La sécurisation du réseau SIGTRAN de la Sonatel
IV.3 Méthodes de sécurisation du réseau SIGTRAN
Les réseaux IP prennent de plus en plus d’importance dans les réseaux des télécommunications, de l’accès jusqu’au transport.
** Comment sécuriser le réseau SS7 standard
La sécurité dans les réseaux téléphoniques est principalement basée sur la fermeture totale d’un réseau.
Deux principaux protocoles sont utilisés :
- Les protocoles d’accès RNIS (et les autres)
- Les protocoles de la pile SS7 du cœur réseau
Comme les réseaux de signalisations de base (SS7) sont souvent éloignés physiquement et/ou inaccessibles à l’utilisateur, il est supposé qu’ils sont protégés contre les utilisateurs malveillants.
Les équipements télécoms sont souvent sous clés. Entre une frontière du réseau et le réseau SS7, le filtrage de paquets est parfois utilisé. Les utilisateurs finaux ne sont pas directement connectés à des réseaux SS7.
Les protocoles d’accès sont utilisés pour l’utilisateur final de signalisation.
Les protocoles de signalisations de l’utilisateur final sont traduits en protocoles SS7 de base des commutateurs téléphoniques gérés par des opérateurs de réseau.
Les autorités de la réglementation exigent souvent les commutateurs SS7 avec des connexions à différents commutateurs SS7 d’être conforme au niveau national et/ou aux spécifications de test international.
Il n’y a pas des méthodes normalisées d’utilisation des technologies de cryptage pour assurer la confidentialité ou l’utilisation de technologies d’authentification.
Cette description s’applique aux réseaux de téléphonie exploité par un opérateur unique, et aussi de multiples réseaux de téléphonie étant connectés et gérés par des opérateurs différents.
** Comment sécuriser le réseau SS7 sur IP
Contrairement dans un réseau IP quels que soit les protocoles déployés, la sécurité de la communication est obligatoire dans certains scénarios du réseau pour prévenir les attaques malveillantes.
Tous les protocoles SIGTRAN utilisent le Stream Control Transmission Protocol (SCTP) comme protocole de transport.
Quand un réseau utilisant les protocoles SIGTRAN implique plus qu’une partie, il peut ne pas être raisonnable de s’attendre à ce que toutes les parties ont mis en œuvre la sécurité d’une manière suffisante.
De bout en bout la sécurité devrait être le but, par conséquent, il est recommandé qu’IPSec (IP Security Protocols) ou TLS (Transport Layer Security) soit utilisé pour assurer la confidentialité de la charge utile de l’utilisateur.
Ces protocoles de sécurité visent à sécuriser les échanges au niveau de la couche réseau.
Il est clair que le réseau sémaphore était jusqu’à récemment considérée comme un périmètre inviolable, et c’était en effet le cas tant qu’il restait sous le contrôle exclusif de l’opérateur.
Cela n’est plus le cas aujourd’hui, IP étant rentré dans la place à travers la suite des protocoles SIGTRAN.
En transportant la signalisation (les briques de la pile protocolaire SS7) à travers un protocole fiable (SCTP), les risques d’exposer le cœur du réseau sont toujours présents.
En effet, à travers un point d’accès SIGTRAN accessible en IP, et moyennant une couche d’adaptation au protocole sous-jacent (M3UA pour MTP3, M2UA pour MTP2, IUA pour ISDN, etc…), les passerelles de signalisation SS7 deviennent joignables.
Le cœur de réseau est alors à portée aux mains des malveillants.
*** Imagination d’un scénario d’attaque
Plusieurs possibilités de lancer des attaques offensives dans un réseau d’un opérateur actuellement semblent beaucoup faciles pour les malveillants compétents, nous pouvons citer:
* Les lookups HLR : si un pirate envoie un message MAP SendRoutingInfo, il recevrait un accusé en retour le MSC sur lequel est localisé le mobile (et donc le pays).
Mais au fait, « qui a dit que le pirate était bien un HLR ? » Une fois le mobile localisé, on peut imaginer toutes les conséquences, dès les plus légères (SPAM géolocalisé…) aux plus sérieuses (cambriolage…)
* Les attaques ISUP : si les points sémaphores des commutateurs du réseau sont connus, rien de plus facile que de formater un message ISUP, en indiquant le commutateur d’origine, de destination, et le circuit (CIC).
Un message initial d’adresse (IAM) va par exemple initier une communication et donc occuper un circuit: il est facile à ce rythme de saturer les circuits disponibles en créant un déni de service.
* Autre type d’attaque: l’envoi d’un message de libération (REL) au hasard va libérer une communication établie entre utilisateurs légitime.
* Un message de location update a pour objet légitime de signaler la nouvelle localisation d’un mobile. Mais l’utilisé frauduleusement, peut faire croire au réseau qu’un abonné mobile promène dans le réseau de la Sonatel et pour tant il est en roaming dans un autre réseau. Mais il sera difficile au MSC de joindre cet abonné dans le réseau où il fait le roaming.
* Au-delà des attaques du réseau, la fraude peut prendre un tour purement financier, comme l’envoi de SMS “gratuits” par exemple.
Dans tous les cas, nous voyons que les dégâts financiers et l’image de l’opérateur sont considérables.
Par conséquent, nous voyons que de bout en bout, tout le périmètre du réseau mobile est susceptible d’être vulnérable.
Des sociétés spécialisées comme P1 security et serial entrepreneurs etc…, sont fondés sur ce constat de vulnérabilité, développent des produits d’audits, des surveillances réseaux télécom.
Ces genres des outils proposés aux opérateurs permettent de restituer la cartographie SS7 du réseau (points sémaphores, mais aussi points d’accès SCTP, numéros de sous-systèmes SCCP, etc…).
Cette cartographie est obtenue à travers un scan extensif du réseau:
- points d’entrée SCTP,
- points sémaphores,
- sous-systèmes SCCP,
- et enfin applications de test (MAP, INAP, CAP, etc …)
L’opérateur exploitant ces genres d’outils peut avoir une vue globale de son réseau, se prévenir à des éventuelles attaques et renforcer la sécurité de son réseau de signalisation.
Conclusion :
Dans le secteur de télécommunication, un opérateur est dit concurrentiel si le service qui propose à ses clientèles respecte les normes de la qualité (QoS).
Depuis sa création la Sonatel ne cesse pas d’améliorer son réseau plus particulièrement le cœur du réseau, dans le but d’augmenter les services à valeur ajouté et de maintenir une qualité de service importante.
La migration du réseau de signalisation du mode associé vers un réseau de signalisation en mode quasi-associé, apporte d’avantage des nouveaux services comme le transfert d’appel et renvoi d’appel etc… et augmente la rapidité des échanges de la signalisation.
L’implémentation des STP dans le réseau de signalisation facilite la gestion et l’exploitation du réseau car il existe une séparation entre le réseau de signalisation et la voix.
Le réseau de signalisation doit être disponible, redondant et performant afin de maintenir la continuité et la qualité de service.
C’est dans ce sens que nous avons mis en œuvre une étude et analyse du réseau de la signalisation pour l’optimisation et la détermination du bon fonctionnement du réseau de signalisation.
Au cours de cette étude, des observations du trafic de signalisation dans une période de fort trafic ont été effectué.
Ces observations nous ont permis d’avoir les rapports de mesures fournis par chaque entité du réseau.
Ces mesures sont constituées par des indicateurs de clé de la performance (KPI, Key Performance Indicator) qui fournissent la qualité et l’état du réseau dans une période donnée.
Grace à ces indicateurs collectés à l’heure chargée que nous avons pu mener un audit et une étude sur le réseau de signalisation pour obtenir des résultats très satisfaisant.
Parmi ces résultats, c’est la détermination de la qualité et de la performance du STP par des analyses et des calculs que nous avons effectués:
- à savoir l’efficacité de la plateforme STP qui respecte la norme en termes de disponibilité,
- l’état de la consommation de ressource en Transaction Par Second,
- la capacité actuelle du traitement des messages et une vue statistique des messages en transitent et ceux qui lui est destiné.
Ces indicateurs ont donné également comme résultat le taux d’occupation des liens, les disfonctionnement non détectable directement ainsi que les congestions des liens dans les différents niveaux MTP.
Sur ce, des propositions pour chaque étape ont été fourni afin d’améliorer la performance du réseau. La domination du réseau IP dans le réseau de télécommunication suscite une vulnérabilité dans les périphériques du réseau.
C’est ainsi que nous avons suggéré aux opérateurs exploitant un réseau de nouvelle génération d’instaurer une politique de sécurisé dans le réseau de signalisation de bout en bout, afin sécuriser les informations échangé entre les équipements connectés au cœur réseau de signalisation.
Bibliographies :
Document de référence TEKELEC:
1) EAGLE® 5 Integrated Signaling System
2) EAGLE® STP Maintenance and Database Administration, versionTK145 v9.0
Support de Cours de :
1) SIGNALISATION DANS LES RESEAUX NGN ET IMS « ESMT 2011 »
WEBOGRAPHIES
1) www.efort.com/r_tutoriels/SS7_EFORT.pdf . Date de la visite sur ce site : 01/07/2011
2) www.efort.com/r_tutoriels/SIGTRAN_EFORT.pdf. Date de la visite sur ce site : 01/07/2011
3) www.itu.int/rec/T-REC-Q.706
Système de signalisation numéro 7 – fonctionnement attendu en signalisation du sous- système transport de messages. Date de la visite sur ce site : 27/07/2011
4) www.normes-internet.com/normes.php?rfc=rfc3788&lang=fr. Date de la visite sur ce site : 18/08/2011
5) www.devoteamblog.com/all-categories/telecom-networks/les-nouveaux-enjeux-de-la-securite-des-telecoms-2-les-infrastructures. Date de la visite sur ce site : 16/08/2011
Table de matières :
Introduction
Problématique 3
Chapitre I: Présentation et activité de la Sonatel 4
I.1 Historique 4
I.2 Les Différents activités de la Société 6
I.3 Chiffre d’affaire 7
I.4 Organigramme de l’entreprise 7
I.4.1 Présentation du Direction des Opérations (DO) 8
I.4.2 Le pôle d’exploitation des réseaux DEX 8
I.4.3 Le département ECP 8
I.4.4 Organigramme de la Direction des Opération (DO) 9
I.5 Le Service d’accueil 9
Chapitre II: Rôle principal de la signalisation dans un réseau téléphonique 11
II.1 Principe de base de la signalisation 11
II.1.1 Architecture et type de point de signalisation SS7 11
II.1.1.1 SSP (Service Switching Point) ou CAS (Commutateur d’Accès Service) 12
II.1.1.2 STP (Signal Transfer Point) ou PTS (Point de Transfert Sémaphore) 12
II.1.2.3 SCP (Service Control Point) ou PCS-R (Point de Contrôle Service Réseau) 12
II.1.1.4 Types des Liens de Signalisation SS7 12
II.1.2 Les différents modes de la signalisation sémaphore (SS7) 13
II.1.2.1 Signalisation en mode Associé 14
II.1.2.2 Signalisation en mode quasi-associé 14
II.1.2.3 Signalisation en mode Non associé 15
II.1.3 Architecture du protocole de signalisation sémaphore N° 7 et le modèle OSI 16
II.1.3.1 Fonctionnalités des protocoles 18
II.2 Convergence du réseau de signalisation SS7 vers la signalisation sur IP (SIGTRAN) 19
II.2.1 Les couches SIGTRAN et leurs fonctionnalités 20
II.2.2 Les messages de la signalisation SS7 sur IP 22
II.3 Etude du réseau de signalisation de la Sonatel et Présentation des composants du cœur réseau 22
II.3.1 Architecture détaillé du cœur réseau mobile 23
II.3.2 Présentation et fonctions des équipements du cœur réseau 23
II.3.3 Présentation des réseaux interconnectés au réseau SS7 (STP) 24
II.3.3.1 Architecture SS7 de l’interconnexion 25
II.3.4 Vu d’ensemble des équipements de signalisation utilisé par la Sonatel (EAGLE STP) 26
II.3.4.1 Architecture matériel de l’EAGLE STP 27
II.3.4.1.1 Les cartes LSL (Low Speed Link) et HSL(High Speed Link) 28
II.3.4.1.2 Les cartes IP(SIGTRAN) 29
II.3.4.1.3 les Interfaces utilisateurs 29
II.4 Réseau de transmission de la Sonatel 31
Chapitre III: Analyse de la performance du réseau de signalisation de la Sonatel 33
III.1 Présentation des mesures (key Performance Indicator) de la plateforme STP 33
III.1.1 Les principales fonctions de mesures (KPI) 34
III.1.1.1 Méthode de la collection des données de mesures 34
III.1.1.2 Paramètres de la fonction rapport de mesures 34
III.1.2 Les entités étudiés de la plateforme EAGLE 5 ISS 35
III.1.2.1 Description paramétrique de mesures du système total STP (SYSTOT) 36
III.1.2.1.1 Description des indicateurs correspondants aux MSUs du STP 36
III.1.2.2 Les mesures du trafic de signalisation des composants du STP (COMP) 37
III.1.2.1.1 Description des indicateurs correspondants aux MSUs du STP
III.1.2.1.1 Description des paramètres d’indicateurs des liens et faisceaux 37
III.2 Trafic engineering du réseau de signalisation 38
III.2.1 Analyse des données numériques des indicateurs du système STP(SYSTOT) 38
III.2.1.1 Audit et étude sur les traitements des trames de signalisation (MSU) du système STP 38
III.2.1.2 Audit et étude pour la traduction des MSU en GT(Global Translation) 40
III.2.2 Analyse des données numérique de différents composent (COMP) liés au STP 40
III.2.2.1 Analyse des indicateurs des LINKs et LINKSETs 40
III.2.2.1.1 Analyse des indicateurs des MSU de la couche application 40
III.2.2.1.2 Analyse des indicateurs des MSU de la couche MTP 42
III.2.2.2 Analyse des indicateurs du lien SIGTRAN 42
III.2.2.2.1 Analyse des indicateurs pour les MSU de la couche UA 42
III.2.2.2.2 Analyse des indicateurs pour les MSU du SCTP 44
III.3 Les recommandations 45
III.3.1 Occupation des canaux sémaphore 45
III.3.2 Capacité maximale en transaction par second configurée dans le STP 46
III.3.3 Détermination du taux d’efficacité du système de la plateforme STP (SYSTOT) 46
III.3.4 Détermination du taux d’occupation du COMP 47
Chapitre IV : Proposition sur les résultats d’analyses et audits obtenus pour l’amélioration du réseau de
signalisation de la Sonatel 53
IV.1 Analyse des résultats 53
IV.1.1 Décision sur les résultats du SYSTOT(STP) 53
IV.1.2 Décision sur les résultats des composants (COMP) 54
IV.2 Dimensionnement du réseau de signalisation 56
IV.3 Méthodes de sécurisation du réseau SIGTRAN
Conclusion