à des fins de détection des attaques. Pour   Ce document présente des mesures générales de
            améliorer la sécurité de la signalisation, la première   sécurité SS7, notamment des mesures relatives aux
            étape consiste à évaluer l’état du réseau. Pour cela,   SMS et un grand nombre de mesures liées à la pile de
            il importe avant tout de déterminer si le réseau est   protocole SS7. Chacune des mesures proposées n’est
            la cible d’attaques et, le cas échéant, quelle est leur   pas adaptée à n’importe quel réseau et le document
            intensité et leur nature. Ce document propose aux   dans son ensemble doit donc être considéré comme
            opérateurs de réseau mobile des stratégies relatives   une boîte à outils à destination des opérateurs.
            au contrôle du trafic, à son efficacité, à sa durée et à
            la classification des messages MAP entrants sur l’in-  10�4 IR�88 Lignes directrices relatives à l’itinérance
            terface d’interconnexion. Il dresse une liste de straté-  pour la norme LTE et l'EPC
            gies d’atténuation des risques portant sur un grand   Ce document présente les mesures de sécurité rela-
            nombre d’attaques SS7 menées contre les réseaux    tives à l’interconnexion (itinérance) pour la norme
            2G et 3G. Les règles de filtrage présentées dans   LTE. Il s’agit de l’équivalent du document IR.82 pour
            ce document permettent aux opérateurs de déter-    la norme LTE. Il contient une boîte à outils desti-
            miner si un message qui pénètre l’interface d’inter-  née à améliorer la sécurité du protocole Diameter.
            connexion est légitime, interdit, non autorisé, suspect   Cette boîte à outils couvre des aspects tels que les
            ou inhabituel.                                     attaques au niveau du routage, le déni de service, le
                                                               suivi de la localisation et d’autres types d’attaques
            10�2 FS�07 Sécurité des réseaux SS7 et SIGTRAN     contre les interconnexions fondées sur Diameter
            Ce document offre une réflexion de fond sur la     et dirigées contre les protocoles de transmission
            gestion des messages SS7 en périphérie de réseau.   de commande de flux (SCTP) et de tunnellisation
            Il décrit la pile de protocole SS7 dans son ensemble   GPR (GTP). Le document propose également des
            et insiste particulièrement sur le protocole MAP, qui   recommandations adaptées  aux  différentes  inter-
            correspond au niveau où les attaques sont les plus   faces (S6a, S9, S8, etc.). Enfin, il aborde la question
            fréquentes. Le document propose une analyse de     de l’interfonctionnement avec les systèmes hérités, la
            sécurité des protocoles SS7 et SIGTRAN. Il dresse   sécurité des SMS et les enjeux liés à la facturation et
            une liste de mesures visant à lutter contre un grand   aux réglementations.
            nombre d’attaques SS7 et formule des recomman-























                                                                            Rapport technique sur les failles du SS7  21
   18   19   20   21   22   23   24   25   26   27   28