File-Portal

Ss7 Скачать Программу

Рейтинг: 4.9/5.0 (36 проголосовавших)

Категория: Программы

Описание

Система сигнализации №7

Система сигнализации №7 Cистема сигнализации для цифровых сетей связи.

Система сигнализации №7 (Signaling System 7, SS7) была разработана в целях замены предыдущих систем сигнализации по информационным каналам (inband signaling). (В российской технической литературе SS7 называют также общеканальной системой сигнализации, или ОКС-7.) Она служит для обмена информацией управления вызовами между цифровыми коммутирующими станциями для поддержки как голосовых, так и не голосовых служб. Благодаря введению баз данных, SS7 позволяет также предоставлять компаниям и частным лицам такие дополнительные услуги, как звонки с оплатой вызываемым абонентом, идентификация вызывающего абонента и т. п. Сигнальная система №7 образует свою собственную сеть параллельно цифровой сети связи.

Сигнальные точки SS7

Система сигнализации №7 образует свою собственную сеть, сигналы которой передаются по иным путям, нежели голос и данные. До ее появления установление телефонного соединения происходило по тем же физическим каналам, что и разговор между абонентами. Это было возможно благодаря тому, что служебные сигналы никогда не передавались одновременно с пользовательской информацией.

При сигнализации по внешним каналам служебная информация передается по независимым цифровым - так называемым сигнальным - каналам с пропускной способностью 56 или 64 Кбит/с (в США сигнальные каналы имеют пропускную способность преимущественно в 56 Кбит/с, а в России - исключительно в 64 Кбит/с).

В отличие от ISDN, где абоненты и коммутаторы могут посылать друг другу служебные сигналы по каналу D, система сигнализации 7 предусматривает обмен служебной информацией по общим каналам только между компонентами сети. Она используется при взаимодействии между тремя классами устройств: точками коммутации сервиса (Service Switching Point, SSP), точками передачи сигнала (Signal Transfer Point, STP) и точками управления сервисом (Service Control Point, SCP). (Отметим, что как русские, так и английские расшифровки перечисленных аббревиатур могут отличаться.) Обобщенно данные устройства называются сигнальными точками, или узлами SS7.

SSP - это телефонные коммутаторы с SS7-совместимым программным обеспечением; они являются начальными (и конечными) точками сигнальных каналов. STP представляют собой коммутаторы пакетов сети SS7; они принимают поступающие сигнальные сообщения и маршрутизируют их к конечному адресату. SCP содержат базы данных; они предоставляют необходимую информацию для обработки вызовов. Каждое из устройств изображается на диаграммах своим стандартным символом.

Сообщения SS7 формируются на получившей вызов абонента SSP. Как правило, такой коммутатор располагается на телефонной станции оператора связи. Однако это может быть и корпоративная УАТС. Если SSP на вызывающем конце знает, куда маршрутизировать вызов, то он обращается к ближайшему STP с запросом на установление соединения с SSP на принимающем конце (см. Рисунок 1 ). Так, при междугородном звонке начальный SSP может определить конечный SSP по первым шести цифрам десятизначного номера. Например, в номере 095-253-92-28 первые три цифры - код Москвы, а три следующие - код АТС. В случае, если маршрут неизвестен, как с 800-ми номерами для бесплатных звонков в США, STP обращается к базе данных SCP для получения информации о маршрутизации вызова. 800-е телефонные номера являются, так сказать, виртуальными, они не привязаны к конкретной абонентской линии. Поэтому для определения реального номера STP и вынужден обращаться к базе данных.

Базы данных используются для выполнения функции под названием «трансляция глобального заголовка» (global title translation), с помощью которой STP определяет целевой SSP посредством преобразования глобального цифрового заголовка (набираемого звонящим номера, в том числе номера с оплатой вызываемым абонентом, номера телефонной карты или номера сотового телефона) в соответствующий маршрут. В случае сотовых телефонов процесс трансляции заголовка позволяет установить также идентификационный номер вызываемого мобильного телефона, так как, вообще говоря, сотовые телефоны не имеют телефонных номеров как таковых. Кроме того, с помощью SS7 коммутаторы с SSP могут передавать на SCP информацию об оплате.

Не все STP похожи друг на друга. Местные STP обслуживают только внутренний трафик в пределах локальной области доступа и передачи (Local Access and Transport Area, LATA), в то время как межсетевые STP обеспечивают взаимодействие между LATA. Международные STP осуществляют преобразование несколько отличной американской версии SS7, определенной ANSI в Т1.111, в международную версию, стандартизованную ITU-T в Q.700-Q.741. Шлюзовые STP предоставляют интерфейс между телефонными сетями общего пользования и другими службами, например с операторами сотовой связи.

Своей надежностью телефонная сеть обязана во многом наличию множества резервных каналов между узлами SS7. Практически все STP и SCP реализуются парами, а большинство SSP связаны с двумя и более STP. Во многих случаях соединения проходят по различным физическим путям.

Сигнальные каналы SS7

Сигнальные каналы SS7 характеризуются в соответствии с их ролью в сигнальной сети. Фактически все каналы идентичны в том смысле, что они представляют собой двунаправленные каналы передачи данных, имеют одинаковую пропускную способность и поддерживают одни и те же низкоуровневые протоколы. Главное отличие состоит в их назначении.

Каналы A (от английского access, т. е. «доступ») связывают STP с SSP и SCP. Последние две обобщенно называются конечными сигнальными точками. Каналы A предназначаются исключительно для доставки сигналов от и к конечным точкам. При необходимости, например, передать информацию другому узлу, SSP (или SCP) отправляет ее ближайшему STP по каналу A, а тот уже занимается дальнейшей маршрутизацией сообщения.

Каналы C (от английского cross, т. е. «перекрестный») соединяют между собой образующие пару STP. Они позволяют увеличить надежность сигнальной сети в случаях, когда другие каналы становятся недоступными.

Каналы B, D или B/D (от английского bridge, т. е. «мост», и diagonal, т. е. «диагональ») связывают две пары STP между собой. Их основная функция состоит в передаче сигналов по сигнальной сети. Каналы B связывают STP одного уровня, а каналы D - STP на различных уровнях иерархии. Однако из-за отсутствия четкой иерархии такие каналы маркируются иногда как B/D.

Каналы E (от английского extended, т. е. «расширенный») обеспечивают резервные соединения конечных точек сигнальной сети с другой парой STP на случай, если ближайшая пара STP окажется недоступна по каналам А. Каналы E могут и отсутствовать, все зависит от реализованного уровня избыточности.

Каналы F (от английского fully associated, т. е. «полностью ассоциированные») реализуют прямое соединение между двумя конечными сигнальными точками. Однако их применение ограничено из-за того, что они обходят предусматриваемые STP функции защиты.

Формат сигнальных пакетов

Информация передается по сигнальным каналам в виде сообщений, называемых сигнальными пакетами (Signal Unit, SU). Протокол SS7 определяет три типа сигнальных пакетов:

  • сигнальный пакет с сообщением (Message Signal Unit, MSU);
  • сигнальный пакет с состоянием канала (Link Status Signal Unit, LSSU);
  • сигнальный пакет с заполнением (Fill-in Signal Unit, FISU).

Сигнальные пакеты передаются по любому действующиму каналу в обоих направлениях. При отсутствии MSU или LSSU для передачи сигнальная точка будет передавать по каналу FISU. В соответствии со своим названием, FISU «заполняют» сигнальный канал в отсутствии полезной информации.

Передаваемая информация разбивается на блоки длиной по восемь бит, называемые октетами. Сигнальные пакеты отделяются друг от друга ограничителем «01111110». Этот флаг сигнализирует одновременно о конце предыдущего пакета и о начале следующего.

Все три типа сигнальных пакетов имеют ряд общих полей (см. Рисунок 2 ). Кроме флага, это поля контрольной суммы, указателя длины, а также BSN/BIB и FSN/FIB.

Контрольная сумма служит для проверки наличия в передаваемом пакете ошибок. При наличии ошибок принимающая сторона запрашивает повторную передачу.

Указатель длины сообщает о числе октетов между данным полем и контрольной суммой. Он служит, в частности, для установления типа сигнального пакета. Как видно из Рисунка 2, указатель длины для пакета FISU равен 0, для LSSU - 1 или 2, а для MSU он больше 2.

BSN/BIB и FSN/FIB содержат обратные порядковый номер и сигнальный бит (BSN/BIB) и прямые порядковый номер и сигнальный бит (FSN/FIB). Эти поля предназначены для подтверждения приема SU и для обеспечения приема пакетов в том же порядке, в каком они были переданы. Они также служат для обеспечения контроля за потоками.

FISU не имеют никаких других полей, кроме перечисленных. Как уже говорилось, их назначение состоит в заполнении канала в отсутствии LSSU или MSU для передачи. Они позволяют, кроме того, осуществлять непрерывный мониторинг качества связи посредством проверки правильности контрольной суммы в отсутствии сигнального трафика.

LSSU служит для передачи информации о состоянии канала между узлами по обеим сторонам канала. Эта информация размещается в поле состояния. Она сообщает о качестве принимаемого сигнального трафика, о состоянии процессоров и т. п. LSSU не содержат никакой адресной информации, так как они пересылаются только между двумя соседними точками.

Вся сигнальная информация об установлении и разрыве соединений, о запросах и ответах базы данных и управлении сетью SS7 передается в пакетах MSU. В свою очередь, MSU делятся на несколько видов в соответствии с их функцией и содержимым: управление сигнальной сетью, тестирование и эксплуатация сигнальной сети, SSCP и ISUP. Тип содержимого пакета указывается в октете служебной информации. Само же содержимое размещается в поле сигнальной информации.

Стек протоколов SS7

Стек протоколов SS7 состоит из четырех слоев, или уровней (см. Рисунок 3 ). Нижние три уровня объединены под общим названием «блок передачи сообщений» (Message Transfer Part, MTP). Три уровня MTP соответствуют трем нижним уровням семиуровневой модели OSI.

MTP уровень 1 аналогичен физическому уровню модели OSI. Он определяет различные физические интерфейсы между сигнальными точками. Физические каналы между STP и их локальными SSP и SCP имеют, как правило, пропускную способность 56 или 64 Кбит/с; физические же каналы между самими STP имеют обычно пропускную способность 1,544 Мбит/с и выше.

MTP уровень 2 соответствует канальному уровню модели OSI. Он обеспечивает обнаружение и исправление ошибок с использованием 16-разрядного циклического избыточного кода. При обнаружении ошибки он запрашивает повторную передачу.

