Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Support Facebook Live - Crisis Cybersecurity Group - 12042020

Mehdi
April 12, 2020

Support Facebook Live - Crisis Cybersecurity Group - 12042020

Mehdi

April 12, 2020
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. Sommaire • Télécommunications • SS7 : Historique et composition •

    Architectures télécoms • Défaillances • Sécurisation • Questions et Réponses
  2. Définitions : Les télécommunications Toutes les techniques servant au transfert

    d’une information. Un Transfert fiable d’information entre deux entités communicantes necessite : • Données traduites (compréhensibles par A et B) • Support de communication (lien) • Adaptation entité/support • une procédure d’échange ( un Protocole = ensemble de règles à suivre pour effectuer un échange d’information) • Techniques : filaires, radio, optiques, satellites, … • Information : symboles, écrits, images fixes ou animées, son,vidéos, ...
  3. SS7 : Historique • L'ensemble de protocoles SS7 a été

    développé par les centre de recherche de AT&T en 1975. • SS7 est défini comme un remplaçant des standards précédents : Signalling System #5 (SS5), Signalling System #6 (SS6) et R2. • SS6 et SS7 utilisent une signalisation en dehors de la bande. Un canal extérieur à la communication est dédié à la signalisation. • Une variante de la pile des protocoles SS7 fonctionnant sur IP a été développée au début des années 2000 : SIGTRAN ; elle est notamment utilisée dans les réseaux mobiles 3G. Dans les réseaux mobiles plus récents (4G) et pour la voix sur IP, la signalisation SS7 a été remplacée par les protocoles SIP (Session Initiation Protocol) et Diameter.
  4. Signalisation ? • La signalisation consiste est un échange des

    informations nécessaires pour fournir et maintenir les services entre les composants du réseau. • Un exemple de signalisation entre le téléphone d'un utilisateur et le réseau inclut : numéroter, fournir une tonalité d'appel, accéder à une messagerie, envoyer la tonalité d'attente d'appel... • SS7 est un moyen (un protocole) par lequel les éléments du réseau téléphonique échangent des informations. L'information est transportée sous forme de messages. SS7 peut envoyer des informations comme : • Je t'envoie un appel fait depuis Numéro A vers Numéro B. Il est sur le canal voix numéro X • Quelqu'un vient d'appeler le Numéro Y . Je l'envoie vers où ? • Le destinataire de l'appel sur le circuit voix numéro 11 est occupé. Libère l'appel et renvoie une tonalité d'occupation. • La route vers X est surchargée. N'envoyez plus d'appels à moins d'avoir une priorité de 2 ou plus • Je désactive le circuit voix numéro 143 pour maintenance. • Il faut dérouter cet appel parce que l’utilisateur a configuré une boite vocale.
  5. SS7 – Interfaces et Protocoles (Radio Network) Domain Protocol Interface

    Network Elements Underlying Protocols GERAN Um MS, BTS Abis BTS, BSC RRC/MAC, ABISPS, ABISCS A BSC, MSC BSSAP Gb BSC, SGSN LLC, BSSGP UTRAN Uu MS, NodeB RRC Iub NodeB, RNC NBAP Iur RNC RNSAP Iu-CS RNC, MSC RANAP Iu-PS RNC, SGSN RANAP
  6. SS7 – Interfaces et Protocoles (Core Network) Domain Protocol Interface

    Network Elements Underlying Protocols CS A BSC, MSC BSSAP B/C/D/E/F/G HLR, VLR, EIR, SMSC, MSC, GMSC MAP Iu-CS RNC, MSC RANAP PSTN GMSC, MGW, Other PLMNs ISDNL3 Mc MSS, MGW H.248, SCTP, IP Nc MSS ISUP/BICC Nb MGW IP PS Iu-PS RNC, SGSN RANAP, GMM, SM,SMS Gb BSC, SGSN LLC, GMM,SM,SMS Gn SGSN, GGSN GTP Gp SGSN, Other PLMN (SGSN/GGSN) GTP Gr SGSN, HLR MAP
  7. SS7 : Défaillances • En 2008, plusieurs vulnérabilités SS7 ont

    été publiées qui permettaient de suivre les utilisateurs de téléphones portables. • En 2014, les médias ont signalé une vulnérabilité de protocole de SS7 grâce à laquelle n'importe qui peut suivre les mouvements des utilisateurs de téléphones portables de pratiquement n'importe où dans le monde avec un taux de réussite d'environ 70%. • En février 2016, 30% du réseau du plus grand opérateur de téléphonie mobile de Norvège, Telenor, est devenu instable en raison de la «signalisation SS7 inhabituelle d'un autre opérateur européen». • En mai 2017, O2 Telefónica, un fournisseur de services mobiles allemand, a confirmé que les vulnérabilités SS7 avaient été exploitées pour contourner l'authentification à deux facteurs afin de réaliser des retraits non autorisés de comptes bancaires. • En mars 2018, une méthode a été publiée pour la détection des vulnérabilités, grâce à l'utilisation de logiciels de surveillance open source tels que Wireshark et Snort. • La nature de SS7 normalement utilisée entre les opérateurs de réseau consentants sur des liaisons dédiées signifie que tout trafic de mauvais acteur peut être retracé jusqu'à sa source.
  8. Sécurisation : Message Catégories Categorie 1 Categorie 2 Categorie 3

    SendRoutingInfo ProvideRoamingNumbe r RegisterSS SendRoutingInfo for GPRS ProvideSubscriberInfo ActivateSS / SendRoutingInfo for LCS ProvideSubscriberLocat ion DeactivateSS SendIMSI CancelLocation RegisterPassword AnyTimeInterrogation InsertSubscriberData ProcessUnstructuredSS AnyTimeSubscriberInterrogatio n DeleteSubscriberData BeginSubscriberActivity (USSDv1) FailureReport RemoteUserFree PurgeMS AnyTimeModification Reset UnstructuredSSNotify ReportSMDeliveryStatus SendIdentification UnstructuredSSRequest RestoreData SendParameters (Note 2)[1] InformServiceCentre InterrogateSS ResumeCallHandling AlertServiceCentre SsInvocationNotify CheckIMEI ForwardSM (MO) [2] NoteSubscriberDataModified UpdateLocation SubscriberLocationReport UpdateGPRSLocation Unknown Opcode SendAuthenticationInfo SendParameters SendRoutingInfo for SM MT-ForwardSM ForwardSM
  9. Contexte et rappel CMRPI Le Centre Marocain de Recherches Polytechniques

    et d’Innovation (CMRPI) est une Association Savante Marocaine, positionnée dans l’optique recherche, développement et innovation et est à but non lucratif, fondée en Juin 2012 et qui a la mission de : • Rassembler des personnes physiques et morales concernées par les sciences et techniques dans plusieurs domaines de l’industrie et de la recherche scientifique • Faciliter l’implication des chercheurs marocains, de l’intérieur du pays et également à l’étranger, dans la contribution au développement du Maroc • Contribuer dans le transfert du savoir vers le milieu socio-économique national et international • Distinguer parmi ses membres les meilleurs spécialistes dans chaque domaine • Favoriser des contacts fréquents avec d’autres membres, dans leurs spécialités ou hors de leurs spécialités, tout particulièrement pour les plus jeunes • Développer une importante source d’informations spécialisées • Constituer une tribune qui permette à ses membres de faire connaître leur point de vue et leurs travaux • Représenter l’ensemble de ses membres auprès d’autres sociétés scientifiques et techniques marocaines ou étrangères.
  10. Campagne Nationale de Lutte Contre la Cybercriminalité Campagne Nationale de

    Lutte Contre la Cybercriminalité (2014-2017), lancée par le CMRPI sous l’égide du Ministère de l’Industrie, du Commerce, de l’Investissement et de l’Economie Numérique, en collaboration avec le Ministère de l’Education Nationale et de la formation professionnelle (Programme GENIE), avec des partenaires universitaires, la CNDP, la DGSN, et des Associations
  11. Campagne Nationale Maroc Cyberconfiance 2018 - 2022 Pour renouveller l’engagement

    du CMRPI aux cotés de ses partenaires, la campagne Nationale Maroc Confiance 2018- 2022 compte continuer sur l’ensemble des actions engagées afin de monter en compétences et dérouler les actions determinées dans le cadre du plan d’action national