Ss7 как осуществить атаку

Содержание

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно


Изображение: Pexels
О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу заблокируют в операторе-источнике» и даже «GSMA за всеми следит и, если что, даст по башке тому, кто этим занимается».
Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут иметь подключение к сети SS7 в недрах одного оператора годами. Более того, злоумышленники не дожидаются, когда их подключение обнаружат и заблокируют в одном операторе-источнике, они параллельно ищут (и находят) подключения в других операторах, и могут работать параллельно по одним целям сразу из нескольких мест.
До последнего времени и мы, и другие компании, занимающиеся телеком-безопасностью, рассматривали следующие модели нарушителя в сигнальных сетях (в порядке вероятности):

  • нарушители, получившие доступ к сигнальным сетям через инсайдера в телеком-операторе;
  • нарушители, подконтрольные госорганам;
  • нарушители, получившие доступ к сигнальным сетям с помощью взлома телеком-оператора.

Существование нарушителей, реально взломавших сеть оператора связи, обычно представляется наименее вероятным. Взлом же мобильного оператора через подсистему радиодоступа с дальнейшим получением доступа к сигнальной сети и вовсе считается практически невозможным. Теперь уже можно сказать: такой взлом считался практически невозможным (именно так, в прошедшем времени), поскольку на конференции по информационной безопасности Hack In The Box, которая только что завершилась в Дубае, группа исследователей показала, что злоумышленник может получить доступ к сети SS7, взломав оператора мобильной связи через его же радиоинтерфейс.

Схема атаки

Когда абонент подключается к мобильному интернету, его IP-сессия туннелируется от абонентского устройства, будь то смартфон, планшет или компьютер, подключенный через модем, до узла GGSN (в случае 2G/3G-сети) или до узла PGW (в случае LTE-сети). Когда пакетную сессию устанавливает злоумышленник, он может провести сканирование пограничного узла с целью поиска уязвимостей, найдя и проэксплуатировав которые он способен проникнуть глубже в опорную IP-сеть оператора.
Попав внутрь периметра мобильного оператора, злоумышленник должен отыскать платформы, которые представляют VAS-услуги и подключены к сигнальным сетям. В примере, представленном исследователями, это была платформа RBT (Ring-Back Tone), которая проигрывает мелодию вместо гудка. Данная платформа имела соединение по сигнальным каналам SS7 с узлами HLR и MSC.
Сетевые инженеры, устанавливавшие и эксплуатировавшие платформу RBT, не уделили должного внимания ее безопасности, считая, видимо, что она находится во внутреннем периметре оператора. Поэтому исследователям удалось относительно быстро получить доступ к системе и повысить свои права до уровня root.

Далее, имея права администратора на системе RBT, исследователи установили опенсорсное программное обеспечение, предназначенное для генерации сигнального трафика. С помощью этого ПО они просканировали внутреннюю сигнальную сеть и получили адреса сетевого окружения — HLR и MSC/VLR.
Теперь, зная адреса сетевых элементов и имея возможность полностью управлять сетевым элементом, подключенным к сигнальной сети SS7, исследователи получили идентификаторы IMSI своих телефонов, которые использовались в качестве тестовых жертв, и далее — информацию об их местоположении. Если бы злоумышленники аналогичным образом получили доступ к сигнальной сети, они могли бы атаковать любого абонента любого оператора мобильной связи.

Как защититься

В заключение своего доклада исследователи дали операторам мобильной связи ряд рекомендаций, как избежать подобных взломов со стороны реальных нарушителей. Во-первых, необходимо тщательно настраивать внутреннюю опорную IP-сеть, проводить сегрегацию трафика, привязывать сервисы к соответствующим сетевым интерфейсам, ограничивать доступность сетевых элементов со стороны мобильных устройств и из интернета, не использовать пароли по умолчанию. Другими словами, все сетевые элементы IP-сети должны соответствовать стандартам и политикам безопасности. Для этого Positive Technologies рекомендует использовать решение MaxPatrol 8, которое поможет просканировать сетевые элементы внутренней сети и найти уязвимости раньше, чем это сделает злоумышленник.
Во-вторых, нужно использовать активные средства защиты сигнальных сетей, такие как SS7 firewall. Решение такого класса позволит не допустить атак по сигнальной сети извне, а также атак из сети мобильного оператора в отношении других сетей — если злоумышленнику все же удалось получить несанкционированный доступ к сигнальной сети через радиоподсистему или интернет.
И в-третьих — в обязательном порядке использовать систему мониторинга безопасности сигнального трафика и обнаружения вторжений, чтобы вовремя выявлять попытки атак и иметь возможность оперативно заблокировать вредоносный узел.
Кстати говоря, с последними двумя задачами отлично справляется система обнаружения и реагирования на вторжения PT Telecom Attack Discovery.

Наши исследования по теме безопасности сетей SS7:

Атака на протокол SS7: как перехватить чужие звонки и SMS

Как мы защищаемся на сегодняшний день от различных атак, нацеленных на получение вашего пароля? Кто-то делает максимально сложные пароли, кто-то устанавливает системы защиты от брутфорса и т.д. Но самые уверенные в своей защищенности те, кто пользуется популярной сегодня услугой — двухфакторной авторизация посредством SMS. Такие услуги предоставляют банки, известные мессенджеры (viber, telegram и т.д.), социальные сети (vkontakte, odnoklassniki и т.д.), почтовые системы (gmail, yandex и т.д.) и большое количество других интернет ресурсов, требующих регистрацию. Не просто так это метод считается самым безопасным. Ведь, априори, ваш мобильный телефон всегда при вас, как кошелек и другие личные вещи, за которыми вы пристально следите. К тому же он является вторым фактором аутентификации (используется только после ввода основного пароля). Но, как известно, если вы забыли свой пароль, всегда его можно восстановить посредством SMS на ваш телефон.

И вот неожиданно настали неспокойные деньки и для пользователей SMS верификации. Уже сейчас есть возможность за небольшую сумму денег при наличии среднего уровня мастерства получить все ваши SMS так, что вы об этом никогда не узнаете!

Список ресурсов, куда может получить доступ злоумышленник даже сложно представить (соцсети, мессенджеры, подтверждение банковских операций и т.д.). Ведь у нас «вся жизнь» привязана к нашему номеру телефона. Неспроста была введена поправка, которая разрешает переносить номер телефона при смене оператора. Сейчас сменить номер — это как начать новую жизнь с чистого листа.

Случился такой разрыв шаблона благодаря уязвимости протокола SS7 в сетях операторов сотовой связи.

История уязвимости

Как не удивительно, но стало известно о наличии этой уязвимости еще в далекие времена. Еще всем известный Стив Джобс в своем гараже осуществил первые атаки, сделав, так называемую, бесплатную сотовую связь, используя уязвимости. С того времени часть недочетов была закрыта, но по прежнему SS7 подвержена удачным атакам.

В феврале 2014 года посол США в Украине потерпел неприятную утечку. Секретный разговор между ним и помощником госсекретаря США Викторией Нуланд был опубликован на YouTube, в котором Нуланд говорил пренебрежительно о Европейском союзе.

Разговор произошел по незашифрованным телефонам, и официальные лица США сообщили журналистам, что они подозревают, что звонок был перехвачен в Украине, но не сказали, как это было сделано. Некоторые эксперты считают, что это произошло с использованием уязвимостей в мобильной сети передачи данных, известной как SS7, которая является частью базовой инфраструктуры.

Только в декабре 2014 года телекоммуникационные компании начали рассматривать инструменты пресечения атак SS7. Именно тогда Карстен Нол из Берлинских исследовательских лабораторий по безопасности и независимый исследователь по имени Тобиас Энгель выступили с сообщениями о SS7 на Конгрессе связи Хаоса в Германии, спустя несколько месяцев после обнаружения украинского инцидента. Энгель продемонстрировал SS7-метод для отслеживания телефонов в 2008 году, но этот метод не был настолько «кричащим», как те, которые он и Нол описали в 2014 году. Последнее побудило регулирующие органы в Северной Европе потребовать, чтобы операторы начали применять меры по предотвращению атак SS7 к концу 2015 года.

Как осуществить атаку на SS7?

Злоумышленник подключается к сигнальной сети SS7 и отправляет служебную команду Send Routing Info для SM (SRI4SM) в сетевой канал, указывая номер телефона атакуемого абонента в качестве параметра. Домашняя абонентская сеть отправляет в ответ следующую техническую информацию: IMSI (International Mobile Subscriber Identity) и адрес MSC, по которому в настоящее время предоставляет услуги подписчику.

После этого злоумышленник изменяет адрес биллинговой системы в профиле подписчика на адрес своей собственной псевдобиллинговой системы (например, сообщает, что абонент прилетел на отдых и в роуминге зарегистрировался на новой биллинговой системе). Как известно, никакую проверку такая процедура не проходит. Далее атакующий вводит обновленный профиль в базу данных VLR через сообщение «Insert Subscriber Data» (ISD).

Когда атакуемый абонент совершает исходящий звонок, его коммутатор обращается к системе злоумышленника вместо фактической биллинговой системы. Система злоумышленника отправляет коммутатору команду, позволяющую перенаправить вызов третьей стороне, контролируемой злоумышленником.

В стороннем месте устанавливается конференц-связь с тремя подписчиками, две из них являются реальными (вызывающий абонент A и вызываемый B), а третий вводится злоумышленником незаконно и способен прослушивать и записывать разговор.

Соответствующим образом получаем и SMS атакуемого. Имея доступ к псевдобиллинговой системе, на которую уже зарегистрировался наш абонент, можно получить любую информацию, которая приходит или уходит с его телефона.

Как защититься от перехвата СМС и прослушки звонков?

Есть и хорошие новости. Представители интернет услуг, которые на самом деле заботят о своих клиентах, уже либо имеют, либо спешно готовят альтернативы SMS верификации. Например, vk.com, можно включить двухфакторную авторизацию с помощью Google Authenticator.

Компания Apple готовит новый механизм двухфакторной авторизации для защиты Apple ID. Напомним, что завладев учетными данными Apple ID можно ни много ни мало заблокировать и полностью стереть все ваши Apple устройства удаленно. К сожалению, на данный момент пароль можно восстановить через SMS, которое в свою очередь, как вы узнали, можно перехватить.

Хотелось бы выделить важный совет, который редко можно найти на просторах интернета. Он очень простой, но действенный.

Учитывая, что псевдобиллинговые системы злоумышленников в большинстве случаев представляются иностранными операторами (сообщают, что вы в международном роуминге), то достаточно просто отключить на телефоне возможность международного роуминга. Это можно сделать у вашего оператора сотовой связи бесплатно. Если вам нет острой необходимости именно с этого телефона общаться в роуминге, то это решение сильно обезопасит вас от тех неприятностей, которые были описаны в этой статье.

Как же складываются подобные ситуации? Протокол SS7 был создан много лет тому назад. Его безопасности просто не уделяли должного внимания на протяжении всего этого времени. В тоже время в данный момент лидеры многих развитых стран делают акцент на «кибер вооружение». Развитие кибершпионажа развивается огромными темпами. Крохи с этого стола «кибер инструментов» попадают в руки злоумышленников и тогда страдают обычные люди.

Нужно не забывать об этом и поддерживать инструменты массового использования на актуальном уровне безопасности.

Вы будете шокированы, но даже в таких критически важных местах, как авиация, до сих пор используется небезопасные способы общения между самолетами и наземными станциями. Любой хакер среднего уровня может фальсифицировать сигналы от диспетчера или борта самолета.

Данный механизм мы опишем в последующих статьях.

Следите за публикациями и будьте бдительны!

Почему двухфакторной аутентификации недостаточно

Традиционный спор «нужен ли антивирус» довольно часто выглядит так:

— Да не нужен мне ваш антивирус, у меня красть нечего! Ну заразят, ну зашифруют компьютер — переставлю систему начисто, удалю все вирусы, а ничего ценного на компьютере у меня нет.

— Но банковская карточка-то у тебя есть? В интернет-магазинах ты что-то покупаешь?

— Ха, так у банка двухфакторная аутентификация, она меня защитит. Даже если украдут номер карточки, то деньги списать не смогут.

Как показывает практика, смогут. Во-первых, совсем не все интернет-магазины используют защиту 3D Secure, то есть совсем не любые транзакции требуют подтверждения кодом из SMS. Получается, можно что-то купить на вашу карту так, что вы об этом даже не узнаете, пока не посмотрите в историю покупок. Да и что уж там, даже CVC-код (три цифры с обратной стороны карты) нужен не везде — кое-где можно потратить денежки с вашей карты и без него.

Во-вторых, мошенники научились перехватывать SMS с кодами безопасности, которые отправляют банки, и выводить все деньги, которые есть на карте. Не так давно именно таким способом в Германии киберпреступники провернули крупную операцию по хищению средств с кредиток незадачливых пользователей. Давайте немного подробнее разберем, как это произошло.

ОКС-7: дырка в телефоне

Перехватывать SMS возможно из-за уязвимости в наборе сигнальных телефонных протоколов под общим названием ОКС-7 (они же SS7, они же Система сигнализации №7, они же Signaling System 7 или Common Channel Signaling System 7).

Эти сигнальные протоколы являются основой всей современной системы телефонной связи — они служат для передачи всей служебной информации в телефонных сетях. Их разрабатывали еще в в 1970-х, впервые использовали в 1980-х, и с тех пор они успели стать общепринятым стандартом.

Изначально протоколы ОКС-7 разрабатывались для стационарной связи. Идея состояла в том, чтобы разделить голосовой трафик и служебные сигналы физически, поместив их в разные каналы. Делалось это для борьбы с телефонными взломщиками — они использовали специальные коробочки для имитации тоновых сигналов, с помощью которых тогда передавалась служебная информация в телефонных сетях. Именно с таких коробочек в свое время начинали Стив Джобс и Стив Возняк — впрочем, это совсем другая история.

Позже тот же набор протоколов был использован и в мобильных сетях. Попутно телефонисты прикрутили к нему еще кучу функций — в частности, именно через ОКС-7 на самом деле передаются SMS.

Проблема в том, что полвека назад об информационной безопасности (по крайней мере, гражданской) думали мало, а основное внимание уделяли эффективности, поэтому Система сигнализации №7 получилась удобной, но дырявой.

Основной недостаток системы — как и многих других систем, проектировавшихся в те времена, — состоит в том, что она построена на доверии. Предполагалось, что к ней будут иметь доступ только операторы связи, которые по умолчанию считаются хорошими парнями.

В итоге уровень защищенности системы в целом определяется наименьшим уровнем защищенности среди ее участников. То есть если какого-то из входящих в нее операторов взломали, то всю систему можно считать скомпрометированной. Ну или если кто-то из администраторов сети какого-либо оператора решил несколько превысить служебные полномочия и использовать SS7 в своих целях — результат будет тот же.

А поскольку, имея к ней доступ, можно подслушивать разговоры, определять местоположение абонента и перехватывать текстовые сообщения, не очень санкционированным доступом к ОКС-7 активно пользуются как спецслужбы разных стран, так и злоумышленники.

Собственно атака

В случае недавней атаки в Германии последовательность действий злоумышленников выглядела так:

1. Компьютер жертвы заражали банковским троянцем. Троянцев довольно легко подцепить, если у вас нет защитного решения, а многие из них ведут себя так, что обнаружить их без антивируса невозможно, поэтому пользователи ничего не замечали.

С помощью такого троянца злоумышленники воровали у жертв логины и пароли для доступа в интернет-банк. Но украсть только платежную информацию в большинстве случаев недостаточно — надо еще получить тот самый код подтверждения транзакции, который банк присылает на телефон в виде смски.

2. Видимо, с помощью того же банковского троянца воровали и номера телефонов — его часто требуется указывать при покупке в интернет-магазине, как раз перед тем как вводить номер карты. На этом моменте у мошенников были и доступ к интернет-банку, где они могли видеть, сколько денег есть у жертвы на счетах, и ее номер мобильника. Оставалось вывести деньги.

3. Далее злоумышленники, используя украденные логин и пароль интернет-банка, инициировали перевод денег с карты на свой счет. После этого, получив доступ к SS7 от лица некого оператора связи из другой страны, они переадресовывали SMS, отправленные на номер абонента немецкого оператора, на свой номер. Таким образом они получали коды подтверждения транзакций, вводили их в интернет-банке и успешно переводили на свой счет все деньги — так, что у банка даже подозрение не закрадывалось о возможной нелегитимности операции.

Атаку подтвердил и немецкий оператор, абоненты которого оказались пострадавшими в этой истории. Иностранного мобильного оператора, чей доступ в систему был использован для атаки, заблокировали, а пострадавших уведомили об атаке. Правда, нам не известно, помогло ли им это вернуть деньги.

Вам все еще не нужен антивирус?

Двухфакторная аутентификация кажется надежной защитой: если доступ к телефону есть только у вас, то кто же еще может прочитать текстовое сообщение, которое на него придет?

Как видите, прочитать его может любой, кто получит доступ к системе ОКС-7 и заинтересуется именно вашими текстовыми сообщениями и деньгами на вашей банковской карте.

Как организовать двухфакторную аутентификацию правильно и как защититься от атак вроде той, о которой говорится в этом посте? У нас есть несколько советов.

  • Для двухфакторной аутентификации можно пользоваться не только SMS. Если есть возможность, стоит использовать другие варианты — например, приложение Google Authenticator или криптографические USB-ключи. К сожалению, банки альтернативных видов двухфакторной аутентификации не приемлют, отправляя для подтверждения исключительно SMS. Так что в случае несакционированной попытки доступа к интернет-банку спасти может только пункт 2.
  • Используйте надежное защитное решение на каждом устройстве. В случае описанной в этом посте атаки хороший антивирус не позволил бы банковскому троянцу заразить компьютер и украсть логин и пароль от интернет-банка. И было бы уже не так важно, могут злоумышленники получить доступ к вашим SMS, или нет — до этого этапа просто не дошло бы.

Рекомендуем почитать:

Xakep #242. Фаззинг

  • Подписка на «Хакер»

Эксперты уже давно предупреждают о небезопасности набора сигнальных телефонных протоколов SS7 (или ОКС-7, Система сигнализации № 7), который до сих пор используют операторы связи по всему миру. Дело в том, что SS7 был разработан еще в 1975, и в настоящее время он безнадежно устарел, а также фактически не имеет никакой защиты.

Исследователи не раз доказывали небезопасность SS7 и даже описывали возможные способы эксплуатации проблем стека. К примеру, немецкий эксперт Тобиас Энгель (Tobias Engel) дважды выступал на конференции Chaos Communication Congress, в 2010 и 2014 годах, предупреждая о том, что при помощи SS7 можно обнаружить и отследить практически любого жителя планеты, просто зная его телефонный номер.

В том же 2014 году специалисты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков представили доклад на конференции Positive Hack Days, в котором рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7, включая DoS-атаки, фрод, перевод денег, перехват SMS-сообщений и определение местоположения абонента без его ведома.

В 2016 году вокруг небезопасности SS7 и вовсе разразился небольшой скандал. Тогда совместный эксперимент репортера CBS Шарин Альфонси (Sharyn Alfonsi) и известного исследователя Карстена Нола (Karsten Nohl), члена Chaos Computer Club, прошел не совсем так, как было запланировано. Нол и Альфонси хотели продемонстрировать небезопасность набора сигнальных телефонных протоколов ОКС-7, и в опыте пригласили поучаствовать американского конгрессмена Теда Лью (Ted Lieu), которому в итоге совсем не понравилось, что Нол сумел с легкостью взломать и прослушать его смартфон.

Конгрессмен был так впечатлен результатом эксперимента, что официально потребовал проведения тщательного расследования в отношении уязвимостей в стеке SS7. Лью составил официальный документ, обращенный к главе Комитета по надзору и правительственной реформе Палаты представителей, и заявил: «Люди, которые знали об этой бреши, должны быть уволены. Нельзя подвергать 300 с чем-то миллионов американцев (в буквальном смысле всю нацию) риску перехвата телефонных переговоров лишь потому, что данная уязвимость известна и может быть полезна спецслужбам. Это неприемлемо».

Тем не менее, ни разу за все эти годы никто не сообщал о реальных атаках с использованием SS7. Но на этой неделе первый случай эксплуатации уязвимостей злоумышленниками удалось обнаружить журналистам немецкого издания Süddeutsche Zeitung. В минувшую среду журналисты представили результаты собственного расследования, согласно которому преступники атакуют SS7, чтобы обходить двухфакторную аутентификацию банков и осуществлять неавторизованные транзакции с чужих счетов.

По данным издания, сначала злоумышленники собирают информацию о банковском аккаунте жертвы, ее учетных данных и номере телефона, используя для этого малварь или фишинг. Затем преступники совершают атаку на SS7, чтобы узнать идентификатор mTAN (mobile transaction authentication number), который банк отправляет в SMS-сообщении. По сути, mTAN – это одноразовый пароль, который банки используют для подтверждения транзакций. Атака позволяет переадресовать SMS-сообщение с паролем на номер, подконтрольный злоумышленникам, после чего остается лишь осуществить перевод средств.

Тот факт, что немецкие пользователи становятся жертвами таких атак, журналистам подтвердили представители телекоммуникационной компании O2-Telefonica. По их словам, атаки начались в середине января 2017 года и исходят из сетей зарубежных сотовых операторов. При этом специалисты подчеркивают, что для реализации подобных атак потребуется оборудование, которое можно достать в открытой продаже, и его суммарная стоимость вряд ли превысит $1000. Пожалуй, единственной сложностью может стать получение специального идентификатора global title (GT), но, судя по всему, для этого атакующие успешно подкупают сотрудников сотовых операторов в странах третьего мира, или арендуют GT через подставных лиц, якобы для доставки SMS и работы других сервисов.

Хотя расследование Süddeutsche Zeitung выявило первый реальный случай эксплуатации SS7 злоумышленниками, экспертов происходящее совсем не удивляет.

«Я не удивлен, что хакеры берут деньги, которые буквально “лежат на столе”. Меня удивляет лишь то, что онлайновым грабителям банков потребовалось так много времени, чтобы присоединиться к подрядчикам спецслужб и начать злоупотреблять глобальной сети SS7», — рассказал журналистам Карстен Нол.

Прокомментировал результаты расследования журналистов и конгрессмен Тед Лью, пообещав провести слушание в Конгрессе:

«Все аккаунты, защищенные текстовой двухфакторной аутентификацией, к примеру, аккаунты банков, находятся в зоне потенциального риска до тех пор, пока Федеральная комиссия по связи США и телекоммуникационная индустрия не исправят разрушительную уязвимость SS7».

Кроме того, теперь многие эксперты напоминают о том, что еще в середине 2016 года Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) представил документ, согласно которому, использование SMS-сообщений для осуществления двухфакторной аутентификации в будущем поощряться не будет. В документе содержится прямое указание на то, что использование SMS-сообщений для двухфакторной аутентификации будет рассматриваться как «недопустимое» и «небезопасное».

MTP-3

Q.704 http://www.itu.ch/itudoc/itu-t/rec/q/q500-999/q704_27792.html

Протокол MTP-3 (Message Transfer Part Level 3 – сеть сигнализации, уровень 3) служит для подключения Q.SAAL к пользователям. MTP-3 передает сообщения между узлами сигнальной сети. Протокол обеспечивает надежную передачу сообщений даже при возникновении сбоев на сигнальных линиях или узлах транзитной передачи. Следовательно, протокол включает функции и процедуры, необходимые как для информирования удаленных узлов сигнальной сети о происходящих сбоях, так и для изменения маршрутизации сообщений в сигнальной сети.

Структура заголовка MTP-3 показана на рисунке.

Индикатор сервиса

Поле субсервиса

4 бита

4 бита

Структура заголовка MTP-3

Индикатор сервиса

Это поле используется для распределения сообщений, а также (в некоторых случаях) для маршрутизации сообщений. Индикаторы сервиса позволяют разделить сообщения различных типов, используемые в международных сигнальных сетях.

  • Управляющие сообщения сигнальной сети.
  • Сообщения тестирования и поддержки сигнальной сети.
  • SCCP (подсистема управления сигнальными соединениями).
  • Пользовательская часть телефонии.
  • Пользовательская часть ISDN
  • Передача данных
  • Зарезервировано для MTP-тестирования пользовательской части.
Поле субсервиса

Поле субсервиса содержит идентификатор сети, а также два отдельных бита для разделения национальных и международных сообщений.

MTP-2

Q.703 http://www.itu.ch/itudoc/itu-t/rec/q/q500-999/q703_24110.html

ANSI T1.111 199

MTP-2 (Message Transfer Part Level 2 – звено сигнализации, уровень 2) представляет собой сигнальный канал, совместно с MTP-3 обеспечивающий гарантированную передачу сообщений сигнализации между двумя непосредственно соединенными точками сигнализации.

Формат заголовка MTP-2 показан на рисунке.

Биты

Флаг

BSN (7 битов)

FSN (7 битов)

LI (6 + 2 бита)

Контрольная сумма (16 битов)

Флаг

Формат заголовка MTP-2

BSN

Обратный порядковый номер (backward sequence number), используемый для подтверждения приема сигнальных сообщений от удаленной стороны сигнального канала.

BIB

Обратный бит индикации (backward indicator bit). Прямой и обратный биты индикации совместно с прямым и обратным порядковыми номерами используются функциями контроля ошибок для проверки корректности порядка передачи сигнальных сообщений и подтверждения приема сообщений.

FSN

Прямой порядковый номер (forward sequence number).

FIB

Прямой бит индикации.

LI

Индикатор длины (length indicator) указывает количество октетов, следующих за этим индикатором.

SIO

Октет сервисной информации (service information octet).

SIF

Поле сигнальной информации (signalling information field).

Контрольная сумма

Каждый сигнальный элемент имеет 16-битовую контрольную сумму, используемую для обнаружения ошибок.

SCCP

Q.713 http://www.itu.ch/itudoc/itu-t/rec/q/q500-999/q713_23786.html

ANSI T1.112

Протокол SCCP (Signalling Connection Control Part – управление сигнальными соединениями) обеспечивает дополнение к сервису уровня MTP-3, позволяющее поддерживать сервис с организацией прямых соединений (connection-oriented) или без них (connectionless), а также реализовать возможности трансляции. SCCP совместно с MTP-3 обеспечивают реализацию функций сетевого уровня модели OSI.

Формат заголовка SCCP показан на рисунке.

Октеты

Метка маршрутизации

Код типа сообщения

Обязательная часть фиксированного размера

Обязательная часть переменного размера

Необязательная часть

Структура заголовка SCCP

Метка маршрутизации

Стандартная метка маршрутизации.

Код типа сообщения

Однооктетное поле, которое является обязательным для всех сообщений. Код типа сообщения уникально определяет назначение и формат каждого сообщения SSCP.

