Une arnaque révèle la fragilité des réseaux GPRS
Profitant d'une faille des réseaux GPRS, des pirates sont parvenus à surfacturer des utilisateurs de mobiles. L'escroquerie a fait peu de dégâts mais elle attire l'attention sur la sécurité des réseaux mobiles.
Un risque surestimé
Pourtant, rien n'indique que le risque soit majeur : ' Il y a quand même pas mal de marketing dans cette affaire ', lâche Marc Blet, Directeur de Projet chez Intrinsec et impliqué dans des missions de conseil auprès d'opérateurs télécoms français. En effet, l'annonce de l'attaque a été associée à un communiqué de presse de E-Plus puis à un second de Checkpoint, le fournisseur du pare-feu pour passerelle GPRS mis en ?"uvre par l'opérateur Allemand.' Avec les pare-feu actuels il n'y a déjà aucune raison pour que des données non-sollicitées puissent parvenir à un mobile GPRS derrière la passerelle de son opérateur ', poursuit Marc Blet. En outre, l'impact réel d'une telle attaque dépend fortement de la manière dont est configuré le réseau de l'opérateur et dont sont facturés ses abonnés.Le pare-feu de Checkpoint est par ailleurs limité : il ne peut rien contre les abus des fournisseurs de service vers qui l'abonné à déjà initié une connexion. Eux sont toujours libres de lui envoyer des images alourdies (en incluant une partie invisible), ou d'autres données, afin de gonfler la facture.La sécurité des téléphones mobiles en question
' Le véritable intérêt d'une telle annonce est surtout d'attirer l'attention sur la nécessité de bien penser l'architecture des réseaux GPRS. Car les opérateurs de téléphonie mobile changent désormais de métier, et deviennent aussi fournisseurs d'accès à Internet. On peut s'attendre à ce qu'ils rencontrent les mêmes problèmes de sécurité que les FAI ont eu au début, notamment avec le câble ', prévoit Marc Blet.L'analogie n'est pas anodine. Tout comme les offres d'Internet par le câble, celles du GPRS placent les utilisateurs sur un réseau local commun avant de les diriger vers la passerelle de lopérateur. Et sur cet espace, tout est possible.-
-
Kte
Chez un ISP mobile, le plus important est de protéger à la fois les GGSN et les eqpt d'accès vis à vis : Internet et les plates-formes de services "externes"(services non transparents).
Pour cela le "système de Firewall" doit être composé de plusieurs niveaux de filtrages : grosse maille (e.g. ACL) et petite maille (e.g. règles de sécurité FW).
De plus chaque GGSN doit être placé dans une DMZ / Vlan dédié. Les ACL doivent être remontés des GGSN vers les routeurs fédérateurs filtrants.
Eqpt le plus à protéger sont dans l'ordre:
1. DNS internes et externes (Interface Gp vers GRX)
2. GGSN
3. Enabler (Radius, DHCP ...)
4. Eqpt fédérateurs filtrants
D'une façon générale, les dispositifs de sécurité sont certes nécessaires main pas suffisants.
Il est fortement conseiller de "loger" les traces d'activité des éléments filtrants (syslog ...), puis les analyser 24/24.
Par la suite adapter l'architecture ou la conception du réseau en fonction des éventuelles attaques .
Cela nécessite une séparation des flux de services et des flux de supervision et un très haut niveau de connaissance en ce qui concerne la conception du réseau et surtout l'analyse des log.
Bref, il est difficile de devenir "sage", mais le plus dure est de continuer de l'être....
Cordialement,
Kte -
nico_
Mais selon la petite description de l'arnarque l'identification des usagers se fait par l'adresse IP pour la facturation. Ce n'est pas un pb de firewall. C'est un problème de débutant qui croit que l'ip peut servir d'identifiant sûre. Seul de la crypto forte peut garantir l'authentification de qqun...
-
berceker
Vous rappellez-vous de l'affaire des piratages des portable utilisant le bluetoo ? ça y ressemble.
-
Frédéric01
Pour information, quel est l'emplacement de ce routeur ? La partie proprement GPRS du réseau (GGSN et SGSN) n'est-elle pas concernée par ce type de risque en provenance des mobiles eux-mêmes ?
-
Patrick01
Attention à ce genre d'infos: depuis l'invention des anti-virus et autres firewalls, etc... le jeu des fabricants de ces logiciels et matériels est de propager le maximum d'infos, souvent bidon, sur les attaques effectuées, sur les risques encourus, sur les moyens de se défendre, ...
Toute cette paranoïa est volontairement créée pour que le service informatique achète immédiatement et très cher tout ce qui existe pour soi-disant sécuriser l'entreprise et ses moyens. Des centaines de consultants offrent des formations, des centaines d'autres écrivent des avalanches d'articles sur le sujet.
La réalité est souvent bien en dessous de ce qui est publié (sauf quelquefois où les attaques sont très bien conçues). Mais le résultat final c'est que les "clients" de cette paranoïa dépensent des fortunes dans des tas de choses dont ils n'ont pas besoin.
Il était donc normal que le GPRS ait droit aussi à son petit couplet sécuritaire. A noter que, dans ce cas précis, ce n'est pas le GPRS qui est en cause mais le routeur de tête de réseau qui aurait dû être programmé correctement pour ne pas laisser passer ces pseudo-mascarades. -
-
fg03
1. Te plaindre a la repression des fraudes.
2. Contacter le redacteur de cet article qui pourra peut-etre te mettre en relation avec des personnes fausant autorité en matiere de fraude au GPRS -
Votre opinion