stringtranslate.com

Система сигнализации № 7

Система сигнализации № 7 ( SS7 ) — это набор протоколов телефонной сигнализации , разработанный в 1970-х годах, который используется для установления и прекращения телефонных вызовов в большинстве частей глобальной телефонной сети общего пользования (PSTN). Протокол также выполняет преобразование номеров, местную переносимость номеров , предоплаченный биллинг, службу коротких сообщений (SMS) и другие услуги.

Протокол был представлен в Bell System в Соединенных Штатах под названием Common Channel Interoffice Signaling в 1970-х годах для сигнализации между коммутатором № 4ESS и перекрестными пунктами взимания платы № 4A. [1] [2] Протокол SS7 определен для международного использования рекомендациями серии Q.700 1988 года МСЭ -Т . [3] Из множества национальных вариантов протоколов SS7 большинство основано на вариантах, стандартизированных Американским национальным институтом стандартов (ANSI) и Европейским институтом стандартов в области телекоммуникаций (ETSI). Национальными вариантами с яркими характеристиками являются национальные варианты Китайского и Японского комитета по телекоммуникационным технологиям (TTC).

Было обнаружено, что SS7 имеет несколько уязвимостей безопасности, позволяющих отслеживать местоположение звонящих, перехватывать голосовые данные, перехватывать ключи двухфакторной аутентификации и, возможно, доставлять шпионское ПО на телефоны. [4]

Internet Engineering Task Force (IETF) определила набор протоколов SIGTRAN , который реализует протоколы уровней 2, 3 и 4, совместимые с SS7. Иногда его также называют Pseudo SS7 , он накладывается на транспортный механизм Stream Control Transmission Protocol (SCTP) для использования в сетях интернет-протокола , таких как Интернет .

В Северной Америке SS7 также часто называют Common Channel Signaling System 7 (CCSS7) (или CCS7). В Соединенном Королевстве она называется C7 (CCITT номер 7), номер 7 и Common Channel Interoffice Signaling 7 (CCIS7). В Германии ее часто называют Zentraler Zeichengabekanal Nummer 7 (ZZK-7).

История

Система сигнализации № 5 и более ранние системы используют внутриполосную сигнализацию , в которой информация о настройке вызова отправляется путем генерации специальных многочастотных тонов, передаваемых по аудиоканалам телефонной линии, также известным как каналы-носители . Поскольку каналы-носители напрямую доступны пользователям, их можно эксплуатировать с помощью таких устройств, как blue box , которые могут воспроизводить тоны, используемые сетью для управления вызовами и маршрутизации. В качестве средства защиты SS6 и SS7 реализуют внеполосную сигнализацию, передаваемую по отдельному каналу сигнализации, [5] : 141  таким образом разделяя пути управления вызовами и речи. SS6 и SS7 называются протоколами сигнализации общего канала (CCS) или системами сигнализации общего канала (CCIS).

Другим элементом внутриполосной сигнализации, рассматриваемым в SS7, является эффективность сети. При внутриполосной сигнализации голосовой канал используется во время установления вызова, что делает его недоступным для фактического трафика. Для междугородних вызовов разговорный путь может проходить через несколько узлов, что снижает полезную пропускную способность узла. При использовании SS7 соединение между конечными точками не устанавливается, пока все узлы на пути не подтвердят доступность. Если дальний конец занят, вызывающий абонент получает сигнал «занято», не потребляя голосовой канал.

С 1975 года протоколы CCS разрабатывались крупными телефонными компаниями и Сектором стандартизации телекоммуникаций Международного союза электросвязи (ITU-T); в 1977 году ITU-T определил первый международный протокол CCS как Сигнальную систему № 6 (SS6). [5] : 145  В своих рекомендациях серии Q.7XX Желтой книги 1980 года ITU-T определил Сигнальную систему № 7 как международный стандарт. [3] SS7 заменил SS6 с его ограниченным 28-битным сигнальным блоком, который был ограничен по функциям и не поддавался изменению в цифровых системах. [5] : 145  SS7 также заменил Сигнальную систему № 5 (SS5), в то время как варианты R1 и R2 все еще используются во многих странах. [ необходима ссылка ]

