La sécurisation du réseau SIGTRAN de la Sonatel

IV.3 Méthodes de sécurisation du réseau SIGTRAN

Les réseaux IP prennent de plus en plus d’importance dans les réseaux des télécommunications, de l’accès jusqu’au transport.

** Comment sécuriser le réseau SS7 standard

La sécurité dans les réseaux téléphoniques est principalement basée sur la fermeture totale d’un réseau.

Deux principaux protocoles sont utilisés :

  • Les protocoles d’accès RNIS (et les autres)
  • Les protocoles de la pile SS7 du cœur réseau

Comme les réseaux de signalisations de base (SS7) sont souvent éloignés physiquement et/ou inaccessibles à l’utilisateur, il est supposé qu’ils sont protégés contre les utilisateurs malveillants.

Les équipements télécoms sont souvent sous clés. Entre une frontière du réseau et le réseau SS7, le filtrage de paquets est parfois utilisé. Les utilisateurs finaux ne sont pas directement connectés à des réseaux SS7.

Les protocoles d’accès sont utilisés pour l’utilisateur final de signalisation.

Les protocoles de signalisations de l’utilisateur final sont traduits en protocoles SS7 de base des commutateurs téléphoniques gérés par des opérateurs de réseau.

Les autorités de la réglementation exigent souvent les commutateurs SS7 avec des connexions à différents commutateurs SS7 d’être conforme au niveau national et/ou aux spécifications de test international.

Il n’y a pas des méthodes normalisées d’utilisation des technologies de cryptage pour assurer la confidentialité ou l’utilisation de technologies d’authentification.

Cette description s’applique aux réseaux de téléphonie exploité par un opérateur unique, et aussi de multiples réseaux de téléphonie étant connectés et gérés par des opérateurs différents.

** Comment sécuriser le réseau SS7 sur IP

Contrairement dans un réseau IP quels que soit les protocoles déployés, la sécurité de la communication est obligatoire dans certains scénarios du réseau pour prévenir les attaques malveillantes.

Tous les protocoles SIGTRAN utilisent le Stream Control Transmission Protocol (SCTP) comme protocole de transport.

Quand un réseau utilisant les protocoles SIGTRAN implique plus qu’une partie, il peut ne pas être raisonnable de s’attendre à ce que toutes les parties ont mis en œuvre la sécurité d’une manière suffisante.

De bout en bout la sécurité devrait être le but, par conséquent, il est recommandé qu’IPSec (IP Security Protocols) ou TLS (Transport Layer Security) soit utilisé pour assurer la confidentialité de la charge utile de l’utilisateur.

Ces protocoles de sécurité visent à sécuriser les échanges au niveau de la couche réseau.

Il est clair que le réseau sémaphore était jusqu’à récemment considérée comme un périmètre inviolable, et c’était en effet le cas tant qu’il restait sous le contrôle exclusif de l’opérateur.

Cela n’est plus le cas aujourd’hui, IP étant rentré dans la place à travers la suite des protocoles SIGTRAN.

En transportant la signalisation (les briques de la pile protocolaire SS7) à travers un protocole fiable (SCTP), les risques d’exposer le cœur du réseau sont toujours présents.

En effet, à travers un point d’accès SIGTRAN accessible en IP, et moyennant une couche d’adaptation au protocole sous-jacent (M3UA pour MTP3, M2UA pour MTP2, IUA pour ISDN, etc…), les passerelles de signalisation SS7 deviennent joignables.

Le cœur de réseau est alors à portée aux mains des malveillants.

*** Imagination d’un scénario d’attaque

Plusieurs possibilités de lancer des attaques offensives dans un réseau d’un opérateur actuellement semblent beaucoup faciles pour les malveillants compétents, nous pouvons citer:

* Les lookups HLR : si un pirate envoie un message MAP SendRoutingInfo, il recevrait un accusé en retour le MSC sur lequel est localisé le mobile (et donc le pays).

Mais au fait, « qui a dit que le pirate était bien un HLR ? » Une fois le mobile localisé, on peut imaginer toutes les conséquences, dès les plus légères (SPAM géolocalisé…) aux plus sérieuses (cambriolage…)

* Les attaques ISUP : si les points sémaphores des commutateurs du réseau sont connus, rien de plus facile que de formater un message ISUP, en indiquant le commutateur d’origine, de destination, et le circuit (CIC).

Un message initial d’adresse (IAM) va par exemple initier une communication et donc occuper un circuit: il est facile à ce rythme de saturer les circuits disponibles en créant un déni de service.

* Autre type d’attaque: l’envoi d’un message de libération (REL) au hasard va libérer une communication établie entre utilisateurs légitime.

* Un message de location update a pour objet légitime de signaler la nouvelle localisation d’un mobile. Mais l’utilisé frauduleusement, peut faire croire au réseau qu’un abonné mobile promène dans le réseau de la Sonatel et pour tant il est en roaming dans un autre réseau. Mais il sera difficile au MSC de joindre cet abonné dans le réseau où il fait le roaming.

* Au-delà des attaques du réseau, la fraude peut prendre un tour purement financier, comme l’envoi de SMS “gratuits” par exemple.

Dans tous les cas, nous voyons que les dégâts financiers et l’image de l’opérateur sont considérables.

Par conséquent, nous voyons que de bout en bout, tout le périmètre du réseau mobile est susceptible d’être vulnérable.

Des sociétés spécialisées comme P1 security et serial entrepreneurs etc…, sont fondés sur ce constat de vulnérabilité, développent des produits d’audits, des surveillances réseaux télécom.

Ces genres des outils proposés aux opérateurs permettent de restituer la cartographie SS7 du réseau (points sémaphores, mais aussi points d’accès SCTP, numéros de sous-systèmes SCCP, etc…).

Cette cartographie est obtenue à travers un scan extensif du réseau:

  • points d’entrée SCTP,
  • points sémaphores,
  • sous-systèmes SCCP,
  • et enfin applications de test (MAP, INAP, CAP, etc …)

L’opérateur exploitant ces genres d’outils peut avoir une vue globale de son réseau, se prévenir à des éventuelles attaques et renforcer la sécurité de son réseau de signalisation.

Conclusion :

Dans le secteur de télécommunication, un opérateur est dit concurrentiel si le service qui propose à ses clientèles respecte les normes de la qualité (QoS).

Depuis sa création la Sonatel ne cesse pas d’améliorer son réseau plus particulièrement le cœur du réseau, dans le but d’augmenter les services à valeur ajouté et de maintenir une qualité de service importante.

La migration du réseau de signalisation du mode associé vers un réseau de signalisation en mode quasi-associé, apporte d’avantage des nouveaux services comme le transfert d’appel et renvoi d’appel etc… et augmente la rapidité des échanges de la signalisation.

L’implémentation des STP dans le réseau de signalisation facilite la gestion et l’exploitation du réseau car il existe une séparation entre le réseau de signalisation et la voix.

Le réseau de signalisation doit être disponible, redondant et performant afin de maintenir la continuité et la qualité de service.

C’est dans ce sens que nous avons mis en œuvre une étude et analyse du réseau de la signalisation pour l’optimisation et la détermination du bon fonctionnement du réseau de signalisation.

Au cours de cette étude, des observations du trafic de signalisation dans une période de fort trafic ont été effectué.

Ces observations nous ont permis d’avoir les rapports de mesures fournis par chaque entité du réseau.

Ces mesures sont constituées par des indicateurs de clé de la performance (KPI, Key Performance Indicator) qui fournissent la qualité et l’état du réseau dans une période donnée.

Grace à ces indicateurs collectés à l’heure chargée que nous avons pu mener un audit et une étude sur le réseau de signalisation pour obtenir des résultats très satisfaisant.

Parmi ces résultats, c’est la détermination de la qualité et de la performance du STP par des analyses et des calculs que nous avons effectués:

  • à savoir l’efficacité de la plateforme STP qui respecte la norme en termes de disponibilité,
  • l’état de la consommation de ressource en Transaction Par Second,
  • la capacité actuelle du traitement des messages et une vue statistique des messages en transitent et ceux qui lui est destiné.

Ces indicateurs ont donné également comme résultat le taux d’occupation des liens, les disfonctionnement non détectable directement ainsi que les congestions des liens dans les différents niveaux MTP.

Sur ce, des propositions pour chaque étape ont été fourni afin d’améliorer la performance du réseau. La domination du réseau IP dans le réseau de télécommunication suscite une vulnérabilité dans les périphériques du réseau.

C’est ainsi que nous avons suggéré aux opérateurs exploitant un réseau de nouvelle génération d’instaurer une politique de sécurisé dans le réseau de signalisation de bout en bout, afin sécuriser les informations échangé entre les équipements connectés au cœur réseau de signalisation.

Bibliographies :

Document de référence TEKELEC:

1) EAGLE® 5 Integrated Signaling System

2) EAGLE® STP Maintenance and Database Administration, versionTK145 v9.0

Support de Cours de :

1) SIGNALISATION DANS LES RESEAUX NGN ET IMS « ESMT 2011 »

WEBOGRAPHIES

1) www.efort.com/r_tutoriels/SS7_EFORT.pdf . Date de la visite sur ce site : 01/07/2011

2) www.efort.com/r_tutoriels/SIGTRAN_EFORT.pdf. Date de la visite sur ce site : 01/07/2011

3) www.itu.int/rec/T-REC-Q.706

Système de signalisation numéro 7 – fonctionnement attendu en signalisation du sous- système transport de messages. Date de la visite sur ce site : 27/07/2011

4) www.normes-internet.com/normes.php?rfc=rfc3788&lang=fr. Date de la visite sur ce site : 18/08/2011

5) www.devoteamblog.com/all-categories/telecom-networks/les-nouveaux-enjeux-de-la-securite-des-telecoms-2-les-infrastructures. Date de la visite sur ce site : 16/08/2011

Table de matières :

Introduction

Problématique 3

Chapitre I: Présentation et activité de la Sonatel 4

I.1 Historique 4

I.2 Les Différents activités de la Société 6

I.3 Chiffre d’affaire 7

I.4 Organigramme de l’entreprise 7

I.4.1 Présentation du Direction des Opérations (DO) 8

I.4.2 Le pôle d’exploitation des réseaux DEX 8

I.4.3 Le département ECP 8

I.4.4 Organigramme de la Direction des Opération (DO) 9

I.5 Le Service d’accueil 9

Chapitre II: Rôle principal de la signalisation dans un réseau téléphonique 11

II.1 Principe de base de la signalisation 11

II.1.1 Architecture et type de point de signalisation SS7 11

II.1.1.1 SSP (Service Switching Point) ou CAS (Commutateur d’Accès Service) 12

II.1.1.2 STP (Signal Transfer Point) ou PTS (Point de Transfert Sémaphore) 12

II.1.2.3 SCP (Service Control Point) ou PCS-R (Point de Contrôle Service Réseau) 12

II.1.1.4 Types des Liens de Signalisation SS7 12

II.1.2 Les différents modes de la signalisation sémaphore (SS7) 13

II.1.2.1 Signalisation en mode Associé 14

II.1.2.2 Signalisation en mode quasi-associé 14

II.1.2.3 Signalisation en mode Non associé 15

II.1.3 Architecture du protocole de signalisation sémaphore N° 7 et le modèle OSI 16

II.1.3.1 Fonctionnalités des protocoles 18

II.2 Convergence du réseau de signalisation SS7 vers la signalisation sur IP (SIGTRAN) 19

II.2.1 Les couches SIGTRAN et leurs fonctionnalités 20

II.2.2 Les messages de la signalisation SS7 sur IP 22

II.3 Etude du réseau de signalisation de la Sonatel et Présentation des composants du cœur réseau 22

II.3.1 Architecture détaillé du cœur réseau mobile 23

II.3.2 Présentation et fonctions des équipements du cœur réseau 23

II.3.3 Présentation des réseaux interconnectés au réseau SS7 (STP) 24

II.3.3.1 Architecture SS7 de l’interconnexion 25

II.3.4 Vu d’ensemble des équipements de signalisation utilisé par la Sonatel (EAGLE STP) 26

II.3.4.1 Architecture matériel de l’EAGLE STP 27

II.3.4.1.1 Les cartes LSL (Low Speed Link) et HSL(High Speed Link) 28

II.3.4.1.2 Les cartes IP(SIGTRAN) 29

II.3.4.1.3 les Interfaces utilisateurs 29

II.4 Réseau de transmission de la Sonatel 31

Chapitre III: Analyse de la performance du réseau de signalisation de la Sonatel 33

III.1 Présentation des mesures (key Performance Indicator) de la plateforme STP 33

III.1.1 Les principales fonctions de mesures (KPI) 34

III.1.1.1 Méthode de la collection des données de mesures 34

III.1.1.2 Paramètres de la fonction rapport de mesures 34

III.1.2 Les entités étudiés de la plateforme EAGLE 5 ISS 35

III.1.2.1 Description paramétrique de mesures du système total STP (SYSTOT) 36

III.1.2.1.1 Description des indicateurs correspondants aux MSUs du STP 36

III.1.2.2 Les mesures du trafic de signalisation des composants du STP (COMP) 37

III.1.2.1.1 Description des indicateurs correspondants aux MSUs du STP

III.1.2.1.1 Description des paramètres d’indicateurs des liens et faisceaux 37

III.2 Trafic engineering du réseau de signalisation 38

III.2.1 Analyse des données numériques des indicateurs du système STP(SYSTOT) 38

III.2.1.1 Audit et étude sur les traitements des trames de signalisation (MSU) du système STP 38

III.2.1.2 Audit et étude pour la traduction des MSU en GT(Global Translation) 40

III.2.2 Analyse des données numérique de différents composent (COMP) liés au STP 40

III.2.2.1 Analyse des indicateurs des LINKs et LINKSETs 40

III.2.2.1.1 Analyse des indicateurs des MSU de la couche application 40

III.2.2.1.2 Analyse des indicateurs des MSU de la couche MTP 42

III.2.2.2 Analyse des indicateurs du lien SIGTRAN 42

III.2.2.2.1 Analyse des indicateurs pour les MSU de la couche UA 42

III.2.2.2.2 Analyse des indicateurs pour les MSU du SCTP 44

III.3 Les recommandations 45

III.3.1 Occupation des canaux sémaphore 45

III.3.2 Capacité maximale en transaction par second configurée dans le STP 46

III.3.3 Détermination du taux d’efficacité du système de la plateforme STP (SYSTOT) 46

III.3.4 Détermination du taux d’occupation du COMP 47

Chapitre IV : Proposition sur les résultats d’analyses et audits obtenus pour l’amélioration du réseau de

signalisation de la Sonatel 53

IV.1 Analyse des résultats 53

IV.1.1 Décision sur les résultats du SYSTOT(STP) 53

IV.1.2 Décision sur les résultats des composants (COMP) 54

IV.2 Dimensionnement du réseau de signalisation 56

IV.3 Méthodes de sécurisation du réseau SIGTRAN

Conclusion

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la Sonatel
Université 🏫: École Supérieure Multinationale des Télécommunications - Option : Technique - Spécialité : Commutation
Auteur·trice·s 🎓:
Youssouf M’madi Djoumbe

Youssouf M’madi Djoumbe
Année de soutenance 📅: Mémoire de fin de formation pour l’obtention du diplôme de : Ingénieur des travaux de télécommunications - 2009-2024
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top