Sicurezza e Giustizia

EMBEDDED SIM (eSIM): CARATTERISTICHE, UTILIZZO ED IMPATI SULLE ATTIVITA’ INVESTIGATIVE

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Armando Frallicciardi

L’evoluzione delle tecnologie sta conducendo allo sviluppo di nuove SIM, dette eSIM (Embedded Sim) programmabili da remoto. Il GSMA ha definito specifiche tecniche per lo sviluppo di queste eSIM che si riferiscono alle comunicazioni sia machine-to-machine sia person-to-person. Per identificare la singola eSIM e più specificatamente l’Embedded Universal Integrated Circuit Card (eUICC), tali specifiche prevedono l’introduzione di un nuovo identificatore denominato eUICC Identifier (EID).
La struttura dell’EID è definita dalla Raccomandazione ITU E.118 sul “The international telecommunication charge card” ed include i seguenti campi identificativi: Codice internazionale del singolo Paese (39 per l’Italia); Identificatore del soggetto che emette le SIM, Issuer Identifier Number (IIN). Ad oggi, il Ministero dello sviluppo economico ha già ricevuto una prima richiesta di assegnazione dell’IIN al fine di generare i codici EID da parte di una manifatturiera.


 

1. La eSIM sostituisce la SIM estraibile
Una eSIM (Embedded Subscriber Identity Module) è fisicamente integrata nel terminale mobile e non può essere rimossa per essere sostituita con un’altra SIM.
La eSIM è la transizione dalla SIM tradizionale, estraibile, ad una SIM inserita in modo non asportabile dal dispositivo mobile. La eSIM elimina la necessità di utilizzare il supporto fisico esterno rimovibile UICC (Universal Integrated Circuit Card). Le credenziali, i parametri di sicurezza e l’IMSI (International Mobile Subscriber Identity) sono inserite nella eUICC che è parte integrante del dispositivo.

 

2. Evoluzione della SIM
Nelle reti 5G i fattori commerciali, l’aumento delle applicazioni in ambito IOT per servizi M2M (Machine to Machine) e la diversificazione dei servizi tradizionali, sia del tipo H2H (Human to Human) sia H2M (Human to Machine), hanno evidenziato la necessità di semplificare le procedure e ridurre i tempi di attivazione di una SIM nuova o il passaggio di un cliente da una rete all’altra. Di conseguenza anche i progetti di sviluppo dei dispositivi mobili sono stati orientati a soddisfare l’esigenza di velocizzare le procedure adottando soluzioni che non richiedono la sostituzione della SIM ma agendo attraverso un provisioning da remoto su una eSIM già integrata nel terminale.
È rilevante evidenziare che i dispositivi (iphone, tablet, pc ecc) potranno ospitare profili multipli di eSIM, anche di operatori diversi.

 

3. Specifiche di riferimento
Contestualmente allo sviluppo della tecnologia delle reti mobili anche la SIM ha avuto una evoluzione sia del nome sia del fattore di forma. La prima SIM, nata per reti GSM (2G), si è trasformata in USIM ( Universal Subscriber Identity Module) per le reti UMTS (3G) e successivamente in ISIM (IP Multimedia Services Identity Module) per servizi multimediali in reti a pacchetto IP.
Nella tabella seguente è rappresentata la evoluzione della SIM nel fattore di Forma (FF) fino alla integrazione nel dispositivo mobile.

La GSMA nel 2013 ha sviluppato la prima specifica (SGP.01 eSIM Embedded SIM Remote Provisioning Architecture) con cui ha definito l’architettura per eseguire un provisioning da remoto. In particolare ha specificato due soluzioni:

  • una Consumer solution: per l’utente finale che sceglie direttamente il Gestore della rete con cui stipulare l’accordo commerciale,
  • una M2M solution: per essere utilizzata nel mercato IOT.

 

4. Remote Provisioning
Attualmente quando un utente decide di stipulare un nuovo contratto con un Operatore di rete mobile deve fisicamente presentarsi in un punto di vendita e ricevere una SIM su cui sono registrate le credenziali e gli identificativi dell’utente (IMSI, ICCID, algoritmi di sicurezza etc.). Una analoga procedura (MNP Mobile Umber Portability) deve essere applicata nel caso che il cliente decida di cambiare Operatore di rete. Il provisioning da remoto segue un processo completamente diverso.

 

…continua su EDICOLeA


 

Altri articoli pubblicati

IDENTIFICATIVI DELL’UTENTE IN ROAMING NAZIONALE E INTERNAZIONALE -
di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
DIFFERENZE TRA L’INTERCETTAZIONE DELLE COMUNICAZIONI TELEFONICHE TRADIZIONALI E LE MODERNE COMUNICAZIONI VOLTE -
di Armando Frallicciardi (N. I_MMXVIII)
Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.
INTERNET OF THINGS (IOT) TRA STANDARDIZZAZIONE INTERNAZIONALE E REGOLAMENTAZIONE NAZIONALE -
di Armando Frallicciardi (N. II_MMXVII)
Nelle telecomunicazioni “Internet of Things” o “Internet delle cose” o, più propriamente, Internet degli oggetti, è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti.Per questo motivo migliore definizione che rappresenta una “visione” applicabile alla generalità delle utilizzazioni è stata espressa da ITU “la possibilità di collegare qualsiasi oggetto – in qualsiasi momento – da qualsiasi luogo”. Esaminiamo i soggetti deputati alla standardizzazione di questo settore.
LE INFORMAZIONI DI LOCALIZZAZIONE MEMORIZZATE NEL VLR DELLA RETE MOBILE -
di Armando Frallicciardi (N. I_MMXVII)
In diverse circostanze è stato ipotizzato di utilizzare, a scopi investigativi, le informazioni di localizzazione memorizzate nei VLR associati con gli MSC in cui sono registrati gli utenti. Considerando che alcune informazioni presenti nel VLR sono permanenti ed altre temporanee si ritiene, opportuno fornire una sintetica descrizione delle funzioni del VLR e delle procedure di rete che determinano la temporaneità delle informazioni di localizzazione in questo elemento della rete mobile.
LIBERALIZZAZIONE DELLE TELECOMUNICAZIONI E SERVIZI D’INTERCONNESSIONE -
di Armando Frallicciardi (N. IV_MMXVI)
Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP -
di Armando Frallicciardi (N. III_MMXVI)
SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE -
di Armando Frallicciardi (N. I_MMXVI)
La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità.
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED -
di Armando Frallicciardi (n.II_MMXV)
Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI -
di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI -
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI -
di Armando Frallicciardi ( n.III_MMXIII )
WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G) -
di Armando Frallicciardi ( n.II/MMXIII )
La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
COS’È LA RETE INTELLIGENTE NELLA TELEFONIA FISSA E MOBILE -
di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.