MTP уровень 3 выполняет те же функции, что и сетевой уровень модели OSI. Он осуществляет разбор сообщения для определения того, кому оно предназначено. Если адресат сообщения находится в сфере действия местной сигнальной точки, то третий уровень доставляет сообщение по назначению; в противном случае, он осуществляет маршрутизацию сообщения для определения следующего узла на пути к адресату.

Кроме того, третий уровень отвечает за определение состояния узлов и каналов: наступления аварии, надежности функционирования, состояния перегрузки, факта отключения/включения. Он выбирает альтернативные маршруты и посылает управляющие сообщения об изменениях в состоянии каналов на соседние сигнальные точки.

Четвертый уровень стека SS7 охватывает с четвертого по седьмой уровни модели OSI. Он состоит из двух параллельных комплектов протоколов: пользовательского блока ISDN (ISDN User Part, ISUP) и блока управления сигнальным соединением/прикладного блока поддержки транзакций (Signaling Connection Control Part/Transaction Capabilities Application Part, SCCP/TCAP).

ISUP порождает, управляет и завершает как ISDN-, так и не-ISDN-соединения между устройствами в телефонной сети общего пользования. Таким образом, несмотря на свое название, ISUP служит для осуществления как ISDN-, так и не-ISDN-вызовов. Однако в случае ISDN он поддерживает такие дополнительные виды услуг, как переадресация вызова, идентификация вызывающей линии, закрытые пользовательские группы, межпользовательская сигнализация и т. п. В качестве транспорта ISUP использует непосредственно MTP. В случае, если вызов порождается и завершается на одном и том же коммутаторе, сигнализация ISUP не применяется.

SCCP служит для поддержки сервисов между STP и базами данных. Соответствующий транспортному уровню модели OSI, SCCP предоставляет более подробную адресную информацию, нежели MTP, так как последний идентифицирует только конечную сигнальную точку. SCCP же позволяет идентифицировать конкретную базу данных на SCP.

Адресуемый с помощью SCCP, сам запрос к базе данных передается и возвращается TCAP. В сообщениях TCAP размещается такая информация, как сведения о маршруте, чтобы ISUP мог узнать, кому адресовать вызов. После завершения разговора TCAP может передать требуемую информацию об оплате в соответствующую учетную базу данных. В случае, например, мобильных пользователей TCAP передает идентификационные сообщения и извещает базу данных SCP о местонахождении сотовых телефонов.

ОКС-7 В России

С переводом международных сетей связи в цифровой формат задача внедрения соответствующих систем и, как следствие, ОКС-7 встала и перед российской отраслью связи. Принципы построения национальной сигнальной сети заложены в «Основных положениях по структуре сети ОКС-7 РФ». Вместе с тем создаваемая сеть отличается как от американского, так и от международного стандартов наличием ряда дополнительных сообщений и другими особенностями.


Дмитрий Ганьжа - ответственный редактор LAN. С ним можно связаться по адресу: diga@lanmag.ru .

Хорошее интерактивное введение в SS7 с описанием протоколов MTP, ISUP, SSCP и TCAP можно найти на сервере компании Microlegend http://www.microlegend.com/whatss7.htm .

Краткий курс для самостоятельного изучения с контрольными вопросами имеется на сервере Bell Atlantic http://www.webproforum.com/bell-atlantic2/full.html .

Принципы внедрения и построения сети ОКС-7 в России изложены в докладе «Система общеканальной сигнализации №7» http://www.astu.astranet.ru/rus/astu/library/telecom/netcomm/seti/index.htm .

Подробное изложение SS7 дается в книге Тревиса Рассела «Signaling System #7», 2-е издание, изд-во McGraw-Hill, 1998 г.

With any suggestions or questions please feel free to contact us

Ss7 скачать программа:

  • скачать
  • скачать
  • Другие статьи

    Practical SS7

    Внимание! Информация немного устарела, поэтому дополнительно прочтите статью "Practical SS7, Part 3"

    Вместо введения
    Многие из нас готовы ринуться в бой, изучить всё и вся, но не могут сделать первый шаг. Очень часто, причина этого слишком большой объём информации вокруг нас. Да, именно так. Задавшись целью попрактиковаться с SS7, вы найдёте массу информации, но вот с чего начать понять трудно. Есть масса реализаций, часть из них даже открытые. И если потратить пару недель, то в итоге можно найти простую и работающую реализацию. Но кто даст гарантию, что вашего терпения на столько хватит. )


    О чём эта статья?
    Ниже я собираюсь рассказать и показать, как запустить полноценный рабочий стек SS7 на обычном компьютере. От вас не потребуется ни покупки сигнальных карт, ни установки специальных операционных систем, ни часов компиляции с кучей ошибок. Всё что нужно это просто скачать, распаковать, немного настроить и запустить.

