Page 26 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 26

Figure 11 – Détecter et limiter l’interception de SMS




























            attaques décrites plus haut. Voici quelques exemples   PIN, il essaie ensuite de renseigner ces informations
            de stratégies d’atténuation fondées sur la connecti-  depuis un autre téléphone afin d’enregistrer le nouvel
            vité SS7 et qui ne nécessitent aucun investissement   appareil sur le compte de la victime et de transférer
            financier de la part de l’opérateur mobile.        des fonds. Il peut également utiliser ces informations
                                                               pour  retirer  des  fonds  depuis  un  guichet  automa-
            12�1  Détecter et limiter les usurpations de compte   tique bancaire (GAB), un commerce de proximité ou
            fondées sur l’interception de mots de passe à usage   un kiosque (par exemple, un 7-Eleven).
            unique envoyés par SMS                               Avant d’autoriser la transaction, le fournisseur de
            Pour détecter et limiter ces attaques, la procédure   DFS doit vérifier les points suivants:
            d’envoi du mot de passe à usage unique par SMS doit
            être  abordée  différemment.  Le fournisseur  de  DFS   a)  Vérifier que le téléphone de la personne titu-
            doit mettre en place une procédure d’identification   laire du compte est localisé près du GAB ou du
            bidirectionnelle nécessitant, de la part de l’utilisa-  kiosque où la transaction a lieu (s’il s’agit d’une
            teur, l’envoi (et non la réception) d’un mot de passe   transaction sur GAB).
            à usage unique. Ce processus consiste  à afficher   b)  Obtenir les numéros IMSI et IMEI du téléphone à
            le mot de passe à usage unique dans une fenêtre       l’origine de la transaction afin de vérifier, auprès
            quelconque (par exemple, une page Internet), puis     de l’opérateur de réseau mobile, que le détenteur
            à envoyer un SMS à l’utilisateur, qui devra répondre   du téléphone et du numéro IMSI est également le
            en renseignant le mot de passe affiché. Cette procé-  titulaire du compte.
            dure  permet  au fournisseur de DFS  de s’appuyer   c)  Vérifier la légitimité de la transaction grâce à
            sur la technologie SS7 pour déterminer si l’envoi du   une procédure d’approbation bidirectionnelle
            SMS de réponse provient de l’utilisateur autorisé ou   avec envoi d’un mot de passe à usage unique
            d’un attaquant. Pour cela, il lui suffit de consulter les   (SecureOTP ) au numéro de téléphone original.
                                                                             12
            métadonnées SCCP du SMS de réponse, d’authen-
            tifier l’appellation globale à l’origine de l’envoi et de
            vérifier que la localisation de l’utilisateur correspond   12�3 Détecter et limiter l’interception de transac-
            à celle de son réseau domestique. La figure 11 illustre   tions USSD réalisées depuis un terminal mobile
            ce processus:                                      Un fraudeur qui réussit à intercepter le numéro de
                                                               compte et le code PIN d’une victime tente ensuite
            12�2 Détecter et limiter les attaques fondées sur l'in-
            génierie sociale et les messages USSD MT
            Lorsqu’un  attaquant  demande  à  une  victime  de
            communiquer son numéro de compte et son code



           24    Rapport technique sur les failles du SS7
   21   22   23   24   25   26   27   28   29   30   31