La dernière décennie a vu une explosion des déploiements virtualisés pour des économies de coûts et des scénarios de déploiement flexibles. La virtualisation permet aux fournisseurs de services de déployer rapidement des services 5G et IoT et de déployer une multitude de nouveaux services. Cependant, les impacts sur la conformité, les exigences en matière d'application de la loi et les normes deviennent évidents. De nouveaux défis sont rencontrés dans les trois domaines suivants :
- Sécuriser les nouveaux environnements virtuels contre les intrusions
- L'obligation de transporter de grandes quantités de trafic sur des réseaux virtuels et de se conformer aux demandes des autorités chargées de l'application de la loi
- La nécessité d'améliorer le ciblage en raison du plus grand nombre d'appareils déployés dans les services émergents
Sécuriser l'environnement virtuel
Les services tels que la 5G seront déployés principalement sur une infrastructure virtuelle comprenant de nouveaux composants de médiation centrés sur l'application de la loi, tels que les composants de la fonction d'administration et de gestion (ADMF), de la fonction de livraison de médiation 2 (MDF2) et de la fonction de médiation et de livraison 3 (MDF3). Ces composants utilisent des informations de ciblage sensibles et les instances virtuelles ou les conteneurs peuvent être distribués de manière dynamique dans plusieurs centres de données régionaux au fur et à mesure que le réseau s'étend.
Le principal défi auquel sont confrontés les fournisseurs de services est de limiter l'accès aux informations sensibles présentes dans les éléments de médiation déployés dynamiquement, comme indiqué ci-dessus, au seul personnel autorisé. Les fournisseurs de services doivent également s'assurer que l'image virtuelle ou le conteneur pour l'interception légale ne peut pas être cloné ou abstrait sans autorisation.
Transporter de grandes quantités de trafic vers les forces de l'ordre
Les déploiements virtuels de la 5G permettront une augmentation significative du trafic des abonnés et des cibles potentielles. On prévoit un multiple de 200x le trafic 4G par cible. En outre, les services virtualisés tels que le Mobile Edge Computing (MEC) exigent que les instances MDF3 soient déployées à la périphérie du réseau, afin d'éviter le trafic de backhauling vers le cœur du réseau.
Pour relever les défis susmentionnés, les fournisseurs de services doivent envisager de nouvelles solutions de transport de réseau afin d'agréger et d'acheminer en toute sécurité le trafic lié à l'application de la loi à des taux virtualisés de 5GC. Des capacités supplémentaires de mise en mémoire tampon et/ou de filtrage peuvent être introduites pour atténuer l'impact de la fourniture de volumes élevés de trafic aux organismes chargés de l'application de la loi.
Impacts de la virtualisation sur le ciblage des fournisseurs de services
La virtualisation permettra de nombreuses nouvelles technologies, entraînant une forte augmentation du nombre d'appareils déployés et pris en charge par la 5G. Il s'agit notamment de l'IdO, des véhicules autonomes, des jeux, de la réalité virtuelle et de nombreux nouveaux services émergents. Le nombre d'appareils déployés devrait être multiplié par 10 à 100.
L'augmentation du nombre de services et d'appareils entraînera une augmentation du ciblage par les forces de l'ordre. Le ciblage peut également être affecté par la transition des réseaux 4G physiques aux réseaux 5G virtuels, ce qui obligera les fournisseurs de services à provisionner une cible d'abonné deux fois, une fois dans les deux réseaux.
En outre, les demandes d'informations de localisation en temps réel des cibles sont susceptibles d'augmenter à mesure que les forces de l'ordre cherchent à tirer parti du déploiement de cellules virtuelles Pico, Micro et Macro liées à la 5G. Celles-ci permettent d'accéder aux informations de localisation plus précises que ces stations de base distribuées peuvent fournir.
Conclusion sur la conformité
Avec le déploiement et l'exploitation d'un nombre croissant de réseaux virtualisés, les problèmes de conformité susmentionnés devront être résolus. Les volumes de trafic par cible seront plus importants que jamais, près de 10 fois en l'espace d'un an et 50 fois en l'espace de trois ans. Les solutions d'interception légale devront s'adapter, non seulement pour gérer les volumes de données et la diversité accrue des appareils, mais aussi pour collecter les informations requises par les LEA à partir de plusieurs centres de données et réseaux à la fois.
Ce que fera une véritable solution évolutive de bout en bout semble ironiquement simple, mais ce n'est pas le cas. Compiler et analyser les informations d'une cible et les fournir plus rapidement à la LEA qui en fait la demande.
Pour plus d'informations, visitez le site www.ss8.com ou suivez-nous sur Twitter @SS8 ou LinkedIn.
À propos de SS8 Networks
SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.