    Описание технологии
    Я надеюсь, что вы уже хоть немного понимаете, что такое SS7 и каким образом сообщения передаются на физическом/канальном уровне. Вариантов на самом деле немного. Это может быть классический поток E1 (вернее тайм-слоты в этом потоке, 16 максимум), либо SigTRAN (технология передачи сигнальных сообщений через IP сеть).
    Раз уж я сказал, что специальных плат покупать не придётся, то логично предположить, что наш практикум будет использовать SigTRAN для передачи сообщений между узлами.
    Теперь самый неприятный момент: для тестов нужны 2 хоста. Не обязательно 2 компьютера (хотя это и самый простой вариант), можно один компьютер с Vmware (с установленным Linux или Windows).
    Использоваться будет стек от компании Dialogic. Стек модульный, может использоваться как для классического SS7 (Dialogic выпускает специальные сигнальные карты для этого), так и с SigTRAN. Поскольку это промышленное решение (я его использую в своей работе, например), то оно стоит денег. Но для целей разработки есть возможность использовать стек в «триальном» режиме – 10 часов. После этого все приложения следует перезапустить. Для нас с вами это ограничение вовсе и не ограничение, а для систем 24/7 конечно покупают лицензию.
    Сам стек, как я сказал, модульный. Есть несколько разных модулей для реализации различных типов SigTRAN - M2PA, M2UA, M3UA и SUA. Не буду вас пока пугать расшифровкой этих терминов, а скажу, что мы будем использовать «самый простой» тип – M2PA. Для проведения тестов мы установим и настроим такой вот стек протоколов:
    M2PA->MTP3->SCCP->TCAP->MAP. Далее специальное приложение будет отправлять SMS через MAP на второй хост, где другое приложение будет получать эту смс.

    Процесс установки
    Далее я буду рассматривать процесс установки для Windows.
    1. Заходим на сайт Dialogic
    2. Выбираем «SS7 Development Package for Windows», скачиваем и устанавливаем. Когда установщик предложит выбрать тип карты (SS7HD или SPCI2S), не выбираем ни одну из карт.
    3. Заходим на вторую страничку
    4. Скачиваем в c:\septel следующие файлы: «Binary for Windows – MTP3», «Binary for Windows – SCCP», «Binary for Windows – TCAP», «Binary for Windows – MAP» и «Binary for Windows – M2PA».
    5. Скачиваем Wireshark (свободнораспростаняемый анализатор протоколов).

    Процесс настройки
    Теперь надо определиться, кто будет отправлять SMS, а кто получать. У нас всего 2 хоста, поэтому один из них будет отправителем (MTU), а второй получателем (MTR). После того, как определились, выполняем всё строго по пунктам:
    1. Проверяем через ipconfig IP адреса обоих хостов. На всякий случай отключаем Firewalls, проверяем что хосты «видят» друг-друга (с помощью ping, например).
    2. Скачиваем архив. откуда изымаем mtr.exe и mtu.exe. Копируем их в c:\septel на соотвествующих хостах (MTU и MTR).
    3. В этом же архиве содержаться начальные файлы конфигурации, которые нужно записать в c:\septel под именами config.txt и system.txt:
    config.mtr.txt записываем как config.txt на хост MTR
    config.mtu.txt записываем как config.txt на хост MTU
    В зависимости от типа операционной системы записываем в c:\septel на обоих хостах под именем system.txt файл system.linux.txt или system.windows.txt.
    4. Редактируем config.txt на обоих хостах:
    В CNSYS:IPADDR устанавливаем локальный IP адрес (из п.1)
    В SNSLI:SNLINK устанавливаем IP адрес второго хоста.
    Естественно, что на втором хосте в config.txt IP адреса просто меняются местами.

    Тестирование
    1. На каждом из хостов необходимо по 2 консоли. В MS Windows это делается через Пуск-Выполнить-cmd.
    2. В первой консоли выполните 2 команды
    cd c:\septel
    gctload –d
    Если запуск произошёл успешно (последнее сообщение будет S7_MGT Boot Complete), то переходим к пункту 3. Если нет, то пишем комментарий внизу страницы, где просим помочь разобраться ))
    3. Во второй консоли выполните
    cd c:\septel
    mtpsl act 0 0
    Как только вы выполните эту команду на обоих хостах, это активирует M2PA линк. В окне должно появиться: point code=00000001 Destination available
    4. Чтобы остановить стек, выполните gctload –x

    Анализ полученных результатов
    В результате проделанных выше действий мы получили полноценный стек протоколов ОКС (SS7). В следующей статье я расскажу как и для чего его можно использовать (не зря же вы устанавливали приложения mtu и mtr).

    Как открыть SS7 файлы - Файлы с расширением SS7

    Что обозначает расширение SS7?

    автор: Jay Geater. главный писатель по вопросам технологий

    Вам кто-то послал по электронной почте файл SS7, и вы не знаете, как его открыть? Может быть, вы нашли файл SS7 на вашем компьютере и вас заинтересовало, что это за файл? Windows может сказать вам, что вы не можете открыть его, или, в худшем случае, вы можете столкнуться с соответствующим сообщением об ошибке, связанным с файлом SS7.

    До того, как вы сможете открыть файл SS7, вам необходимо выяснить, к какому виду файла относится расширения файла SS7.

    Совет: Неправильные ассоциации файлов SS7 могут являться признаком других базовых проблем в вашей операционной системе Windows. Эти неверные записи могут также стать причиной иных сопутствующих проблем, таких как медленный запуск Windows, зависание компьютера и прочих проблем производительности ПК. Поэтому мы настоятельно рекомендуем вам просканировать свой реестр Windows на предмет неправильных ассоциаций файлов и других проблем, связанных с фрагментацией реестра.

    Файлы SS7 имеют Uncommon Files, который преимущественно ассоциирован с Binary Data.

    Иные типы файлов также могут использовать расширение файла SS7. Если вам известны любые другие форматы файлов, использующие расширение файла SS7, пожалуйста, свяжитесь с нами. чтобы мы смогли соответствующим образом обновить нашу информацию.