Рабочая группа по инжинирингу Интернета (IETF) определила протоколы SIGTRAN , которые транслируют парадигму сигнализации общего канала в часть передачи сообщений IP (MTP) уровня 2 (M2UA и M2PA), часть передачи сообщений (MTP) уровня 3 ( M3UA ) и часть управления сигнальным соединением (SCCP) (SUA). [ требуется ссылка ] При работе на транспорте, основанном на IP, протоколы SIGTRAN не являются вариантом SS7, а просто транспортируют существующие национальные и международные варианты SS7. [6] [ требуется пояснение ]

Функциональность

Сигнализация в телефонии представляет собой обмен управляющей информацией , связанной с установлением и завершением телефонного вызова в телекоммуникационной сети. [7] : 318  Примерами управляющей информации являются цифры, набранные вызывающим абонентом, и номер счета вызывающего абонента.

Когда сигнализация выполняется в той же цепи, что и разговор вызова, она называется канально-ассоциированной сигнализацией (CAS). Это касается аналоговых каналов, многочастотных (MF) и цифровых каналов R2, а также каналов DSS1/DASS PBX . [ необходима цитата ]

В отличие от этого, SS7 использует сигнализацию общего канала , в которой путь и средство, используемые сигнализацией, отделены и отличны от сигнализации без предварительного захвата голосового канала, что приводит к значительной экономии и повышению производительности как сигнализации, так и использования канала. [ необходима ссылка ]

Из-за механизмов, используемых в методах сигнализации до SS7 (переполюсовка батареи, многочастотная цифровая импульсная передача , сигнализация A- и B-бит ), эти более ранние методы не могут передавать много сигнальной информации. Обычно во время установления вызова сигнализируются только набранные цифры. Для платных вызовов набранные цифры и цифры номера оплаты импульсно передаются. SS7, будучи высокоскоростным и высокопроизводительным пакетным протоколом связи, может передавать значительные объемы информации при установлении вызова, во время вызова и по его окончании. Это позволяет разрабатывать богатые услуги, связанные с вызовами. Некоторые из первых таких услуг были связаны с управлением вызовами, переадресацией вызовов (занято и нет ответа) , голосовой почтой , ожиданием вызова , конференц-связью , отображением имени и номера вызывающего абонента , фильтрацией вызовов , идентификацией злонамеренного вызывающего абонента , обратным вызовом при занятости . [7] : Введение xx 

Самые ранние развернутые протоколы верхнего уровня в наборе SS7 были предназначены для настройки, обслуживания и завершения телефонных вызовов. [8] Телефонная пользовательская часть (TUP) была принята в Европе, а интегрированная часть цифровой сети услуг (ISDN) ( ISUP ), адаптированная для вызовов телефонной сети общего пользования (PSTN), была принята в Северной Америке. ISUP позже использовался в Европе, когда европейские сети были обновлены до ISDN. По состоянию на 2020 год Северная Америка не выполнила полного обновления до ISDN, и преобладающей телефонной службой по-прежнему является обычная старая телефонная служба . Из-за своей насыщенности и необходимости использования внеполосного канала для своей работы SS7 в основном используется для сигнализации между телефонными коммутаторами , а не для сигнализации между локальными АТС и оборудованием на территории клиента . [ требуется ссылка ]

Поскольку сигнализация SS7 не требует захвата канала для разговора до обмена управляющей информацией, стала возможной не связанная с оборудованием сигнализация (NFAS). NFAS — это сигнализация, которая напрямую не связана с путем, по которому будет проходить разговор, и может касаться другой информации, находящейся в централизованной базе данных, такой как подписка на услуги, активация функций и логика обслуживания. Это делает возможным набор сетевых услуг, которые не зависят от маршрутизации вызова на конкретный коммутатор подписки, на котором будет выполняться логика обслуживания, но позволяет распределять логику обслуживания по всей телефонной сети и выполнять ее более целесообразно на исходных коммутаторах задолго до маршрутизации вызова. Это также позволяет абоненту повысить мобильность за счет развязки логики обслуживания от коммутатора подписки. Другая характеристика ISUP, которую обеспечивает SS7 с NFAS, — это обмен сигнальной информацией в середине вызова. [7] : 318 

