SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続におけるセキュリティ
21st Apr. 2018 @とうほぐモバイルミーティング#2
Yoshiyuki Kurauchi
Macnica Networks Corp.
1
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
Table of Contents
2
自己紹介
テレコムセキュリティとは
相互接続の怖いお話
相互接続における攻撃例
ご注意
本発表に含まれる情報は、機密保持の観点から、
インターネットで収集可能なもののみに限定して
おります。発表者が特定のオペレータにおいて実
際に見聞きした事例ではありません。
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
自己紹介
3
プロフィール
名前:くらうちよしゆき
所属:マクニカネットワークス
出生:1989年@大阪
言語:日本語、英語、Go、Python、ときどきSwift
エディタ:VSCode
活動
テレコム関連セキュリティ製品/サービスを提供
主にMNO様向け。基地局~コア~IMS~国際線 etc.
海外の専門家たちと協業する形
テレコム関連ツールの開発
プロトコルスタック
スキャン・攻撃ツール
Find me on...
Twitter / GitHub / LinkedIn
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
自己紹介
4
プロフィール
名前:くらうちよしゆき
所属:マクニカネットワークス
出生:1989年@大阪
言語:日本語、英語、Go、Python、ときどきSwift
エディタ:VSCode
活動
テレコム関連セキュリティ製品/サービスを提供
主にMNO様向け。基地局~コア~IMS~国際線 etc.
海外の専門家たちと協業する形
テレコム関連ツールの開発
プロトコルスタック
スキャン・攻撃ツール
Find me on...
Twitter / GitHub / LinkedIn
本日こちらのお話はしませんが、いくつかは
OSSとしての公開に向けて準備中。
Follow me on GitHub :)
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
テレコムセキュリティ?
5
German researchers discover a flaw that could let anyone listen to
your cell calls.
2014 by The Washington Post
SS7 hack explained: what can you do about it?
2016 by The Guardian
Real-World SS7 Attack — Hackers Are Stealing Money From Bank
Accounts
2017 by The Hacker News
EU機関、5G導入をめぐりセキュリティに注意喚起
2018 by 日経 xTech(COMPUTERWORLD)
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
テレコムセキュリティ!
6
センセーショナルに取り上げられたSS7の脆弱性を皮切りに、オペレータの相互
接続におけるセキュリティへの関心が高まりつつある。
2009年頃~、セキュリティカンファレンスでの発表が盛んに
CCC関連イベントだけでもたくさんの発表が見られる
~2014年、主にSS7のセキュリティに関する研究が流行
SCCP hacking, attacking the SS7 &... by Philippe Langlois and Vanessa Brunet (2009)
Mobile self-defense by Karsten Nohl (2014)
SS7map : mapping vulnerability of... by Laurent Ghigonis and Alexandre De Oliveira (2014)
SS7: Locate. Track. Manipulate. by Tobias Engel (2014)
2015年~、SS7以外の相互接続におけるセキュリティも盛り上がり始めている
GTP: Advanced interconnect attacks by Karsten Nohl and Luca Melette (2015)
Diameter: Mobile Data Interception from... by Dr. Silke Holtmanns (2017)
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
テレコムセキュリティ!
7
センセーショナルに取り上げられたSS7の脆弱性を皮切りに、オペレータの相互
接続におけるセキュリティへの関心が高まりつつある。
2009年頃~、セキュリティカンファレンスでの発表が盛んに
CCC関連イベントだけでもたくさんの発表が見られる
参考:これらの流れとは別に、SIM/端末側でのセキュリティ研究活動も活発
GSM: SRSLY? by Chris Paget and Karsten Nohl (2009)
Wideband GSM Sniffing by Karsten Nohl and Sylvain Munaut (2010)
Defending mobile phones by Karsten Nohl and Luca Melette (2011)
Mobile network attack evolution by Karsten Nohl and Luca Melette (2013)
(最近もLTE Inspector [PDF]で盛り上がりましたね)
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
テレコムセキュリティ!
8
センセーショナルに取り上げられたSS7の脆弱性を皮切りに、オペレータの相互
接続におけるセキュリティへの関心が高まりつつある。
業界団体の活動も盛んに
GSMA Fraud and Security GroupによるSecurity Guidelineのリリース
FS.11: SS7/SIGTRAN(初版: 2015.9)
FS.19: Diameter(初版: 2015.12)
FS.20: GTP(初版: 2017.2)
FS.22: VoLTE(初版: 2017.9)
3GPPによる推奨も
33 Series(33.XXX系はセキュリティに特化している)
Security Assurance Methodology (SECAM) for 3GPP Nodes
Security Assurance Specification (SCAS) for XXX
Security Standards White Paper etc.
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続の怖いお話
9
相互接続 is あぶない!
✓ 認証情報
✓ 暗号化キー
✓ 加入者識別子 etc.
✓ 認証情報
✓ 暗号化キー
✓ 加入者識別子
✓ 位置情報
✓ 通話時間
✓ データ通信速度/量 etc.
Internet
HSS
P-GW
PCRF
S-GW
MME認証とか
位置とか
データ
通信量とか
通信速度とか
セッションとか
UE~RAN コアNW
他の事業者へ
・国内
・海外
・MVNO
 SS7/SIGTRAN(MAP/ISUP)
 Diameter
 GTP
 SIP
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続の怖いお話
10
なぜ危ないのか?
信頼を前提にした(セキュリティを考慮していない)レガシープロトコルが現存
オペレータによって、セキュリティへの関心度に差がある
どんなリスクがあるのか?
相互接続 is あぶない!
分類 具体例
情報漏えい MSISDNからIMSIを引く、Cell ID等位置情報を取得、Keyを盗む
DoS 強制デタッチ、ベアラの削除
改ざん サービスのデグレード、不正享受
盗聴 通話やパケット通信の傍受
なりすまし 他人のプロファイルで電話やパケット通信
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続の怖いお話
11
相互接続 is あぶない!
誰がどこから攻撃するのか?
他のオペレータの正規(と思しき)ノード経由が最多
Closedとはいえ、他オペレータがハッキングされない保証はない
どこかの国では、闇サービス横行のうわさも・・・
関心が高まっているのに、まだ危ないのか?
あからさまな攻撃には対策されてきた(ところが多い)
ただし、そもそも防ぎようのない恐ろしい攻撃が存在する・・・
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続の怖いお話
12
相互接続 is あぶない!
誰がどこから攻撃するのか?
他のオペレータの正規(と思しき)ノード経由が最多
Closedとはいえ、他オペレータがハッキングされない保証はない
どこかの国では、闇サービス横行のうわさも・・・
関心が高まっているのに、まだ危ないのか?
あからさまな攻撃には対策されてきた(ところが多い)
ただし、そもそも防ぎようのない恐ろしい攻撃が存在する・・・
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続における攻撃の例
13
相互接続=Attack Vector
コアNW
国際共通線
(SS7/S6a/d)
国際パケット接続(Gp/S8)
国際音声接続(SIP)
相互接続I/Fの種類
SS7: ローミング時の信号のやり取りに利用。位置登録等。MAP/ISUP。
S6a/d: SS7のLTE以降バージョン。Diameter。
Gp: ローミング時のパケット転送およびベアラ制御のやり取りに利用。GTPv1。
S8: GnのLTE以降バージョン。GTPv2。
Ici/Izi: ローミング時の音声転送および呼制御のやり取りに利用。SIP。
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続における攻撃の例
14
国際共通線経由
国際共通線
(SS7/S6a/d)
国際パケット接続(Gp/S8)
国際音声接続(SIP)
MSC
STP
HSS HLR
例えば・・・
MAP anyTimeInterrogation, cancelLocation
Diameter User-Data-Request, Notify-Request
参考:SS7: Locate. Track. Manipulate.
DEAMME
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続における攻撃の例
15
国際パケット接続経由
国際共通線
(SS7/S6a/d)
国際パケット接続(Gp/S8)
国際音声接続(SIP)
例えば・・・
GTPv1 Create/Update/Delete PDP Context Request
GTPv2 Update Bearer Request
GTPv1/v2 Identificaiton Request
GGSN
P-GW
S-GW
SGSN
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続における攻撃の例
16
国際音声接続経由
国際共通線
(SS7/S6a/d)
国際パケット接続(Gp/S8)
国際音声接続(ISUP, SIP)
HSS AS
X-CSCF
例えば・・・
SIP XXX
Webに公開情報がなかったのでゴメンナサイ<(_ _)>
SBC
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
相互接続における攻撃の例
17
国際音声接続経由
国際共通線
(SS7/S6a/d)
国際パケット接続(Gp/S8)
国際音声接続(ISUP, SIP)
余談
VoLTEはUEからのSIP信号がIMSに直通 = あぶない!
参考: Subscribers remote geolocation and tracking using 4G VoLTE
enabled Android phone
VoLTE
HSS AS
X-CSCF SBC
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
まとめ
18
オペレータ相互接続は危ない
他のオペレータを信用するなかれ。
規格通りの実装だけでは攻撃を満足に防ぐことができない。
信号の種類や振る舞いの多様さ≒攻撃の多様さ
各信号の用途が限定されているということは、それ以外の使い方全てに(潜在的な)
リスクがあるということ。
セキュリティの観点でも実装の再確認を!
参考:加入者個人ができることはあるか?
ほとんどない。ECサイトが個人情報流出させることを防げないのと同様。
セキュアかどうか確認するアプリはあるので、確かめてみては?→ SnoopSnitch
Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.
Thank you :)
19

