Le cas des identifiants hachés dans le cadre du renseignement légal

Couloir de serveurs

L'évolution des normes internationales de la 5G a permis de renforcer la protection de la vie privée et de la sécurité des utilisateurs et des données, ce qui peut aller à l'encontre des besoins des services de renseignement légaux. La quasi-totalité du trafic étant désormais cryptée, les services répressifs ne peuvent plus accéder au contenu des messages ou des appels, qui était auparavant disponible. Dans le même temps, l'utilisation d'identificateurs d'abonnement cachés (SUCI) de la 5G masque les identificateurs d'abonnés traditionnels tels que les identités d'abonnés mobiles internationaux (IMSI). En raison de ces changements et d'autres encore, de nouvelles techniques d'enquête sont mises au point, dans lesquelles les métadonnées et d'autres informations contextuelles jouent un rôle plus important. Le SS8 est à l'avant-garde du développement d'outils et de pratiques de renseignement légaux qui suivent le rythme de ces changements, tels que les renseignements de localisation avancés, l'analyse des métadonnées et les puissantes capacités de fusion de données. De telles mesures permettent d'élargir les capacités d'investigation, alors même que les sources de données sur lesquelles les LEA s'appuyaient traditionnellement deviennent indisponibles.

Dans le même temps, le SS8 s'engage à faire progresser la sécurité des données et la protection de la vie privée dans l'environnement du renseignement légal lui-même en favorisant de nouvelles tendances en matière de protection de la vie privée et de sécurité. Dans les systèmes actuels, il est courant que les opérateurs fournissent et identifient une cible dans les systèmes d'interception légale en texte clair non crypté. Ce traitement d'informations d'identification telles que l'IMSI, l'IMEI (International Mobile Equipment Identity) ou le MSISDN (Mobile Station ISDN Number) "en clair" constitue un risque potentiel pour la sécurité. Dans les cas où l'IMSI, l'IMEI ou le MSISDN est inconnu, une cible peut même être identifiée par des informations personnelles telles qu'un nom ou un numéro de téléphone. Par conséquent, alors que l'utilisation accrue de topologies de réseaux 5G distribués continue d'élargir la surface de cyberattaque, le SS8 travaille avec l'ensemble de l'écosystème des télécommunications pour obscurcir les identifiants en les hachant cryptographiquement.

Promouvoir la confiance zéro pour l'intelligence légale

La nature intrinsèquement sensible du renseignement légal exige que l'accès soit étroitement limité pour éviter de compromettre une enquête, la sécurité des enquêteurs et d'autres personnes, ou la vie privée de la cible. L'accès ne doit être accordé qu'aux personnes disposant d'une autorisation légale et connaissant les mandats pertinents, et uniquement sur la base du besoin de savoir. Les fournisseurs de services de communication (FSC) et les autorités chargées de l'application de la loi doivent également se prémunir contre l'exposition involontaire des identités des cibles par le biais des interfaces utilisateurs ou des fichiers journaux. Le hachage de ces identifiants les rend invisibles - même pour les administrateurs disposant d'un accès root au matériel, à moins qu'un accès explicite ne leur ait été accordé - en exigeant un algorithme de hachage spécifique, normalisé et accepté par toutes les parties. À mesure que les réseaux s'étendent dans les nuages publics, qui ne disposent pas des mesures de sécurité physique traditionnelles d'un centre de données, cet aspect devient encore plus critique.

Les opérations de renseignement légales nécessitent donc une philosophie de confiance zéro dans laquelle chaque transaction est authentifiée et toutes les données et connexions sont cryptées. L'évolution des normes ETSI a permis d'augmenter le degré de prise en charge de la sécurité de la couche transport (TLS) par les éléments du réseau, améliorant ainsi considérablement la sécurité du réseau. Le SS8 a adopté TLS 1.3, la forme la plus rapide et la plus sûre de TLS et la norme actuelle pour le cryptage du trafic web HTTPS. La dernière version de TLS supprime certains anciens algorithmes de chiffrement et fonctionnalités présentant des vulnérabilités connues et met en œuvre des changements d'efficacité afin de réduire les surcharges de performance.

