Diameter garantit-il vraiment la sécurité des réseaux 4G à l’international ?

Alors que plusieurs failles de sécurité ont déjà été constatées sur le protocole de signalisation SS7, utilisé en 2G et 3G, entre opérateurs à l’international (localisation de téléphones, interception de SMS et d’appels, attaques d’opérateurs), qu’en est-il du protocole Diameter sur les réseaux 4G ? Des améliorations ont-elles été apportées par rapport à ce qui se faisait sur les réseaux 2G et 3G ? Les leçons ont-elles été apprises ? Pas si sûr.

Les problèmes et vulnérabilités de sécurité qui existent sur les réseaux 4G à l’international sont encore bien réels. En voici quelques exemples :

 

1. La localisation d’une personne est possible

À travers la demande « Insert subscriber data request » (ou IDR)

Il est tout à fait possible, en tant qu’opérateur malicieux, d’obtenir le Cell-ID d’un numéro de téléphone (et donc l’antenne relais qui y est associée au moment de la demande) auprès d’un autre opérateur à l’international. Cette requête peut être réalisée en continu, ce qui revient à suivre les mouvements d’une personne. Cette demande ne devrait toutefois pas être autorisée par l’autre opérateur à distance (voir pages 10 et 11).

À travers le détournement de messages gouvernementaux

Un opérateur peut également utiliser le même type de messages que ceux utilisés par le gouvernement (« Provide Subscriber Request » ou PLR) dans le cadre d’une demande légale de tracking qui aurait été validée par un juge, dans le but de localiser une personne (voir page 14).

Toujours dans ce contexte, d’autres types de messages peuvent être détournés, comme ceux faisant référence à l’équipement utilisé par les forces de l’ordre pour répondre à une demande légale de tracking (voir page 12).

 

2. L’interruption de service peut être provoquée

Dans Diameter, en faisant parvenir la requête « Cancel Location Request », l’attaquant fait savoir à l’équipement sur lequel est attachée la cible que celui-ci doit être supprimé. En envoyant ce message toutes les 10 secondes, le téléphone ne peut rapidement plus s’attacher au réseau 4G puisque le profil local de l’utilisateur est constamment détruit. D’autres messages peuvent également provoquer des interruptions de service : « Reset Request », « Update Location Request », …etc. (voir page 17).

 

3. L’usurpation d’identité existe

« Diameter has spoofing friendly protocol ». Entendez par là qu’un opérateur malicieux A peut effectuer une demande de localisation auprès d’un opérateur B en se faisant passer pour un opérateur C. Et obtenir la réponse de l’opérateur B sans que celui-ci ne se soit rendu compte de la manœuvre d’usurpation. La faiblesse du protocole Diameter réside dans le mécanisme utilisé lors de la création de la réponse. Celui-ci ne prend pas en compte l’origine de la requête pour répondre au message Diameter reçu, car la réponse Diameter est envoyée de façon « automatique » en utilisant aveuglement le chemin d’arrivée (voir page 20). La source de la requête n’est alors ni réutilisée ni vérifiée, et le spoofing au sein du protocole Diameter devient possible.

Ces quelques exemples devraient inciter les opérateurs télécom à redoubler de vigilance concernant la sécurité de leurs réseaux 4G, en paramétrant mieux les messages d’entrée (voir pages 21 et 22) et en mettant en place des procédures de détection des anomalies (voir page 23).

 

**********

Plus de détails sur la sécurité des réseaux 4G à l’international dans la présentation ci-dessous, qui a fait l’objet d’une intervention à la conférence Troopers 2016 à Heidelberg en Allemagne.

from POST Telecom for Business

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *