Armando FrallicciardiArticlesII_MMXXTechnology

CLI spoofing: possibili soluzioni alla modifica del numero del chiamante

di Armando Frallicciardi

La pratica di quelle tecniche che modificano il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello effettivo ha importanti impatti per le intercettazioni delle comunicazioni e per l’affidabilità delle informazioni presenti nei tabulati di traffico telefonico.


1. CLI Spoofing
Con la locuzione Calling Line Identity Spoofing si definiscono tutti i meccanismi che tendono a modificare il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello chiamante.
Generalmente questi meccanismi sono messi in pratica per generare chiamate indesiderate a scopo di frode, come ad esempio il wangiri fraud che induce il chiamato a richiamare il numero visualizzato che invece corrisponde a numeri associati a servizi a valore aggiunto, o per vendita di prodotti, o per campagne pubblicitarie realizzate attraverso sistemi detti robocall che generano chiamate automatiche, o per motivazioni varie di interesse personale o di disturbo.

2. Dimensione del fenomeno
Il report Hiya 2018 riporta che negli USA sul totale delle chiamate in un anno, 27.3 milioni sono solo quelle classificate robocall con una media di 7 chiamate spam per mese per utente e in un solo mese da dicembre 2018 a gennaio 2019 le chiamate per wangiri fraud è aumentata del 250%.

Il rapporto First Orion Trasparency in communication riporta che il 44,6% delle chiamate per truffa o frode sono dirette a dispositivi mobili. Il rapporto TrueCaller stima che 24,9 milioni di cittadini US hanno perso 8,9 $ miliardi per truffe telefoniche con un aumento del 22% e 1 su 10 è stato vittima di una truffa telefonica negli ultimi 12 mesi, con una perdita media di $ 357 per vittima.
TrueCaller ha anche presentato un rapporto delle prime 20 nazioni che hanno subito il maggior numero di chiamate indesiderate. L’Italia nel 2018 si è posizionata al 13 posto al mondo con una distribuzione del tipo di chiamata rappresentata in figura 2.

3. Autenticazione del dispositivo
Un utente per connettersi alla propria rete deve essere autenticato e autorizzato per utilizzare un determinato servizio. Le procedure di autenticazione e autorizzazione certificano anche la corrispondenza del numero chiamante all’utente.

Nelle reti tradizionali TDM (Time-Division Multiplexing) l’autenticazione e l’autorizzazione sono procedure abbastanza rigide che garantiscono un livello di sicurezza soddisfacente. Con lo sviluppo della tecnologia IP e particolarmente per il servizio Voip, le procedure di autenticazione sono più vulnerabili.

Nelle reti VoIP l’identità dell’utente, in particolare nelle piattaforme multimediali IP in genere l’identità autenticata è certificata dalla rete, in sostituzione del numero è il parametro P-Asserted-Identity come definita nella RFC 3325 ma nelle reti Voip in molti scenari di chiamata si possono creare le condizioni per modificare il numero chiamante come ad esempio:

In tutti i casi in cui l’utente utilizza autonomamente applicativi forniti da Service Provider atti a modificare il numero chiamante.
Nei casi di traffico in cui la comunicazione, tra l’origine e la terminazione, si realizza attraverso diverse reti interconnesse e con tecnologie eterogenee.
Nei centralini Voip PBX (Private Branch Exchange) e virtual vPBX in cui è possibile modificare l’identità P-Asserted-Identity e trasmesso senza autenticazione da parte della rete di origine.

Lawful Interception per gli Operatori di Tlc

Quindi è possibile in modo abbastanza semplice mettere in atto molteplici tipi di minacce alla sicurezza delle reti VoIP, come attacchi DoS (Denial of Service), frodi e in generale chiamate indesiderate sotto forma di spamming.

…continua su EDICOLeA

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio