Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 72 reacties

Het probleem met een belangrijk onderdeel van het telefoonnetwerk, waardoor iemands locatie op afstand kan worden achterhaald, is nooit helemaal op te lossen. Dat stelt de chief security officer van KPN, Jaya Baloo. "Het is geen bug, maar een feature", zegt Baloo.

KPN"We gaan het nevernooit helemaal dicht kunnen krijgen", aldus Baloo. "We gaan langzaam de kraan dicht proberen te draaien, maar dat kan pas echt op de langere termijn", zo zegt het hoofd beveiliging van KPN tegenover Tweakers op de CCC-beveiligingsconferentie in Hamburg.

Het probleem zit in Signaling System No. 7, het systeem dat mobiele-telecomproviders onder meer gebruiken om met andere telecomproviders te communiceren, bijvoorbeeld voor de afhandeling van gesprekken, het versturen en ontvangen van sms'jes en het verrekenen van roamingtarieven. Het systeem blijkt te misbruiken om op afstand iemands locatie te achterhalen, zo vertelde beveiligingsonderzoeker Tobias Engel zaterdagavond op de CCC-conferentie. Baloo van KPN wil benadrukken dat het probleem niet aan KPN ligt, maar dat ook andere telecomproviders zijn getroffen.

Het ss7-systeem is nooit ontworpen met beveiliging in het achterhoofd. Aanvallers kunnen daardoor met een aantal trucs opvragen met welke zendmast een gebruiker verbinding heeft. Er bestaan commerciële databases die de identificatienummers van zendmasten koppelen aan locaties, waardoor grofweg kan worden afgeleid waar iemand zich bevindt. "Zeker in steden, waar zendmasten vaak dichtbij zijn, kun je iemand op straatniveau volgen", aldus onderzoeker Engel. Ook is het mogelijk om gesprekken te forwarden naar andere nummers of sms'jes te onderscheppen, zo bleek eerder al.

Een aanvaller moet zichzelf wel toegang verschaffen tot het ss7-systeem, waar officieel enkel telecomproviders toegang toe hebben. Er zijn echter bedrijven die tegen betaling toegang bieden. Ook kan een femtocell worden gehackt of kunnen aanvallers zichzelf toegang verschaffen tot slecht beveiligde netwerkapparatuur.

Volgens Baloo is het probleem moeilijk op te lossen doordat het niet om een bug gaat, maar om een feature die zit ingebouwd. In sommige gevallen hebben andere providers de betwiste functionaliteit namelijk nodig, bijvoorbeeld als een klant in het buitenland zit. "Het uitwisselen van gegevens van gebruikers met andere providers is nodig om verkeer te kunnen afhandelen. Je weet nooit zeker of een ss7-verzoek legitiem is, dat weet je pas achteraf", aldus Baloo. "Onze filosofie is niet dat we alles willen voorkomen, ik denk niet dat dat mogelijk is",  zegt ze. "Dit geldt niet alleen voor ss7, maar ook voor ander protocollen, bijvoorbeeld internet. Er is geen helemaal veilig protocol."

Wel gaat KPN zijn best doen om misbruik te voorkomen, stelt Baloo. Een van de manieren die aanvallers konden gebruiken om locaties te achterhalen, door het sturen van een zogeheten anytime interrogation message, is al dichtgetimmerd. Veel andere providers hebben dat ook al gedaan. Baloo geeft toe dat KPN beter kan filteren op misbruik van het systeem. Zo zouden de systemen van KPN verdachte verzoeken moeten kunnen herkennen. "Maar daarvoor zijn we ook afhankelijk van de leveranciers van onze hardware", aldus het hoofd beveiliging.

Beveiligingsonderzoeker Karsten Nohl, die samen met Engel onderzoek deed naar ss7, wuift de bezwaren van de provider weg. "Deze problemen kunnen worden opgelost. Het zal alleen niet makkelijk zijn", aldus de hacker tegenover Tweakers. "Telecomproviders kunnen sowieso hun best doen de problemen enigszins te voorkomen. Maar het is zelfs mogelijk om dit helemaal op te lossen, bijvoorbeeld met betere filtering en plausibility checks." Volgens Nohl is één Duitse provider er al in geslaagd om de beveiligingsonderzoekers volledig buiten de deur te houden.

Moderatie-faq Wijzig weergave

Reacties (72)

Ik vind het best bijzonder dat er nu opeens zoveel aandacht aan besteed word, C7/ss7 is uit de jaren 70, nooit bedacht met veiligheid in het achterhoofd (of niet met de hedendaagse standaarden). Het is ook niet een protocol dat je `even` vervangt gezien de hele wereld er mee aan elkaar geknoopt is (denk aan roaming scenarios, SMS MT in het buitenland enz)

Er is binnen C7 lagen (MTP/MAP enz) nog van alles te filteren met gatewayscreening bijvoorbeeld, maar het blijft een oud point to point protocol.

Wel is het zo dat je niet zo 123 toegang hebt op het C7 netwerk, er zijn een aantal exchanges voor roaming verkeer (op basis van sigtran), maar daar aansluiten kost je behoorlijk geld, je moet door een integratie heen en vervolgens zul je ook je eigen international pointcodes en global titles moeten hebben/regelen.
Allemaal dingen die stap voor stap de moeite niet waard zijn als je inderdaad over IP met een beetje malware hetzelfde 10x makkelijker kan doen. Daarnaast zijn er een hoop MNOs die behoorlijk strict filteren, stuur je bv een zooi ATIs zonder daarna ook daadwerkelijk iets te doen met die signalering (bv een SMS bericht afleveren enz) zetten ze gewoon je link dicht (en terecht)
Mijn vraag is dan alsnog, waarom is dit beschikbaar voor commerciële partijen? Daar zijn toch ook betere mogelijkheden voor, bijvoorbeeld GPS.
GPS was toen C7 gemaakt werd nog een droom, laat staan mobile internet access om die gegevens weer terug te krijgen. GPS dekking is ook niet altijd even goed (denk aan binnenshuis), je hoeft je GPS niet aan te hebben staan (batterij duur) en je hoeft geeneens GPS te hebben in het device.
Daarnaast kun je er best handige dingen mee doen. Hoe dan ook moet het netwerk weten welke mobiel zich waar bevind om uberhaubt in staat te zijn gesprekken af te leveren op de telefoon.
Alleen de mast waar jij op dit moment direct mee verbind hoeft te weten waar je bent. De rest van het netwerk hoeft alleen te weten dat jij nu via die mast verbind.

Eigenlijk zou je provider niet eens een systeem moeten hebben om je uit te peilen, nergens voor nodig. Als ze je willen bereiken dan kunnen ze je gewoon bellen toch ;)
Dat is dan ook precies wat een ATI je terug geeft, de cellID/mast waar je op aangemeld bent. Een mobiel netwerk is in een aantal stappen opgedeeld in steeds kleinere routing area's die steeds specifieker weten waar een bepaalde handset zich bevind, zodoende hoef je geen broadcast door heel NL te sturen als je 1 mobieltje wilt bereiken.

het `probleem` wat iedereen hier blijkbaar nu van maakt is dat je een zendmast aan een locatie kunt koppelen

[Reactie gewijzigd door _-= Erikje =-_ op 30 december 2014 10:19]

Het probleem is dat andere partijen behalve jou eigen provider bij de informatie kunnen.

Edit: Het wordt beschikbaar gesteld aan 4e partijen via commerciële 3e partijen. Oftewel je hebt geen idee meer wie.

[Reactie gewijzigd door Thystan op 30 december 2014 10:25]

Dat is een beetje stom commentaar omdat de argumenten die de CISO aanvoert al in de toespraak zelf zijn ontkracht;

- Het detecteren is eenvoudig en je bent helemaal niet afhankelijk van software vendors of wat dan ook. Je kunt gemakkelijk met behulp van tshark/wireshark een filteren op SS7 verkeer en verdachte handelingen. Dit log je en kun je vervolgens verder verwerken. Niet complex en kost niet veel tijd.

- Alle SS7 opdrachten die gebruikt worden moeten tussen vendors toegestaan worden om roaming mogelijk te maken. Je kunt schijnbaar redelijk eenvoudig toegang kopen tot ss7. KPN kan deze opdrachten dus verwachten uit Belgie en Duitsland. Niet uit andere landen, dat is verdacht.
Roaming doe je ook als jij als KPN-klant in bijvoorbeeld Australie of Japan je sim blijft gebruiken. Daarnaast is het gebruik van SS7 niet direct geografisch te herleiden. Of dacht je dat telecomproviders enkel directe lijnen met elkaar hebben? Het is geen geografisch probleem maar een probleem op protocol niveau en vertrouwen. Wat je zou willen is dat je zeker weet dat een verzoek afkomstig is van een vertrouwde partij, maar die feature bestaat niet om dat goed te kunnen herkennen. Maar SS7 dus uitschakelen kan ook niet. Dus moet er geknutseld worden om het protocol heen. Iets wat een stuk ingewikkelder is dan je doet voorkomen. Dat je desnoods kan gaan sniffen en zelfs filteren met huis-tuin-keuken tooltjes in een is leuk bedacht, maar dat is niet iets wat je gaat doen in een high availability omgeving.

Je bent afhankelijk van vendors om protocolfeatures en te kunnen toepassen. Ja zelfs in 2014 leveren de grote vendors die veel verdienen nog software voor hun telecomproducten waarin bepaalde features van een protocol niet zijn opgenomen of extensies op de features pas ingebouwd worden als een klant maar genoeg betaald voor afname en support.
Sorry maar SS7 is juist wel direct geografisch te herleiden, je kan aan een SS7 adres meteen zien uit welk land het komt.
De Signalling Point Codes (vergelijkbaar met MAC adressen) laten al direct zien of het binnen het eigen netwerk, uit een ander netwerk in hetzelfde land of uit het buitenland komt (NA0, NA1 of IN0), alleen binnen je eigen netwerk kan je vrij nummer kiezen, landelijke en internationale nummer worden uitgegeven door instanties. SPCs worden meestal alleen point to point gebruikt, Er kunnen routes gedefinieerd worden maar die zijn dan per SPC dus voor elke SPC waarmee communicatie is moet een eigen route gedefinieerd worden.
De laag daarboven SCCP gebruikt Global Title adressen. Het SMSC adres zoals ingesteld in je telefoon is zo'n adres. Kijk erna en je ziet meteen uit welk land het adres komt want het is een internationaal telefoon nummer zonder de 00.
SS7 is alleen het protocol dat de berichten aflevert en op zich al minder onveilig dan IP. De berichten zelf kunnen ook op alerlij manieren gefilterd worden op de eindpunten, en als je dat goed doet zoals die ene duitse operator is er weinig aan de hand.
enig idee hoeveel MSUs een beetje MNO doet op een linkset? (nog los van hoeveel linksets je het over hebt, niet alles over IP loopt (denk aan ATM/E1 interconnects))

Alles wat je niet sneller dan realtime kunt analyseren is zinloos.
Tussen de 10 en 100 per seconde. En die kunnen allemaal realtime worden geanalyseerd in de eind nodes. Dagelijks door de meldingen lopen en af en toe een protocol analyser te gebruiken om te zoeken naar verdachte dingen is een goede oefening om te kijken of er nog wat te verbeteren valt. Dit wordt inderdaad vaak niet gedaan als verder alles goed werkt.
Dat zeg ik, geautomatiseerd is dat prima te doen, iemand met tshark/wireshark analyse laten doen niet.
Overigens liggen de MSU's wel een stuk hoger in een IN (realtime charging/camel enz), al zal dat aan de rand van een MNO wel wat lager zijn (aangezien de rest intern blijft)
Ik vraag me dan af waarom KPN zegt dat het niet mogelijk is en waarom beveiligingsonderzoekers dan zeggen dat het wel mogelijk is. Waarom moeten zulke partijen elkaar soms zo tegenspreken? Waarom werken ze niet gewoon samen om het op te lossen?
Volgens Engel moeten telecomproviders een aantal maatregelen treffen om te voorkomen dat hun abonnees kwetsbaar zijn. Tegelijk, zo zei hij eerder, kunnen providers zichelf niet helemaal wapenen: ze zullen ss7 moeten ondersteunen om met andere providers te kunnen communiceren
Ook de betreffende onderzoeker geeft aan dat het niet zomaar te verhelpen is....
Ik gok dat het waarschijnlijk technisch wel mogelijk is (=de hacker), maar organisatorisch (allemaal verschillende landen met verschillende providers en verschillende wetgevingen) bijna onmogelijk (=KPN)
Zou KPN dan niet alleen hier in Nederland dit op kunnen lossen, want het lijkt mij niet dat voor het oplossen van dit probleem in één land niet nodig is om medewerking van andere landen nodig hebben.
Wat ik heb begrepen is dat dit systeem juist voor oa roaming (doorbelasting) wordt gebruikt, dus lijkt me dus niet mogelijk om dit in 1 land met 1 provider te fixen.

Ik ken het systeem verder niet dus dit zijn maar mijn aannames :)
Juist bij KPN is dat moeilijk. Veel buitenlanders die hier komen met hun buitenlandse provider gaan over hun netwerk.

Je kunt niet alle buitenlanders afsluiten. Je zou dan een apart netwerk moeten maken - en dat komt de bandbreedte (en dus de prijs) weer niet ten goede.

Ze hadden hier eigenlijk al jaren geleden zelf aan moeten denken.
In de ideale wereld is alles mogelijk... wanneer je het protocol vanaf het fundament opnieuw opbouwt met veiligheid in het achterhoofd en dat dan allemaal heel rap in een jaar wereldwijd door weet te voeren is het opgelost...

Beetje het zelfde idee als dat er voor de IPv4 tekorten echt een mega simpele fix is, gewoon even omschakelen naar IPv6....

zo een onderzoeker gaat even voorbij aan een feit dat er milarden gebruikers afhankelijk zijn van dit protocol en het helaas niet zo ontwikkeld is, hierdoor kan je dit alleen maar stapje voor stapje uitvoeren en verbeteren om zo te zorgen dat opeens een paar miljoen mensen opeens niet meer internationaal kunnen bellen..
Ze spreken elkaar níet tegen. Ik vind juist dat mevrouw Baloo realistisch is;

- ze geeft aan dat dichttimmeren nooit 100% zal lukken (realisme: er zal altijd een hack mogelijk zijn, hoe goed je ook beveiligt, er is nu 1 Duitse provider die goed beveiligd zou zijn maar verdere details ontbreken volledig)
- ze geeft aan dat dichttimmeren tijd en intensieve samenwerking vereist (exact wat ook wordt onderschreven door de onderzoekers)

Vreemd dat je hier een verschil van inzicht ontdekt. Baloo verwoordt het alleen iets anders maar zegt exact hetzelfde.

[Reactie gewijzigd door Vayra op 29 december 2014 18:05]

Dus wij betalen ons scheel aan maandelijkse abonnementen en meneertje komt naar buiten met ja daar kunnen wij nooit permanent tegen beschermen, wat is dit zeg ga je werk doen en zorg je maar dat we beschermd worden, het is jou taak als provider.
Lekker makkelijk dit
Ik begrijp niet dat mensen zich hier druk over kunnen maken als men al apps installeren die hun locatie al doorgeven zodra ze een game starten of bijvoorbeeld whatsapp.

Het is daarbij dat de lokatie bepaald kan worden op een enkele mast , terwijl een app. op je toestel die informatie veel beter doorgeeft , nauwkeuriger en sneller

Ik zou me dus meer druk maken over android en ios apps.

[Reactie gewijzigd door nlb op 29 december 2014 01:05]

Je vergeet een detail: bij die apps heb je als gebruiker zelf in de hand of je je locatie bekend maakt. Bij dit soort telco protocollen hebben miljoenen gebruikers geen enkel vat op wie de locaties te weten kan komen. Met andere woorden: daar zit je dan met je geheel beveiligde dichtgetimmerde smartphone waar je keurig geen apps op toe staat die je locatie kan verraden.
Meneertje is een mevrouwtje.
SS7 voor locatie alleen toestaan vanaf een netwerk waar de gebruiker op dat moment is ingelogd + het homenetwork + evt. politie e.d.?

Is dat niet mogelijk? De makkelijkste plausibility check die je kunt bedenken zo'n beetje.
Nee, dat is niet mogelijk. SS7 is geen TCP/IP ofzo. Het is niet gebouwd om met firewalls en switches en andere gebruikelijke ethernet netwerk onderdelen te werken. Hell, het is zelfs niet in staat om met ATM en degelijke technologische ACL opties te werken.
SS7 over IP bestaat al sinds begin 2003. Zelfs het transporteren van de klassieke voice E1's (CIC's) geschiedt al meer dan 10 jaar over IP. Dat maakt er o.a. erg makkelijk om MNVE's toegang te geven tot een telco SS7 netwerk.

De meest eenvoudige manier om SS7 verkeer te beveligen is authenticatie. Net zoals BGP sessies tussen verschillende AS'en worden opgezet
Als de beveiligings onderzoekers al zeggen dst het moeilijk is maar niet onmogelijk, ga ik er van uit dat eenvoudige authenticatie niet de oplossing is.
Dat is natuurlijk flauwekul. Er bestaan gewoon mogelijkheden om SS7 te firewallen, hetzij op subsystems zelf danwel op STP's of firewalls. Het probleem wat KPN beschrijft is dat veel van het verkeer wat Nohl misbruikt gewoon legitiem verkeer is alleen dat het misbruikt wordt.

Het is net zoiets als ICMP: het middel ansich is legitiem, maar je kunt het voor minder zuivere doelen gebruiken. Het zomaar ruchsichtloss blokkeren van ICMP is een mogelijkheid, maar daarmee sloop je ook de legitieme toepassing daarvan. (ja, hier zit een nuance in, maar de vergelijking klopt in grote lijnen).
Tcp/ip is anders ook niet gebouwd met firewalls en content filtering in gedachten. Dat geldt evenzeer voor http.
Gelukkig zijn daar wél oplossingen voor ontwikkeld. Vpn’s, ssl, deep packet inspection, heck ja, zelfs antivirusoplossingen de hele contentstreams analyseren...
Het probleem is dus niet persé het ontwerp, maar eerder de gedwongen wereldwijde integratie en zeer beperkte technologische evolutie. Alsof ik op een webserver alleen http zonder prentjes kan doen omdat klant x nog met een browser uit 1990 werkt.
Jammer genoeg betekent ss7 verbeteren of vervangen voorlopig dat communicatie met andere providers zo goed als onmogelijk is. Door die keuze worden dus niet alleen hardleerse klanten geraakt, maar vooral AL de EIGEN klanten.
Bovendien is er nog geen alternatief dat wél veilig werkt en geadopteerd wordt. Ik denk simpelweg omdat niemand dat al ooit echt belangrijk vond.
Alsof ik op een webserver alleen http zonder prentjes kan doen omdat klant x nog met een browser uit 1990 werkt.
maar je webserver zal nog altijd wel met diezelfde browser uit 1990 te vinden zijn, omdat er wel een DNS-record voor is, tenzij je een IPv6 only server draait zonder translation, maar dan kan amper een paar procent van het internet je site vinden. Backwards compatibility weet je wel ;)
Dat een paar procent je internetpagina niet kan zien is een keus van de beheerder van de website.

Dat ik mobiel niet bereikbaar zou zijn voor mensen met een hele oude telefoon of vanaf een provider die achterloopt is echt een ander verhaal. Ik betaal mijn provider om bereikbaar te zijn.
Nou het punt is dus dat KPN het wel op zou kunnen lossen(Indien ze dat zouden willen) maar dan kun je dus niet meer bellen met mensen in andere landen. Nou daar betaal jij niet voor, jij betaald om bereikbaar te zijn dus doen ze dat sowieso niet.

[Reactie gewijzigd door laurensschu op 29 december 2014 08:14]

lezen: zo zou maar een paar procent je pagina wél kunnen zien ;)
TCP/IP was een bus technologie en is juist niet gebouwd om met firewalls en switches te werken.
SS7 werkt juist wel met switches die gedetailleerd geconfigureerd kunnen worden. Vroeger werden routes naar alle nodes apart geconfigureerd, ook die in het buitenland. Maar omdat dan elke verandering opnieuw geconfigureerd moet worden moet worden gebruikt men nu een soort van default route net (zoals bij IP).
Op verschillende niveaus (MTP, SCCP, applicatie) kan geblokkeerd worden en er zijn detectie systemen voor misbruik.

Meestal worden telefoons via IP gehackt met het voordeel dat de locatie beter bekend is (GPS positie) en ook de foto's en dergelijke beschikbaar zijn.
Ik weet niet waarom,
Maar het is schijnbaar zeer moeilijk om ss7-bedrijfjes te weigeren of te detecteren op je netwerk.

Als je op google zoekt naar ss7 management service, krijg je talloze kleine bedrijfjes die hun diensten aanbieden.

Om in de beeldspraak van kpn te blijven, de kraan staat op dit moment wijd open voor ss7-trackers.

En kpn, lijkt het te accepteren. De beste manier om kpn dit te laten oplossen lijkt me dan ook via wetgeving. En ik denk dat die wetgeving er vrij snel zal komen, als je parlementariërs erachter komen dat zij ook, getrackt kunnen worden via deze technologie.
"SS7 voor locatie alleen toestaan vanaf een netwerk waar de gebruiker op dat moment is ingelogd + het homenetwork + evt. politie e.d.?
Is dat niet mogelijk?"

Dat is wel mogelijk en wordt ook wel gedaan. Maar dan heb je nog dat er tal van apps op de smartphone draaien die de locatie delen en die ook allemaal gehackt kunnen worden.

[Reactie gewijzigd door Jaco69 op 28 december 2014 22:13]

Als 't misbruiken van ss7 niet is te voorkomen, dan moet 't geheel worden opgeheven. Simpel. (Op termijn, natuurlijk. Maar wel zo snel mogelijk.) Het ontbreekt aan toezicht en optreden (straffen uitdelen) van overheden. Daarom prutsen bedrijven maar wat aan, en niemand (individueel) die er iets tegen kan doen.

[Reactie gewijzigd door kimborntobewild op 28 december 2014 20:11]

En wat voor termijn had je in gedachten dan? Want met een paar jaar ga je het niet redden.....

Bedenk wel. er moet eens een nieuwe systeem bedacht worden wat wel beveiligt is, wat daarna nog door alle telefoonfabrikanten geleverd moet worden op hun apparatuur, waarna alle telecom operatoren hun complete vaste en mobiele telefonienetwerk moeten omgooien naar nieuwe systemen. Dit los je niet op met een software update.....
Daarnaast moet het ook compatibel blijven met SS7 voor een goede overgang.
Dit los je wél op met een software update. Elke moderne telefooncentrale is multi-protocol. Je kunt dus een nieuw protocol toevoegen (zeg SS8), backbones herconfigureren en zo incrementeel SS7 eruit werken.
SS7 is net zoiets als IP, het is een basislaag. Het 'probleem' zit niet in SS7, maar in de Application Parts die er bovenop draaien. Deze lagen worden regelmatig voorzien van nieuwe releases met nieuwe functies etc. Over tijd zullen bepaalde zaken dus 'opgelost' kunnen worden. Echter, een aantal zaken zijn (zoals Jaya Baloo ook zegt) gewoon eigenlijk niet op te lossen. Je kunt niet zeggen "ik doe deze deur nooit meer open", want dan is de deur nutteloos geworden en die deur is gewoon nodig.

De parallel is dat DoS attacks ook erg lastig zijn: je kan proberen een aanval af te slaan maar zomaar het verkeer blokkeren gaat in tegen de natuur van het protocol: open end to end communicatie. Alle ACL's, Firewalls en anti-DoS technieken ten spijt.
Als een post zoals die van jou nou de eerste zou zijn die we lazen zouden veel andere posts ('er moet wetgeving tegen komen' etc) meteen diep in de min gezet kunnen worden.

En dat terwijl je hetzelfde (maar veel beter verwoord) zegt als dat in het nieuws staat! Het is een bekend probleem maar we kunnen het eenvoudig niet 100% verhinderen zonder functionaliteit te verliezen.
Aan wie moeten die straffen dan uitgedeeld worden? De hackers die er misbruik van maken zullen wel bestraft worden als ze gepakt worden.

Voor nu is ss7 een integraal onderdeel van het mobiele netwerk, het er gewoon uitgooien zal dus niet werken.

Op dit moment valt er dus weinig te straffen, heel hard roepen dat er meer toezicht moet komen en meer straffen past daarentegen wel weer heel goed in Den Haag, enig benul of het direct ook mogelijk is is er in Den Haag echter meestal niet.
als het om een feature gaat kun je ook niet echt spreken van hacking natuurlijk
Aan wie moeten die straffen dan uitgedeeld worden?
Aan diegenen (prodiver-kant) die zulke lekke protocollen gebruiken.
Voor nu is ss7 een integraal onderdeel van het mobiele netwerk, het er gewoon uitgooien zal dus niet werken.
Dat iets eenmaal een geëstabiliseert systeem is, is nooit een goede reden om 't dan maar zo te laten (als 't een onveilig of slecht systeem is).
Dus die woordvoerder van KPN zegt dat het nooit opgelost gaat worden, terwijl (als we Nohl mogen geloven) er wel 1 Duitse provider is die de "feature" heeft gedicht.

1 van de hun weet dus niet waar die het over heeft, of liegt.

Zelf denk ik dat dit zo een "feature" van de Amerikaanse overheid zit. Waarom? Ss7 is ooit ontwikkeld door het Internet Engineering Task Force, dat tot begin jaren '90 onderdeel was van de regering van de VS. Dit is dus het technische verhaal van wat we altijd in die NSA films zien, waarbij een terrorist wordt getraceerd. Hoewel dat in films dus wordt gepresenteerd als fictie.
IETF heeft niets te maken met SS7, van oorsprong is het een specificatie van de ITU waarbij de mobiel specifieke implementaties uit de koker van 3GPP komen.

IETF heeft zich alleen bezig gehouden met het transport over IP in de vorm van Sigtran.
Heck, de wortels van SS7 zijn nog ouder dan dat. Dit is een call forwarding hack, en dat feature bestond al jarenlang.

Nee, dit is zeker geen NSA feature. De essentie van dit probleem is nu juist dat non-state actors het SS7 netwerk kunnen hacken. De AIVD belt gewoon aan bij KPN, de NSA bij AT&T.
De woordvoerder heeft het waarschijnlijk over locatiehacks in z'n algemeen en Nohl over een specifieke SS7 hack.
Goed dat ze reageren. Jammer dat ze zo reageren.
Kpn, weet al een tijdje dat ze lek zijn.
Daarnaast is het zo dat via deze ss7, niet alleen hun klanten te lokaliseren zijn via vele 'ss7 management-bedrijven' maar dat ook gesprekken zijn af te luisteren.
Gebruik het gewoon als service helemaal niets mis mee. in Amerika kan je gewqoon op afstand je telefoon laten traceren na diefstal hier ben je gewoon de sjaak en je telefoon kwijt als je gps uit staat terwijl dat helemaal niet nodig hoeft te zijn.

ik lever dat stukje schijnveiligheid graag in als ik daarmee mijn peperdure hardware terug kan vinden.

[Reactie gewijzigd door computerjunky op 28 december 2014 22:58]

Dat je het als service kan gebruiken is wel duidelijk 8-)

Maar kennelijk heb je liever dat iedereen er misbruik van kan maken door bijvoorbeeld geld te verdienen aan het kunnen achterhalen van de locatie van een persoon door stalkers?

Je kan alles schijnveiligheid noemen, tot je imuumsysteem van je eigen lichaam aan toe. Maar dat maakt een systeem nog niet minder voor verbetering vatbaar in plaats van de veiligheid maar meteen over boord te zetten voor gemakzucht.

[Reactie gewijzigd door kodak op 29 december 2014 05:18]

Gebruik het gewoon als service
In m'n WIndows Mobile 5 tijdperk gebruikte ik het zelfs voor grove navigatie - de GPS slurpte batterijen, en met een gratis programma ('app') kon je makkelijk de zendmast IDs koppelen aan een lokatie (veel stonden al in een database - geen idee of dat opencellid was - de rest invoeren was ook niet zo veel werk), google maps overlay erbij, en navigatie met een foutmarge tussen de 20 en 100 meter was het resultaat. Niet goed genoeg voor turn-by-turn, maar prima om even snel een idee te krijgen van waar je bent en welke kant je uit moet; was ook geen wachten op GPS lock bij.

Tegenwoordig gaat GPS al zo snel dat je torens niet gebruikt, en zelfs wifi APs voor lokatiebepaling lijkt op z'n retour.
"het systeem dat mobiele-telecomproviders onder meer gebruiken om met andere telecomproviders te communiceren, bijvoorbeeld voor de afhandeling van gesprekken, het versturen en ontvangen van sms'jes en het verrekenen van roamingtarieven. "
Maar Roaming kwam in de EU te vervallen toch, en kunnen ze geen andere communicatie gebruiken om als telecomproviders met elkaar te commcuniceren (bij elkaar op de koffie gaan misschien)

Ik sta achter de beveiligingsonderzoekers, zeker na ze zeggen dat een Duitse provider het is gelukt hun probleem op te lossen, ben blij dat het probleem in ieder geval bekend is en komende jaren zullen we hier vast wel iets over gaan horen.

Als je bij bedrijven als KPN kijkt van IPv4 naar IPv6 , snap ik wel dat als het mogelijk is om van Signaling System No. 7 naar Signaling System No. 8 te gaan dat ze hier niet op staan te springen :+

[Reactie gewijzigd door walkstyle op 28 december 2014 21:18]

Roaming komt zeker niet te vervallen. Dat zou belachelijk zijn. Misschien denk je aan roaming kosten? Dan nog zul je de feitelijke roaming moeten uitvoeren, en ook billing (alleen nu tegen binnenlandse tarief). En buiten de EU houd je ook gewoon roaming kosten, dus het SS7 netwerk zal het gewoon moeten blijven ondersteunen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True