Page 24 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 24

10�5 Les mesures d’atténuation proposées par les documents de la GSMA et leur efficacité face aux princi-
            paux types d’attaques menées contre les télécommunications

            Tableau 3 – Les stratégies d’atténuation des risques proposées par les documents de la GSMA et leur couver-
            ture face aux principaux types d’attaques contre les protocoles SS7 ou Diameter


             Attaque                    FS�11 (2/3G)    FS�07 (2/3G)      IR�82 (2/3G)     IR�88 (4G)
             Spam                              x                √                 √                x
             Usurpation
                                               √                √                 √                x
             Traçage de la localisation
                                               √                √                 √                √
             Fraude aux abonnés
                                               x                √                 √                √
             Interception                                       √
                                               x                                  x                x
             Déni de service
                                               √                √                 √                x
             Infiltrations
                                               √                √                 √                √
             Attaques au niveau du routage
                                               x                √                 √                x





            11  LA MISE EN ŒUVRE DES MESURES D’ATTÉNUATION DES RISQUES PAR LES OPÉRATEURS DE
                RÉSEAU MOBILE

            Les opérateurs de réseau mobile n’ont pas encore   un quart des opérateurs. Dans les pays en dévelop-
            véritablement résolu le problème des vulnérabilités   pement, la majorité des organismes de réglementa-
            auxquelles sont exposés les réseaux SS7 de télécom-  tion et des opérateurs de télécommunications inter-
            munications. Ce constat repose sur les résultats de   rogés n’étaient pas au courant de l’existence de ces
            deux enquêtes: celle de l’ENISA dans l’Union euro-  stratégies et, lorsqu’ils étaient au courant, leur taux
            péenne et celle du Groupe de travail sur la sécurité,   d’exécution restait particulièrement faible (moins de
            l’infrastructure et la confiance dirigé par l’UIT dans les   10%).
            pays en développement. D’après l’enquête de l’ENI-   Ce faible taux d’exécution s’explique par une rai-
            SA, en réaction à ces vulnérabilités, la plupart des   son très simple: la mise en œuvre de stratégies d’at-
            opérateurs de télécommunications se sont conten-   ténuation des risques solides représente un coût
            tés de mettre en œuvre le routage domestique des   important pour l’opérateur de télécommunications.
            SMS  et de pratiquer un filtrage  au niveau des    Au sein de l’Union européenne, environ 75% des opé-
                10
                                           11
            nœuds de signalisation. La mise en œuvre de l’une   rateurs interrogés ont répondu que le principal frein à
            ou l’autre des stratégies d’atténuation des risques   la mise en œuvre de ces mesures était leur coût, ainsi
            évoquées dans la section 11 ne concerne qu’environ   que l’absence d’une réglementation contraignante.


            12  STRATÉGIES D’ATTÉNUATION DES RISQUES À DESTINATION DES FOURNISSEURS DE DFS

            Du côté des fournisseurs de DFS, la première chose   Cela peut fonctionner pour les clients qui utilisent
            à faire pour éviter ces attaques consiste à déployer   un smartphone et se servent d’une application pour
            un système d’authentification alternatif hors bande,   accéder au DFS. Les fournisseurs de  DFS doivent
            extérieur à l’écosystème de télécommunications.



           22    Rapport technique sur les failles du SS7
   19   20   21   22   23   24   25   26   27   28   29