Upgrade to Pro — share decks privately, control downloads, hide ads and more …

SecDays ENSA Marrakech Décembre 2018

Mehdi
December 25, 2018

SecDays ENSA Marrakech Décembre 2018

Mehdi

December 25, 2018
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. BONJOUR Je m’apppelle ERROUSSAFI Elmehdi Aujourd’hui nous allons parler de

    la sécurité des réseaux mobiles. Vous pouvez retrouver mes posts sur @MHDTBC 2
  2. Expert Telecom, Cybersécurité et Lutte Contre La Fraude. Président de

    la délégation régionale de Casablanca du Centre Marocain de Recherches Polytechniques et d’Innovation CMRPI. Ingénieur Réseaux et Télécom de l’école TELECOM Saint Etienne. 3
  3. SOMMAIRE  Introduction  Présentation CMRPI  SS7 Introduction 

    Exemple : Emission d’appel en Roaming  Problématiques et vulnérabilités  Acquisition d’accès Frauduleux  Travail GSMA et Solutions  Questions Et Réponses 4
  4. Présentation du CMRPI 6 Le Centre Marocain de Recherches Polytechniques

    et d’Innovation (CMRPI) est une Association Savante Marocaine, positionnée dans l’optique recherche, développement et innovation et est à but non lucratif, fondée en Juin 2012 et qui a la mission de :  Rassembler des personnes physiques et morales concernées par les sciences et techniques dans plusieurs domaines de l’industrie et de la recherche scientifique  Faciliter l’implication des chercheurs marocains, de l’intérieur du pays et également à l’étranger, dans la contribution au développement du Maroc.  Contribuer dans le transfert du savoir vers le milieu socio-économique national et international  Distinguer parmi ses membres les meilleurs spécialistes dans chaque domaine  Favoriser des contacts fréquents avec d’autres membres, dans leurs spécialités ou hors de leurs spécialités, tout particulièrement pour les plus jeunes  Développer une importante source d’informations spécialisées  Constituer une tribune qui permette à ses membres de faire connaître leur point de vue et leurs travaux  Représenter l’ensemble de ses membres auprès d’autres sociétés scientifiques et techniques marocaines ou étrangères.
  5. Présentation du CMRPI 8  3 pôles de compétences d’expertise

    • Pôle Cyber-sécurité et de veille numérique, • Pôle d’Expertise en Energies Renouvelables, • Pôle de Compétences en entrepreneuriat et développement économique.  7 Comités scientifiques spécialisées • Comité d’ingénierie Mathématique, • Comité des systèmes d’information, • Comité d’Ingénierie Informatique, • Comité de génie électrique, des systèmes embarqués et des énergies renouvelables • Comité de l’environnement et de développement durable et de la biotechnologie • Comité de pédagogie et de l’enseignement • Comité des affaires juridique, économique et de la gouvernance administrative
  6. 9 La Campagne Nationale du Lutte Contre la Cybercriminalité (2014-2017)

     Initiative du CMRPI et l’Université Ibn Tofail  Sous l’égide du Ministère de l’Industrie, du Commerce, de l’Investissement et de l’Economie Numérique  en partenariat avec •DGSN: Direction générale de la sûreté Nationale, •CNDP: Commission Nationale de contrôle de la protection des Données à caractère Personnel •l’Association Internationale de Lutte Contre la Cybercriminalité AILCC (en France), Association AMAN
  7. Qu’est ce que le réseau d’interconnection SS7 11 • Le

    réseau de Signalisation SS7 • Développé dans les années 70s • Utilisé aussi pour interconnecter les opérateurs de téléphonie mobile • Les mesures de sécurité étaient d’une faible importance à l’époque. • L’interconnection Roaming comme porte d’entrée principale des fraudeurs. • Risques avérés d’intrusion, de falsification, et de manipulation des services.
  8. Pourquoi c’est un problème 14 • Vulgarisation et accessibilité de

    la technologie vieillissante. • Barrière financière franchie par la baisse des prix. • Manque d’équipement de filtrage et d’analyse de ces flux chez les opérateurs télécom. • Manque des mesures régulières de contrôle mise en place. • Manque de veille mise en place pour suivre l’évolution de ces failles. • Manque d’expertise dans le domaine de la signalisation mobile.
  9. EXEMPLES D’ATTAQUES 15 Exemple de vulnérabilité Explication Localiser une cible

    Il existe au moins deux méthodes frauduleuses pour déterminer la localisation d’un client inwi. Le manque de sécurité du Protocol, peut permettre la divulgation des identifiants/localisation du site auquel un abonné est attaché. Intercepter les appels et les SMS d’un client Il existe trois vulnérabilités documentées au moins pour permettre l’interception des appels entrants et sortant d’un client ainsi que les SMS. Ces attaques peuvent servir pour détourner toute information susceptible de prendre l’accès à d’autres services (WhatsApp, données bancaires …etc). Manipulation des requetes USSD Particulièrement néfaste pour les services sur base USSD (recharge, mobile banking …). Permet de faire des actions USSD en se faisant passer pour client cible.