Más contenido relacionado

La actualidad más candente

オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例CRI Japan, Inc.
 
モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実Naoto MATSUMOTO
 
20160612 さくらのIoT platform αご紹介資料(公開用)
20160612 さくらのIoT platform αご紹介資料(公開用)20160612 さくらのIoT platform αご紹介資料(公開用)
20160612 さくらのIoT platform αご紹介資料(公開用)亮介 山口
 
Visualizenetworktraffic 20181126
Visualizenetworktraffic 20181126Visualizenetworktraffic 20181126
Visualizenetworktraffic 20181126Takashi Umeno
 
Strobo_会社概要
Strobo_会社概要Strobo_会社概要
Strobo_会社概要Strobo
 
セキュリティエバンジェリストやってますが、実はネツエンなんです
セキュリティエバンジェリストやってますが、実はネツエンなんですセキュリティエバンジェリストやってますが、実はネツエンなんです
セキュリティエバンジェリストやってますが、実はネツエンなんですTaku Harako
 
Japansecuritysummit2021 20211026 morozumi_2
Japansecuritysummit2021 20211026 morozumi_2Japansecuritysummit2021 20211026 morozumi_2
Japansecuritysummit2021 20211026 morozumi_2Masahiro Morozumi
 
2016-ShowNet-IoTを融合したマルチクラウドファブリック
2016-ShowNet-IoTを融合したマルチクラウドファブリック 2016-ShowNet-IoTを融合したマルチクラウドファブリック
2016-ShowNet-IoTを融合したマルチクラウドファブリック Interop Tokyo ShowNet NOC Team
 
IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事Koichi Sasaki
 
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へシスコシステムズ合同会社
 
屋外無線 最新動向 Feb 2017
屋外無線 最新動向 Feb 2017屋外無線 最新動向 Feb 2017
屋外無線 最新動向 Feb 2017Nitta Tetsuya
 
さくらのIoTPlatform @CEATEC発表資料(スライドシェア)
さくらのIoTPlatform @CEATEC発表資料(スライドシェア)さくらのIoTPlatform @CEATEC発表資料(スライドシェア)
さくらのIoTPlatform @CEATEC発表資料(スライドシェア)亮介 山口
 
旧)更新しました。新しい版は下記からご覧下さい。
旧)更新しました。新しい版は下記からご覧下さい。旧)更新しました。新しい版は下記からご覧下さい。
旧)更新しました。新しい版は下記からご覧下さい。Shoichi Sakane
 

La actualidad más candente (18)

オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
 
モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実
 
LPWAとは?(in Japanese)
LPWAとは?(in Japanese)LPWAとは?(in Japanese)
LPWAとは?(in Japanese)
 
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
 
20160612 さくらのIoT platform αご紹介資料(公開用)
20160612 さくらのIoT platform αご紹介資料(公開用)20160612 さくらのIoT platform αご紹介資料(公開用)
20160612 さくらのIoT platform αご紹介資料(公開用)
 
Visualizenetworktraffic 20181126
Visualizenetworktraffic 20181126Visualizenetworktraffic 20181126
Visualizenetworktraffic 20181126
 
Sakura IoT Platform
Sakura IoT PlatformSakura IoT Platform
Sakura IoT Platform
 
Strobo_会社概要
Strobo_会社概要Strobo_会社概要
Strobo_会社概要
 
セキュリティエバンジェリストやってますが、実はネツエンなんです
セキュリティエバンジェリストやってますが、実はネツエンなんですセキュリティエバンジェリストやってますが、実はネツエンなんです
セキュリティエバンジェリストやってますが、実はネツエンなんです
 
Japansecuritysummit2021 20211026 morozumi_2
Japansecuritysummit2021 20211026 morozumi_2Japansecuritysummit2021 20211026 morozumi_2
Japansecuritysummit2021 20211026 morozumi_2
 
2016-ShowNet-IoTを融合したマルチクラウドファブリック
2016-ShowNet-IoTを融合したマルチクラウドファブリック 2016-ShowNet-IoTを融合したマルチクラウドファブリック
2016-ShowNet-IoTを融合したマルチクラウドファブリック
 
IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事
 
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
 
屋外無線 最新動向 Feb 2017
屋外無線 最新動向 Feb 2017屋外無線 最新動向 Feb 2017
屋外無線 最新動向 Feb 2017
 
さくらのIoTPlatform @CEATEC発表資料(スライドシェア)
さくらのIoTPlatform @CEATEC発表資料(スライドシェア)さくらのIoTPlatform @CEATEC発表資料(スライドシェア)
さくらのIoTPlatform @CEATEC発表資料(スライドシェア)
 
さくらのIoT Platform α technical_details
さくらのIoT Platform α technical_detailsさくらのIoT Platform α technical_details
さくらのIoT Platform α technical_details
 
旧)更新しました。新しい版は下記からご覧下さい。
旧)更新しました。新しい版は下記からご覧下さい。旧)更新しました。新しい版は下記からご覧下さい。
旧)更新しました。新しい版は下記からご覧下さい。
 

Similar a 相互接続におけるセキュリティ

【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツールDevelopers Summit
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップRyosuke Uematsu
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例ASTERIA User Group
 
有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案
有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案
有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案Takao Murakami
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_onlineShinichiro Kawano
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティRyosuke Uematsu
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断Ryosuke Uematsu
 
MLOps NYC 2019 and Strata Data Conference NY 2019 report nttdata
MLOps NYC 2019 and Strata Data Conference NY 2019 report nttdataMLOps NYC 2019 and Strata Data Conference NY 2019 report nttdata
MLOps NYC 2019 and Strata Data Conference NY 2019 report nttdataNTT DATA Technology & Innovation
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Tomohiko Yamakawa
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )Kwiil Kang
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
Open stack概要とよくある議論
Open stack概要とよくある議論Open stack概要とよくある議論
Open stack概要とよくある議論shintaro mizuno
 
ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?
ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?
ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?SORACOM,INC
 

Similar a 相互接続におけるセキュリティ (20)

Enigma
EnigmaEnigma
Enigma
 
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
【15-E-7】セキュアな環境でDevOpsを実現する厳選ツール
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例RPA製品とASTERIAで実現した業務効率化事例
RPA製品とASTERIAで実現した業務効率化事例
 
有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案
有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案
有用性の高い局所プライベートな分布推定に向けた新たな安全性指標の提案
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
 
MLOps NYC 2019 and Strata Data Conference NY 2019 report nttdata
MLOps NYC 2019 and Strata Data Conference NY 2019 report nttdataMLOps NYC 2019 and Strata Data Conference NY 2019 report nttdata
MLOps NYC 2019 and Strata Data Conference NY 2019 report nttdata
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
20190915 hayashi nw_jaws
20190915 hayashi nw_jaws 20190915 hayashi nw_jaws
20190915 hayashi nw_jaws
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
 
Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
Open stack概要とよくある議論
Open stack概要とよくある議論Open stack概要とよくある議論
Open stack概要とよくある議論
 
ソフトウェア・ドリブン・ネットワーキング
ソフトウェア・ドリブン・ネットワーキングソフトウェア・ドリブン・ネットワーキング
ソフトウェア・ドリブン・ネットワーキング
 
ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?
ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?
ICT・IoTビジネスマッチングフェア2017 | IoT本格化に必要な通信とは?
 

Más de とうほぐモバイルミーティング (8)

MVNO契約でInitial Attachを活用しよう!
MVNO契約でInitial Attachを活用しよう!MVNO契約でInitial Attachを活用しよう!
MVNO契約でInitial Attachを活用しよう!
 
ぼくのかんがえたさいきょうのでんそくかんきょう
ぼくのかんがえたさいきょうのでんそくかんきょうぼくのかんがえたさいきょうのでんそくかんきょう
ぼくのかんがえたさいきょうのでんそくかんきょう
 
楽天MNの求める国内ローミング接続における課題
楽天MNの求める国内ローミング接続における課題楽天MNの求める国内ローミング接続における課題
楽天MNの求める国内ローミング接続における課題
 
L-02F乗っ取り事件とモバイル回線のセキュリティ
L-02F乗っ取り事件とモバイル回線のセキュリティL-02F乗っ取り事件とモバイル回線のセキュリティ
L-02F乗っ取り事件とモバイル回線のセキュリティ
 
スピードテストで送受信される情報を覗いてみよう
スピードテストで送受信される情報を覗いてみようスピードテストで送受信される情報を覗いてみよう
スピードテストで送受信される情報を覗いてみよう
 
開幕SIMがB41に入れない仕組みについて
開幕SIMがB41に入れない仕組みについて開幕SIMがB41に入れない仕組みについて
開幕SIMがB41に入れない仕組みについて
 
最近の端末のRootingとバンド固定事情
最近の端末のRootingとバンド固定事情最近の端末のRootingとバンド固定事情
最近の端末のRootingとバンド固定事情
 
各キャリアの新しい周波数の展開について
各キャリアの新しい周波数の展開について各キャリアの新しい周波数の展開について
各キャリアの新しい周波数の展開について
 

相互接続におけるセキュリティ

  • 1. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続におけるセキュリティ 21st Apr. 2018 @とうほぐモバイルミーティング#2 Yoshiyuki Kurauchi Macnica Networks Corp. 1
  • 2. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. Table of Contents 2 自己紹介 テレコムセキュリティとは 相互接続の怖いお話 相互接続における攻撃例 ご注意 本発表に含まれる情報は、機密保持の観点から、 インターネットで収集可能なもののみに限定して おります。発表者が特定のオペレータにおいて実 際に見聞きした事例ではありません。
  • 3. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 自己紹介 3 プロフィール 名前:くらうちよしゆき 所属:マクニカネットワークス 出生:1989年@大阪 言語:日本語、英語、Go、Python、ときどきSwift エディタ:VSCode 活動 テレコム関連セキュリティ製品/サービスを提供 主にMNO様向け。基地局~コア~IMS~国際線 etc. 海外の専門家たちと協業する形 テレコム関連ツールの開発 プロトコルスタック スキャン・攻撃ツール Find me on... Twitter / GitHub / LinkedIn
  • 4. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 自己紹介 4 プロフィール 名前:くらうちよしゆき 所属:マクニカネットワークス 出生:1989年@大阪 言語:日本語、英語、Go、Python、ときどきSwift エディタ:VSCode 活動 テレコム関連セキュリティ製品/サービスを提供 主にMNO様向け。基地局~コア~IMS~国際線 etc. 海外の専門家たちと協業する形 テレコム関連ツールの開発 プロトコルスタック スキャン・攻撃ツール Find me on... Twitter / GitHub / LinkedIn 本日こちらのお話はしませんが、いくつかは OSSとしての公開に向けて準備中。 Follow me on GitHub :)
  • 5. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. テレコムセキュリティ? 5 German researchers discover a flaw that could let anyone listen to your cell calls. 2014 by The Washington Post SS7 hack explained: what can you do about it? 2016 by The Guardian Real-World SS7 Attack — Hackers Are Stealing Money From Bank Accounts 2017 by The Hacker News EU機関、5G導入をめぐりセキュリティに注意喚起 2018 by 日経 xTech(COMPUTERWORLD)
  • 6. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. テレコムセキュリティ! 6 センセーショナルに取り上げられたSS7の脆弱性を皮切りに、オペレータの相互 接続におけるセキュリティへの関心が高まりつつある。 2009年頃~、セキュリティカンファレンスでの発表が盛んに CCC関連イベントだけでもたくさんの発表が見られる ~2014年、主にSS7のセキュリティに関する研究が流行 SCCP hacking, attacking the SS7 &... by Philippe Langlois and Vanessa Brunet (2009) Mobile self-defense by Karsten Nohl (2014) SS7map : mapping vulnerability of... by Laurent Ghigonis and Alexandre De Oliveira (2014) SS7: Locate. Track. Manipulate. by Tobias Engel (2014) 2015年~、SS7以外の相互接続におけるセキュリティも盛り上がり始めている GTP: Advanced interconnect attacks by Karsten Nohl and Luca Melette (2015) Diameter: Mobile Data Interception from... by Dr. Silke Holtmanns (2017)
  • 7. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. テレコムセキュリティ! 7 センセーショナルに取り上げられたSS7の脆弱性を皮切りに、オペレータの相互 接続におけるセキュリティへの関心が高まりつつある。 2009年頃~、セキュリティカンファレンスでの発表が盛んに CCC関連イベントだけでもたくさんの発表が見られる 参考:これらの流れとは別に、SIM/端末側でのセキュリティ研究活動も活発 GSM: SRSLY? by Chris Paget and Karsten Nohl (2009) Wideband GSM Sniffing by Karsten Nohl and Sylvain Munaut (2010) Defending mobile phones by Karsten Nohl and Luca Melette (2011) Mobile network attack evolution by Karsten Nohl and Luca Melette (2013) (最近もLTE Inspector [PDF]で盛り上がりましたね)
  • 8. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. テレコムセキュリティ! 8 センセーショナルに取り上げられたSS7の脆弱性を皮切りに、オペレータの相互 接続におけるセキュリティへの関心が高まりつつある。 業界団体の活動も盛んに GSMA Fraud and Security GroupによるSecurity Guidelineのリリース FS.11: SS7/SIGTRAN(初版: 2015.9) FS.19: Diameter(初版: 2015.12) FS.20: GTP(初版: 2017.2) FS.22: VoLTE(初版: 2017.9) 3GPPによる推奨も 33 Series(33.XXX系はセキュリティに特化している) Security Assurance Methodology (SECAM) for 3GPP Nodes Security Assurance Specification (SCAS) for XXX Security Standards White Paper etc.
  • 9. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続の怖いお話 9 相互接続 is あぶない! ✓ 認証情報 ✓ 暗号化キー ✓ 加入者識別子 etc. ✓ 認証情報 ✓ 暗号化キー ✓ 加入者識別子 ✓ 位置情報 ✓ 通話時間 ✓ データ通信速度/量 etc. Internet HSS P-GW PCRF S-GW MME認証とか 位置とか データ 通信量とか 通信速度とか セッションとか UE~RAN コアNW 他の事業者へ ・国内 ・海外 ・MVNO  SS7/SIGTRAN(MAP/ISUP)  Diameter  GTP  SIP
  • 10. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続の怖いお話 10 なぜ危ないのか? 信頼を前提にした(セキュリティを考慮していない)レガシープロトコルが現存 オペレータによって、セキュリティへの関心度に差がある どんなリスクがあるのか? 相互接続 is あぶない! 分類 具体例 情報漏えい MSISDNからIMSIを引く、Cell ID等位置情報を取得、Keyを盗む DoS 強制デタッチ、ベアラの削除 改ざん サービスのデグレード、不正享受 盗聴 通話やパケット通信の傍受 なりすまし 他人のプロファイルで電話やパケット通信
  • 11. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続の怖いお話 11 相互接続 is あぶない! 誰がどこから攻撃するのか? 他のオペレータの正規(と思しき)ノード経由が最多 Closedとはいえ、他オペレータがハッキングされない保証はない どこかの国では、闇サービス横行のうわさも・・・ 関心が高まっているのに、まだ危ないのか? あからさまな攻撃には対策されてきた(ところが多い) ただし、そもそも防ぎようのない恐ろしい攻撃が存在する・・・
  • 12. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続の怖いお話 12 相互接続 is あぶない! 誰がどこから攻撃するのか? 他のオペレータの正規(と思しき)ノード経由が最多 Closedとはいえ、他オペレータがハッキングされない保証はない どこかの国では、闇サービス横行のうわさも・・・ 関心が高まっているのに、まだ危ないのか? あからさまな攻撃には対策されてきた(ところが多い) ただし、そもそも防ぎようのない恐ろしい攻撃が存在する・・・
  • 13. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続における攻撃の例 13 相互接続=Attack Vector コアNW 国際共通線 (SS7/S6a/d) 国際パケット接続(Gp/S8) 国際音声接続(SIP) 相互接続I/Fの種類 SS7: ローミング時の信号のやり取りに利用。位置登録等。MAP/ISUP。 S6a/d: SS7のLTE以降バージョン。Diameter。 Gp: ローミング時のパケット転送およびベアラ制御のやり取りに利用。GTPv1。 S8: GnのLTE以降バージョン。GTPv2。 Ici/Izi: ローミング時の音声転送および呼制御のやり取りに利用。SIP。
  • 14. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続における攻撃の例 14 国際共通線経由 国際共通線 (SS7/S6a/d) 国際パケット接続(Gp/S8) 国際音声接続(SIP) MSC STP HSS HLR 例えば・・・ MAP anyTimeInterrogation, cancelLocation Diameter User-Data-Request, Notify-Request 参考:SS7: Locate. Track. Manipulate. DEAMME
  • 15. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続における攻撃の例 15 国際パケット接続経由 国際共通線 (SS7/S6a/d) 国際パケット接続(Gp/S8) 国際音声接続(SIP) 例えば・・・ GTPv1 Create/Update/Delete PDP Context Request GTPv2 Update Bearer Request GTPv1/v2 Identificaiton Request GGSN P-GW S-GW SGSN
  • 16. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続における攻撃の例 16 国際音声接続経由 国際共通線 (SS7/S6a/d) 国際パケット接続(Gp/S8) 国際音声接続(ISUP, SIP) HSS AS X-CSCF 例えば・・・ SIP XXX Webに公開情報がなかったのでゴメンナサイ<(_ _)> SBC
  • 17. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. 相互接続における攻撃の例 17 国際音声接続経由 国際共通線 (SS7/S6a/d) 国際パケット接続(Gp/S8) 国際音声接続(ISUP, SIP) 余談 VoLTEはUEからのSIP信号がIMSに直通 = あぶない! 参考: Subscribers remote geolocation and tracking using 4G VoLTE enabled Android phone VoLTE HSS AS X-CSCF SBC
  • 18. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. まとめ 18 オペレータ相互接続は危ない 他のオペレータを信用するなかれ。 規格通りの実装だけでは攻撃を満足に防ぐことができない。 信号の種類や振る舞いの多様さ≒攻撃の多様さ 各信号の用途が限定されているということは、それ以外の使い方全てに(潜在的な) リスクがあるということ。 セキュリティの観点でも実装の再確認を! 参考:加入者個人ができることはあるか? ほとんどない。ECサイトが個人情報流出させることを防げないのと同様。 セキュアかどうか確認するアプリはあるので、確かめてみては?→ SnoopSnitch
  • 19. Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved.Copyright © 2004-2017 Macnica Networks Corp. All Rights Reserved. Thank you :) 19