SS7 также позволяет использовать сигнализацию, не связанную с вызовом, которая не связана напрямую с установлением телефонного вызова. [7] : 319  Это включает обмен регистрационной информацией, используемой между мобильным телефоном и базой данных домашнего местоположения , которая отслеживает местоположение мобильного телефона. Другие примеры включают интеллектуальную сеть и базы данных переносимости локальных номеров . [7] : 433 

Режимы сигнализации

Помимо сигнализации с различными степенями ассоциации с установлением вызова и средствами, используемыми для передачи вызовов, SS7 предназначена для работы в двух режимах: ассоциированном режиме и квазиассоциированном режиме . [9]

При работе в связанном режиме сигнализация SS7 передается от коммутатора к коммутатору через коммутируемую телефонную сеть общего пользования по тому же пути, что и связанные объекты, которые передают телефонный вызов. Этот режим более экономичен для небольших сетей. Связанный режим сигнализации не является преобладающим выбором режимов в Северной Америке. [10]

При работе в квазиассоциированном режиме сигнализация SS7 передается от исходного коммутатора к конечному коммутатору, следуя по пути через отдельную сигнальную сеть SS7, состоящую из точек передачи сигнала . Этот режим более экономичен для больших сетей с несильно загруженными сигнальными звеньями. Квазиассоциированный режим сигнализации является преобладающим выбором режимов в Северной Америке. [11]

Физическая сеть

SS7 отделяет сигнализацию от голосовых цепей. Сеть SS7 должна состоять из оборудования, поддерживающего SS7, от начала до конца, чтобы обеспечить ее полную функциональность. Сеть может состоять из нескольких типов соединений (A, B, C, D, E и F) и трех узлов сигнализации — точек коммутации услуг (SSP), точек передачи сигналов (STP) и точек управления услугами (SCP). Каждый узел идентифицируется в сети номером, кодом точки сигнализации. Расширенные услуги предоставляются интерфейсом базы данных на уровне SCP с использованием сети SS7. [ необходима цитата ]

Связи между узлами представляют собой полнодуплексные каналы связи со скоростью 56, 64, 1536 или 1984 кбит/с. В Европе это обычно один (64 кбит/с) или все (1984 кбит/с) временные интервалы ( DS0 ) в пределах объекта E1 ; в Северной Америке один (56 или 64 кбит/с) или все (1536 кбит/с) временные интервалы ( DS0A или DS0) в пределах объекта T1 . Один или несколько сигнальных каналов могут быть подключены к тем же двум конечным точкам, которые вместе образуют набор сигнальных каналов. Сигнальные каналы добавляются к наборам каналов для увеличения пропускной способности сигнала набора каналов. [ необходима цитата ]

В Европе соединения SS7 обычно напрямую соединяются между коммутаторами с помощью F-соединений. Это прямое соединение называется ассоциированной сигнализацией . В Северной Америке соединения SS7 обычно косвенно соединяются между коммутаторами с помощью промежуточной сети STP (точек передачи сигнализации). Это косвенное соединение называется квазиассоциированной сигнализацией , которая уменьшает количество соединений SS7, необходимых для соединения всех коммутаторов и SCP в сети сигнализации SS7. [12]

Каналы SS7 с более высокой пропускной способностью сигнализации (1,536 и 1,984 Мбит/с, просто называемые скоростями 1,5 Мбит/с и 2,0 Мбит/с) называются высокоскоростными каналами (HSL) в отличие от каналов с низкой скоростью (56 и 64 кбит/с). Высокоскоростные каналы указаны в Рекомендации ITU-T Q.703 для скоростей 1,5 Мбит/с и 2,0 Мбит/с, а также в Стандарте ANSI T1.111.3 для скорости 1,536 Мбит/с. [13] Существуют различия между спецификациями для скорости 1,5 Мбит/с. Высокоскоростные каналы используют всю полосу пропускания средства передачи T1 (1,536 Мбит/с) или E1 (1,984 Мбит/с) для транспортировки сообщений сигнализации SS7. [13]

SIGTRAN обеспечивает сигнализацию с использованием ассоциаций SCTP по интернет-протоколу . [7] : 456  Протоколы для SIGTRAN : M2PA, M2UA, M3UA и SUA. [14]

Набор протоколов SS7

Стек протоколов SS7 может быть частично сопоставлен с моделью OSI пакетированного цифрового стека протоколов. Уровни OSI с 1 по 3 предоставляются Частью передачи сообщений (MTP) и Частью управления сигнальным соединением (SCCP) протокола SS7 (вместе именуемые Частью сетевых услуг (NSP)); для сигнализации, связанной с цепями, такой как BT IUP , Частью пользователя телефона (TUP) или Частью пользователя ISDN (ISUP), Часть пользователя предоставляет уровень 7. В настоящее время нет компонентов протокола, которые предоставляют уровни OSI с 4 по 6. [3] Часть приложения возможностей транзакций (TCAP) является основным пользователем SCCP в базовой сети, используя SCCP в режиме без установления соединения. SCCP в режиме, ориентированном на соединение, предоставляет транспортный уровень для протоколов радиоинтерфейса, таких как BSSAP и RANAP . TCAP предоставляет возможности транзакций своим пользователям (TC-пользователям), таким как Часть мобильного приложения , Часть приложения интеллектуальной сети и Часть приложения CAMEL . [ необходима ссылка ]

Часть передачи сообщений (MTP) охватывает часть функций сетевого уровня OSI, включая: сетевой интерфейс, передачу информации, обработку сообщений и маршрутизацию на более высокие уровни. Часть управления сигнальным соединением (SCCP) находится на функциональном уровне 4. Вместе с уровнем MTP 3 она называется частью сетевых услуг (NSP). SCCP дополняет функции сетевого уровня OSI: сквозная адресация и маршрутизация, сообщения без установления соединения (UDT) и службы управления для пользователей части сетевых услуг (NSP). [15] Часть пользователя телефона (TUP) — это система сигнализации по ссылкам, используемая для соединения вызовов. ISUP — это ключевая часть пользователя, предоставляющая протокол на основе схемы для установления, поддержания и завершения соединений для вызовов. Часть приложения возможностей транзакций (TCAP) используется для создания запросов к базе данных и вызова расширенных сетевых функций или ссылок на часть приложений интеллектуальной сети (INAP) для интеллектуальных сетей или часть мобильного приложения (MAP) для мобильных услуг.

БССАП

BSS Application Part ( BSSAP ) — это протокол в SS7, используемый центром коммутации мобильных устройств (MSC) и подсистемой базовой станции (BSS) для связи друг с другом с помощью сигнальных сообщений, поддерживаемых MTP и ориентированными на соединение услугами SCCP . Для каждого активного мобильного оборудования одно сигнальное соединение используется BSSAP, имеющим по крайней мере одну активную транзакцию для передачи сообщений. [ 16]

BSSAP предоставляет два вида функций:

Уязвимости безопасности протокола

В 2008 году было опубликовано несколько уязвимостей SS7, которые позволяли отслеживать пользователей мобильных телефонов. [17]

В 2014 году СМИ сообщили об уязвимости протокола SS7, с помощью которой любой может отслеживать перемещения пользователей мобильных телефонов практически из любой точки мира с вероятностью успеха около 70%. [18] Кроме того, прослушивание возможно с помощью протокола для переадресации вызовов, а также для облегчения расшифровки, запрашивая у каждого оператора связи выдачи временного ключа шифрования для разблокировки связи после ее записи. [19] Программный инструмент SnoopSnitch может предупреждать об определенных атаках SS7 на телефон, [20] и обнаруживать IMSI-перехватчики , которые позволяют перехватывать вызовы и выполнять другие действия. [21] [22]

В феврале 2016 года 30% сети крупнейшего оператора мобильной связи в Норвегии Telenor стали нестабильными из-за «необычной сигнализации SS7 от другого европейского оператора». [23] [24]

Уязвимости безопасности SS7 были выявлены в правительственных органах США, например, когда в апреле 2016 года конгрессмен Тед Лью призвал к расследованию комитета по надзору. [25]

