El caso de los identificadores hash en la inteligencia legal

Pasillo de pilas de servidores

La evolución de las normas internacionales 5G ha traído consigo una mayor protección de la privacidad y la seguridad de los usuarios y los datos, lo que puede entrar en contradicción con las necesidades de la inteligencia legal. Con casi todo el tráfico ahora cifrado, las fuerzas de seguridad (LEA) ya no pueden acceder a los contenidos de mensajes o llamadas que antes estaban disponibles. Al mismo tiempo, el uso de identificadores ocultos de suscripción 5G (SUCI) oscurece los identificadores tradicionales de abonado, como las identidades internacionales de abonado móvil (IMSI). Debido a estos y otros cambios, se están desarrollando nuevas técnicas de investigación en las que los metadatos y otra información contextual desempeñan un papel más importante. El SS8 está a la vanguardia del desarrollo de herramientas y prácticas de inteligencia legal que siguen el ritmo de estos cambios, como la inteligencia de localización avanzada, el análisis de metadatos y las potentes capacidades de fusión de datos. Medidas como éstas están ampliando las capacidades de investigación, incluso cuando las fuentes de datos en las que las fuerzas de seguridad han confiado tradicionalmente dejan de estar disponibles.

Al mismo tiempo, el SS8 se compromete a avanzar en el estado de la seguridad y la privacidad de los datos dentro del propio entorno de inteligencia legal permitiendo nuevas tendencias de privacidad y seguridad. En los sistemas actuales, es habitual que los operadores proporcionen e identifiquen un objetivo en los sistemas de interceptación legal en texto plano sin cifrar. Este manejo "en claro" de información identificativa como la IMSI, la IMEI (Identidad Internacional de Equipo Móvil) o el MSISDN (Número RDSI de Estación Móvil) supone un riesgo potencial para la seguridad. En los casos en los que se desconoce el IMSI, el IMEI o el MSISDN, un objetivo puede incluso ser identificado por información personal como un nombre o un número de teléfono. Por lo tanto, a medida que el aumento del uso de topologías de red 5G distribuidas sigue ampliando la superficie de ciberataque, el SS8 está trabajando en todo el ecosistema de telecomunicaciones para ocultar los identificadores mediante hashing criptográfico.

Defender la confianza cero para la inteligencia legal

La naturaleza intrínsecamente sensible de la inteligencia legal exige que el acceso esté estrictamente restringido para evitar comprometer una investigación, la seguridad de los investigadores y de otras personas, o la privacidad del objetivo. El acceso sólo debe facilitarse a las personas con autorización legal y familiarizadas con las órdenes pertinentes, y únicamente cuando sea necesario. Los proveedores de servicios de comunicación (CSP) y las fuerzas y cuerpos de seguridad (LEA) también deben protegerse contra la exposición involuntaria de las identidades de los objetivos a través de interfaces de usuario o archivos de registro. El hash de estos identificadores los oculta -incluso para los administradores con acceso raíz al hardware, a menos que se les haya concedido acceso explícito- al requerir un algoritmo de des-hash específico y estandarizado acordado por todas las partes. A medida que las redes se extienden por las nubes públicas, que carecen de las medidas de seguridad físicas tradicionales de un centro de datos, esto se vuelve aún más crítico.

Las operaciones de inteligencia legales requieren, por tanto, una filosofía de confianza cero en la que cada transacción se autentique por sí misma y todos los datos y conexiones estén cifrados. La evolución de las normas del ETSI ha contribuido a aumentar el grado de compatibilidad de los elementos de red con la seguridad de la capa de transporte (TLS), mejorando sustancialmente la seguridad de la red. SS8 ha adoptado TLS 1.3, la forma más rápida y segura de TLS y norma actual para cifrar el tráfico web HTTPS. La última versión de TLS retira algunos cifrados y funciones antiguos con vulnerabilidades conocidas e implementa cambios de eficiencia para reducir la sobrecarga de rendimiento.

Aunque la seguridad TLS protege las conexiones de red, los agentes malintencionados pueden acceder a los nodos o a las capas de la nube para hacer un uso indebido de los datos de inteligencia legales. Como parte de una estrategia de confianza cero, los identificadores de objetivos de interceptación legal con hash protegen aún más los intereses de los CSP, las LEA y los objetivos al evitar la exposición inadvertida o la interferencia de partes no autorizadas, como un ciberataque de fuerza bruta. Sin embargo, al igual que con la adopción de TLS, la aplicación generalizada de identificadores hash requiere la aceptación y la colaboración de los CSP, las LEA, los fabricantes de equipos, los proveedores de software y los organismos de normalización. SS8 está utilizando su posición de liderazgo única dentro de nuestro ecosistema para animar a todas las partes interesadas a implementar identificadores hash para una mayor seguridad de la inteligencia legal.

