Metadati

In Security Engineering si intendono per Metadati tutti i dati associati alle comunicazioni, ad esempio la posizione geografica della sorgente e del destinatario del messaggio, gli orari delle comunicazioni, ecc.

Metadati

In Security Engineering si intendono per Metadati tutti i dati associati alle comunicazioni, ad esempio la posizione geografica della sorgente e del destinatario del messaggio, gli orari delle comunicazioni, ecc.

Logo_Mobile_Privacy Telecommunications Security Engineering
Main Image

"Si può realizzare, a costi contenuti e nella piena legalità, un sistema di protezione delle comunicazioni mobili caratterizzato da un eccellente livello di sicurezza, simile a quelli comunemente impiegati dai servizi segreti nel mondo."

 Mobile Privacy

 
Cerca
 
  Contattaci

 

Tel +441614084963
Tel 0690281595
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

 

 

 

Efficacia Sistema di Sicurezza MPS1.1
 
  Identità/Numero Contatti Localizzazione Contenuti
Contatti Utilizzatore    
Accesso a Cellulare    
Operatore di Rete
Operatore Infedele
Operatore Call Center  
Rivenditore      
Corrispondenza    
Pagamenti      
Numeri Chiamati e Chiamanti  
Numero IMEI  
Presenza Geografica/Temporale      
Localizzazione in Tempo Reale    
Contenuto Conversazioni  
Riconoscimento Voce      
IMSI Catcher
Rete Fissa  
Infrastruttura GSM  
Clonazione SIM  
Postazioni Ascolto Pubbliche
Archiviazione  
Altre Reti  
Altri Metodi  
   
  Difesa dalle Intercettazioni
 

Come leggere la tabella
La tabella illustra qualitativamente quali siano gli effetti dell'utilizzo del sistema MPS1.1 sulla sicurezza delle comunicazioni effettuate al telefono cellulare, rispetto a 22 tipologie di attacco ipotizzate.
L'ipotesi fondamentale è che le contromisure previste dal protocollo d'uso siano applicate in modo rigoroso.
Gli obiettivi degli attacchi sono Identità/Numero, Contatti, Localizzazione e Contenuti.
Per il sistema MPS1.1 la colonna da considerare con più attenzione è la prima, quella relativa all'obiettivo Identità/Numero. Questo perché fondamentalmente il sistema ha come scopo quello di difendere questo obiettivo. Una conseguenza dell'utilizzo del sistema MPS1.1 è che anche gli altri tre obiettivi vedono la loro sicurezza aumentata.
I casi attacco/obiettivo considerati sono circa sessanta. Il simbolo significa che per quella combinazione attacco/obiettivo la sicurezza introdotta dal sistema MPS1.1 è nulla. Il simbolo significa al contrario che la sicurezza data dal sistema MPS1.1 è massima. L'assenza di un simbolo significa che quel caso di attacco/obiettivo è privo di significato, e cioè l'attacco a quell'obiettivo non è realizzabile con quel metodo.
Si veda a titolo di esempio l'attacco all'obiettivo Identità/Numero realizzato con la modalità Operatore di Rete. In sostanza, l'operatore di rete può comunicare a richiesta il numero telefonico di un utente oppure, a partire da un numero telefonico fornirne l'intestatario. Il sistema MPS1.1 annulla completamente questo tipo di attacco semplicemente perché prevede l'uso di SIM anonime, per cui l'operatore di rete che gestisce in roaming il cellulare e la SIM del sistema MPS1.1 non è in grado di comunicare nessun dato. Ecco perché viene utilizzato il simbolo .
Ad eccezione dei modi definiti Localizzazione in Tempo Reale, IMSI Catcher ed Altri Metodi, MPS1.1 è efficace contro tutti i tipi di attacco per difendere l'obiettivo Identità/Numero, seppure in misura diversa.

 

Esempi dalla cronaca
Per le modalità di attacco rispetto alle quali MPS1.1 non offre un incremento della sicurezza, esistono dei casi di cronaca giudiziaria che possono essere utili per meglio comprendere come si svolgano in pratica. Le stesse tecniche possono essere utilizzate da agenzie investigative private - e lo sono effettivamente.
La Localizzazione in Tempo Reale può essere eseguita con il supporto degli operatori di rete per identificare le BTS (antenne) alle quali il telefono cellulare è agganciato. Poi è possibile aumentare la precisione di localizzazione con dei sistemi che sono normalmente parte accessoria degli IMSI Catcher. Nell'articolo del link, il terrorista
Osman Hussain in fuga da Londra dopo gli attentati del luglio 2005, pare sia stato localizzato con questo metodo.
In questo caso l'attacco è stato portato all'obiettivo Localizzazione, ma la stessa tecnica potrebbe essere utilizzata per identificare l'utilizzatore di una numerazione disponibile come dato di partenza.
L'immobiliarista Stefano Ricucci protagonista di scalate bancarie illecite è stato invece attaccato con un IMSI Catcher Rohde & Schwarz.
Conversava con funzionari dello Stato che gli fornivano informazioni riservate, chiamandoli con numerazioni straniere anonime, che sono state identificate con un attacco di questo tipo.
Il faccendiere Luigi Bisignani, è stato invece attaccato (attacco di tipo Altri Metodi) con l'installazione remota di un software di tipo Trojan sul suo PC. Il software ha consentito, tra l'altro, l'attivazione del microfono del computer e l'invio dell'audio ambientale attraverso Internet. In questo modo sono state captate le sue parole, anche quelle eventualmente pronunciate in quell'ambiente attraverso canali sicuri.

 

Sicurezza altri obiettivi
Il Sistema MPS1.1 non è indicato per introdurre della sicurezza per gli altri tre obiettivi degli attacchi alle telecomunicazioni Contatti, Localizzazione e Contenuti. Tuttavia, per alcuni tipi di attacco la sicurezza viene comunque incrementata.

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript