Committed to connecting the world

  •  
wtisd

ITU-T Recommendations

Search by number:
Others:
Skip Navigation Links
Content search
Advanced search
Provisional name
Equivalent number
Formal description
Study Groups tree viewExpand Study Groups tree view

ITU-T Q.3062 (09/2022)

عربي | 中文 | English | Español | Français | Русский
Procédures et protocoles de signalisation visant à permettre l'interconnexion entre entités de réseau de confiance à l'appui des réseaux existants ou nouveaux
Le système de signalisation N° 7 (SS7) est une pile de protocoles de signalisation initialement élaborés par l'UIT (CCITT) dans les années 80. Depuis lors, les normes SS7 sont devenues une pile générique largement utilisée dans les réseaux téléphoniques publics commutés (RTPC) du monde entier. En raison de l'essor des télécommunications mobiles et de l'apparition des protocoles du sous-système application mobile (MAP) et du sous-système application CAMEL (CAP), la pile SS7 est maintenant adaptée aux réseaux mobiles terrestres publics (RMTP), tels que les réseaux 2G et 3G. Par la suite, le système SS7 a migré vers la pile d'acheminement de trafic de signalisation (SIGTRAN) mise au point par l'Internet Engineering Task Force (IETF), qui permet aux opérateurs de mettre en place une interconnexion de réseaux SS7 sur des réseaux utilisant le protocole Internet (IP). En outre, la logique SS7 a migré vers le protocole de signalisation Diameter, qui est actuellement largement utilisé pour l'interconnexion de réseaux fondés sur le sous-système multimédia IP (IMS), notamment les réseaux 4G (VoLTE/ViLTE). Lors de la phase de développement, le système SS7 a été conçu pour être géré par les opérateurs, étant entendu que quiconque était connecté au réseau SS7 était considéré comme digne de confiance. En raison de l'environnement actuel des réseaux, et notamment de l'interconnexion sur l'Internet, les réseaux reposant sur le SS7 sont devenus vulnérables et peuvent facilement être victimes d'attaques. En outre, le passage récent au protocole Diameter n'a remédié à aucune des failles fondamentales du SS7. À l'heure actuelle, on dénombre de nombreux cas dans lesquels les failles du SS7 ont été exploitées par les pirates informatiques pour perpétrer différentes attaques. Les attaques les plus connues sur les réseaux SS7 sont notamment le spam téléphonique, l'usurpation des numéros, le traçage de la localisation, les fraudes d'abonné, l'interception des appels et des messages, le déni de service, les attaques par infiltration, les attaques au niveau du routage, etc. La Recommandation UIT-T Q.3062 a pour objet de définir les prescriptions de signalisation pour l'authentification des messages de signalisation, afin que les opérateurs puissent être en mesure de vérifier l'authenticité des échanges de signalisation sur la base d'une ancre de confiance acceptée. On trouvera dans cette Recommandation des codes et des procédures de signalisation fondés sur la Recommandation UIT-T Q.3057.
Citation: https://handle.itu.int/11.1002/1000/15042
Series title: Q series: Switching and signalling, and associated measurements and tests
  Q.3000-Q.3709: Signalling requirements and protocols for the NGN
  Q.3030-Q.3099: Network signalling and control functional architecture
Approval date: 2022-09-29
Provisional name:Q.Pro-Trust
Approval process:AAP
Status: In force
Maintenance responsibility: ITU-T Study Group 11
Further details: Patent statement(s)
Development history
[13 related work items in progress]