Asegurar el futuro con identificadores hash

La computación en nube y las redes distribuidas utilizan, transportan y almacenan datos lejos de los confines protegidos de un centro de datos, lo que crea un riesgo añadido de exposición no autorizada de los datos. Los recursos de la nube pública, que son propiedad de terceros y están administrados por ellos, corren un riesgo especial. En estos entornos, terceros tienen acceso a los flujos de trabajo ejecutados en la infraestructura de red de inteligencia legal. A medida que las topologías de red monolíticas y basadas en hardware de ayer se sustituyen por el procesamiento basado en bordes y los segmentos de red definidos por software, un actor malintencionado podría copiar un archivo de registro y someterlo a análisis forenses para averiguar las identidades de los objetivos y otra información. En el caso de Estados-nación u organizaciones criminales con grandes recursos, esta perspectiva apoya claramente una mayor protección de los identificadores de objetivos con hashing.

Como parte de nuestro compromiso continuo para avanzar en la privacidad y seguridad de las capacidades de inteligencia legal de próxima generación, el SS8 está trabajando en toda la industria para fomentar la adopción de identificadores hash. Este esfuerzo requiere la colaboración de todas las partes implicadas en el suministro, despliegue y funcionamiento de estos sistemas, y el reto es considerable. Al defender los identificadores hash y liderar el desarrollo de soluciones de inteligencia legal que los aprovechen, el SS8 aboga por que este aspecto de la confianza cero se convierta en la realidad de la inteligencia legal del mañana.

Acerca del Dr. Keith Bhatia

Dr. Keith Bhatia Fotografía en color - CEO de SS8 Networks

El Dr. Keith Bhatia fue nombrado Consejero Delegado de SS8 en 2020 y anteriormente ocupaba el cargo de Director de Operaciones. Durante su mandato, ha posicionado a SS8 como líder en un mundo 5G moldeado por la creciente digitalización y automatización. Keith combina una amplia experiencia técnica y de mercado para avanzar en el futuro de la inteligencia legal y está apasionado por mostrar cómo la tecnología impacta positivamente en nuestro mundo. En una carrera de casi 30 años, ha ocupado puestos directivos y ejecutivos en empresas de telecomunicaciones públicas y privadas dentro y fuera del país. Ha demostrado su capacidad para impulsar el crecimiento rentable acelerando la expansión internacional, impulsando el desarrollo de productos y liderando adquisiciones estratégicas.

Sobre Syed Hussain

Syed Hussain lleva más de 20 años trabajando en el sector de las telecomunicaciones y la ciberseguridad en puestos directivos de ingeniería y gestión de productos. Aporta una importante experiencia técnica a su función como vicepresidente de gestión de productos para los productos de inteligencia legal de SS8, que abarcan los dominios de mercado de los proveedores de servicios y las fuerzas de seguridad. Ha dirigido la arquitectura y el diseño de soluciones de interceptación legal 4G y 5G en entornos en nube y no en nube. Syed representa a SS8 en los organismos de normalización ETSI y 3GPP y en cumbres tecnológicas y es licenciado en Informática e Ingeniería. Puede obtener más información sobre Syed en su perfil de LinkedIn aquí.

Acerca de SS8 Networks

Como líder en Inteligencia Legal y de Localización, SS8 ayuda a que las sociedades sean más seguras. Nuestro compromiso es extraer, analizar y visualizar la inteligencia crítica que proporciona a los cuerpos de seguridad, agencias de inteligencia y servicios de emergencia la información en tiempo real que ayuda a salvar vidas. Nuestras soluciones de alto rendimiento, flexibles y preparadas para el futuro también permiten a los operadores de redes móviles cumplir la normativa con un mínimo de interrupciones, tiempo y costes. Las mayores agencias gubernamentales, proveedores de comunicaciones e integradores de sistemas de todo el mundo confían en SS8.

La cartera de productos de supervisión y análisis de datos Intellego® XT está optimizada para que las fuerzas de seguridad capturen, analicen y visualicen conjuntos de datos complejos para obtener inteligencia de investigación en tiempo real.

LocationWise ofrece la mayor precisión auditada de localización de redes en todo el mundo, proporcionando inteligencia de localización activa y pasiva para servicios de emergencia, fuerzas de seguridad y operadores de redes móviles.

La plataforma de mediación Xcipio® satisface las exigencias de la interceptación legal en cualquier tipo de red y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar.

Para más información, Contacto en info@ss8.com.

Tweet @SS8 Síguenos LinkedIn

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo