Sistema de señalización por canal común n.º 7

De Wikipedia, la enciclopedia libre
(Redirigido desde «SS7»)
Saltar a: navegación, búsqueda

El sistema de señalización por canal común n.º 7 o SS7, es un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación prepago y envío de mensajes cortos (SMS).

Historia[editar]

Los protocolos del SS7 fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T.

El SS7 fue diseñado para sustituir al sistema de señalización n.º 5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son estándares UIT definidos por la UIT-T junto con SS7 y fueron ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5 y R2, salvo a algunas variantes de R2 que siguen usándose en algunos países. Actualmente en Venezuela algunas centrales utilizan el sistema de señalización R2 aunque con los nodos de nueva generación ya han entrado en decadencia.

El SS5 y normas anteriores de señalización dentro de banda, donde la información del establecimiento de la llamada era enviada a través de tonos especiales por las líneas telefónicas (conocidos como canales portadores en el sector de las telecomunicaciones), ocasionaba gran cantidad de problemas de seguridad cuando los usuarios descubrían en ciertos aparatos telefónicos que ellos podían simular estos tonos en sus propios terminales y controlar la red incluso sin las "teclas especiales" de los operadores. Los llamados phreakers consiguieron crear sus propios tonos de señalización usando pequeñas cajas con equipamiento electrónico llamadas blueboxes. Los equipamientos telefónicos modernos que usan protocolos de señalización fuera de banda mantienen el canal de audio del usuario, llamado canal de voz, separado de los canales de señalización para evitar la posibilidad de que los tonos usados para señalización fueran introducidos por los usuarios finales, usando técnicas de phreaking.

SS7 se califica como un sistema de señalización fuera de línea (o fuera de banda) porque usa un canal de señalización separado de los canales de datos de usuario. Esto evita los problemas de seguridad que tenían los sistemas anteriormente y los usuarios finales no tienen acceso a estos canales.

SS6 y SS7 son clasificados como Common Channel Interoffice Signalling Systems (CCIS) o Señalización por canal común (CCS) debido a que separan la señal de señalización de los canales portadores. Sin embargo, también requieren un canal separado dedicado solamente a señalización, pero debido al rápido aumento de la disponibilidad de canales no supuso un gran problema.

Funcionalidad[editar]

La señalización se refiere al intercambio de información entre componentes de llamadas los cuales se requieren para entregar y mantener servicio. SS7 es un medio por el cual los elementos de una red de telefonía intercambian información. La información es transportada en forma de mensajes. SS7 provee una estructura universal para señalización de redes de telefonía, mensajería, interconexión, y mantenimiento de redes. Se ocupa del establecimiento de una llamada, intercambio de información de usuario, enrutamiento de llamada, estructuras de abonado diferentes, y soporta servicios de Redes Inteligentes (IN).

Para mover alguna funcionalidad no crítica en tiempo fuera de la trayectoria de señalización principal, y para flexibilidad futura, fue introducido el concepto de un servicio plano separado por la tecnología IN. El inicial, y actual uso más importante de la tecnología IN ha sido para servicio de traducción de servicios, por ejemplo, cuando se traducen números de llamada libre a números regulares PSTN. Pero servicios mucho más complejos han sido desde entonces construidos en IN, como el CLASS y las llamadas telefónicas pre-pagadas.

SS7 es además importante al enlazar tráfico VoIP a la red PSTN. También es usado en las redes de telefonía móvil celular como GSM y UMTS para aplicaciones de voz (Conmutación de Circuitos) y datos (Conmutación de paquetes).

Red Física[editar]

SS7 divide claramente los planos de señalización y circuitos de voz. Una red SS7 tiene que estar hecha de equipos capaces de soportar SS7 de terminal a terminal para proveer su funcionalidad completa. La red está hecha de muchos tipos de enlace (A, B, C, E, y F) y tres nodos de señalización: punto de conmutación de servicios (service switching point), punto de transferencia de señal (signal transfer point), y punto de control de servicio (service control point). Cada nodo es identificado en la red por un número llamado un código de punto. Los servicios extendidos son entregados por una interfaz de base de datos a nivel SCP usando X.25.

Estándares[editar]

El sistema de señalización de canal común número 7 es un estándar global para las telecomunicaciones definido por el sector de estandarización de las telecomunicaciones ITU-T de la Unión Internacional de Telecomunicaciones. El estándar define el protocolo y los procedimientos mediante los cuales los elementos de la red de telefonía conmutada pública (la PSTN) intercambian información sobre una red digital para efectuar el enrutamiento, establecimiento y control de llamadas. La definición de ITU para SS7 permite variantes nacionales tales como el Instituto de Estándares Nacionales Americanos ANSI y Bell Comunicación usados en Norteamérica y el Instituto de Estándares de Telecomunicaciones Europeos European Telecommunications Standards Institute (ETSI) usado en Europa.