Bien que la sécurité TLS protège les connexions réseau, des acteurs malveillants peuvent toujours accéder aux nœuds ou aux couches du nuage pour utiliser à mauvais escient des données de renseignement licites. Dans le cadre d'une stratégie de confiance zéro, le hachage des identifiants des cibles d'interception légale protège davantage les intérêts des CSP, des LEA et des cibles en empêchant l'exposition involontaire ou l'interférence par des parties non autorisées, comme dans le cas d'une cyberattaque par force brute. Toutefois, comme pour l'adoption du protocole TLS, la mise en œuvre généralisée des identifiants hachés nécessite l'adhésion et la collaboration des CSP, des LEA, des fabricants d'équipements, des fournisseurs de logiciels et des organismes de normalisation. Le SS8 utilise sa position de leader unique au sein de son écosystème pour encourager toutes les parties prenantes à mettre en œuvre des identifiants hachés afin d'améliorer la sécurité des renseignements légaux.

Sécuriser l'avenir avec des identifiants hachés

L'informatique en nuage et les réseaux distribués utilisent, transportent et stockent des données loin de l'enceinte protégée d'un centre de données, ce qui accroît le risque d'exposition non autorisée des données. Les ressources des nuages publics, qui sont détenues et administrées par des parties externes, sont particulièrement à risque. Dans ces environnements, des tiers ont accès aux flux de travail exécutés sur l'infrastructure du réseau de renseignement légal. Comme les topologies de réseau monolithiques et matérielles d'hier sont remplacées par un traitement en périphérie et des tranches de réseau définies par logiciel, un acteur malveillant pourrait copier un fichier journal et le soumettre à une analyse judiciaire pour glaner des identités de cibles et d'autres informations. Dans le cas d'États-nations ou d'organisations criminelles disposant de ressources importantes, cette perspective plaide clairement en faveur d'une protection accrue des identifiants de cibles par hachage.

Dans le cadre de son engagement permanent à faire progresser la confidentialité et la sécurité des capacités de renseignement légal de la prochaine génération, le SS8 travaille avec l'ensemble de l'industrie pour encourager l'adoption d'identifiants hachés. Cet effort nécessite une collaboration entre toutes les parties impliquées dans la fourniture, le déploiement et l'exploitation de ces systèmes, et le défi est de taille. En plaidant en faveur des identifiants hachés et en dirigeant le développement de solutions de renseignement légal qui les exploitent, le SS8 plaide pour que cet aspect de la confiance zéro devienne la réalité du renseignement légal de demain.

À propos du Dr Keith Bhatia

Keith Bhatia Color Headshot - PDG de SS8 Networks

Keith Bhatia a été nommé PDG de SS8 en 2020, après avoir occupé le poste de directeur de l'exploitation. Au cours de son mandat, il a positionné SS8 en tant que leader dans un monde 5G façonné par une numérisation et une automatisation croissantes. Keith combine une vaste expertise technique et commerciale pour faire progresser l'avenir de l'intelligence légale et se passionne pour montrer comment la technologie a un impact positif sur notre monde. Au cours d'une carrière de près de 30 ans, il a occupé des postes de gestion et de direction dans des entreprises de télécommunications publiques et privées, tant au niveau national qu'international. Il a fait ses preuves en matière de croissance rentable en accélérant l'expansion internationale, en faisant progresser le développement de produits et en menant des acquisitions stratégiques.

À propos de Syed Hussain

Syed Hussain a passé plus de 20 ans dans l'industrie des télécommunications et de la cybersécurité, où il a occupé des postes de direction dans les domaines de l'ingénierie et de la gestion des produits. Il apporte une expertise technique significative à son rôle de vice-président de la gestion des produits pour les produits d'intelligence légale de SS8, couvrant les domaines de marché des fournisseurs de services et des forces de l'ordre. Il a dirigé l'architecture et la conception de solutions d'interception légale 4G et 5G dans des environnements cloud et non-cloud. Syed représente SS8 dans les organismes de normalisation ETSI et 3GPP et lors de sommets technologiques. Il est titulaire d'une licence en informatique et en ingénierie. Pour en savoir plus sur Syed, consultez son profil LinkedIn ici.

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui permettent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence d'obtenir des informations en temps réel qui contribuent à sauver des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Tweetez-nous @SS8 Suivez-nous LinkedIn

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !