, 22 tweets, 5 min read Read on Twitter
Le coordinateur de l'UE pour la lutte contre le terrorisme(De Kerchove) souhaite que les FDO puissent utiliser des #IMSICatcher en #5G, mais pour ca il va falloir que les opérateurs donnent leur clé servant a chiffrer le SUPI(equivalent du IMSI en 5G) 01net.com/actualites/l-e…
Et ca c'est juste pour collecter passivement le SUPI, s'ils veulent faire plus comme écouter, il va falloir qu'ils demandent a l'opérateur la clé partagée propre a chaque utilisateur, puisque elle sert aussi a l'authentification
Ils doivent donc aller chercher les clés chez l'opérateur, le problème c'est que l'air interface de la 5G a été spécifié pour mettre fin aux dérives dans l'utilisation des IMSICatcher.
Par conséquent aucune interface n'a été spécifiée pour qu'un LEMF puisse récupérer les clés chez l'opérateur et les redescendre vers l'IMSICatcher.
Pour moi, sa demande de modification du standard 5G (qui revient a demander l'ajout d'une backdoor) concerne probablement la spécification de cette interface permettant de récupérer les clés en passant par la plateforme de médiation utilisée en LI.
Si ils arrivent a leur fins (ce contre quoi nous nous battrons), on peut toutefois noter quelques améliorations. D'une part une meilleur traçabilité, et d'autre part, ils ne pourrons agir que sur les opérateurs de leur juridiction. Fini le mode yolo a l'étranger.
Pour finir avec l'air interface, il faut préciser que quoi qu'il arrive, il leur restera la possibilité(comme il le pratique déjà) de brouiller les fréquences 3G/4G/5G pour forcer le téléphone a faire un fallback en 2G/3G/4G pour lequel ils disposent déjà d'IMSICatcher.
Toute cela n'est donc que larme de crocodile. Pour qui est habitué a ce cirque, leurs geignements ne sont la que pour faire pleurer dans les chaumières et s'attirer les bonnes grâces du législateur.
Le document 8983/19 utilisé comme source pour écrire les articles est maintenant disponible publiquement data.consilium.europa.eu/doc/document/S…
L'autre fois j'ai parlé de la partie air interface (radio), mais il y a un deuxième volet dans le document qui concerne la partie cœur de réseau.
Ils s’inquiètent du fait que les réseaux 5G soient plus décentralisés que ses prédécesseurs. En effet, dans les réseaux mobiles, il y a une forte séparation des fonctions réseaux (notamment entre celles lié au control plane et celles lié au data plane).
Cela était déjà le cas pour les générations précédentes. Mais la 5G va aller encore plus loin et notamment avec des concepts comme le NFV qui va consister a virtualiser ces fonctions réseau. En fait concrètement un passage de matérielles spécialisés a du logiciel (softwarisation)
Cela va permettre deux choses : d'une part de redescendre physiquement certaines de ces fonctions au plus proche des antennes pour avoir une latence la plus faible possible pour les applications le requérant.
D'autre part cela va permettre une cloudification de ces fonctions. C'est a dire que les opérateurs plutôt que d'avoir de l'infra en propre vont pouvoir confier certains traitement a des fournisseurs de cloud. Cela dans l'optique de réduire leurs couts.
En plus de ça il y a aussi le principe du slicing qui va ajouter de la fragmentation dans le réseau, avec l'entrée en jeux d'autres acteurs.
Voila pour la présentation rapide de la 5G avec les concepts principaux qui permettra de comprendre ce qui leur pose problème.
Pour les réseaux mobiles, la surveillance est opérée de manière plutôt centralisée. Et ce n'est pas moi qui le dit, c'est les autorités.
A noter toutefois qu'il y a eu des discutions entre les opérateurs et l'ANSSI pour décentraliser la capture du trafic utilisateur au niveau (e)node-b pour soulager les éléments centraux [NDLR les chiffres des interceptions allant en augmentant ça ne va pas s'arranger].
De toute façon, avec l'arrivée de la 5G, ils n'avaient plus le choix puisque les fonctions d'interception (LI) vont devoir pour certaines être descendu un peu partout dans le réseau la ou sont présentes les informations qu'ils souhaitent récupérer.
Cela engendre plusieurs problèmes[NDLR c'est la qu'ils commencent a faire leur pleureuse]. D'une part la présence d'acteurs tiers sur le chemins(cloudification), pose un problème d'intégrité/authenticité(possible modification) et donc de la valeur probatoire de ce qui est obtenue
D'autre part, la multiplication des acteurs(potentiellement a l'étranger) pose un problème de sécurité physique. Qui dit de plus d'acteurs, dit plus d'intervenants dans la boucle, donc potentiellement plus de leakers possible [NDLR attention ça va fuiter !!!! ]
Ils s’inquiètent en particulier de la liste des cibles. qui va devoir être présente un peut partout.
Missing some Tweet in this thread?
You can try to force a refresh.

Like this thread? Get email updates or save it to PDF!

Subscribe to Numeriste
Profile picture

Get real-time email alerts when new unrolls are available from this author!

This content may be removed anytime!

Twitter may remove this content at anytime, convert it as a PDF, save and print for later use!

Try unrolling a thread yourself!

how to unroll video

1) Follow Thread Reader App on Twitter so you can easily mention us!

2) Go to a Twitter thread (series of Tweets by the same owner) and mention us with a keyword "unroll" @threadreaderapp unroll

You can practice here first or read more on our help page!

Follow Us on Twitter!

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just three indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3.00/month or $30.00/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!