В мае 2017 года немецкий оператор мобильной связи O2 Telefónica подтвердил, что уязвимости SS7 использовались для обхода двухфакторной аутентификации с целью несанкционированного снятия средств с банковских счетов. Преступники установили вредоносное ПО на взломанные компьютеры, что позволило им собирать учетные данные онлайн-банкинга и номера телефонов. Они настроили переадресацию телефонных номеров жертв на контролируемые ими телефонные линии. Подтверждающие звонки и текстовые сообщения SMS о процедурах двухфакторной аутентификации направлялись на телефонные номера, контролируемые злоумышленниками. Это позволило им войти в онлайн-банкинговые счета жертв и осуществить денежные переводы. [26]

В марте 2018 года был опубликован метод обнаружения уязвимостей с помощью программного обеспечения для мониторинга с открытым исходным кодом , такого как Wireshark и Snort . [27] [28] [29] Характер SS7, который обычно используется между согласованными сетевыми операторами на выделенных каналах, означает, что любой трафик злоумышленника может быть отслежен до его источника.

Расследование The Guardian и Бюро журналистских расследований показало, что протокол SS7 был использован при попытке найти шейху Латифу бинт Мохаммед Аль Мактум (II) 3 марта 2018 года, за день до ее похищения. [30]

В 2024 году Кевин Бриггс, сотрудник Агентства по кибербезопасности и безопасности инфраструктуры , сообщил Федеральной комиссии по связи США, что взломы, связанные с SS7 и Diameter, использовались в «многочисленных попытках» получения данных о местоположении, голосовых и текстовых сообщений, доставки шпионского ПО и оказания влияния на избирателей в США. [31]

Смотрите также

Ссылки

  1. ^ Cieslak, TJ; Croxall, LM; Roberts, JB; Saad, MW; Scanlon, JM (сентябрь 1977 г.). "№ 4 ESS: организация программного обеспечения и базовая обработка вызовов". Bell System Technical Journal . 56 (7): 1113–1138. doi :10.1002/j.1538-7305.1977.tb00558.x.
  2. ^ Kaskey, B.; Colson, JS; Mills, RF; Myers, FH; Raleigh, JT; Schweizer, AF; Tauson, RA (февраль 1978 г.). «Сигнализация на общем канале между станциями: технология и оборудование». Bell System Technical Journal . 57 (2): 379–428. doi :10.1002/j.1538-7305.1978.tb02093.x.
  3. ^ abc "Рекомендация МСЭ-Т Q.700". 1 марта 1993 г.
  4. ^ «Взломать телефоны мира опасно легко». The Economist . ISSN  0013-0613 . Получено 28.05.2024 .
  5. ^ abc Ronayne, John P (1986). Введение в цифровую сеть для коммутации цифровых коммуникаций (1-е изд.). Индианаполис: Howard W. Sams & Co., Inc. ISBN 0-672-22498-4.
  6. ^ Архитектура инфраструктуры для сигнализации транспорта. IETF . doi : 10.17487/RFC2719 . RFC 2719.
  7. ^ abcdef Рассел, Трэвис (2002). Signaling System #7 (4-е изд.). Нью-Йорк: McGraw-Hill. ISBN 978-0-07-138772-9.
  8. ^ "Рекомендация МСЭ-Т Q.700, раздел 3.2.1". 1993-03-01. стр. 7.
  9. ^ "Рекомендация МСЭ-Т Q.700". 1 марта 1993 г., стр. 4.
  10. ^ (Драйбург и Хьюитт 2004, стр. 22–23).
  11. ^ (Драйбург и Хьюитт 2004, стр. 23).
  12. ^ "Рекомендация МСЭ-Т Q.700, раздел 2.2.3". 1 марта 1993 г., стр. 4–5.
  13. ^ ab "Рекомендация МСЭ-Т Q.703, Приложение A, Дополнения к национальному варианту для высокоскоростных сигнальных линий связи". Международный союз электросвязи . С. 81–86.
  14. ^ "Понимание набора протоколов Sigtran: Учебное пособие | EE Times". EETimes . Получено 30.06.2016 .
  15. ^ "Рекомендация МСЭ-Т Q.711, раздел 1". стр. 1-2.
  16. ^ «3GPP TS 48.008, Интерфейс центра коммутации мобильной связи — системы базовой станции (MSC-BSS); спецификация уровня 3».
  17. Архивировано в Ghostarchive и Wayback Machine: Engel, Tobias (27.12.2008). "Определение местонахождения мобильных телефонов с помощью SS7" (видео) . Youtube . 25th Chaos Communication Congress (25C3) . Получено 19.04.2016 .
  18. ^ Тимбург, Крейг (24 августа 2014 г.). «Продается: системы, которые могут тайно отслеживать перемещения пользователей мобильных телефонов по всему миру». The Washington Post . Получено 27 декабря 2014 г.
  19. ^ Тимбург, Крейг (18 декабря 2014 г.). «Немецкие исследователи обнаружили уязвимость, которая может позволить кому угодно прослушивать ваши звонки по мобильному телефону». The Washington Post . Получено 19 декабря 2014 г.
  20. ^ SnoopSnitch предназначен для рутированных мобильных телефонов Android с чипом Qualcomm.
  21. ^ Карстен Ноль (27.12.2014). "Мобильная самооборона" (PDF) . Chaos Communication Congress. Архивировано (PDF) из оригинала 31.12.2014.
  22. ^ "SnoopSnitch". Google Play . 15 августа 2016 г.
  23. ^ «Feilen i mobilnettet er funnet og rettet» (на норвежском языке). Теленор АСА. 21 февраля 2016 г.
  24. ^ «Сигнализация SS7 – Et ondsinnet angrep mot Telenor ville Hatt samme konsekvens» (на норвежском языке). digi.no / Teknisk Ukeblad Media AS. Архивировано из оригинала 26 сентября 2022 г. Проверено 23 сентября 2024 г.
  25. ^ «Конгрессмен США призывает к расследованию уязвимости, которая позволяет хакерам шпионить за каждым телефоном». The Guardian . 19 апреля 2016 г.
  26. ^ Ханделвал, Свати. «Реальная атака на SS7 — хакеры крадут деньги с банковских счетов». The Hacker News . Получено 05.05.2017 .
  27. ^ Корлетти Эстрада, Алехандро. «Анализ атак/уязвимостей SS7/Sigtran с использованием Wireshark (y/o tshark) и Snort». Методология обнаружения уязвимостей SS7/Sigtran (на европейском испанском языке). Архивировано из оригинала 3 апреля 2018 г. Проверено 31 марта 2018 г.
  28. ^ Корлетти Эстрада, Алехандро. "Анализ атак/уязвимостей SS7/Sigtran с использованием Wireshark (и/или tshark) и Snort". Методология обнаружения уязвимостей SS7/Sigtran . Архивировано из оригинала 2018-04-03 . Получено 2018-03-31 .
  29. ^ "Полное руководство по атакам SS7/Sigtran и превентивным мерам". Полное исследование векторов атак SS7/Sigtran, эксплойтов и превентивных мер . 2019-01-28 . Получено 2020-07-03 .
  30. ^ "Шпионские компании используют Нормандские острова для отслеживания телефонов по всему миру". 16 декабря 2020 г. Архивировано из оригинала 19 декабря 2020 г. Получено 19 декабря 2020 г. Данные, рассмотренные Бюро, показывают, что серия сигналов, предназначенных для раскрытия местоположения телефона, была отправлена ​​на зарегистрированный в США мобильный телефон, принадлежащий шкиперу яхты Эрве Жоберу, за день до того, как спецназовцы штурмовали яхту и захватили принцессу. Похоже, что эти усилия были частью масштабной попытки Эмиратов — мобилизации лодок, самолета наблюдения и электронных средств — выследить сбежавшую принцессу. Сигналы отправлялись через мобильные сети в Джерси, Гернси, Камеруне, Израиле, Лаосе и США.
  31. ^ «Взломать телефоны мира опасно легко». The Economist . ISSN  0013-0613 . Получено 28.05.2024 .

Дальнейшее чтение