신호 시스템 No.7

Signalling System No. 7
Q.700 시리즈
신호 시스템 No.7
상황실시중
시작한 해1984
최신 버전(03/93)
1993년 3월
조직ITU-T
위원회.스터디 그룹 XI, WTSC
관련 기준Q.701, Q.711
도메인텔레포니
웹 사이트https://www.itu.int/rec/T-REC-Q.700

SS7(Signaling System No. 7)은 1975년에 개발된 일련의 텔레포니시그널링 프로토콜로 전 세계 공중전화교환망(PSTN)의 대부분 지역에서 전화 통화를 설정해체하는 데 사용됩니다.이 프로토콜은 번호 변환, 로컬 번호 이식성, 선불 과금, Short Message Service(SMS; 단문 메시지서비스) 및 기타 서비스도 수행합니다.

이 프로토콜은 1970년대에 4ESS 스위치와 4A 크로스바 요금소 [1][2]사이의 신호 전달을 위해 Common Channel Interoffice Signaling이라는 이름으로 미국의 Bell System에 도입되었습니다.북미에서는 SS7을 Common Channel Signaling System 7(CCSS7)이라고도 부릅니다.영국에서는 C7(CCITT 번호7), 번호7Common Channel Interoffice Signaling 7(CCIS7)이라고 불립니다.독일에서, 그것은 종종 Zentraler Zeichengabekanal Nummer 7 (ZZK-7)로 불린다.

SS7 프로토콜은 1988년 ITU-T[3]의한 Q.700 시리즈 권고에 의해 국제적으로 사용하도록 정의되어 있습니다. SS7 프로토콜의 많은 국가별 변형 중 대부분은 ANSI(American National Standards Institute)와 ETSI(European Telecommunications Standards Institute)에 의해 표준화된 변형에 기초하고 있습니다.특색 있는 국가 변종으로는 중국과 일본 전기통신기술위원회(TTC)가 있습니다.

IETF(Internet Engineering Task Force)는 SS7과 호환되는 레벨 2, 3, 4 프로토콜을 구현하는 SIGTRAN 프로토콜 스위트를 정의했습니다. 의사 SS7이라고도 하며 인터넷과 같은 Internet Protocol 네트워크에서 사용하기 위해 Stream Control Transmission Protocol(SCTP) 전송 메커니즘에 계층화되기도 합니다.

역사

시그널링 시스템 No. 5 이전의 시스템은 인밴드시그널링을 사용합니다.인밴드시그널링에서는 베어러 채널이라고도 불리는 전화선 오디오채널로 전송되는 특수한 멀티 주파수톤을 생성함으로써 콜셋업 정보가 송신됩니다.베어러 채널은 사용자가 직접 접근할 수 있기 때문에 콜 제어 및 라우팅에 필요한 톤을 재생하는 블루박스 등의 디바이스에서 이용할 수 있습니다.해결방안으로 SS6 및 SS7은 별도의 신호채널로 [4]: 141 반송되는 대역외 신호를 실시하여 음성경로를 분리한다.SS6 및 SS7은 Common-Channel Signaling(CCS; 공통채널 신호방식) 프로토콜 또는 Common Channel Interoffice Signaling(CCIS; 공통채널 간 신호방식) 시스템이라고 불립니다.

SS7이 다루는 인밴드 시그널링의 또 다른 요소는 네트워크 효율입니다.인밴드 시그널링에서는 콜 셋업 중에 음성 채널이 사용되므로 실제 트래픽에서는 사용할 수 없습니다.장거리 콜의 경우 통화 경로가 여러 노드를 통과할 수 있으므로 사용 가능한 노드 용량이 줄어듭니다.SS7에서는 패스상의 모든 노드가 가용성을 확인할 때까지 엔드 포인트 간에 접속이 확립되지 않습니다.원단이 비지일 경우 발신자는 음성 채널을 소비하지 않고 비지 신호를 수신합니다.

1975년부터 CCS 프로토콜은 주요 전화회사와 국제전기통신연합 전기통신 표준화 부문(ITU-T)에 의해 개발되어 왔습니다.ITU-T는 1977년에 최초의 국제 CCS 프로토콜을 신호 시스템 No. 6(SS6)[4]: 145 으로 정의했습니다.ITU-T는 1980년 Yellow Book Q.7XX 시리즈 권고에서 신호 시스템 7번을 국제 [3]표준으로 정의했습니다.SS7은 SS6를 제한된 28비트 신호 장치로 대체했는데, 이 신호 장치는 기능이 제한되고 디지털 [4]: 145 시스템으로 수정될 수 없습니다.SS7은 또한 Signaling System No. 5(SS5)를 대체했으며, R1과 R2의 변형은 여전히 [citation needed]많은 국가에서 사용되고 있습니다.

IETF(Internet Engineering Task Force)는 공통 채널 신호 패러다임을 IP 메시지 전송부(MTP) 레벨 2(M2UA 및 M2PA), 메시지 전송부(MTP) 레벨 3(M3UA) 및 신호 접속 제어부로 변환하는 SIGTRAN 프로토콜을 정의하였다.IP 기반 전송에서 실행되는 동안, SIGTRAN 프로토콜은 SS7 변종이 아니라 기존의 국내 및 국제 변종 SS7을 [5][clarification needed]단순히 전송합니다.

기능

텔레포니에서의 시그널링은, 전기 통신 [6]: 318 회선상의 전화 콜의 셋업과 릴리스에 관련 붙여진 제어 정보교환입니다.제어 정보의 예로는, 발신자가 다이얼 한 번호나 발신자의 과금 번호등이 있습니다.

콜의 컨버세이션과 같은 회선상에서 시그널링이 실행되는 경우는 Channel-Associated Signaling(CAS; 채널 관련 시그널링)이라고 불립니다.아날로그 트렁크, Multi-Frequency(MF; 멀티 주파수) 및 R2 디지털트렁크 및 DSS1/DASS PBX [citation needed]트렁크가 이에 해당합니다.

이와는 대조적으로 SS7은 공통 채널시그널링을 사용합니다.이 시그널링에서는 최초로 음성채널을 포착하지 않고 시그널링과 다른 경로와 패실리티가 분리되며 시그널링과 채널 [citation needed]사용률 모두에서 대폭적인 절감과 퍼포먼스가 향상됩니다.

SS7 이전의 시그널링 방식(배터리 반전, 다주파수 디지트 아웃펄스, A비트B비트 시그널링)에 의해 사용되고 있는 메커니즘 때문에, 이러한 이전의 방법에서는 많은 시그널링 정보를 통신할 수 없습니다.통상은, 다이얼 된 번호만이 콜의 셋업중에 시그널링 됩니다.과금 콜의 경우 다이얼 번호 및 과금 번호 번호는 아웃펄스 됩니다.SS7은 고속 및 고성능 패킷 기반 통신 프로토콜로서, 통화 설정 시, 통화 중 및 통화 종료 시 상당한 양의 정보를 통신할 수 있습니다.이것에 의해, 풍부한 콜 관련 서비스를 개발할 수 있습니다.이러한 최초의 서비스에는, 콜 관리 관련, 콜 전송(비지중, 무응답), 보이스 메일, 콜 대기, 전화 회의, 발신자명과 번호 표시, 콜 스크리닝, 악의적인 발신자 식별, 비지 [6]: Introduction xx 콜백이 있습니다.

SS7 제품군에서 가장 먼저 배치된 상위 계층 프로토콜은 전화 [7]통화의 설정, 유지보수 및 해제 전용이었습니다.유럽에서는 Telephone User Part(TUP; 전화 사용자 파트)가 채택되어 북미에서는 Public Switched Telephone Network(PSTN; 공중전화 교환망) 콜에 적합Integrated Digital Network(ISDN; 서비스 통합 디지털 네트워크) 사용자 파트(ISUP)가 채택되었습니다.ISUP는 나중에 유럽 네트워크가 ISDN으로 업그레이드되었을 때 유럽에서 사용되었습니다.2020년 현재 북미에서는 ISDN으로의 완전한 업그레이드가 이루어지지 않았으며, 주요 전화 서비스는 여전히 일반 전화 서비스입니다.SS7은 풍부한 기능과 동작에 대역 외 채널이 필요하기 때문에 전화 스위치 간의 시그널링에 주로 사용되며 로컬 교환기와 고객사 기기 [citation needed]간의 시그널링에는 사용되지 않습니다.

SS7 시그널링은 제어정보 교환 전에 컨버세이션에 채널을 압류할 필요가 없기 때문에 Non-facility Associated Signaling(NFAS; 비설비 관련 시그널링)이 가능해졌다.NFAS는 컨버세이션이 통과하는 경로와 직접 관련되어 있지 않은 시그널링으로 서비스 서브스크립션, 기능 액티베이션, 서비스 로직 등 집중형 데이터베이스에 있는 기타 정보와 관련된 경우가 있습니다.이를 통해 서비스 로직이 실행되는 특정 서브스크립션스위치에 콜이 라우팅되는 것에 의존하지 않고 전화 네트워크 전체에 서비스 로직을 분산하여 콜라우팅보다 훨씬 앞선 발신측 스위치로 보다 쉽게 실행할 수 있는 네트워크 기반 서비스 세트가 가능합니다.또한 서브스크라이버 스위치에서 서비스 로직이 분리되기 때문에 서브스크라이버가 모빌리티를 높일 수 있습니다.NFAS를 유효하게 하는 또 다른 ISUP 특성 SS7은 통화 [6]: 318 중에 시그널링 정보를 교환하는 것입니다.

또, SS7 에서는, 비콜 관련 시그널링도 유효하게 됩니다.이 시그널링은, 전화 [6]: 319 콜의 확립과는 직접 관련되지 않습니다.여기에는 휴대 전화와 휴대 전화의 위치를 추적하는 홈 로케이션 레지스터 데이터베이스 간에 사용되는 등록 정보의 교환이 포함됩니다.다른 예로는 인텔리전트 네트워크 [6]: 433 로컬 번호 이식성 데이터베이스가 있습니다.

시그널링 모드

SS7은 콜 셋업과 콜 전송에 사용되는 다양한 수준의 어소시에이션에 의한 시그널링 외에 관련 모드준관련 모드의 [8]2가지 모드로 동작하도록 설계되어 있습니다.

어소시에이트 모드로 동작하고 있는 경우, SS7 시그널링은, 공중 교환 전화 네트워크를 개입시켜, 콜을 전송하는 관련 패실리티와 같은 패스를 따라서 스위치간에 진행됩니다.이 모드는 소규모 네트워크에서 더 경제적입니다.시그널링의 관련 모드는 북미에서 [9]가장 많이 선택되는 모드가 아닙니다.

준관련 모드로 동작하는 경우 SS7 시그널링은 신호 전송 포인트로 구성된 별도의 SS7 시그널링 네트워크를 통과하는 경로를 따라 발신 스위치에서 종단 스위치로 진행됩니다.이 모드는 신호링크가 경부하인 대규모 네트워크에서 보다 경제적입니다.북미에서는 [10]준관련 시그널링 모드가 가장 많이 선택되고 있습니다.

물리 네트워크

SS7은 음성 회선으로부터 시그널링을 분리한다.SS7 네트워크는 완전한 기능을 제공하기 위해 엔드부터 엔드까지 SS7 대응 기기로 구성되어야 합니다.네트워크는 여러 링크타입(A, B, C, D, E 및 F)과 3개의 시그널링 노드(SSP, Signal Transfer Points(STP; 서비스 스위칭포인트), Signal Transfer Point(SCP; 신호 전송 포인트) 및 Service Control Point(SCP; 서비스 제어 포인트)로 구성할 수 있습니다.네트워크상의 각 노드는, 번호, 시그널링 포인트 코드에 의해서 식별됩니다.확장 서비스는 SS7 [citation needed]네트워크를 사용하여 SCP 수준에서 데이터베이스 인터페이스에 의해 제공됩니다.

노드 간의 링크는 전이중 56, 64, 1,536 또는 1,984 kbit/s 등급의 통신 채널입니다.유럽에서는 보통 E1 설비 내에서1개(64kbit/s) 또는 모든(1,984kbit/s) 타임슬롯(DS0)입니다.북미에서는 T1 설비 내에서1개(56kbit/s) 또는 모든(1,536kbit/s) 타임슬롯(DS0As 또는 DS0s)입니다.1개 이상의 시그널링 링크를 시그널링 링크세트를 형성하는 같은2개의 엔드포인트에 접속할 수 있습니다.시그널링 링크는 링크세트에 추가되어 링크세트의 [citation needed]시그널링 용량을 늘립니다.

유럽에서는 일반적으로 SS7 링크는 F 링크를 사용하여 스위칭 교환 간에 직접 연결됩니다.이 직접 접속을 관련 시그널링이라고 부릅니다.북미에서는 일반적으로 SS7 링크는 STP의 개입 네트워크를 사용하여 스위칭 교환 간에 간접적으로 연결됩니다.이 간접접속은 준관련시그널링이라고 불리며 SS7 시그널링 네트워크 [11]내의 모든 스위칭 교환 및 SCP를 상호 접속하기 위해 필요한SS7 링크의 수를 줄입니다.

높은 시그널링 용량(1.536 및 1.984 Mbit/s, 단순히 1.5 Mbit/s 및 2.0 Mbit/s 레이트)의 SS7 링크는 저속(56 및 64 kbit/s) 링크와는 대조적으로 고속 링크(HSL)라고 불립니다.고속 링크는 1.5 Mbit/s 레이트와 2.0 Mbit/s 레이트의 경우 ITU-T 권장 Q.703, 1.536 Mbit/s [12]레이트의 경우 ANSI Standard T1.111.3에 규정되어 있습니다.1.5 Mbit/s 레이트의 사양에는 차이가 있습니다.고속 링크는 SS7 시그널링 [12]메시지 전송에 T1(1.536 Mbit/s) 또는 E1(1.984 Mbit/s) 전송 설비의 대역폭 전체를 사용합니다.

SIGTRAN인터넷 [6]: 456 프로토콜을 통해 SCTP 어소시에이션을 사용한 시그널링을 제공합니다.SIGTRAN의 프로토콜은 M2PA, M2UA, M3UASUA입니다.[13]

SS7 프로토콜 스위트

SS7 프로토콜 스위트
OSI 계층별 SS7 프로토콜
어플INAP, 지도, IS-41...
TCAP, CAP, ISUP, ...
네트워크MTP 레벨 3 + SCCP
데이터 링크MTP 레벨 2
물리적.MTP 레벨 1

SS7 프로토콜 스택은 패킷화된 디지털 프로토콜 스택의 OSI 모델에 부분적으로 매핑될 수 있습니다.OSI 레이어 1 ~3은 SS7 프로토콜의 Message Transfer Part(MTP; 메시지 전송부) 및 Signaling Connection Control Part(SCCP; 시그널링 연결 제어부)에 의해 제공됩니다(네트워크 서비스부(NSP)라고도 함).BT IUP, Telephone User Part(TUP; 전화 사용자부) 등의 회선 관련 시그널링용입니다.현재 OSI 레이어4 ~ [3]6을 제공하는 프로토콜 컴포넌트는 없습니다.Transaction Capabilities Application Part(TCAP; 트랜잭션 기능 응용 프로그램 부품)는 코어 네트워크의 프라이머리 SCCP 사용자로, 커넥션리스 모드에서 SCCP를 사용합니다.연결 지향 모드의 SCCP는 BSSAP 및 RANAP 등의 무선 인터페이스 프로토콜을 위한 전송 계층을 제공합니다.TCAP는 모바일애플리케이션 파트, 인텔리전트 네트워크 애플리케이션 파트, CAMEL 애플리케이션 [citation needed]파트 등의 사용자(TC-Users)에게 트랜잭션 기능을 제공합니다.

MTP(Message Transfer Part)는 네트워크 인터페이스, 정보 전송, 메시지 처리 및 상위 레벨로의 라우팅 등 OSI 네트워크 계층의 일부 기능을 포함합니다.Signaling Connection Control Part(SCCP)는 기능 레벨4 입니다MTP 레벨 3과 함께 Network Service Part(NSP; 네트워크서비스 부품)라고 불립니다.SCCP는 OSI 네트워크층의 기능(엔드 투 엔드 어드레싱과 라우팅, Connectionless Message(UDT; 커넥션리스 메시지) 및 Network Service Part(NSP;[14] 네트워크 서비스 파트) 사용자를 위한 관리 서비스)을 완료합니다.Telephone User Part(TUP; 전화 사용자 부품)는 콜 연결에 사용되는 링크별 시그널링 시스템입니다.ISUP는 콜의 접속을 확립, 유지 및 종료하기 위한 회선 기반의 프로토콜을 제공하는 중요한 사용자 파트입니다.Transaction Capabilities Application Part(TCAP; 트랜잭션 기능 애플리케이션 파트)는 데이터베이스 쿼리를 작성하고 고급 네트워크 기능을 호출하거나 인텔리전트 네트워크용 Intelligent Network Application Part(INAP; 인텔리전트 네트워크 애플리케이션 파트) 또는 모바일서비스용 Mobile Application Part(MAP; 모바일애플리케이션 파트)로의 링크를 호출하기 위해 사용됩니다.

BSSAP

BSS Application Part(BSSAP; BSS 애플리케이션 파트)는 MTP에서 지원되는 시그널링 메시지와 SCCPConnection Oriented 서비스를 사용하여 서로 통신하기 위해 Mobile Switching Center(MSC)와 Base Station Subsystem(BSS; 베이스 스테이션 서브시스템)에 의해 사용되는SS7의 프로토콜입니다.액티브 모바일 기기별로 메시지 [15]전송을 위한 액티브 트랜잭션이 적어도1개 있는 BSSAP에 의해 1개의 시그널링 접속이 사용됩니다.

BSSAP 에는, 다음의 2 종류의 기능이 있습니다.

  • BSS Mobile Application Part(BSSMAP)는 자원 관리 핸드오버 제어에 관한 MSC와 BSS 간의 통신을 용이하게 하기 위한 절차를 지원합니다.
  • Direct Transfer Application Part(DTAP; 직접 전송 애플리케이션 부품)는 BSS에 의한 해석을 우회하여 MSC에서 모바일기기로 직접 전송해야 하는 메시지를 전송하기 위해 사용됩니다.이러한 메시지는 일반적으로 Mobility Management(MM; 모빌리티 관리) 또는 Call Management(CM; 콜 관리)에 관한 것입니다.

프로토콜 보안 취약성

2008년에는 휴대전화 [16]사용자의 추적을 허용하는 몇 가지 SS7 취약성이 발표되었습니다.

2014년, [17]약 70%의 성공률로 거의 모든 사람이 세계 어디에서나 휴대폰 사용자의 움직임을 추적할 수 있는 SS7의 프로토콜 취약점을 보도하였다.또, 도청은, 콜을 전송 하기 위한 프로토콜을 사용하는 것에 의해서 가능하고, 또, 각 발신자의 통신 사업자가 그것이 [18]녹음된 후에 통신을 잠금 해제하기 위한 일시적인 암호 키를 해제하도록 요구함으로써 복호화를 용이하게 한다.소프트웨어 도구 SnoopSnitch[19]전화기에 대해 특정 SS7 공격이 발생했을 때 경고하고 콜 대행 수신 및 기타 [20][21]액티비티를 허용하는IMSI 캐처를 검출할 수 있습니다.

2016년 2월 노르웨이 최대 이동통신사업자인 텔레노르(Telenor)의 네트워크 30%가 '유럽의 다른 [22][23]사업자의 이례적인 SS7 신호'로 불안정해졌다.

SS7의 보안 취약성은 2016년 4월 테드 류 하원의원이 감독위원회 조사를 [24]요구했을 때 등 미국 정부기관에서 강조됐다.

2017년 5월, 독일의 모바일 서비스 프로바이더인 O2 Telefonica는 SS7의 취약성을 악용하여 2단계 인증을 우회하여 은행 계좌에서 무단 인출하는 것을 확인하였습니다.가해자들은 해킹당한 컴퓨터에 악성코드를 설치해 온라인 은행 계좌의 자격 증명과 전화번호를 수집할 수 있게 했다.그들은 희생자들의 전화번호를 그들이 통제하는 전화 회선으로 리다이렉트를 설정했다.2 요소 인증 순서의 확인 전화와 SMS 문자 메시지는 공격자가 제어하는 전화번호로 라우팅되었습니다.이를 통해 피해자들의 온라인 은행 계좌에 로그인해 [25]송금할 수 있었다.

2018년 3월에는 Wireshark, Snort [26][27][28]등의 오픈 소스 모니터링 소프트웨어를 사용하여 취약점을 검출하는 방법이 발표되었습니다.SS7은 일반적으로 전용 링크 상의 동의 네트워크 오퍼레이터 간에 사용되기 때문에 불량 행위자의 트래픽을 소스까지 추적할 수 있습니다.

가디언조사 저널리즘 사무국조사에 따르면 SS7 프로토콜은 그녀가 [29]납치되기 하루 전인 2018년 3월 3일 셰이카 라티파 빈트 모하메드막툼(II)을 찾기 위한 시도로 악용된 것으로 밝혀졌다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ T.J. Cieslak, L.M. Croxall, J.B. Roberts, M.W. Saad, J.M. Scanlon, No.4 ESS, Bell System Technical Journal 56 (7), P.1113 (77년 9월)
  2. ^ B. Kaskey, J.S. Colson, R.F. Mills, F.H. Myers, J.T. Raleigh, A.F. Schweizer, R.A. Tauson, Common Channel Interoffice Signaling: 테크놀로지와 하드웨어, Bell System Technical Journal 57 (2) p379 (1978년 2월)
  3. ^ a b c "ITU-T Recommendation Q.700". March 1, 1993. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  4. ^ a b c Ronayne, John P (1986). The Digital Network Introduction to Digital Communications Switching (1 ed.). Indianapolis: Howard W. Sams & Co., Inc. ISBN 0-672-22498-4.
  5. ^ Framework Architecture for Signaling Transport. IETF. doi:10.17487/RFC2719. RFC 2719.
  6. ^ a b c d e f Russell, Travis (2002). Signaling System #7 (4 ed.). New York: McGraw-Hill. ISBN 978-0-07-138772-9.
  7. ^ "ITU-T Recommendation Q.700, section 3.2.1". March 1, 1993: 7. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  8. ^ "ITU-T Recommendation Q.700". March 1, 1993: 4. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  9. ^ (Dryburgh 2004, 페이지 22-23) 오류:: (
  10. ^ (Dryburgh 2004, 23) 오류:: (
  11. ^ "ITU-T Recommendation Q.700, section 2.2.3". March 1, 1993: 4–5. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  12. ^ a b "ITU-T Recommendation Q.703, Annex A, Additions for a national option for high speed signaling links". International Telecommunication Union. pp. 81–86.
  13. ^ "Understanding the Sigtran Protocol Suite: A Tutorial EE Times". EETimes. Retrieved 2016-06-30.
  14. ^ "ITU-T Recommendation Q.711, section 1": 1-2. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  15. ^ "3GPP TS 48.008, Mobile Switching Centre - Base Station System (MSC-BSS) interface; Layer 3 specification".
  16. ^ GhostarchiveWayback Machine에서 아카이브:
  17. ^ Timburg, Craig (24 August 2014). "For sale: Systems that can secretly track where cellphone users go around the globe". The Washington Post. Retrieved 27 December 2014.
  18. ^ Timburg, Craig (18 December 2014). "German researchers discover a flaw that could let anyone listen to your cell calls". The Washington Post. Retrieved 19 December 2014.
  19. ^ SnoopSnitch는 Qualcomm 칩을 탑재한 루티드 안드로이드 휴대폰용
  20. ^ Karsten Nohl (2014-12-27). "Mobile self-defence" (PDF). Chaos Communication Congress.
  21. ^ "SnoopSnitch". Google Play. August 15, 2016.
  22. ^ "Feilen i mobilnettet er funnet og rettet" (in Norwegian). Telenor ASA.
  23. ^ "SS7 signalering – Et ondsinnet angrep mot Telenor ville hatt samme konsekvens" (in Norwegian). digi.no / Teknisk Ukeblad Media AS.
  24. ^ "US congressman calls for investigation into vulnerability that lets hackers spy on every phone". The Guardian. April 19, 2016.
  25. ^ Khandelwal, Swati. "Real-World SS7 Attack — Hackers Are Stealing Money From Bank Accounts". The Hacker News. Retrieved 2017-05-05.
  26. ^ Corletti Estrada, Alejandro. "Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort". Metodología de detección de vulnerabilidades SS7/Sigtran (in European Spanish). Retrieved 2018-03-31.
  27. ^ Corletti Estrada, Alejandro. "Analysis of attacks/vulnerabilities SS7/Sigtran using Wireshark (and/or tshark) and Snort". Vulnerability detection methodology SS7/Sigtran. Retrieved 2018-03-31.
  28. ^ "Definitive guide to SS7/Sigtran Attack and Preventive Measures". Full Research on SS7/Sigtran Attack Vector, Exploits and Preventive Measures. Retrieved 2020-07-03.
  29. ^ "Spy companies using Channel Islands to track phones around the world". 16 December 2020. Archived from the original on 19 December 2020. Retrieved 19 December 2020. Data reviewed by the Bureau shows that a series of signals designed to reveal phone location were sent to a US-registered mobile belonging to the yacht's skipper, Hervé Jaubert, the day before commandos stormed the yacht and seized the princess. The effort appears to have been part of a huge bid by the Emiratis – mobilising boats, a surveillance plane and electronic means – to track down the fleeing princess. Signals were sent via mobile networks in Jersey, Guernsey, Cameroon, Israel, Laos and the USA.

추가 정보

  • Dryburgh, Lee; Hewitt, Jeff (2004). Signaling System No. 7 (SS7/C7): Protocol, Architecture, and Services. Indianapolis: Cisco Press. ISBN 1-58705-040-4.
  • Ronayne, John P. (1986). "The Digital Network". Introduction to Digital Communications Switching (1st ed.). Indianapolis: Howard W. Sams & Co., Inc. ISBN 0-672-22498-4.
  • Russell, Travis (2002). Signaling System #7 (4th ed.). New York: McGraw-Hill. ISBN 978-0-07-138772-9.