stringtranslate.com

Sistema de Señalización No. 7

El Sistema de señalización No. 7 ( SS7 ) es un conjunto de protocolos de señalización telefónica desarrollados en la década de 1970, que se utiliza para establecer y cancelar llamadas telefónicas en la mayor parte de la red telefónica pública conmutada (PSTN) mundial . El protocolo también realiza traducción de números, portabilidad de números locales , facturación prepaga, servicio de mensajes cortos (SMS) y otros servicios.

El protocolo se introdujo en Bell System en los Estados Unidos con el nombre Common Channel Interoffice Signaling en la década de 1970 para la señalización entre el conmutador No. 4ESS y las oficinas de peaje con barra transversal No. 4A. [1] [2] En Norteamérica, SS7 también se conoce como Sistema de señalización de canal común 7 (CCSS7). En el Reino Unido , se denomina C7 (CCITT número 7), número 7 y Common Channel Interoffice Signaling 7 (CCIS7). En Alemania, a menudo se le llama Zentraler Zeichengabekanal Nummer 7 (ZZK-7).

El protocolo SS7 está definido para uso internacional por las recomendaciones de la serie Q.700 de 1988 del UIT-T . [3] De las muchas variantes nacionales de los protocolos SS7, la mayoría se basan en variantes estandarizadas por el Instituto Nacional Estadounidense de Estándares (ANSI) y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI). Las variantes nacionales con características sorprendentes son las variantes nacionales del Comité de Tecnología de Telecomunicaciones (TTC) de China y Japón.

El Grupo de Trabajo de Ingeniería de Internet (IETF) ha definido el conjunto de protocolos SIGTRAN que implementa protocolos de niveles 2, 3 y 4 compatibles con SS7. A veces también llamado Pseudo SS7 , se superpone al mecanismo de transporte SCTP ( Stream Control Transmission Protocol ) para su uso en redes de protocolo de Internet , como Internet .

Historia

El Sistema de Señalización N° 5 y sistemas anteriores utilizan señalización dentro de banda , en la que la información de establecimiento de llamada se envía generando tonos multifrecuencia especiales transmitidos en los canales de audio de la línea telefónica, también conocidos como canales portadores . Como los usuarios pueden acceder directamente al canal portador, se puede explotar con dispositivos como la caja azul , que reproduce los tonos necesarios para el control y enrutamiento de llamadas. Como solución, SS6 y SS7 implementan señalización fuera de banda, transmitida en un canal de señalización separado, [4] : ​​141  manteniendo así la ruta de voz separada. SS6 y SS7 se conocen como protocolos de señalización de canal común (CCS) o sistemas de señalización entre oficinas de canal común (CCIS).

Otro elemento de la señalización dentro de banda abordado por SS7 es la eficiencia de la red. Con la señalización dentro de banda, el canal de voz se utiliza durante el establecimiento de la llamada, lo que lo hace no disponible para el tráfico real. Para llamadas de larga distancia, la ruta de conversación puede atravesar varios nodos, lo que reduce la capacidad utilizable del nodo. Con SS7, la conexión no se establece entre los puntos finales hasta que todos los nodos del camino confirmen la disponibilidad. Si el otro extremo está ocupado, la persona que llama recibe una señal de ocupado sin consumir un canal de voz.

Desde 1975, los protocolos CCS han sido desarrollados por las principales compañías telefónicas y el Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T); En 1977, el UIT-T definió el primer protocolo CCS internacional como Sistema de señalización n.° 6 (SS6). [4] : 145  En sus recomendaciones de la serie Q.7XX del Libro Amarillo de 1980, el UIT-T definió el Sistema de Señalización N° 7 como norma internacional. [3] SS7 reemplazó al SS6 con su unidad de señal restringida de 28 bits que tenía una función limitada y no se podía modificar a sistemas digitales. [4] : 145  SS7 también reemplazó al Sistema de Señalización No. 5 (SS5), mientras que las variantes R1 y R2 todavía se utilizan en numerosos países. [ cita necesaria ]

El Grupo de Trabajo de Ingeniería de Internet (IETF) definió los protocolos SIGTRAN que traducen el paradigma de señalización de canal común a la Parte de transferencia de mensajes IP (MTP) nivel 2 (M2UA y M2PA), la Parte de transferencia de mensajes (MTP) nivel 3 ( M3UA ) y el control de conexión de señalización. Parte (SCCP) (SUA). [ cita necesaria ] Mientras se ejecutan en un transporte basado en IP, los protocolos SIGTRAN no son una variante SS7, sino que simplemente transportan variantes nacionales e internacionales existentes de SS7. [5] [ se necesita aclaración ]

Funcionalidad

La señalización en telefonía es el intercambio de información de control asociada con el establecimiento y liberación de una llamada telefónica en un circuito de telecomunicaciones. [6] : 318  Ejemplos de información de control son los dígitos marcados por la persona que llama y el número de facturación de la persona que llama.

Cuando la señalización se realiza en el mismo circuito que la conversación de la llamada, se denomina señalización asociada al canal (CAS). Este es el caso de las troncales analógicas, multifrecuencia (MF) y digitales R2, y de las troncales DSS1/DASS PBX . [ cita necesaria ]

Por el contrario, SS7 utiliza señalización de canal común , en la que la ruta y la instalación utilizadas por la señalización están separadas y distintas de la señalización sin tomar primero un canal de voz, lo que genera ahorros significativos y aumentos de rendimiento tanto en la señalización como en el uso del canal. [ cita necesaria ]

Debido a los mecanismos utilizados por los métodos de señalización anteriores a SS7 (inversión de batería, salida de dígitos multifrecuencia , señalización de bits A y B ), estos métodos anteriores no pueden comunicar mucha información de señalización. Por lo general, durante el establecimiento de la llamada sólo se señalan los dígitos marcados. Para llamadas con cargo, los dígitos marcados y los dígitos del número de cargo se eliminan. SS7, al ser un protocolo de comunicaciones basado en paquetes de alta velocidad y alto rendimiento, puede comunicar cantidades significativas de información al establecer una llamada, durante la llamada y al final de la misma. Esto permite desarrollar ricos servicios relacionados con las llamadas. Algunos de los primeros servicios de este tipo fueron los relacionados con la gestión de llamadas, el desvío de llamadas (ocupado y sin respuesta) , el correo de voz , la llamada en espera , las conferencias telefónicas , la visualización del nombre y número de la llamada , el filtrado de llamadas , la identificación de llamadas maliciosas y la devolución de llamada de ocupado . [6] : Introducción xx 

Los primeros protocolos de capa superior implementados en la suite SS7 se dedicaron a la configuración, mantenimiento y liberación de llamadas telefónicas. [7] La ​​Parte de Usuario de Teléfono (TUP) se adoptó en Europa y la Parte de Usuario de la Red Digital de Servicios Integrados (ISDN) ( ISUP ) adaptada para llamadas de la red telefónica pública conmutada (PSTN) se adoptó en América del Norte. Posteriormente, ISUP se utilizó en Europa cuando las redes europeas se actualizaron a ISDN. A partir de 2020 , América del Norte no ha logrado una actualización completa a RDSI y el servicio telefónico predominante sigue siendo el servicio telefónico simple . Debido a su riqueza y a la necesidad de un canal fuera de banda para su funcionamiento, SS7 se utiliza principalmente para señalización entre centrales telefónicas y no para señalización entre centrales locales y equipos en las instalaciones del cliente . [ cita necesaria ]

Debido a que la señalización SS7 no requiere la toma de un canal para una conversación antes del intercambio de información de control, la señalización no asociada a instalaciones (NFAS) se hizo posible. NFAS es una señalización que no está directamente asociada con la ruta que recorrerá una conversación y puede referirse a otra información ubicada en una base de datos centralizada, como la suscripción al servicio, la activación de funciones y la lógica del servicio. Esto hace posible un conjunto de servicios basados ​​en red que no dependen de que la llamada se enrute a un conmutador de suscripción particular en el que se ejecutaría la lógica de servicio, pero permite que la lógica de servicio se distribuya por toda la red telefónica y se ejecute de manera más conveniente en los conmutadores de origen. mucho antes del enrutamiento de llamadas. También permite al abonado una mayor movilidad debido al desacoplamiento de la lógica de servicio del conmutador de suscripción. Otra característica de ISUP SS7 con NFAS habilitado es el intercambio de información de señalización durante la mitad de una llamada. [6] : 318 

SS7 también habilita la señalización no asociada a llamadas, que es una señalización que no está directamente relacionada con el establecimiento de una llamada telefónica. [6] : 319  Esto incluye el intercambio de información de registro utilizada entre un teléfono móvil y una base de datos de registro de ubicación local , que rastrea la ubicación del móvil. Otros ejemplos incluyen redes inteligentes y bases de datos de portabilidad numérica local . [6] : 433 

Modos de señalización

Además de la señalización con estos distintos grados de asociación con el establecimiento de la llamada y las facilidades utilizadas para transportar llamadas, SS7 está diseñado para funcionar en dos modos: modo asociado y modo cuasi asociado . [8]

Al operar en el modo asociado , la señalización SS7 progresa de conmutador en conmutador a través de la Red Telefónica Pública Conmutada siguiendo el mismo camino que las instalaciones asociadas que transportan la llamada telefónica. Este modo es más económico para redes pequeñas. El modo de señalización asociado no es la opción predominante en América del Norte. [9]

Cuando se opera en el modo cuasi asociado , la señalización SS7 progresa desde el conmutador de origen hasta el conmutador de terminación, siguiendo un camino a través de una red de señalización SS7 separada compuesta por puntos de transferencia de señal . Este modo es más económico para redes grandes con enlaces de señalización poco cargados. El modo de señalización cuasi asociado es la opción predominante en América del Norte. [10]

Red fisica

SS7 separa la señalización de los circuitos de voz. Una red SS7 debe estar compuesta por equipos compatibles con SS7 de extremo a extremo para poder proporcionar su funcionalidad completa. La red puede estar compuesta por varios tipos de enlaces (A, B, C, D, E y F) y tres nodos de señalización: puntos de conmutación de servicio (SSP), puntos de transferencia de señal (STP) y puntos de control de servicio (SCP). . Cada nodo está identificado en la red mediante un número, un código de punto de señalización. Los servicios ampliados son proporcionados por una interfaz de base de datos a nivel SCP utilizando la red SS7. [ cita necesaria ]

Los enlaces entre nodos son canales de comunicación graduados full-duplex de 56, 64, 1.536 o 1.984 kbit/s. En Europa suelen ser uno (64 kbit/s) o todos (1984 kbit/s) intervalos de tiempo ( DS0 ) dentro de una instalación E1 ; en América del Norte, uno (56 o 64 kbit/s) o todos (1536 kbit/s) intervalos de tiempo ( DS0A o DS0) dentro de una instalación T1 . Se pueden conectar uno o más enlaces de señalización a los mismos dos puntos finales que juntos forman un conjunto de enlaces de señalización. Los enlaces de señalización se agregan a los conjuntos de enlaces para aumentar la capacidad de señalización del conjunto de enlaces. [ cita necesaria ]

En Europa, los enlaces SS7 normalmente están conectados directamente entre centrales de conmutación mediante enlaces F. Esta conexión directa se llama señalización asociada . En América del Norte, los enlaces SS7 normalmente están conectados indirectamente entre centrales de conmutación utilizando una red intermedia de STP. Esta conexión indirecta se denomina señalización cuasi asociada , que reduce el número de enlaces SS7 necesarios para interconectar todas las centrales de conmutación y SCP en una red de señalización SS7. [11]

Los enlaces SS7 con mayor capacidad de señalización (1,536 y 1,984 Mbit/s, denominados simplemente velocidades de 1,5 Mbit/s y 2,0 Mbit/s) se denominan enlaces de alta velocidad (HSL), en contraste con los de baja velocidad (56 y 64 kbit /s). /s) enlaces. Los enlaces de alta velocidad se especifican en la Recomendación ITU-T Q.703 para las velocidades de 1,5 Mbit/s y 2,0 Mbit/s, y en el Estándar ANSI T1.111.3 para la velocidad de 1,536 Mbit/s. [12] Existen diferencias entre las especificaciones para la velocidad de 1,5 Mbit/s. Los enlaces de alta velocidad utilizan todo el ancho de banda de una instalación de transmisión T1 (1,536 Mbit/s) o E1 (1,984 Mbit/s) para el transporte de mensajes de señalización SS7. [12]

SIGTRAN proporciona señalización mediante asociaciones SCTP a través del Protocolo de Internet . [6] : 456  Los protocolos para SIGTRAN son M2PA, M2UA, M3UA y SUA. [13]

Conjunto de protocolos SS7

La pila de protocolos SS7 se puede asignar parcialmente al modelo OSI de una pila de protocolos digitales en paquetes. Las capas OSI 1 a 3 son proporcionadas por la Parte de Transferencia de Mensajes (MTP) y la Parte de Control de Conexión de Señalización (SCCP) del protocolo SS7 (denominadas en conjunto Parte de Servicio de Red (NSP)); para la señalización relacionada con circuitos, como BT IUP , la parte de usuario de teléfono (TUP) o la parte de usuario de RDSI (ISUP), la parte de usuario proporciona la capa 7. Actualmente no hay componentes de protocolo que proporcionen las capas OSI 4 a 6. [3 ] La Parte de Aplicación de Capacidades de Transacción (TCAP) es el usuario SCCP principal en la red central y utiliza SCCP en modo sin conexión. SCCP en modo orientado a conexión proporciona una capa de transporte para protocolos de interfaz aérea como BSSAP y RANAP . TCAP proporciona capacidades de transacción a sus Usuarios (Usuarios TC), como la Parte de Aplicación Móvil , la Parte de Aplicación de Red Inteligente y la Parte de Aplicación CAMEL . [ cita necesaria ]

La parte de transferencia de mensajes (MTP) cubre una parte de las funciones de la capa de red OSI, que incluyen: interfaz de red, transferencia de información, manejo de mensajes y enrutamiento a niveles superiores. La parte de control de conexión de señalización (SCCP) se encuentra en el nivel funcional 4. Junto con el nivel 3 de MTP, se denomina parte de servicio de red (NSP). SCCP completa las funciones de la capa de red OSI: direccionamiento y enrutamiento de extremo a extremo, mensajes sin conexión (UDT) y servicios de gestión para usuarios de la Parte de Servicio de Red (NSP). [14] La Parte de Usuario Telefónico (TUP) es un sistema de señalización enlace por enlace que se utiliza para conectar llamadas. ISUP es la parte clave del usuario y proporciona un protocolo basado en circuitos para establecer, mantener y finalizar las conexiones para las llamadas. La Parte de Aplicación de Capacidades de Transacción (TCAP) se utiliza para crear consultas de bases de datos e invocar funcionalidades de red avanzadas, o enlaces a la Parte de Aplicación de Red Inteligente (INAP) para redes inteligentes, o a la Parte de Aplicación Móvil (MAP) para servicios móviles.

BSSAP

La parte de aplicación BSS ( BSSAP ) es un protocolo en SS7 utilizado por el centro de conmutación móvil (MSC) y el subsistema de estación base (BSS) para comunicarse entre sí mediante mensajes de señalización soportados por el MTP y servicios orientados a conexión de la SCCP . Para cada equipo móvil activo , BSSAP utiliza una conexión de señalización que tiene al menos una transacción activa para la transferencia de mensajes. [15]

BSSAP proporciona dos tipos de funciones:

Vulnerabilidades de seguridad del protocolo

En 2008 se publicaron varias vulnerabilidades de SS7 que permitían el seguimiento de usuarios de teléfonos móviles. [dieciséis]

En 2014, los medios informaron sobre una vulnerabilidad del protocolo SS7 mediante el cual cualquiera puede rastrear los movimientos de los usuarios de teléfonos móviles desde prácticamente cualquier parte del mundo con una tasa de éxito de aproximadamente el 70%. [17] Además, es posible realizar escuchas ilegales utilizando el protocolo para reenviar llamadas y también facilitar el descifrado solicitando que el operador de cada persona que llama libere una clave de cifrado temporal para desbloquear la comunicación después de que se haya grabado. [18] La herramienta de software SnoopSnitch puede advertir cuando ocurren ciertos ataques SS7 contra un teléfono, [19] y detectar captadores IMSI que permiten la interceptación de llamadas y otras actividades. [20] [21]

En febrero de 2016, el 30% de la red del mayor operador de telefonía móvil de Noruega, Telenor , se volvió inestable debido a una "señalización SS7 inusual de otro operador europeo". [22] [23]

Las vulnerabilidades de seguridad de SS7 han sido destacadas en organismos gubernamentales de EE. UU., por ejemplo, cuando en abril de 2016 el congresista Ted Lieu pidió una investigación del comité de supervisión. [24]

En mayo de 2017, O2 Telefónica , un proveedor de servicios móviles alemán, confirmó que las vulnerabilidades SS7 habían sido aprovechadas para eludir la autenticación de dos factores y lograr retiros no autorizados de cuentas bancarias. Los perpetradores instalaron malware en las computadoras comprometidas, lo que les permitió recopilar credenciales de cuentas bancarias en línea y números de teléfono. Establecieron redireccionamientos de los números de teléfono de las víctimas a líneas telefónicas controladas por ellos. Las llamadas de confirmación y los mensajes de texto SMS de los procedimientos de autenticación de dos factores fueron enrutados a números de teléfono controlados por los atacantes. Esto les permitió iniciar sesión en las cuentas bancarias en línea de las víctimas y realizar transferencias de dinero. [25]

En marzo de 2018 se publicó un método para la detección de vulnerabilidades, mediante el uso de software de monitoreo de código abierto como Wireshark y Snort . [26] [27] [28] La naturaleza de SS7 que normalmente se utiliza entre operadores de red que consienten en enlaces dedicados significa que se puede rastrear el tráfico de cualquier mal actor hasta su origen.

Una investigación realizada por The Guardian y la Oficina de Periodismo de Investigación reveló que el protocolo SS7 fue aprovechado en un intento de localizar a Sheikha Latifa bint Mohammed Al Maktoum (II) el 3 de marzo de 2018, un día antes de su secuestro. [29]

Ver también

Referencias

  1. ^ TJ Cieslak, LM Croxall, JB Roberts, MW Saad, JM Scanlon, No.4 ESS: organización de software y manejo básico de llamadas , Bell System Technical Journal 56(7), p.1113 (septiembre de 1977).
  2. ^ B. Kaskey, JS Colson, RF Mills, FH Myers, JT Raleigh, AF Schweizer, RA Tauson, Señalización entre oficinas de canal común: tecnología y hardware , Bell System Technical Journal 57 (2), p379 (febrero de 1978)
  3. ^ a b "Recomendación UIT-T Q.700". 1993-03-01. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  4. ^ a b C Ronayne, John P (1986). La red digital Introducción a la conmutación de comunicaciones digitales (1 ed.). Indianápolis: Howard W. Sams & Co., Inc. ISBN 0-672-22498-4.
  5. ^ Arquitectura marco para el transporte de señalización. IETF . doi : 10.17487/RFC2719 . RFC 2719.
  6. ^ abcdef Russell, Travis (2002). Sistema de señalización n.º 7 (4 ed.). Nueva York: McGraw-Hill. ISBN 978-0-07-138772-9.
  7. ^ "Recomendación UIT-T Q.700, sección 3.2.1". 1993-03-01: 7. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  8. ^ "Recomendación UIT-T Q.700". 1993-03-01: 4. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  9. ^ (Dryburgh y Hewitt 2004, págs. 22-23).
  10. ^ (Dryburgh y Hewitt 2004, pág.23).
  11. ^ "Recomendación UIT-T Q.700, sección 2.2.3". 1993-03-01: 4–5. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  12. ^ ab "Recomendación UIT-T Q.703, Anexo A, Adiciones a una opción nacional para enlaces de señalización de alta velocidad". Unión Internacional de Telecomunicaciones . págs. 81–86.
  13. ^ "Comprensión del conjunto de protocolos Sigtran: un tutorial | EE Times". EETimes . Consultado el 30 de junio de 2016 .
  14. ^ "Recomendación UIT-T Q.711, sección 1": 1-2. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  15. ^ "3GPP TS 48.008, Centro de conmutación móvil - Interfaz del sistema de estación base (MSC-BSS); especificación de capa 3".
  16. ^ Archivado en Ghostarchive y Wayback Machine: Engel, Tobias (27 de diciembre de 2008). "Localización de teléfonos móviles mediante SS7" (Vídeo) . YouTube . 25° Congreso de Comunicación del Caos (25C3) . Consultado el 19 de abril de 2016 .
  17. ^ Timburg, Craig (24 de agosto de 2014). "A la venta: sistemas que pueden rastrear en secreto adónde van los usuarios de teléfonos móviles en todo el mundo". El Washington Post . Consultado el 27 de diciembre de 2014 .
  18. ^ Timburg, Craig (18 de diciembre de 2014). "Investigadores alemanes descubren un fallo que podría permitir que cualquiera escuche tus llamadas de móvil". El Washington Post . Consultado el 19 de diciembre de 2014 .
  19. ^ SnoopSnitch es para teléfonos móviles Android rooteados con chip Qualcomm
  20. ^ Karsten Nohl (27 de diciembre de 2014). «Autodefensa móvil» (PDF) . Congreso Comunicación del Caos. Archivado (PDF) desde el original el 31 de diciembre de 2014.
  21. ^ "SnoopSnitch". Google Play . 15 de agosto de 2016.
  22. ^ "Feilen i mobilnettet er funnet og rettet" (en noruego). Telenor ASA.
  23. ^ "Señalización SS7 - Et ondsinnet angrep mot Telenor ville hatt samme konsekvens" (en noruego). digi.no/Teknisk Ukeblad Media AS. Archivado desde el original el 23 de febrero de 2016 . Consultado el 23 de febrero de 2016 .
  24. ^ "El congresista estadounidense pide una investigación sobre la vulnerabilidad que permite a los piratas informáticos espiar todos los teléfonos". El guardián . 19 de abril de 2016.
  25. ^ Khandelwal, Swati. "Ataque SS7 en el mundo real: los piratas informáticos están robando dinero de cuentas bancarias". Las noticias de los piratas informáticos . Consultado el 5 de mayo de 2017 .
  26. ^ Corletti Estrada, Alejandro. "Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort". Metodología de detección de vulnerabilidades SS7/Sigtran (en español europeo). Archivado desde el original el 3 de abril de 2018 . Consultado el 31 de marzo de 2018 .
  27. ^ Corletti Estrada, Alejandro. "Análisis de ataques/vulnerabilidades SS7/Sigtran utilizando Wireshark (y/o tshark) y Snort". Metodología de detección de vulnerabilidades SS7/Sigtran . Archivado desde el original el 3 de abril de 2018 . Consultado el 31 de marzo de 2018 .
  28. ^ "Guía definitiva sobre medidas preventivas y ataques SS7 / Sigtran". Investigación completa sobre el vector de ataque SS7/Sigtran, exploits y medidas preventivas . 2019-01-28 . Consultado el 3 de julio de 2020 .
  29. ^ "Empresas de espionaje que utilizan las Islas del Canal para rastrear teléfonos en todo el mundo". 16 de diciembre de 2020. Archivado desde el original el 19 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 . Los datos revisados ​​por la Oficina muestran que una serie de señales diseñadas para revelar la ubicación del teléfono fueron enviadas a un móvil registrado en Estados Unidos perteneciente al capitán del yate, Hervé Jaubert, el día antes de que los comandos asaltaran el yate y capturaran a la princesa. El esfuerzo parece haber sido parte de una gran apuesta de los emiratíes (movilizando barcos, un avión de vigilancia y medios electrónicos) para localizar a la princesa que huía. Las señales se enviaron a través de redes móviles en Jersey, Guernsey, Camerún, Israel, Laos y Estados Unidos.

Otras lecturas