Cinq défis liés à la collecte de preuves numériques dans un monde 5G

Cinq défis liés à la collecte de preuves numériques dans un monde 5G

Il est ironique de constater que, même si les réseaux 5G augmentent par ordre de grandeur la quantité de données sur les réseaux publics, la technologie elle-même en dissimule une part de plus en plus importante aux opérations de renseignement légales. Outre le problème de l'échelle pure, les enquêteurs doivent faire face au cryptage omniprésent des communications, au traitement hautement distribué du trafic à la périphérie du réseau et à la diversité infinie de l'internet des objets (IoT), pour n'en citer que quelques-uns. Le SS8 s'emploie à développer de nouvelles technologies et capacités pour surmonter les principaux défis en matière de renseignement légal associés aux réseaux 5G.

Défi 1 : Les transferts de données sont désormais trop importants pour les protocoles existants

L'augmentation spectaculaire des volumes de trafic est un élément clé des réseaux 5G. Alors que dans le passé, les transferts de données aux forces de l'ordre étaient généralement de l'ordre d'un gigabit par seconde (Gbps) ou moins, l'échelle est maintenant potentiellement beaucoup plus grande - jusqu'à 5-10 Gbps - souvent avec des exigences strictes en matière de latence. L'interception et le transfert du trafic utilisateur à large bande sont compliqués par la limite théorique de 1,47 Gbps d'une connexion TCP (protocole de contrôle de transmission), qui se réduit à environ 1,2 Gbps dans la pratique, même dans des conditions de réseau idéales.

Bien que le protocole UDP (User Datagram Protocol) offre un débit plus élevé que le TCP, son incapacité à renvoyer les paquets perdus pour garantir la transmission en fait un choix inefficace, en particulier pour le transfert des communications en temps réel. SS8 a développé la capacité d'agréger plusieurs connexions TCP pour surmonter cette limitation, en activant cette fonctionnalité technologique à la fois sur la plateforme de médiation Xcipio pour les fournisseurs de services de communication (CSP) et sur la plateforme de renseignement légal Intellego XT pour les agences d'application de la loi (LEA). Le SS8 permet également de mettre en cache et de filtrer le contenu auxiliaire, tel que le divertissement multimédia en continu provenant de fournisseurs tels que Hulu ou Netflix, tout en fournissant des informations sommaires sur les métadonnées.

Défi 2 : L'acheminement à domicile peut contrecarrer l'interception légale

Un problème persistant en matière d'interception légale, tant pour la 4G que pour la 5G, concerne les abonnés qui utilisent des terminaux connectés à un réseau domestique en dehors de la juridiction concernée, parfois pour éviter d'être surveillés. Dans ce scénario, un téléphone acheté dans un pays A et utilisé dans un contexte d'itinérance dans un pays B, par exemple, verrait ses transmissions vocales acheminées vers l'infrastructure de commutation du pays A. Cet arrangement contourne le réseau central du pays B, échappant ainsi aux mesures d'interception légale. Cette situation risque de créer des lacunes en matière de conformité pour les FSC ainsi que des lacunes en matière de renseignements pour les autorités chargées de l'application de la loi.

Pour relever ce défi, le SS8 a créé des capacités passives qui permettent d'intercepter le trafic d'itinérance 4G, en écoutant l'interface de routage domestique du S8 (S8HR). Avec l'arrivée de l'identifiant caché de l'abonnement (SUCI) dans la 5G, les identités des abonnés sont masquées par le cryptage, ce qui contrecarre les mesures passives d'interception légale. Les approches de remplacement de l'interception légale qui ciblent l'interface N9HR de la 5G sont donc beaucoup plus complexes que les précédentes. Le SS8 collabore avec les organismes de normalisation et le reste de l'écosystème des télécommunications pour développer des mesures qui permettront d'atténuer ces défis à l'avenir.

Défi 3 : L'utilisation d'ICSU temporaires masque l'identité des abonnés

Comme indiqué plus haut, les identités des équipements d'utilisateur (UE) de la 5G peuvent être dissimulées aux services de renseignement légitimes au moyen d'une correspondance cachée entre l'identifiant permanent d'abonnement unique (SUPI) et le SUCI temporaire et crypté. En particulier, la pratique tactique consistant à localiser géographiquement les dispositifs d'intérêt à l'aide de capteurs d'identité d'abonné mobile international (IMSI) dépendait du fait que les IMSI étaient diffusés en clair. Cette approche n'est donc plus viable dans les réseaux 5G. De même, les IMSI temporaires à usage unique (TIMSI) - numéros pseudo-aléatoires remplacés périodiquement et générés à partir des IMSI - peuvent déjouer les IMSI catchers.