    Как открыть ваш файл SS7: SS7 Средство открытия файлов

    Самый быстрый и легкий способ открыть свой файл SS7 — это два раза щелкнуть по нему мышью. В данном случае система Windows сама выберет необходимую программу для открытия вашего файла SS7.

    В случае, если ваш файл SS7 не открывается, весьма вероятно, что на вашем ПК не установлена необходимая прикладная программа для просмотра или редактирования файлов с расширениями SS7.

    Если ваш ПК открывает файл SS7, но в неверной программе, вам потребуется изменить настройки ассоциации файлов в вашем реестре Windows. Другими словами, Windows ассоциирует расширения файлов SS7 с неверной программой.

    Мы настоятельно рекомендуем просканировать ваш реестр Windows на предмет неверных ассоциаций файлов и прочих проблем, связанных с реестром.

    Загрузки программного обеспечения, связанные с расширением файла SS7:

    * Некоторые форматы расширений файлов SS7 можно открыть только в двоичном формате.

    SS7 Инструмент анализа файлов™

    Вы не уверены, какой тип у файла SS7? Хотите получить точную информацию о файле, его создателе и как его можно открыть?

    Теперь можно мгновенно получить всю необходимую информацию о файле SS7!

    Революционный SS7 Инструмент анализа файлов™ сканирует, анализирует и сообщает подробную информацию о файле SS7. Наш алгоритм (ожидается выдача патента) быстро проанализирует файл и через несколько секунд предоставит подробную информацию в наглядном и легко читаемом формате.†

    Уже через несколько секунд вы точно узнаете тип вашего файла SS7, приложение, сопоставленное с файлом, имя создавшего файл пользователя, статус защиты файла и другую полезную информацию.

    Чтобы начать бесплатный анализ файла, просто перетащите ваш файл SS7 внутрь пунктирной линии ниже или нажмите «Просмотреть мой компьютер» и выберите файл. Отчет об анализе файла SS7 будет показан внизу, прямо в окне браузера.

    Перетащите файл SS7 сюда для начала анализа

    Просмотреть мой компьютер »

    Пожалуйста, также проверьте мой файл на вирусы

    Solvusoft: Золотой сертификат Microsoft

    Что такое уязвимость SS7

    Что такое уязвимость SS7

    Как атакуют сотовые с помощью уязвимости SS7

    Слушать разговоры, перехватывать SMS-сообщения, получать доступ к мобильному банкингу и даже мессенджерам позволяет малоизвестная (до недавнего времени) уязвимость в мировой телефонной инфраструктуре — системе сигнальных протоколов SS7, по которым передаются служебные команды сотовых сетей. В 2013 году бывший сотрудник ЦРУ и Агентства национальной безопасности (АНБ) США Эдвард Сноуден предоставил документ из архива АНБ о специальной программе на основе SS7, открывающей возможности слежки за любым абонентом. В апреле 2016-го «дыру» в SS7 успешно использовали для «экспериментальной прослушки» американского конгрессмена. Вероятно, та же технология применяется и в России.

    Благодаря этой уязвимости после несложного взлома можно перехватывать и прослушивать звонки, отслеживать местонахождение абонента, читать и даже переписывать SMS.

    Под ударом может оказаться практически любой обладатель телефона — политик, правозащитник, журналист, бизнесмен, жена ревнивого мужа, муж ревнивой жены; прочие семь с половиной миллиардов абонентов мобильной связи. Хакеры могут атаковать любые телефоны — и старые кнопочные, и смартфоны, и устройства на базе iOS или Android.

    От атак через SS7 не защищены около 90% мобильных операторов мира; SMS-сообщения 89% абонентов можно перехватить; 58% абонентов можно отследить; разговоры половины абонентов можно прослушать. Об этом говорится в последнем докладе российской компании Positive Technologies, исследовавшей системы безопасности крупнейших мобильных операторов мира.

    Что такое SS7

    Уязвимость SS7 игнорируется больше 30 лет.

    SS7 начали разрабатывать в 1970-х. В то время радиолюбители увлекались конструированием самодельных аппаратов, с помощью которых удавалось имитировать передачу сигналов между телефонными станциями («межстанционную сигнализацию») и отправлять на них нужные команды. Такие аппараты, известные как «синие коробки», позволяли звонить почти бесплатно по любым направлениям, оплачивая звонки как местные. «Синие коробки» в гараже собирали, например, и создатели Apple Стив Джобс и Стивен Возняк.

    Для борьбы с мошенниками телефонные компании разделили абонентский (передачу голоса) и служебный трафик (технические команды). Так появилась SS7, система сигнальных протоколов для обмена информацией и маршрутизации вызовов (какой номер вызывает, кого, откуда и так далее). Ее можно сравнить с системой метрополитена: SS7 — это служебные тоннели для рабочих, а не те, по которым ходят поезда.

    SS7 начала работать в начале 1980-х и объединила телефонных операторов по всему миру. В России, США, Азии, Европе протоколы называются по-разному, они незначительно различаются, но совместимы друг с другом; в целом система по своему устройству напоминает интернет. В России SS7 называют ОКС-7 (общий канал сигнализации № 7), в США — ССS7, в Германии — N7, в Великобритании — CCIS7; общепринятое название — SS7.

    В начале 2000-х годов было разработано дополнение к SS7 — программное обеспечение Sigtran, которое позволило передавать сообщения и команды по IP-сетям: компоненты сети SS7 стали доступны в публичных сетях, подключиться к некоторым из них можно через интернет. Новое и инновационное ПО продолжило работать на старой системе, которую никак не защитили; более того, осуществить «врезку» в эту систему теперь оказалось даже проще.

