Diameter 技術簡介
未來5G仍需支援既有4G/3G通訊網路的連線,因此既有通訊網路的攻擊將蔓延至5G網路。既有的行動通訊演進及其存在的威脅為:2G/3G使用Signaling System Number 7 (SS7) 作為各營運商在核心網路間溝通之訊令,因其訊息間缺乏驗證機制,使攻擊者可輕易進行攻擊。4G網路因認證、授權和計費需求增加,而以Diameter協定取代SS7並保持相容性,因Diameter延用SS7的設計精神,對核網之間的訊息交換缺乏驗證機制而造成攻擊威脅。由於5G網路沿用Diameter且需支援傳統網路介面,使傳統核心網路的攻擊可應用在5G之中。因此,5G網路與既有網路整合將面對隨之而來的核網控制訊令攻擊。
其中Diameter協定有更大的機會影響5G包含NSA與SA核心網路的運作,詮隼科技針對Diameter協定可能的攻擊手法進行深度研析,統籌了各式Diameter攻擊種類與手法,以推廣相關攻擊防護的重要性,並提供Diameter相關的攻擊檢測服務。

攻擊分類 | 攻擊手法 |
---|---|
獲取用戶隱私 |
Sh UDR |
S6a IDR |
|
S6a ULR |
|
S6a AIR |
|
S6c SRR |
|
獲取網路資訊 |
S6a AIR |
詐欺 |
S6d IDR |
中斷服務 |
S6a IDR |
S6a DSR |
|
S6a ULR |
|
S6a CLR |
|
S6a PUR |
|
S6a NOR |
參考資料
- Wiki:
https://en.wikipedia.org/wiki/Diameter_(protocol) - GSMA Diameter Interconnect Security:
https://www.gsma.com/security/resources/fs-19-diameter-interconnect-security-v7-0/ - GSMA Diameter vulnerabilities exposure report:
https://www.gsma.com/membership/resources/diameter-vulnerabilities-exposure-report-2018/