Ниже приведены возможные значения кодов типа сообщения:

CR Connection Request (запрос соединения)

CC Connection Confirm (подтверждение соединения)

CREF Connection Refused (отказ от соединения)

RLSD Release (разъединение)

RLC Release Complete (завершение разъединения)

DT1 Data Form 1 (данные, форма 1)

DT2 Data Form 2 (данные, форма 2)

AK Data Acknowledgement (подтверждение данных)

UDT Unidata

UDTS Unidata Service

ED Expedited Data (“ускоренные” данные)

EA Expedited Data Acknowledgement (подтверждение «ускоренных» данных)

RSR Reset Request (запрос сброса)

RSC Reset Confirm (подтверждение сброса)

ERR Protocol Data Unit Error (ошибка PDU)

IT Inactivity Test (проверка отсутствия активности)

XUDT Extended Unidata

XUDTS Extended Unidata Service

Обязательная часть фиксированного размера

Эта часть сообщения является обязательной и имеет фиксированную длину для сообщений каждого типа.

Обязательная часть переменного размера

Эта часть сообщения содержит обязательные и имеет переменную длину. Имена и порядок следования элементов данного поля определяются типом сообщения.

Необязательная часть

Данное поле содержит параметры, которые могут присутствовать, но не являются обязательными для данного типа сообщения. Поле может включать в себя параметры как фиксированной, так и переменной длины. Дополнительные поля могут передаваться в любом порядке. Каждое поле включает имя (один октет) и индикатор длины (один октет), после чего следует значение параметра.

DUP

ITU-T recommendation X.61 (Q.741)

http://www.itu.int/itudoc/itu-t/rec/q/q500-999/q741.html

Протокол DUP (Data User Part — пользовательские данные) определяет элементы, необходимые для управления вызовами, регистрации и отказа в международной общеканальной сигнализации при использовании SS7 в качестве сервиса передачи данных на основе коммутации устройств. Сигнальные сообщения делятся на две категории:

  • Сообщения, связанные с вызовами и устройствами, используются для организации и разрыва соединений, а также для контроля и управления состоянием устройств.
  • Сообщения, связанные с процедурами регистрации и отмены, используются для обмена информацией между станциями отправителя и получателя для регистрации или отмены операций, связанных с пользовательскими функциями.

Общий формат заголовков сообщений, связанных с вызовами и управлением устройствами, показан на рисунке.

Биты

Параметры

Структура сообщений, связанных с вызовами и управлением устройствами

Общий формат заголовка сообщений, относящихся к процессам регистрации и отмены, показан на рисунке.

Биты

Резерв

Параметры

Структура сообщений, относящихся к процессам регистрации и отмены

Метки содержатся в сигнальных сообщениях и используются протоколом DUP для идентификации процесса, к которому относится сообщение. Метки используются также при передаче сообщений (message transfer part) для маршрутизации сообщений в направлении адресатов. Метка маршрутизации содержит поля DPS, OPC, BIC и TSC.

DPS

Код точки назначения (Destination Point code).

OPC

Код точки-отправителя (Originating Point Code).

BIC

Код идентификации владельца (Bearer Identification Code).

TSC

Код временного интервала (Time Slot Code).

HC

Код заголовка (heading code), содержащий код типа сообщения, который обязателен для всех типов сообщений. HC уникально идентифицирует назначение и формат каждого сообщения DUP.

Параметры

Параметры включают поля, характерные для каждого сообщения. Размер параметров не фиксирован.

Резерв

Это поле не используется и должно иметь значение 0000.

ISUP

Q.763 http://www.itu.int/itudoc/itu-t/rec/q/q500-999/q763_23976.html

Протокол ISUP представляет собой пользовательскую часть ISDN в протоколе SS7. ISUP определяет процедуры организации, поддержки и разрыва для транковых соединений, используемых для передачи голоса и данных через коммутируемые телефонные сети общего пользования. Протокол может использоваться как для соединений ISDN, так для отличных от ISDN вызовов. Соединения в пределах одного коммутатора не использует сигнализации ISUP. Сообщения пользовательской части ISDN передаются через сигнальные каналы посредством сигнальных элементов. Информационное поле сигнального элемента содержит сообщение пользовательской части ISDN.

Формат пакетов ISUP показан на рисунке.

Октеты

Метка маршрутизации

Идентификатор канала

Код типа сообщения

Обязательная часть фиксированного размера (параметры)

Обязательная часть переменного размера (параметры)

Необязательная часть (параметры)

Структура пакета ISUP

Метки маршрутизации содержатся в сигнальных сообщениях и используются соответствующей пользовательской частью для идентификации процессов, с которыми связано сообщение. Метки используются также при передаче сообщений MTP для маршрутизации сообщений в направлении адресатов.

Идентификатор канала

Выделение идентификаторов отдельным каналам определяется двухсторонним соглашением (между участниками соединения) и/или в соответствии с применимыми предопределенными правилами.

Однооктетное обязательное поле для всех сообщений. Код типа сообщения однозначно определяет назначение и формат каждого сообщения ISUP. Ниже приведены возможные значения этого поля.

Каждый параметр имеет имя размером в один октет. Размер параметра может быть фиксированным или переменным и для каждого параметра может включаться индикатор длины.

Пример декодирования ISUP

TUP

ITU-T recommendation Q.723

http://www.itu.int/itudoc/itu-t/rec/q/q500-999/q763_23976.html

Протокол TUP (Telephone User Part – телефония, пользовательская часть) ОКС7 передает сигнальные элементы по каналам сигнализации. Сигнальная информация в каждом сообщении содержит соответствующие сигналы, собранные в октеты. Сообщение содержит метку, код заголовка, а также один или несколько сигналов и/или индикаторов. Каждый из перечисленных элементов описан ниже.

Формат метки показан на рисунке.

Биты

Формат метки TUP

DPC

Код точки назначения (destination point code), указывающий точку в системе сигнализации, для которой предназначено данное сообщение.

Код точки отправления (originating point code), указывающий точку в системе сигнализации, отправившую данное сообщение.

CIC

Код идентификации канала (circuit identification code) указывает голосовой канал, непосредственно соединяющий точки назначения и отправления.

Код заголовка состоит из двух частей — H0 и H1. H0 идентифицирует указанную группу сообщений, а H1 содержит код сигнализации или (для более сложных сообщений) идентифицирует формат этих сообщений.

TCAP

ITU-T recommendation Q.773

http://www.itu.int/itudoc/itu-t/rec/q/q500-999/q773_24880.html

Протокол TCAP (Transaction Capabilities Application Part – управление транзакциями) обеспечивает возможность реализации интеллектуальных сетевых услуг посредством поддержки обмена информацией между сигнальными точками, использующими сервис SCCP, без организации прямых соединений. Сообщения TCAP содержатся в MSU (SCCP-часть). Сообщение TCAP включает в себя две части — транзакция и компонента.

Сообщение TCAP является единым информационным элементом, состоящим из нескольких частей — транзакция содержит информационные элементы, используемые подуровнем транзакций; компонента содержит информационные элементы, используемые подуровнем компонент; необязательная часть «диалог», содержит пользовательскую информацию и контекст приложений, не являющиеся компонентами. Каждая компонента является набором информационных элементов.

Тег

Длина

Содержимое

Структура пакета TCAP

Информационный элемент

Поле информационного элемента сначала обрабатывается в соответствии с его позицией в сообщении. Все информационные элементы сообщений TCAP имеет одинаковую структуру. Информационный элемент содержит три поля, расположенных в показанном ниже порядке.

Тег

Тег служит для разделения информационных элементов и определяет интерпретацию компонент. Размер тега может составлять один или несколько октетов. Поле тега состоит из кодов класса, формы и тега.

Длина

Указывает размер поля содержимого.

Содержимое

Поле содержит экземпляр элемента, содержащий (в свою очередь) основной информационный элемент, который нужно передать.

Типы пакетов TCAP

Существуют следующие типы пакетов TCAP.

Unidirectional (однонаправленный)

Query with permission (запрос с разрешением)

Query without permission (запрос без разрешения)

Response (отклик)

Conversation with permission (диалог с разрешением)

Conversation without permission (диалог без разрешения)

Abort (прерывание)

MAP

EIA/TIA-41 http://www.tiaonline.org

Сообщения MAP (Mobile Application Part – мобильные приложения) передаются между мобильными коммутаторами и базами данных для поддержки аутентификации пользователей, идентификации оборудования и роуминга. Сообщения MAP передаются с помощью протокола TCAP в мобильных сетях (IS-41 и GSM). Когда пользователь мобильной связи перемещается в зону обслуживания другого мобильного центра коммутации MSC (mobile switching center), встроенный регистратор местоположения пользователей запрашивает регистрационную информацию у регистратора, к которому приписан данный пользователь (home location register — HLR). Для таких запросов используется информация MAP, передаваемая в сообщениях TCAP.

Пакет MAP состоит из заголовка, за котором может следовать до 4 информационных элементов. Общий формат заголовка показан на рисунке. Поля типа операции и длины являются частями сообщения TCAP, содержащего MAP.

Биты

Тип операции

Длина

Информационные элементы

Структура заголовка MAP

Тип операции

Необязательное поле, указывающее тип пакета. Поддерживаются следующие значения типов операций:

Длина пакета.

Информационные элементы

Информационные элементы, состав которых зависит от указанной операции.