Notre ami a été abusé par le nombre de firmes qui revendent les services des opérateurs principaux, le public ignore en effet que des firmes sous-traitent leurs services en se contentant de le faire mettre à leurs couleurs.
Bon, pour la question des rechargements, je suis l'un des opérateurs formé sur la question en Belgique, système qui a servi au système français puisque nous avions servi de laboratoire avant lancement à grande échelle.
Il faut savoir que nous facturons sur une base SS7 (protocole de signalisation) qui n'est accessible qu'après les antennes, dans le réseau terrestre. Le ticket en créé via un réseau IN intérieur, totalement imperméable à une effraction car inaccessible de l'extérieur faute de protocole ou de commande correspondante.
Tous les serveurs sont internes, sans liaisons externes directes avec les firewall, toute transaction passe par un minimum de 5 serveurs en cascade, sans sessions ni connections, ce sont des paquets qui passent par des liaisons sécurisée, en mode batch et sur des ports dédiés secrets, avec login/password crypté.
Pour rentrer en interne depuis l'extérieur, il faut être un utilisateur enregistré, disposer d'un matériel enregistré, connaître le login/password pour le matériel dédié ET avoir un matériel de cryptographie pour accéder au services de production. Là, il faut encore connaître les login/password de chaque service, l'IP, la topologie des serveurs, le nom des bases de données mais aussi la méthode de rechargement.
Un firewall protège l'entrée des réseaux de l'entreprise et une autre paire protège la zone de production, l'entrée des fournisseurs est protégée par 3 paires de firewall et est limitée aux IP et utilisateurs enregistrés mais aussi sur des ports limités dont les actions sont restreintes.
Donc, en résumé, si on ne fait pas partie du personnel autorisé, ce n'est même pas la peine, totalement inviolable. Je ne parle même pas des 3 protocoles, des connaissances DB et des OS à maîtriser plus encore connaître la structure de la base pour générer un numéro de recharge compatible avec l'utilisateur et le moment.
Sorry de briser les rêves, on est pas dans les films, il n'y a pas un gamin génial qui peut s'infiltrer, le gars qui le fera devra cracher au minimum des centaines de milliers d'euros pour corrompre un opérateur accrédité ou trouver un moyen de pression irrépressible.
Techniquement impossible, trop long, trop de sécurité, personne ne possède la carte complète du réseau et le matériel de cryptogrtaphie dépasse largement les 128 bits de clef de codage.
Même la NSA ne pénètre plus chez nous qu'avec commision rogatoire via la sécurité de l'état belge.
Via le net, les commandes ne sont pas autorisées et les serveurs n'ont pas de carte du réseau, le DNS sert à brouiller les cartes avec les policy serveurs. De toute manière, les serveurs WEB ne sont pas dans la même zone que les serveurs financiers et les ports autorisés ne permettent aucune commande, juste des transferts de paquet-fichiers.
Maintenant, si tu t"imagines qu'un hacker va risquer son identité en allant sur Yahoo QR qui est public :-) ....
2007-01-03 09:56:23
·
answer #1
·
answered by lokinazg 6
·
0⤊
0⤋
rectification, il n'y a que trois réseaux : orange, SFR et bouygues.
tous les autres (tele2, m6, tf1) utilisent l'un des réseaux existant et proposent simplement d'autres conditions commerciales.
pour ce qui est du piratage, ce n'est plus possible. quand cette technologie s'est développé il y a une quinzaine d'années, il y avait effectivement quelques failles qui ont pu être exploitées.
il fallait toujours créer une fausse carte simm pour se faire passer pour un autre abonné. aucune de ces techniques ne marche plus de même qu'on a aussi renforcé le système des cartes bancaires car on ne peut pas laisser de telles "fuites" béantes.
quand à remonter jusqu'au serveur de rechargement, ils ne sont pas idiots. ce serveurs n'est pas public. il n'existe pas sur internet ni sur le réseau GSM mais il communique par des "passerelles" (couche application) reliées à des serveurs vocaux ou des serveurs webs. le protocole utilisé par ces passerelles est propriétaire et ne peut donc pas être émulé par les logiciels existants.
Contrairement aux idées reçues, on sait faire des serveurs parfaitement inviolables. simplement, on les réserve pour les applications sensibles...
2006-12-31 13:28:19
·
answer #2
·
answered by Ramis V 7
·
0⤊
0⤋