Vulnerabilidades[editar]

En 2008 se publicaron varias vulnerabilidades de SS7 que permitía realizar un seguimiento secreto a los usuarios de los dispositivos móviles.[1]

En 2014, se publicó una vulnerabilidad de SS7 que permitía a cualquiera realizar el seguimiento de los movimientos de usuarios de móviles desde virtualmente cualquier sitio del mundo con una tasa de éxito de aproximadamente el 70%.[2]​ En 2014 también se encontró una vulnerabilidad que permitía la escucha y la lectura de mensajes de texto para ello se apoyaba en el reenvío de llamadas.[3]​. En 2014 también apareció la herramienta SnoopSnitch que puede avisa cuando se producen ciertos ataques usando SS7 detectando el Interceptor IMSI que permite la intercepción de llamadas y otras actividades..[4][5]

En 2015 Hassan Mourad hace un análisis técnico de las vulnerabilidades encontradas hasta el momento.[6]

En febrero de 2016, el 30 % de la red del mayor operador de Noruega, Telenor, empezó a ser inestable debido a una "Señalizanción SS/ inusuales proveniente de otro operador Europeo"[7][8]

En 2016 se publica una vulnerabilidad que puede ser aprovechada para, en Whatsapp y Telegram, hacerse pasar por otra persona y leer los mensajes privados. Para ello aprovechar que estos servicios utilizan SMS para una verificación de la autenticación. El ataque consiste en hacer creer a la red telefónica que el teléfono del atacante tiene el mismo número que el teléfono del atacado. Esto permite al atacante recibir el código que le permite verificarse como un receptor válido. [9][10]​. Por otro lado se publica que la compañía Ability Unlimited ofrece la capacidad de espiar cualquier teléfono del planeta requiriendo únicamente el número de teléfono de la víctima o su IMSI.[11]

En mayor de 2017, O2 Telefónica, un proveedor de servicio móvil alemán, confirmó que cibercriminales había explotado vulnerabilidades SS7 para eludir autenticación con dos factores para realizar retiradas de dinero de cuentas bancarias. los criminales primero instalaban un troyano en los ordenadores de los usuarios. De esta forma robaban credenciales en línea de cuentas bancarias y números de teléfono. A continuación el atacante redirigía el número de teléfono de la víctima a una línea controlado por él. Finalmente el atacante entraba en la cuenta en línea de la víctima y transfería el dinero a una controlada con él. El banco realizaba una llamada de confirmación pero esta era interceptada por el móvil que controlaba fraudulentamente el número de línea del usuario.[12]​.

Véase también[editar]

Referencias[editar]

  1. Engel, Tobias (27 de Diciembre de 2008). «Locating Mobile Phones using SS7» (Video). Youtube. 25th Chaos Communication Congress (25C3). Consultado el 19 April 2016. 
  2. Timburg, Craig (24 August 2014). «For sale: Systems that can secretly track where cellphone users go around the globe». The Washington Post. Consultado el 27 de Diciembre de 2014. 
  3. Timburg, Craig (18 de Diciembre de 2014). «German researchers discover a flaw that could let anyone listen to your cell calls.». The Washington Post. Consultado el 19 de Diciembre 2014. 
  4. Karsten Nohl (2014-12-27). «Mobile self-defence». Chaos Communication Congress. 
  5. «SnoopSnitch». Google Play. 15 de Agosto de 2016. 
  6. The Fall of SS7 – How Can the Critical Security Controls Help?
  7. «Feilen i mobilnettet er funnet og rettet» (en noruego). Telenor ASA. 
  8. «SS7 signalering – Et ondsinnet angrep mot Telenor ville hatt samme konsekvens» (en noruego). digi.no / Teknisk Ukeblad Media AS. 
  9. Ataque SS7: cuando el cifrado no es suficiente para protegerte. Marianne Díaz Hernández 3 de Junio de 2016
  10. Telegram SS7 attack. Thomas Fox-Brewster. 27 de mayo de 2016
  11. For $20M, These Israeli Hackers Will Spy On Any Phone On The Planet. Revista Forbes. 31 de mayo de 2016
  12. Khandelwal, Swati. «Real-World SS7 Attack — Hackers Are Stealing Money From Bank Accounts». The Hacker News (en inglés estadounidense). Consultado el 2017-05-05.