Committed to connecting the world

  •  
wtisd

ITU-T Recommendations

Search by number:
Others:
Skip Navigation Links
Content search
Advanced search
Provisional name
Equivalent number
Formal description
Study Groups tree viewExpand Study Groups tree view

ITU-T Q.3062 (09/2022)

عربي | 中文 | English | Español | Français | Русский
Процедуры и протоколы сигнализации для обеспечения возможности присоединения доверенных сетевых объектов для поддержки существующих и появляющихся сетей
Система сигнализации № 7 (SS7) – это стек протоколов сигнализации, первоначально разработанный МСЭ (МККТТ) в середине 1980 х годов. С тех пор стандарты SS7 превратились в универсальный стек протоколов, широко применяемый в коммутируемых телефонных сетях общего пользования (КТСОП) во всем мире. С ростом подвижной связи и появлением протоколов прикладной подсистемы подвижной связи (MAP) и протоколов приложения Camel (CAP) стек SS7 стал пригоден для сухопутных подвижных сетей общего пользования (PLMN), например сетей 2G, 3G. Позже произошел переход SS7 на транспорт сигнализации или стек SIGTRAN, разработанный Целевой группой по инженерным проблемам интернета (IETF), который позволяет операторам устанавливать присоединение сетей на базе SS7 через сети на базе протокола Интернет (IP). Кроме того, произошел переход логики SS7 на протокол сигнализации Diameter, который в настоящее время широко используется для присоединения сетей на базе мультимедийной IP-подсистемы (IMS), включая 4G (VoLTE/ViLTE).
На этапе разработки SS7 проектировалась так, чтобы управление ею осуществляли операторы при том понимании, что любой, подключенный к сети SS7, считается заслуживающим доверия. В современной сетевой среде, учитывая в том числе присоединение через интернет, сети на базе SS7 становятся уязвимыми и могут легко подвергаться атакам. При этом произошедший в последнее время переход на протокол Diameter не устранил ни одну из основных уязвимостей, обнаруженных в SS7.
На сегодняшний день отмечено большое число случаев использования уязвимостей SS7 при различных предпринимаемых хакерами атаках. В число общеизвестных атак на сети SS7 входят телефонный спам, спуфинг телефонных номеров, отслеживание местоположения, мошенничество в отношении абонентов, перехват вызовов и сообщений, отказ в обслуживании (DoS), атаки путем проникновения, атаки маршрутизации и т. д.
Цель Рекомендации МСЭ-T Q.3062 заключается в определении требований к сигнализации для аутентификации сигнальных сообщений, для того чтобы операторы могли верифицировать аутентичность обмена сигналами на основе принятого якоря доверия. Настоящая Рекомендация включает коды и процедуры сигнализации, основанные на Рекомендации МСЭ-Т Q.3057.
Citation: https://handle.itu.int/11.1002/1000/15042
Series title: Q series: Switching and signalling, and associated measurements and tests
  Q.3000-Q.3709: Signalling requirements and protocols for the NGN
  Q.3030-Q.3099: Network signalling and control functional architecture
Approval date: 2022-09-29
Provisional name:Q.Pro-Trust
Approval process:AAP
Status: In force
Maintenance responsibility: ITU-T Study Group 11
Further details: Patent statement(s)
Development history
[13 related work items in progress]