Rencontrez nos experts
English Content

Articles récent

ICT Experts LuxembourgSecurity & EMM Diameter garantit-il vraiment la sécurité des réseaux 4G à l’international ?
Diameter garantit-il vraiment la sécurité des réseaux 4G à l’international ?

Diameter garantit-il vraiment la sécurité des réseaux 4G à l’international ?

Alors que plusieurs failles de sécurité ont déjà été constatées sur le protocole de signalisation SS7, utilisé en 2G et 3G, entre opérateurs à l’international (localisation de téléphones, interception de SMS et d’appels, attaques d’opérateurs), qu’en est-il du protocole Diameter sur les réseaux 4G ? Des améliorations ont-elles été apportées par rapport à ce qui se faisait sur les réseaux 2G et 3G ? Les leçons ont-elles été apprises ? Pas si sûr.

Les problèmes et vulnérabilités de sécurité qui existent sur les réseaux 4G à l’international sont encore bien réels. En voici quelques exemples :

1. La localisation d’une personne est possible

À travers la demande « Insert subscriber data request » (ou IDR)

Il est tout à fait possible, en tant qu’opérateur malicieux, d’obtenir le Cell-ID d’un numéro de téléphone (et donc l’antenne relais qui y est associée au moment de la demande) auprès d’un autre opérateur à l’international. Cette requête peut être réalisée en continu, ce qui revient à suivre les mouvements d’une personne. Cette demande ne devrait toutefois pas être autorisée par l’autre opérateur à distance (voir pages 10 et 11).

À travers le détournement de messages gouvernementaux

Un opérateur peut également utiliser le même type de messages que ceux utilisés par le gouvernement (« Provide Subscriber Request » ou PLR) dans le cadre d’une demande légale de tracking qui aurait été validée par un juge, dans le but de localiser une personne (voir page 14).

Toujours dans ce contexte, d’autres types de messages peuvent être détournés, comme ceux faisant référence à l’équipement utilisé par les forces de l’ordre pour répondre à une demande légale de tracking (voir page 12).

2. L’interruption de service peut être provoquée

Dans Diameter, en faisant parvenir la requête « Cancel Location Request », l’attaquant fait savoir à l’équipement sur lequel est attachée la cible que celui-ci doit être supprimé. En envoyant ce message toutes les 10 secondes, le téléphone ne peut rapidement plus s’attacher au réseau 4G puisque le profil local de l’utilisateur est constamment détruit. D’autres messages peuvent également provoquer des interruptions de service : « Reset Request », « Update Location Request », …etc. (voir page 17).

3. L’usurpation d’identité existe

« Diameter has spoofing friendly protocol ». Entendez par là qu’un opérateur malicieux A peut effectuer une demande de localisation auprès d’un opérateur B en se faisant passer pour un opérateur C. Et obtenir la réponse de l’opérateur B sans que celui-ci ne se soit rendu compte de la manœuvre d’usurpation. La faiblesse du protocole Diameter réside dans le mécanisme utilisé lors de la création de la réponse. Celui-ci ne prend pas en compte l’origine de la requête pour répondre au message Diameter reçu, car la réponse Diameter est envoyée de façon “automatique” en utilisant aveuglement le chemin d’arrivée (voir page 20). La source de la requête n’est alors ni réutilisée ni vérifiée, et le spoofing au sein du protocole Diameter devient possible.

Ces quelques exemples devraient inciter les opérateurs télécom à redoubler de vigilance concernant la sécurité de leurs réseaux 4G, en paramétrant mieux les messages d’entrée (voir pages 21 et 22) et en mettant en place des procédures de détection des anomalies (voir page 23).

**********

Plus de détails sur la sécurité des réseaux 4G à l’international dans la présentation ci-dessous, qui a fait l’objet d’une intervention à la conférence Troopers 2016 à Heidelberg en Allemagne.

from POST Telecom for Business

En tant que Telecom Security Expert au sein du département Cyber Security de POST Luxembourg, je suis notamment en charge de la sécurité des réseaux télécom 2G, 3G et 4G. POST est pour moi une entreprise innovante qui place le client au cœur de son activité afin de lui fournir la meilleure sécurité possible.

Détenteur d’un double diplôme de l’UPMC et de l’école d’ingénieur Telecom SudParis, j’ai suivi un master avec une spécialisation sécurité réseaux. J’ai ensuite travaillé chez P1 Security pendant quelques années avant de rejoindre l’équipe Cyber sécurité de POST Luxembourg.

C’est un peu le hasard qui m’a mené à ce secteur en particulier : lors de mes études, je me suis d’abord spécialisé dans tout ce qui est rattaché aux réseaux, ce qui m’a amené à m’intéresser plus particulièrement à la sécurité de ceux-ci par la suite. Dans ce contexte, je publie des travaux de recherche sur le thème de la sécurité télécoms, et participe à des conférences thématiques.

A côté de mon métier j’aime pratiquer le sport, notamment la randonnée ou le hockey. J’aime aussi beaucoup lire.

Pas de commentaires

Laisser une réponse