Le SS8 participe activement à l'élaboration de projets de normes pour les capacités de mise en cache qui rendront les corrélations entre les identifiants d'abonnés permanents et temporaires disponibles sur demande légale. En outre, la communication ultra-fiable à faible latence (URLLC) de la 5G constituera la base du renseignement légal basé sur la localisation dans le cadre de la 5G, ce qui est bien supérieur à ce qui était possible avec les IMSI catchers (capteurs d'IMSI). Les petites cellules associées à la 5G, jusqu'au niveau des ondes millimétriques, permettront de localiser les dispositifs de l'UE avec beaucoup plus de précision que la granularité précédente qui se mesurait en dizaines de mètres, en particulier en ce qui concerne l'altitude de l'axe z du dispositif.

Défi 4 : La virtualisation omniprésente crée de nouvelles menaces

Le passage, dans la 5G, d'architectures CSP centralisées et basées sur le matériel à des architectures distribuées et natives de l'informatique en nuage a radicalement modifié la surface d'attaque du réseau. Plutôt que de se concentrer sur des dispositifs individuels à l'intérieur d'un périmètre défini pour la prévention, la détection et la réponse aux attaques, les opérations de sécurité doivent protéger les fonctions de réseau définies par logiciel fonctionnant sur des équipements largement distribués, y compris dans des lieux non sécurisés.

Ce scénario expose potentiellement les pratiques d'interception légale à de nouveaux vecteurs d'attaque. En outre, la complexité des topologies des réseaux 5G amplifie le risque que des facteurs mineurs mais importants soient négligés, qu'il s'agisse d'un port individuel non verrouillé ou de droits inappropriés attribués à une fonction d'administration.

L'observabilité dans un réseau virtualisé est intrinsèquement difficile, ce qui peut également compliquer la détection des attaques. Des attaquants sophistiqués, tels que des acteurs étatiques et des entreprises criminelles, peuvent donc être en mesure d'interférer avec les renseignements légaux, ce qui met à rude épreuve les efforts de conformité des FSC et perturbe les enquêtes des autorités chargées de l'application de la loi. Le SS8 travaille actuellement avec les CSP et les entités chargées de l'application de la loi pour renforcer les opérations de renseignement légal et développer les meilleures pratiques de l'industrie.

Défi 5 : Les législations nationales ont du mal à suivre

En particulier en ce qui concerne le développement continu de l'IdO, la 5G est étroitement associée à la communication de machine à machine, ce qui complique, voire rompt, la relation univoque entre les appareils et les opérateurs humains. Cette évolution nécessite de remanier la manière dont les cadres juridiques se rapportent aux cibles d'interception légale. Par exemple, une demande légale visant un assistant numérique dans un espace public soulèverait nécessairement des problèmes d'intrusion collatérale susceptibles d'empiéter sur le droit à la vie privée de parties n'ayant aucun lien avec l'enquête.

L'étendue de la politique nécessaire à l'interception légale dans un monde 5G comporte des défis peu familiers. Par exemple, les organismes de réglementation doivent également déterminer les exigences appropriées en matière d'interception légale pour les sources de trafic non conventionnelles, qui vont des thermostats et des appareils aux contrôles industriels et aux infrastructures critiques. SS8 met à profit plus de deux décennies d'expertise en matière d'intelligence légale pour aider les législateurs mondiaux et les autres régulateurs à relever les défis de ces transitions, alors que l'évolution des réseaux publics continue de s'accélérer.

Pour en savoir plus sur les technologies d'interception légale développées par le SS8 pour surmonter les défis associés aux réseaux 5G, visitez le site www.ss8.com.

À propos de David Anstiss

David Anstiss Head Shot

David Anstiss est architecte de solutions senior chez SS8 Networks. Il travaille chez SS8 depuis 2015 et possède une expérience significative en matière de technologie d'architecture de réseau critique et d'analyse de données avancée. Il est chargé de travailler à la fois avec les agences de renseignement et les fournisseurs de services de communication (CSP) du monde entier et joue un rôle déterminant pour les aider à passer à la 5G, en définissant les exigences du système pour répondre à la conformité réglementaire. En tant que membre de l'ETSI, il représente le SS8 pour veiller à ce que l'adoption d'une infrastructure native dans le nuage soit conforme aux meilleures pratiques de l'industrie et pour garantir le maintien de la conformité de l'interception légale.

À propos de SS8

SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.

Tweetez-nous @SS8 Suivez-nous LinkedIn

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.