Armando FrallicciardiII_MMXIIILawful Interception

L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)

di Armando Frallicciardi

La rete 4G LTE (Long Term Evolution) apre nuovi scenari d’intercettazione legale delle comunicazioni. LTE è una rete “All IP” e offre esclusivamente servizi “packet switching” come navigazione o servizi multimediali in Internet. L’ utente LTE per utilizzare i servizi voce o SMS, offerti tipicamente dalle reti “circuit switching”, deve “pendolare” da rete 4G a rete 3G con ritorno in 4G ad ogni comunicazione. Il passaggio del target da una rete all’altra crea una serie di eventi concatenati tra loro. Per avere consapevolezza del tipo di comunicazione da intercettare e del tipo di rete coinvolta, l’investigatore deve poter interpretare correttamente le informazioni presenti gli Intercept Related Information (IRI) prodotti dalle reti per ogni evento correlato alle azioni del target.

 

1. Caratteristiche funzionali e architettura della rete LTE

LTE (Long Term Evolution) è l’ultima tecnologia avanzata, standardizzata da 3GPP e ETSI, per reti mobili con accesso radio a banda larga (Wide Band), le cui caratteristiche permettono una velocità di trasmissione superiore a 50 Mbps (uplink) e fino a 100 Mbps in ricezione (downlink). Inoltre, questi reti supportano una velocità di spostamento fino a 500 kmph ottimizzata da 0÷15 kmph. In figura 1 è rappresentato il modello di riferimento LTE con gli elementi fondamentali per l’accesso alla rete IP per i servizi multimediali e l’interworking con la rete UMTS.

LTE è una rete all-IP che fornisce solo servizi multimediali a pacchetto. Per i servizi di accesso a Internet e per la gestione della mobilità, la rete LTE è indipendente da altre reti, compresa la capacità d’intercettazione legale di questi servizi; ma per le sue caratteristiche, se l’utente connesso alla rete LTE (4G) vuole utilizzare i classici servizi voce ed SMS, tipici delle reti a circuito, è necessario che LTE interagisca con la rete UMTS (3G) attraverso una serie di procedure e lo scambio di particolari informazioni, al fine di realizzare un temporaneo distacco (detach) dell’utente dalla rete 4G per passare (attach) alla rete UMTS nel dominio a circuito che offre tali servizi.

Nel caso in cui l’utente sia in navigazione su Internet in modalità 4G e riceva ad esempio una chiamata, la comunicazione (in origine LTE) continua su rete UMTS nel dominio a pacchetto 3G(1). Al termine della comunicazione voce la navigazione su Internet rimane su rete 3G e solo alla chiusura del contesto a pacchetto 3G, ovvero alla chiusura della navigazione ritorna in 4G se il terminale mobile ha l’opzione di preferenza verso la rete LTE (LTE preferred).
A questo è necessario aggiungere che i servizi voce ed SMS possono essere implementati con diverse soluzioni tecniche in relazione all’architettura della rete UMTS e che, per le caratteristiche funzionali della nuova tecnologia radio E-UTRAN, le antenne (4G – eNodeB) sono codificate diversamente dalla rete UTRAN (3G – NodeB). Questi aspetti singolari aprono nuovi scenari tecnici ed operativi per l’esecuzione delle intercettazioni legali (Lawful Interception – LI) qualora il target, ovvero l’identificativo tecnico (MSISDN, IMSI o IMEI) dell’utente oggetto dell’intercettazione, sia connesso alla rete LTE e utilizzi anche servizi voce o SMS.

 

… continua su EDICOLEA e nell’APP

Lawful Interception per gli Operatori di Tlc

 


 

Altri articoli di Armando Frallicciardi

  • Elementi concorrenti alla sicurezza delle reti 5G -
    di Armando Frallicciardi (N. III_MMXXII)
    La caratteristica principale dell’architettura della rete 5G è la possibilità di associare specifiche sezioni di rete a particolari tipi di servizi che si concretizza attraverso il cosiddetto "Network Slicing", ovvero suddivisione della rete in sezioni associate a specifici tipi di servizio.
  • La tecnologia Wi-Fi 6 nell’era del 5G -
    di Armando Frallicciardi (N.IV_MMXX)
    Il WiFi coesisterà con il 5G? Il modello di riferimento del 5G prevede la possibilità di comunicare ovunque e in ogni momento. Per raggiungere questo obiettivo la rete 5G implementa una Nuova Rete radio (NR) e una nuova architettura della Core Network (5GC). Per la rete radio il 5G prevede di utilizzare ogni tipo di tecnologia radio tra cui anche il nuovo standard Wifi 6 per coprire microaree locali e ambienti indoor spesso non coperti dalle reti 3G e 4G.
  • CLI spoofing: possibili soluzioni alla modifica del numero del chiamante -
    di Armando Frallicciardi (N. II_MMXX)
    La pratica di quelle tecniche che modificano il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello effettivo ha importanti impatti per le intercettazioni delle comunicazioni e per l’affidabilità delle informazioni presenti nei tabulati di traffico telefonico.
  • Richiesta al Garante privacy italiano un’indagine per la pratica diffusa della traduzione dell’indirizzo IP (NATting) da parte degli Operatori -
    di Armando Frallicciardi (n.I_MMXX)
    Il 27 marzo 2018, il centro Hermes per la trasparenza e i diritti umani digitali, membro di EDRi, ha presentato una richiesta all'Autorità italiana per la protezione dei dati (DPA) per indagare sulla pratica diffusa della registrazione delle traduzioni degli indirizzi di rete (NAT) da parte della maggior parte degli operatori di telecomunicazioni.
  • Overview 5G security -
    di Armando Frallicciardi (n.III_MMXIX)
    Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il 3GPP group SA3 ha specificato un nuovo Security Framework per superare le debolezze evidenziate dalle tecnologie precedenti (2, 3, 4G).
  • Embedded SIM (eSIM): carattersitiche, utilizzo ed impatti sulle attività investigative -
    di Armando Frallicciardi (n.I_MMXIX)
    L’evoluzione delle tecnologie sta conducendo allo sviluppo di nuove SIM, dette eSIM (Embedded Sim) programmabili da remoto. Il GSMA ha definito specifiche tecniche per lo sviluppo di queste eSIM che si riferiscono alle comunicazioni sia machine-to-machine sia person-to-person. Per identificare la singola eSIM e più specificatamente l’Embedded Universal Integrated Circuit Card (eUICC), tali specifiche prevedono l’introduzione di un nuovo identificatore denominato eUICC Identifier (EID). La struttura dell’EID è definita dalla Raccomandazione ITU E.118 sul “The international telecommunication charge card” ed include i seguenti campi identificativi: Codice internazionale del singolo Paese (39 per l’Italia); Identificatore del soggetto che emette le SIM, Issuer Identifier Number (IIN). Ad oggi, il Ministero dello sviluppo economico ha già ricevuto una prima richiesta di assegnazione dell’IIN al fine di generare i codici EID da parte di una manifatturiera.
  • Identificativi dell’utente in roaming nazionale e internazionale -
    di Armando Frallicciardi (N. III_MMXVIII)
    Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
  • Differenze tra l’intercettazione delle comunicazioni telefoniche tradizionali e le moderne comunicazioni VOLTE -
    di Armando Frallicciardi (N. I_MMXVIII)
    Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.
  • INTERNET OF THINGS (IOT) TRA STANDARDIZZAZIONE INTERNAZIONALE E REGOLAMENTAZIONE NAZIONALE -
    di Armando Frallicciardi (N. II_MMXVII)
    Nelle telecomunicazioni “Internet of Things” o “Internet delle cose” o, più propriamente, Internet degli oggetti, è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti.Per questo motivo migliore definizione che rappresenta una “visione” applicabile alla generalità delle utilizzazioni è stata espressa da ITU “la possibilità di collegare qualsiasi oggetto – in qualsiasi momento – da qualsiasi luogo”. Esaminiamo i soggetti deputati alla standardizzazione di questo settore.
  • LE INFORMAZIONI DI LOCALIZZAZIONE MEMORIZZATE NEL VLR DELLA RETE MOBILE -
    di Armando Frallicciardi (N. I_MMXVII)
    In diverse circostanze è stato ipotizzato di utilizzare, a scopi investigativi, le informazioni di localizzazione memorizzate nei VLR associati con gli MSC in cui sono registrati gli utenti. Considerando che alcune informazioni presenti nel VLR sono permanenti ed altre temporanee si ritiene, opportuno fornire una sintetica descrizione delle funzioni del VLR e delle procedure di rete che determinano la temporaneità delle informazioni di localizzazione in questo elemento della rete mobile.
  • LIBERALIZZAZIONE DELLE TELECOMUNICAZIONI E SERVIZI D’INTERCONNESSIONE -
    di Armando Frallicciardi (N. IV_MMXVI)
    Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.
  • SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP -
    di Armando Frallicciardi (N. III_MMXVI)
    SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
  • AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE -
    di Armando Frallicciardi (N. I_MMXVI)
    La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità.
  • EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED -
    di Armando Frallicciardi (n.II_MMXV)
    Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
  • LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI -
    di Armando Frallicciardi (n.I_MMXV)
    L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
  • WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi -
    di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
    L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
  • INTERCETTAZIONE DELLE COMUNICAZIONI WIFI -
    di Armando Frallicciardi ( n.III_MMXIII )
    WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
  • Cos’è la rete intelligente nella telefonia fissa e mobile -
    di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
    La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio