Sicurezza e Giustizia

INTERCETTAZIONE DELLE COMUNICAZIONI WIFI

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Armando Frallicciardi

Quando si sente parlare di “ultimo miglio” ci si riferisce al segmento di rete fissa che connette un utente ad una rete di comunicazione. Più in generale una rete di accesso è il mezzo tramite il quale un utente si connette ad una rete di comunicazione per utilizzare un servizio. In dipendenza della tecnologia sono classificabili due tipi di accessi: accesso radio ovvero Wireless che include le tecnologie Wi-Fi, Wi- Max, GSM, 3G UMTS, 4G LTE;  accesso fisico ovvero Wireline che include le tecnologie su cavo , fibra ottica ecc. WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smart fone, tablet ecc.

 

1. Architettura d’accesso WiFi
Una LAN 802.11x si basa su una architettura cellulare in cui il sistema viene suddiviso in celle. Una o più celle chiamate Basic Service Set (BSS) o “hot spot” sono controllate da una stazione base definita Access Point (AP). Una LAN wireless può essere formata anche da una singola cella, con un unico punto di accesso.

In figura 1 è rappresentata una tipica architettura di accesso a internet tramite WiFi composta da antenne (BSS), un Access Point (AP) e un sistema di autenticazione (AAA) che assegna i parametri tecnici con cui l’utente è riconosciuto in rete. Da notare che il fornitore del servizio è quasi sempre un soggetto diverso da chi fornisce l’accesso radio o dal Provider che fornisce i servizi di connettività alla rete IP.

WiFi è nata per operare come una rete ethernet wireless. L’area di copertura di una cella varia intorno ai 150 metri. La banda di utilizzazione è di 2,5 e 5 GHz con un bit rate di 1,6 Mbps. WiFi non è una rete che fornisce servizi in modo autonomo, ma è un mezzo per accedere ad una rete di comunicazione o a servizi forniti da terze parti.

WiFi è l’accesso più diffuso che permette una mobilità locale per ogni tipo di comunicazione. In genere le reti WiFi sono offerte da amministrazioni pubbliche o da soggetti privati, in qualche caso anche a pagamento. Il soggetto che offre il servizio si può dotare autonomamente del segmento radio oppure stipulare accordi con il fornitore della rete radio o della rete di trasporto.

 

2. Evoluzione e integrazione con le reti mobili
Normalmente una rete WiFi è connessa ad una rete di trasporto fissa. Con lo sviluppo della banda larga nelle reti mobili l’accesso radio WiFi può utilizzare anche la Core Network UMTS o LTE come rete di trasporto e di connessione ad una rete IP. In figura 2 è rappresentato l’accesso WiFi integrato nelle reti UMTS ed LTE. Un terminale mobile può quindi accedere ad un servizio fornito da una rete IP non solo attraverso una rete fissa ma anche da una rete mobile.

Le procedure d’interoperabilità tra WiFi e UMTS o LTE sono state specificate dagli organismi di standardizzazione internazionali ETSI e 3GPP definendo una interfaccia (WiFi Gateway) e le procedure di segnalazione tra le reti. Il sistema di autenticazione della rete mobile, che fornisce il servizio di connettività, si interconnette con il sistema di autenticazione WiFi per ricevere le credenziali e i parametri tecnici associati all’utente affinché sia riconosciuto in rete.

Un utente in mobilità può spostarsi a bassa velocità da una BSS ad una contigua, appartenente ad una AP diversa, se gli AP delle celle sono connesse tramite una WLAN Extended Service Set (ESS). La funzione di roaming, è definita dallo standard IEEE 802.11x e per garantire la continuità del servizio le celle contigue devono sovrapporsi almeno per il 10% della loro estensione.

…continua su EDICOLeA e nell’APP

 

 


Altri articoli di Armando Frallicciardi

  • EMBEDDED SIM (eSIM): CARATTERISTICHE, UTILIZZO ED IMPATI SULLE ATTIVITA’ INVESTIGATIVE
    di Armando Frallicciardi (n.I_MMXIX)
    L’evoluzione delle tecnologie sta conducendo allo sviluppo di nuove SIM, dette eSIM (Embedded Sim) programmabili da remoto. Il GSMA ha definito specifiche tecniche per lo sviluppo di queste eSIM che si riferiscono alle comunicazioni sia machine-to-machine sia person-to-person. Per identificare la singola eSIM e più specificatamente l’Embedded Universal Integrated Circuit Card (eUICC), tali specifiche prevedono l’introduzione di un nuovo identificatore denominato eUICC Identifier (EID). La struttura dell’EID è definita dalla Raccomandazione ITU E.118 sul “The international telecommunication charge card” ed include i seguenti campi identificativi: Codice internazionale del singolo Paese (39 per l’Italia); Identificatore del soggetto che emette le SIM, Issuer Identifier Number (IIN). Ad oggi, il Ministero dello sviluppo economico ha già ricevuto una prima richiesta di assegnazione dell’IIN al fine di generare i codici EID da parte di una manifatturiera.
  • IDENTIFICATIVI DELL’UTENTE IN ROAMING NAZIONALE E INTERNAZIONALE
    di Armando Frallicciardi (N. III_MMXVIII)
    Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
  • DIFFERENZE TRA L’INTERCETTAZIONE DELLE COMUNICAZIONI TELEFONICHE TRADIZIONALI E LE MODERNE COMUNICAZIONI VOLTE
    di Armando Frallicciardi (N. I_MMXVIII)
    Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.
  • INTERNET OF THINGS (IOT) TRA STANDARDIZZAZIONE INTERNAZIONALE E REGOLAMENTAZIONE NAZIONALE
    di Armando Frallicciardi (N. II_MMXVII)
    Nelle telecomunicazioni “Internet of Things” o “Internet delle cose” o, più propriamente, Internet degli oggetti, è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti.Per questo motivo migliore definizione che rappresenta una “visione” applicabile alla generalità delle utilizzazioni è stata espressa da ITU “la possibilità di collegare qualsiasi oggetto – in qualsiasi momento – da qualsiasi luogo”. Esaminiamo i soggetti deputati alla standardizzazione di questo settore.
  • LE INFORMAZIONI DI LOCALIZZAZIONE MEMORIZZATE NEL VLR DELLA RETE MOBILE
    di Armando Frallicciardi (N. I_MMXVII)
    In diverse circostanze è stato ipotizzato di utilizzare, a scopi investigativi, le informazioni di localizzazione memorizzate nei VLR associati con gli MSC in cui sono registrati gli utenti. Considerando che alcune informazioni presenti nel VLR sono permanenti ed altre temporanee si ritiene, opportuno fornire una sintetica descrizione delle funzioni del VLR e delle procedure di rete che determinano la temporaneità delle informazioni di localizzazione in questo elemento della rete mobile.
  • LIBERALIZZAZIONE DELLE TELECOMUNICAZIONI E SERVIZI D’INTERCONNESSIONE
    di Armando Frallicciardi (N. IV_MMXVI)
    Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.
  • SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP
    di Armando Frallicciardi (N. III_MMXVI)
    SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
  • AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE
    di Armando Frallicciardi (N. I_MMXVI)
    La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità.
  • EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED
    di Armando Frallicciardi (n.II_MMXV)
    Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
  • LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI
    di Armando Frallicciardi (n.I_MMXV)
    L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
  • WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI
    di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
    L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
  • L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)
    di Armando Frallicciardi ( n.II/MMXIII )
    La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
  • COS’È LA RETE INTELLIGENTE NELLA TELEFONIA FISSA E MOBILE
    di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
    La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.