Page 28 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 28

encore, en cas de facturation a posteriori, le nom   12�7 Mesures de réglementation
                de la personne ayant réglé la dernière facture.  Les organismes de réglementation en charge des
            d)  Relier les bases de données de cartes SIM et de   DFS peuvent mettre en place des procédures et des
                numéros de téléphone hébergées par les MNO     principes permettant la détection, la prévention, le
                aux systèmes d’authentification à deux facteurs   signalement et l’atténuation des attaques SS7 et assi-
                utilisés par les banques ou les prestataires de   milées. Ils peuvent également mettre au point des
                services de paiement (PSP) pour vérifier l’identi-  procédures que les services détenteurs d’une licence
                té du bénéficiaire par l’intermédiaire d’un mot de   devront mettre en œuvre pour empêcher l’échange
                passe à usage unique envoyé par SMS et/ou par   de carte SIM.
                USSD Push. Cette mise en relation permettra à la   La  coordination  réglementaire  entre  les  orga-
                banque ou au PSP d’effectuer des tests de vélo-  nismes de réglementation concernés joue un rôle
                cité afin de vérifier les demandes d’échange de   crucial dans la répartition des responsabilités et des
                carte SIM. Dès lors, il sera possible de signaler les   fonctions communes ou spécifiques aux différents
                demandes émanant d’un numéro lié au titulaire   acteurs. Cette répartition doit faire l’objet d’un pro-
                du compte, mais affichant une proximité tempo-  tocole d’accord entre les parties prenantes. L’an-
                relle  suspecte  avec  une  demande  (potentielle-  nexe B propose un extrait d’un modèle de protocole
                ment frauduleuse) d’ajout d’un nouveau bénéfi-  d’accord entre un organisme de réglementation des
                ciaire reçue par la banque ou le PSP.          télécommunications et une banque centrale, avec
                                                               des tournures qui soulignent l’importance de ces res-
                                                               ponsabilités.
            12�5 Détecter, limiter et empêcher le recyclage de   Entre autres sujets, le protocole d’accord évoque
            cartes SIM                                         la nécessité d’attribuer à chaque organisme de régle-
            Lorsqu’un compte de DFS  reste inactif,  il convient   mentation des responsabilités techniques communes
            d’assurer un suivi de l’IMSI du numéro de téléphone   et spécifiques concernant les infrastructures et les
            associé au compte. Une fois la carte SIM désactivée,   problèmes de sécurité susceptibles d’affecter l’éco-
            l’opérateur de réseau mobile ne pourra plus répondre   système  de  DFS,  notamment  en  matière  de  signa-
            correctement à ces requêtes (une requête par jour   lement et de lutte contre les intrusions. L’organisme
            suffit pour assurer le suivi).                     de réglementation des télécommunications, en parti-
               Lorsque la carte SIM est recyclée, l’opérateur de   culier, doit également collaborer avec les opérateurs
            réseau mobile indique le nouvel IMSI du numéro de   détenteurs d’une licence pour mettre en œuvre une
            téléphone associé au compte. Le fournisseur de DFS   politique de tests réguliers permettant de détecter
            doit alors bloquer temporairement le compte et véri-  les intercepteurs d’IMSI. Le protocole d’accord envi-
            fier que l’identité du nouveau détenteur de la carte   sage également la création d’un comité de travail
            SIM correspond bien à celle du titulaire du compte.  conjoint permettant aux organismes de réglementa-
                                                               tion en charge des DFS et aux organismes en charge
            12�6 Intégration de données d’identification dans le   des télécommunications de se réunir une fois par
            téléphone de l’utilisateur à des fins d’authentifica-  mois pour discuter des enjeux relatifs aux DFS – et
            tion                                               d’éventuelles menaces ou incidents auxquels ils sont
            Les fournisseurs de DFS peuvent collaborer avec les   exposés.
            fabricants d’appareils et les MNO pour intégrer, dans   Pour confirmer que la technologie USSD est bien
            le système d’exploitation de l’appareil, une informa-  utilisée  par  des  clients  authentiques  et  enregistrés
            tion d’identification difficile à usurper. Cet identi-  pour  accéder  à  leurs  systèmes,  les  fournisseurs  de
            fiant (qui devra être chiffré pour contrer les tenta-  DFS et des banques ont la possibilité de recourir à
            tives  d’usurpation)  doit être intégré  à  l’ensemble   une passerelle de validation par l’IMSI.
            des communications entre le fournisseur de DFS et
            l’utilisateur du téléphone, afin d’authentifier à la fois
            l’utilisateur et l’appareil.












           26    Rapport technique sur les failles du SS7
   23   24   25   26   27   28   29   30   31   32   33