    Публичное обсуждение «дыры» в SS7 началось в 2008 году. На хакерской конференции «Chaos Computer Club» (одна из крупнейших в мире) немецкий исследователь информационной безопасности Тобиас Энгель показал собравшимся способы слежки за абонентами мобильной связи, основанные на проникновении в SS7. В правительствах и спецслужбах об уязвимости, видимо, знали еще раньше. В книге специалистов по телекому Томаса Портера и Майкла Гуфа «Как обойти защиту VoIP» («How to Cheat at VoIP Security»; VoIP — интернет-телефония), вышедшей в 2007-м, указывалось, что администрация президента США серьезно обеспокоена высоким уровнем угрозы атак на основе SS7. О возможности атак через уязвимость в SS7 говорилось и в других американских документах с 1998 года. Об уязвимости не могли не знать мобильные операторы.

    В 2013-м бывший сотрудник ЦРУ и Агентства национальной безопасности США Эдвард Сноуден передал журналистам The Guardian и The Washington Post архивы, подтверждающие, что спецслужбы США и Великобритании сами могут следить за любым человеком на планете (и пользуются этой возможностью). Свои действия он объяснил тем, что «не хочет жить в мире, где все, что я делаю и говорю, записывается».

    В том же году The Washington Post рассказала, что АНБ использовала атаки на SS7 как один из методов слежки. А в 2014-м журналисты издания сообщили о специальных программах для слежки на основе SS7 — и том, что с помощью SS7 хакеры могут «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки».

    Только после публикаций в The Washington Post об уязвимости узнали обычные граждане.

    Тем не менее спустя почти три года после публикации первых материалов, основанных на архивах Сноудена, в системе безопасности мобильных сетей, по всей видимости, ничего не изменилось. Мобильные операторы по всему миру, как правило, отказываются признавать существование проблемы. Многие «белые хакеры» (они взламывают компании по заказу самих компаний) уверены, что SS7 создана и продолжает существовать в прежнем виде в том числе из-за того, что ее удобно использовать для слежки и прослушки. «Годами спецслужбы знают и молчат об уязвимостях в сетях связи, которые делают граждан уязвимыми для хакеров. Почему? Они тоже их используют», — утверждало издание The Daily Beast.

    В конце апреля 2016-го журнал Wired назвал уязвимость SS7 «критической».

    Как происходят атаки

    Когда небольшая встреча по информационной безопасности подходит к концу, Дмитрий Курбатов из Positive Technologies наставляет собравшихся: «SMS — только для поздравлений, тайные разговоры — в поле. Конституция гарантирует право на тайну переписки, но не нужно на него полагаться».

    Дмитрию Курбатову около 30 лет, у него на плече татуировка, на нем джинсы и футболка с разноцветными черепами; он один из немногих в мире специалистов по уязвимости SS7, работает руководителем отдела безопасности телекоммуникационных систем в российской компании Positive Technologies. По работе Курбатов ежедневно с разрешения российских мобильных операторов пытается их взломать.

    «Слушать [граждан] через SS7 — путь очень непыльный, следов ты не оставляешь, действовать можно откуда угодно, — говорит Курбатов. — Можно сидеть в Южной Америке, а прослушивать человека в Германии».

    Доступ к хакингу и прослушке открывается после подключения к системе SS7 — это самое сложное во всем процессе взлома.

    В первые годы к SS7 имели доступ избранные коммерческие и государственные телефонные компании. В 2016-м подсчитать количество легальных подключений к SS7 невозможно: это и мобильные операторы, и виртуальные мобильные операторы, и развлекательные контент-провайдеры. В этих компаниях работают сотни тысяч человек; среди них могут оказаться и нелояльные сотрудники с необходимыми навыками.

    В 2014 году Курбатов и его коллега Сергей Пузанков проверили, насколько легко найти оператора, готового подключить незнакомцев к SS7. Беседуя с представителями мобильных операторов из Южной Америки и Средней Азии, они прикинулись начинающими контент-провайдерами дополнительных услуг, которым требуется подключение к SS7, чтобы «рассылать абонентам лучшие прогнозы погоды». Многие операторы согласились дать им доступ официально, другие предлагали подключение за четыре тысячи долларов. По словам Курбатова, имея знакомых в любом из операторов связи, получить доступ к SS7 очень легко.

    Прослушка и слежка кажется специализацией силовиков, крайне дорогим и сложным делом. Однако из-за небезопасности SS7 информацию о частной жизни может получить любой хакер среднего уровня. Чтобы атаковать абонентов, не требуется сложное оборудование. «Не нужно быть гением или службой разведки, чтобы все это реализовать, — говорит Курбатов. — Программный комплекс мы сами написали, дополнив скачанное из интернета. Порог входа — низкий».

    Сделав главное, то есть подцепившись к SS7, взломщик начинает работать «по целям» — то есть по абонентам, за которыми он собирается следить. Сначала с помощью соответствующего софта он узнает номер IMSI — специальный идентификатор, который присваивается каждому мобильному абоненту (содержит код страны, код оператора и внутренний уникальный номер сим-карты). Одновременно получает параметры MSC/VLR (коммутатор вызовов и местоположения), благодаря которым абонент находится в сети.

    Все это хакеру потребуется, чтобы обмануть «домашнюю» сеть абонента и перевести его в свою — фальшивую. Для «домашней» сети это будет выглядеть так, будто абонент («цель») уехал в роуминг; сам абонент об этом никогда не узнает. Фальшивая сеть передаст команду оператору, что теперь сама обслуживает абонента (то есть оператор получит сигнал, что его абонент находится в зоне обслуживания другого мобильного оператора). После этого — с помощью специального ПО — хакер сможет перехватить SMS, прослушать звонки, отследить местоположение «цели».

    Курбатов говорит, что такой доступ в меньшей степени используется для слежки; чаще — для воровства денег с мобильных кошельков и SMS-банкинга: это обычно небольшие деньги, но преступные группировки берут оборотом. Действуют они распределенно: придумавшие схему находятся в одной стране, программисты в другой; попадаются чаще всего те, кто работает «на земле» и занимается переводами и обналичиванием украденных денег.

    В «глубоком интернете», куда можно попасть через Tor, несложно обнаружить предложения о слежке: «Хочешь последить за подружкой? Кидалова нет, первый день слежки бесплатно»; «Делаем пробив, определение местоположения. И прочие полезные услуги». Там же продаются программы, позволяющие атаковать SS7. Но и в обычном открытом интернете работают десятки сайтов, предлагающих заказать распечатку SMS и звонков. На одном из них указано: «Вы хотите быть уверенным в человеке? Не желаете допустить ошибку? Наш сервис создан для вас!» Впрочем, судя по отзывам, эти сайты — мошеннические; они перестают отвечать «клиентам», получив первый взнос. Один из специалистов по информационной безопасности в разговоре с «Медузой» усомнился в том, что в интернете могут открыто действовать сайты для слежки.

    Помимо перехвата звонков и сообщений с помощью атак через SS7 хакер сможет вывести телефон из строя: устройство показывает, что ловит сигнал, но до него нельзя дозвониться. Такие атаки могут навредить бизнесменам во время переговоров, журналистам, связывающимся с источниками; они также могут использоваться во время вооруженных конфликтов.

    В апреле 2016 года немецкий исследователь мобильных сетей Карстен Нол в рамках эксперимента телеканала CBS взломал и прослушал разговоры американского конгрессмена Теда Лью. Взломщик знал только номер мобильного телефона политика. Для атаки хакер использовал уязвимость в SS7. Помимо прослушки и записи всех разговоров, он смог отследить перемещения конгрессмена — несмотря на то что в смартфоне был выключен GPS.

    Конгрессмен был в шоке. После эксперимента он признался журналистам, что в 2015 году ему на личный телефон звонил президент США Барак Обама. «Мы обсудили с ним ряд вопросов, — сказал он. — Если бы хакеры слушали нас, они узнали бы содержание этой беседы. Все это вызывает огромное беспокойство». Он потребовал, чтобы конгресс провел расследование и обезопасил пользователей мобильных телефонов. «Люди, которые знали об этой бреши, должны быть уволены, — сказал он. — Нельзя подвергать 300 миллионов американцев, всю нацию риску перехвата телефонных переговоров лишь потому, что эта уязвимость известна и может быть полезна спецслужбам. Это неприемлемо».

    Через SS7, видимо, не раз всерьез прослушивали политиков.

    В феврале 2014 года на ютьюбе выложили аудиозапись телефонного разговора, в котором якобы участвовали заместитель госсекретаря США Виктория Нуланд и посол США в Киеве Джеффри Пайет. «Дипломаты» обсуждали украинских политиков, «Нуланд» во время разговора заявила, в частности, что не считает «хорошей идеей» включение Виталия Кличко в состав местного правительства, — и предлагала своих кандидатов. Одним из первых запись разговора выложил в твиттере помощник Дмитрия Рогозина Дмитрий Лоскутов; позже он утверждал, что случайно наткнулся на ссылку. В том же году на ютьюбе появилась аудиозапись предполагаемой беседы украинских политиков Юлии Тимошенко и Нестора Шуфрича.

    В конце мая 2014 года Национальная комиссия по вопросам государственного регулирования в сфере связи и информатизации Украины (НКРСИ) опубликовала результаты проверки информации о том, что звонки некоторых абонентов украинского МТС проходят через российские коммутаторы. В отчете указывалось, что хакеры, используя уязвимость, переключали абонентов «МТС-Украины» на сервер, предположительно принадлежащий российской «дочке» Tele2 — Rostov Cellular Communications. Представитель Tele2 это опровергал.

    В России для прослушивания звонков и перехвата переписки спецслужбы могут использовать СОРМ — систему технических средств для обеспечения оперативно-разыскных мероприятий. Она существует с конца 1980-х и несколько раз обновлялась. По российскому законодательству спецслужбы имеют право задействовать систему только по решению суда. При этом в 2012 году Верховный суд Россиипризнал законным право спецслужб прослушивать оппозиционеров только на основании того, что они занимаются протестной деятельностью. В расследовании российского Forbes указывалось, что решение о прослушке сотрудник ФСБ никому не обязан показывать — операторы связи не имеют права знать, чьи переговоры или почту перехватывают спецслужбы. Пункты управления СОРМ соединены по защищенному кабелю с серверами мобильных операторов и интернет-провайдеров, для прослушки сотруднику ФСБ достаточно ввести команды на пульте управления СОРМ, который находится в здании местного управления ведомства.

    Однако с помощью СОРМ спецслужбы могут прослушивать только абонентов российских операторов — граждан РФ, уехавших в другие страны, отследить с помощью СОРМ не удастся. Зато это позволяет сделать уязвимость SS7.

    Взлом мессенджеров

    Таким же образом хакер, получивший доступ к SS7, может перехватить коды авторизации от Telegram, WhatsApp и пароли двухфакторной авторизации Gmail, Facebook, «ВКонтакте».

    После перевода номера цели в «фальшивую сеть» хакер инициирует подключение к Telegram. На захваченный телефон придет SMS с паролем. После ввода пароля хакер получит полноценный доступ к мессенджеру — он сможет писать сообщения от лица абонента и прочитать всю его переписку, которую Telegram автоматически подгружает в новый телефон. Закрытыми для чтения останутся зашифрованные чаты. Хакер сможет создать новый секретный чат и переписываться от имени захваченного абонента.

    В WhatsApp старую переписку прочитать не удастся — она не хранится на сервере, с апреля 2016 года WhatsApp включил полное шифрование для всех пользователей.

    С помощью телефона в «роуминге» хакер сможет перехватить и пароль от двухфакторной авторизации от Gmail, приходящий как SMS. «Все, что зависит от SMS, может быть взломано — и было уже взломано с момента, когда заработала SS7, — говорил немецкий хакер Карстен Нол. — Мобильная сеть, видимо, самое слабое звено в нашей цифровой защите».

    Жертвы редко узнают, что их взломали. Согласно исследованию американской компании FireEye, занимающейся разработкой программ от кибератак, среднее время нахождения хакера во взломанной сети или аккаунте до обнаружения — около 205 дней.

    В ночь на 29 апреля 2016 года о взломе своих аккаунтов в Telegram сообщили оппозиционер Олег Козловский и сотрудник Фонда борьбы с коррупцией Георгий Албуров, оба — абоненты МТС. Неизвестные перехватили SMS с авторизационными кодами от их аккаунтов. Этого было достаточно, чтобы войти в систему, — у оппозиционеров не была включена двухфакторная авторизация с паролем. Козловскому и Албурову SMS с авторизацией не пришли.

    Козловский рассказывал, что в момент взлома МТС отключил службу доставки SMS. В службе поддержки ему якобы заявили: «Услугу коротких сообщений вам отключил наш отдел технической безопасности». Позже активисты выложили квитанции за услуги за апрель 2016 года: и у Козловского, и Албурова в них указано отключение услуг коротких сообщений. МТС это опровергал, представитель МТС Дмитрий Солодовников сообщил: «Никаких целенаправленных действий по отключению услуг не производилось. Не исключаю вероятности вирусной атаки или доступа к аккаунту через веб-интерфейс».

    Если оппозиционеров атаковали через SS7, хакеры вполне могли сделать так, чтобы взломанным абонентам не пришло SMS. По мнению специалистов Positive Technologies, на эту историю можно посмотреть и под другим углом: возможно, отдел безопасности МТС отключил SMS, чтобы предотвратить развитие атаки. «Мы ведь не знаем, когда и на каком уровне их ломанули и сколько абонентов было атаковано, — писали они. — Возможно, что они обнаружили подозрительные транзакции и на всякий случай заблокировали ряд сервисов (но было уже поздно)».

    Создатель Telegram Павел Дуров после взлома заявил: «Судя по всему, спецслужбы РФ решили начать давить на операторов связи, чтобы те стали осуществлять перехват авторизационного SMS-кода. Обычно такое встречается только в рамках людоедских, не заботящихся о своей репутации режимов — Средняя Азия, иногда Ближний Восток».

    Российские мобильные операторы

    Представитель компании «Мегафон» Юлия Дорохина в разговоре с «Медузой» согласилась, что «использование этих протоколов в злонамеренных целях недобросовестными организациями, имеющими подключение к SS7, — риск для индустрии». Она добавила, что SS7 «не доступна в полном объеме обычным абонентам», и обвинила Positive Technologies в «раздувании проблемы». «Хотят повысить свои продажи; оборудование, которое они разработали, не пользуется спросом», — сказала Дорохина.

    Мобильный оператор не раз фиксировал подозрительные запросы в SS7 со стороны зарубежных операторов, но они блокировались специальным оборудованием; технические специалисты «Мегафона», по словам представителя компании, «закрыли уязвимости», прослушать абонентов (как сделал CBS во время эксперимента с конгрессменом) не удастся.

    Представитель «Вымпелкома» («Билайн») Анна Айбашева в ответ на запрос «Медузы» прислала короткий комментарий: «Безопасность персональных данных наших клиентов является нашим главным приоритетом. „Вымпелком“ реализует целый комплекс мер для максимальной защиты своей сети. И как результат — мы видим отсутствие массированных атак на нашу сеть SS7. К сожалению, раскрывать подробности защиты нашей сети мы не можем, поскольку это информация ограниченного доступа».

    Компания МТС отказалась от комментариев. «Увы, мы воздержимся», — заявил Дмитрий Солодовников из МТС. Сотрудники Tele2 не смогли ответить «Медузе» в течение недели, сославшись на нехватку времени.

    Представители российских мобильных операторов с крайней неохотой обсуждают случаи прослушки или перехвата сообщений через SS7. На одной из встреч сотрудник одного из операторов, которого консультировала компания Positive Technologies, отвернул от Курбатова монитор и сказал: «Не могу вам позволить посмотреть, кто был целью атак».