P1 Telecom Auditor(PTA)
P1 Telecom Auditor(PTA) 是一款针对核心网络,SS7,SIGTRAN的漏洞扫描工具,也是2G、3G、LTE网络的安全审计工具。
电信网络安全扫描工具
1994的TCP/IP互联网协议被认为是面向外部世界打开的通道,严重缺乏安全控制机制。现在,SS7和SIGTRAN的安全形式是相同的。PTA为他们提供网络漏洞挖掘、安全扫描和审计功能,帮助安全专家和电信工程师通过网络评估发现SS7、SIGTRAN的漏洞。PTA的控制面板上的关键数据可以让CIO、CTO、工程VP、决策者和高层管理及时掌握核心网络安全情况。目前很少有电信公司真实地了解过由于核心网路和外界连接所导致的对电信通信网络带来的安全风险。但是随着互联网融合服务、Femto cells,3G、IMS和LTE等技术的发展,这种新的链接业务越来越多。PTA能帮助电信和移动运营商持续地评估和分析核心网络和信号系统周边的安全形势,而且不论使用的是GSM、UMTS、CDMA,还是LTE、Wimax、UMA、LTE Advanced技术。
PTA工具技术特点
l 提供本地SS7 and SIGTRAN 安全审计方案
l 基于任务和永久性扫描
l SS7互连安全分析
l 针对网络元素,DPC 和 SSN的外部攻击检测
l 电信网络元素的漏洞分析
l 外部和内部安全审计
l 电信产品分析
l SS7外部信息采集
l 网络管理员,运动控制和报告
l 可靠的,可重复的扫描结果,明确的交付
l Dos防护方法
l 可控环境评估分段审计
l 多信号点编码支持
l 防止攻击的CDR标签
P1电信审计模糊模块
PTA有助于确定哪些网络元素容易受到恶意攻击和恶意流量。PTA扫描不同于产品扫描,不可以通过核心网络崩溃来证明并测试网络通信栈和协议的可靠性、评估设备的坚固性以及确保操作的可持续性。
P1电信审计工具优势
PTA帮助提高网络安全水平:
l 电信业所特有的审计协议和系统,并且没有被其他漏洞扫描器进行测试。
l 在攻击之前发现问题
l PTA CrossCheck (TM)定级评估扫描的完整性和全面性
l 主动扫描网络和解决问题
l 在漏洞被利用于欺诈,侵犯隐私或导致网络停机之前发现网络漏洞
l 通过限制切入口,防止拒绝服务攻击
l 通过减少接触网络元素减少攻击面
l 提供指标来衡量网络安全
l 检测系统和网络元素是否配置错误。
l 对系统进行快速、持续的漏洞检测
主要优点
P1 Security解决方案为运营团队和管理人员提供了多种关键优势,例如:
l 为工程师培养更好的安全意识
l 通过持续的安全检测挖掘最新威胁,提升对潜在风险的认知水平
l 对生产前与生产设备保持全程安全控制和定期检查
l 为管理人员提供全面的安全情况展示界面
审计协议和设备
SS7 |
Message Transfer Part 3 (mtp3), SCCP, TCAP, ISUP, TUP, MAP, OMAP, INAP, BICC, CAMEL, BSSAP, RANAP, UMA |
SIGTRAN |
SCTP, M3UA, M2PA, M2UA, IUA (ISDN, Q.931), SUA, V5UA |
GPRS |
GTP-U, GTP-C, GTP’, GRX DNS |
AAA |
Radius, Diameter |
VoIP, ToIP |
SIP, H323, Skinny / SCCP, H248, MGCP, MEGACO |
Core network protocols |
MPLS, LDP, BGP, VPLS, L2TP, GRE, IPsec, SAAL, LDP, BGP |
LTE, LTE Advanced |
S1AP, X2AP, S2a, S2b, S3, S4, S5, S5b, S6a, S7, S8, S9, S10, S11, S12, S13, Rx, SBc, SGi, Diameter |
网络
l STP
l MSC, MGW
l MMSC, SMSC, FDA
l HLR, HSS, AUC, EIR
l IN, VAS, Billing Platforms
l FMS, LIG
l GGSN, SGSN
l SG, AS, ASP, SN
l GRX and IPX routers, GRX, 3G and IPX DNS, SGW, PGW / PDG / PDN GW, ePDG, GPRS billing gateways
l Internet Gateways, PS domain routers, Proxies, Legacy PS equipment, WAP GW
l ATM switches
l Billing Centre, Billing systems, reconciliation systems
l IN, AIN, CAP and CAMEL systems
l BSC, BTS, Node B, RNC, LTE e-Node B
l SBC, SIP AS, SIP gateways
l Call Session Control Function equipment: P-CSCF, I-CSCF, S-CSCF
l HNB, eHNB, UMA Femtocells, UMA support system, BRAS-AC, PDC
l Legacy equipment, X25, XOT
l Circuit Switched (CS) / Packet Switched (PS) networks and interfaces
PTA已部署并支持以下供应商:Acision, Acterna, Adventnet, Alcatel-Lucent, Anritsu, Apertio, Asterisk, Bercut, Cisco, CMG, Comverse, Cyrpack, DataKinetics, Digital, Ericsson, HP, Huawei, IBM, Logica, Marconi, Motorola, Nokia, Nortel, NSN, Siemens, Squire, Sysmaster, SS8, Tellabs, Tektronix, Unica, Tekelec, ZTE.
部署方法
使用一个轻量级虚拟机、网络控制以及基于SaaS的报告服务器就可以使用VMware技术部署PTA。
PTA实现了与基础信号设施无缝集成,共同作为一个非阻塞网络元素,不干扰正常运作。PTA通过记录所有行为以及确保审计过程持续进行,从而确保外部安全。
PTA只需要一IP个地址和一个信令点编码就可以审计核心网络基础设施。
PTA可以部署在legacy SS7 和 SIGTRAN, UMTS/CDMA 3G, IMS and LTE 等环境下。
P1电信监控(PTM)
P1电信监控(PTM)是 SS7, SIGTRAN, 3G, IMS, NGN and LTE/4G入侵检测(IDS/NIDS)和监控系统
电信网络IDS
SS7 和 SIGTRAN网络缺乏在IP领域的精密监控。IDS和专门的 NIDS技术到目前为止还不存在这些类型的网络。
PTM是第一个提供安全监控,并对SS7 and SIGTRAN进行检测的入侵检测系统。它帮助安全工程师和电信工程师对网络进行实时攻击监控。PTM比欺诈检测系统更快速地检测到入侵行为、覆盖面更广,能帮助工程师和管理人员应对攻击、保护运营商的资产。
PTM确保CIOs、 CTOs、运营团队、电信工程部、欺诈和收入保障部门、决策者和高层管理者通过包含核心网络关键指标的仪表盘控制不同冲击和不断变化的攻击。
目前很少有电信公司真实地了解过由于核心网路和外界连接所导致的对电信通信网络带来的安全风险。但是随着互联网融合服务、Femto cells,3G、IMS和LTE等技术的发展,这种新的链接业务越来越多。
PTA能帮助电信和移动运营商持续地监控和检测核心网络和信号系统。
P1电信监控技术
l 本地SS7 和SIGTRAN安防监控解决方案
l SS7互连安全监控
l 网络元素,DPC 和 SSN不断监控
l 外部和内部安全监控
l 基于网络的管理,事件显示和报告
l 多信号参数支持
PTM可以针对诈骗案例,可疑行为,不稳定原因和直接入侵攻击等进行大量监控。
目前,PTM已针对信号设施和核心网络成功检测了超过200种不同的攻击类型。
下面是根据影响严重程度分类的漏洞和攻击:
l 使用隐私攻击HLR请求的位置请求攻击(SendRoutingInfo SRI请求)–智能类(影响程度: 低)
l SCCP Flooding Attempt– DoS基础设施(影响程度: 中)
l TCAP Session Flooding–DoS基础设施(影响程度: 高)
l VLR Stuffing攻击–DoS基础设施(影响程度: 高)
l Region availability attack–DoS基础设施(影响程度: 高)
l CAMEL / CAP非法呼叫–信号攻击和诈骗类(影响程度: 高)
l Billing System flooding–信号攻击和诈骗类(影响程度: 高)
l SMSC指纹–智能类(影响程度: 低)
l USSD mapping–智能类(影响程度: 低)
l Hostile Location Update–Targetted DoS(影响程度: 高)
l Signaling Decoding Bomb–信号攻击和诈骗类(影响程度: 高)
l SCTP Peering Point Enumeration–智能类(影响程度: 低)
P1电信监控优点
PTM帮助运营商监控网络安全:
l 对以前未监测的SS7, IMS, VoIP 和SIGTRAN等网络周边进行实时的网络入侵检测
l 在难易理解的网络架构和电信特有协议中进行入侵模式检测
l 监测技术主机,包含IDS不知道的主机和需要深入研究的主机
l 攻击模型部署中采用最新的P1安全研究成果
l 接收每日网络攻击特征,以对抗每日的最新攻击
l 检测信号平台的攻击和欺诈行为,比欺诈管理系统更有效
l 通过被动监测原始网络接口进行检测,无需等待CDR generation或调整。
主要优点
P1 Security解决方案为运营团队和管理人员提供了多种优势,例如:
l 为工程师培养更好的安全意识
l 通过持续的安全检测挖掘最新威胁,提升对潜在风险的认知水平
l 对生产前与生产设备保持全程安全控制和定期检查
l PTM监控工具提供更好的攻击防护方式和更高的攻击应变能力
l 为管理人员提供全面的安全情况展示界面
检测协议和设备
SS7 |
Message Transfer Part 3 (mtp3), SCCP, TCAP, ISUP, TUP, MAP, OMAP, INAP, BICC, CAMEL, BSSAP, RANAP, UMA |
SIGTRAN |
SCTP, M3UA, M2PA, M2UA, IUA (ISDN, Q.931), SUA, V5UA |
GPRS |
GTP-U, GTP-C, GTP’, GRX DNS |
AAA |
Radius, Diameter |
VoIP / ToIP |
SIP, H323, Skinny / SCCP, H248, MGCP, MEGACO |
Core network protocols |
MPLS, LDP, BGP, VPLS, L2TP, GRE, IPsec, SAAL, LDP, BGP |
互连接口
l 接口 C, D, E, F, G, I 和 选择性的 A, B
l SIGTRAN 以太网络(100Mbit/s 或 1Gbit/s硬件)
l IMS 以太网络(100Mbit/s 或 1Gbit/s硬件)
l SS7 legacy TDM接口(要求另外报价, T1, E1, V11 or V35)
l SS7 ATM接口(要求另外报价)
PTA已部署几支持以下供应商:Acision, Acterna, Adventnet, Alcatel-Lucent, Anritsu, Apertio, Asterisk, Bercut, Cisco, CMG, Comverse, Cyrpack, DataKinetics, Digital, Ericsson, HP, Huawei, IBM, Logica, Marconi, Motorola, Nokia, Nortel, NSN, Siemens, Squire, Sysmaster, SS8, Tellabs, Tektronix, Unica, Tekelec, ZTE.
部署和更新
使用一个轻量级虚拟机、网络控制以及基于SaaS的报告服务器就可以使用VMware技术部署PTM。
PTM实现了与基础信号设施无缝集成,共同作为一个非阻塞网络元素,不干扰正常运作。PTA通过被动监控网络接口,从而确保外部安全。
PTM只需要一个地址来传达其发现的事件。不需要信号点编码或互连。
PTM可以部署在legacy SS7 和 SIGTRAN, UMTS/CDMA 3G, IMS and LTE 等环境下。
PTM的规则库每周更新,同时部署紧急模式进行实时更新,以确保立即应对新出现的威胁。
P1漏洞知识库(P1 VKB)
P1漏洞知识库(P1 VKB)是一个数据库,储存了所有由PTA和 PTM检测到的以及由安全专家挖掘的漏洞。
电信和移动网络特定的VBK
SS7, SIGTRAN, IMS and LTE网络系统有特定的设备。这些设备也有漏洞。但是电信领域的安全成熟度没有想IP领域那么热门。因此,漏洞信息尚未被所有运营商及网络设备提供商重视。
P1漏洞知识基础库提供一系列新漏洞,其中包含公众披露和P1 Security研究发现的漏洞。
VKB是源自于1998年以来积累的漏洞信息。P1 Security为客户提供的是文档化的漏洞文件。自2012年6月起,VKB已对商业开放。
与其他漏洞不同的是P1 VKB不能公开访问。它是一个商业产品,帮助运营商、政府机构、监管机构、电信、网络设备厂商和安全顾问在移动和电信网络解决安全漏洞问题。
和PTA相比,P1 VKB是一种更柔和、更温和安全评估形式。客户不使用自动化的PTA漏洞扫描器,但是针对更具体的某种漏洞,这些漏洞可能无法通过自动化工具检测到。
客户推荐
P1 Security’s VKB使我们不断更新网络漏洞,包括HLR 、BTS、eNodeBs等的漏洞,它的漏洞范围涵盖了移动和电信行业的核心部件
--电信部安全分析师,移动网络运营商
VKB有特有的、高质量的漏洞信息,这些信息对我们的安全专家来说是非常重要的。同时从管理的角度看,我们对成本效益不可置否。
--电信安全研究工程师,国际电信集团
P1漏洞知识库基本信息
VKB中的每一个漏洞都包含以下信息:
l 标题
l P1漏洞ID
l 应用程序
l 类型
l 描述
l 周边影响
l 设备类型影响
l 设备的功能影响
l 接口
l 协议
l 修复建议
l 根源分类
l 根本原因
l 风险等级
l 获取难度
l 影响级别
l 威胁级别
l 发现日期
信息细节
每个漏洞知识库中的项目可能包含以下信息的细节和价值:
l 应用程序
n 说明该漏洞存在于哪些P1电信产品中,或来该漏洞的具体来源
n PTA:P1电信审计工具
n PTM:P1电信监控工具
n PSR:产品安全审查(咨询)
n PRT:产品坚固性测试(咨询)
n pentest:渗透测试(咨询)
n 供应商:厂商提供的信息
l 类型
n 列举漏洞类型案例:DoS攻击,滥用服务,劫持,远程访问,信息收集,通知…
l 描述
n 安全问题、漏洞和弱点的详细解释。
l 周边影响
n 显示时说明所列举的周边产品存在该漏洞
l 影响设备类型
n 受漏洞影响的设备类型。
n 设备类型案例:MSC服务器,MGW,HLR。
l 影响设备功能
n 受漏洞影响的设备功能。
n 设备功能例子:VMSC, GMSC, MGCF, VLR, HSS
l 接口
n 受漏洞影响的网络接口列表。
l 协议
n 受漏洞影响的协议。
l 修复建议
n 如何消除或改正问题。
l 根源分类
n 问题根源类别分为设计或规范、实施、运行和管理。
l 根本原因
n 详细分析引起问题的根本原因。
l 风险水平
n 该水平显示所有与漏洞相关的整体风险,考虑到如影响,威胁,和难以获取等所有因素。
n 风险分为1–低等,2–中等3–关键。
l 获取难度
n 定义可能利用该漏洞的人或群体,以及攻击者通过访问或滥用当前访问进行漏洞攻击的难度。
n 难度分为1–容易,2–中度和3–困难。
l 影响级别
n 评估成功利用了漏洞所产生影响。
n 风险分为1–低,2–中等3–关键。
l 威胁级别
n 评估漏洞被利用的概率。
n 风险分为1–低等,2–中等3–关键。
P1 VKB特点
l 基于网络的接口
l 可检索数据库
l 保密合作
l 可评论
l 漏洞质量保证
l 信息来源可追溯
协议和设备的覆盖性
SS7 |
Message Transfer Part 3 (mtp3), SCCP, TCAP, ISUP, TUP, MAP, OMAP, INAP, BICC, CAMEL, BSSAP, RANAP, UMA |
SIGTRAN |
SCTP, M3UA, M2PA, M2UA, IUA (ISDN, Q.931), SUA, V5UA |
GPRS |
GTP-U, GTP-C, GTP’, GRX DNS |
AAA |
Radius, Diameter |
VoIP / ToIP |
SIP, H323, Skinny / SCCP, H248, MGCP, MEGACO |
Core network protocols |
MP |
界面影响
l 接口 C, D, E, F, G, I 和选择性的 A, B
l SIGTRAN 以太网络
l IMS以太网络
l SS7 legacy TDM接口
l SS7 ATM接口
l LTE接口
设备
Acision, Acterna, Adventnet, Alcatel-Lucent, Anritsu, Apertio, Asterisk, Bercut, Cisco, CMG, Comverse, Cyrpack, DataKinetics, Digital, Ericsson, HP, Huawei, IBM, Logica, Marconi, Motorola, Nokia, Nortel, NSN, Siemens, Squire, Sysmaster, SS8, Tellabs, Tektronix, Unica, Tekelec, ZTE.
P1 Telecom Fuzzer
PTF针对电信协议进行负责的自动化模糊测试工具,该工具可以深入到电信业务的每一层以及每一类协议