Page 14 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 14

Figure 3 – Capture du trafic au niveau de la BTS



































            3.1.2   Suivi du trafic au niveau de la BTS        Pour effectuer ce test, le fournisseur doit de préfé-
            Ce test envisage un scénario dans lequel un acteur   rence utiliser une BTS de faible puissance qui ne
            malveillant a accès au site de la station de base du   transporte aucun trafic commercial.
            fournisseur de réseau  mobile. La fonction de mise
            en miroir copie les paquets des ports d'écoute vers   a.  Comme indiqué sur la figure  3 ci-dessus, trois
            les ports d'observation sans affecter les capacités de   ports sont configurés sur un commutateur au
            traitement des paquets des appareils. Les adminis-    sein du même réseau, dont un port configuré
            trateurs réseau l'utilisent pour analyser les paquets   pour refléter le trafic.
            et surveiller les appareils, notamment pour veiller au   b.  Wireshark permet de capturer le trafic des ports
            bon fonctionnement des services réseau. Cependant,    d'écoute.
            un utilisateur interne malveillant pourrait abuser de   c.  Effectuer des transactions DFS USSD et STK tout
            ce privilège pour espionner les transactions DFS.     en capturant les paquets au point d'interception.
               Les tests peuvent être effectués soit en capturant   d.  Il  est  possible  d'analyser  les  paquets  à  l'aide
            les paquets directement depuis le terminal de main-   d'outils comme Wireshark afin de vérifier si les
            tenance local de la BTS, soit en configurant un port   données DFS sont transmises en toute sécurité
            d'écoute sur un commutateur en suivant les étapes     de l'appareil de l'utilisateur vers le serveur DFS.
            ci-dessous.
                                                               3.1.3   Suivi du trafic au niveau du MSC, du HLR,
            a.  La figure  3 montre comment configurer le      du SMSC et du serveur DFS
                reniflage de paquets dans un port d'écoute.    Ce test montre qu'il est possible qu'une opération
            b.  Capturer la transmission entre la BTS  et l'unité   d'un utilisateur interne ou qu'une cybercampagne
                                                                                                            3
                centrale de traitement et de transmission univer-  visant à lire les données DFS dans le réseau du four-
                selle.                                         nisseur de services de télécommunication ou de
                                                               DFS prenne place dans l'un des nœuds du réseau.
                                                               Ces attaques peuvent être exécutées par le biais de
                                                               connexions de maintenance à distance ou à l'aide
                                                               des outils de surveillance des fournisseurs générale-
                                                               ment utilisés par les opérateurs pour permettre aux



            12   Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
   9   10   11   12   13   14   15   16   17   18   19