Інженерні аспекти СОРМ

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Б.С. Гольдштейн, завідувач кафедрою СПбГУТ, заступник директора ЛОНИИС, доктор технічних наук, професор, Ю.А. КРЮКОВ, науковий співробітник, І.П. Хеган, директор ГК "Екран"

"Всі телефони не підслухали,

Всі розмови не запишеш.

І люди п'ють, їдять і їдять,

І люди потроху дихають,

І потроху розгинаються,

І навіть тихо посміхаються. "

Б. Слуцький

Поняття СОРМ

Відносна важливість тих чи інших функціональних можливостей комутаційних вузлів і станцій змінюється в часі. Передача факсів, конференцзв'язок, dial-up доступ в Інтернет та інші екзотичні додаткові послуги телефонних мереж загального користування (ТФОП) перетворилися на невід'ємні функції сучасних систем комутації. Через незалежні від зв'язківців обставинами до таких же обов'язковим і важливих функцій віднесли підтримку АТС законного перехоплення повідомлень або, по-російськи, систему оперативно-розшукових заходів (СОРМ).

За роки, що минули з тих пір, як були написані рядки, вибрані як епіграф до цієї статті, на превеликий жаль, обстановка у світі перетворила СОРМ з вельми сумнівної вимоги в безперечну і абсолютно необхідну функцію вузлів комутації сучасних мереж зв'язку.

Під СОРМ в ТфОП розуміється юридично санкціонований доступ правоохоронних організацій до приватних телефонних розмов. Цим уповноваженим організаціям, іменованим міжнародних стандартах LEA (Law Enforcement Agency), належать так звані пункти управління ПУ (в російській термінології) або, згідно з термінологією ETSI, засоби моніторингу, що належать до правоохоронного органу LEMF (Law Enforcement Monitoring Facility), обговорення яких виходить за рамки цих статей.

Основну увагу ми приділимо вимогам, що пред'являються СОРМ до вузлів комутації і зводиться до необхідності організувати канал для прослуховування в ПУ контрольованого розмовного тракту, а також канал передачі від ПУ до станції спеціальних команд управління та від станції до ПУ повідомлень про фази контрольованих сполук. З цього ж каналу передачі даних оператор ПУ має можливість взаємодіяти з програмним забезпеченням вузла комутації за допомогою команд і повідомлень, а станція - транслювати до ПУ аварійні повідомлення про ті події, які можуть впливати на роботу СОРМ.

Реалізація цих вимог є аж ніяк не тривіальної інженерним завданням для АТС мережі комутації каналів [2], а для гнучких комутаторів Softswitch мереж NGN (про що наступна стаття [6] цього циклу) стає ще складніше і цікавіше. Але спочатку - про суть проблеми.

Законний перехоплення повідомлень

Функція СОРМ в термінах концепції ETSI називається законним перехопленням повідомлень LI (Lawful Interception) і, на думку авторів, досить точно відображає суть справи. Є деякі відмінності в практиці застосування цих двох термінів. СОРМ в країнах СНД до останнього часу призначалася переважно для традиційної телефонії, в той час як міжнародні стандарти LI розроблялися більш комплексно, без поділу на способи зв'язку та методи комутації, орієнтуючись виключно на контент [3, 4].

Крім того, є певна відмінність у початковій організації процедури взаємодії ПП і LEA з оператором зв'язку, про що буде сказано нижче. З урахуванням цих двох нюансів, законний перехоплення повідомлень LI використовується в цій статті як синонім СОРМ.

Учасники процесу законного перехоплення повідомлень і їх ролі

Таблиця 1

Учасник Роль
Уповноважений орган (суд) Судовий чи адміністративний орган видає LEA законний дозвіл - ордер на перехоплення повідомлень
Правоохоронний орган (LEA) LEA звертається до NWO / AP / SvP для перехоплення інформації згідно ордеру і одержує результати перехоплення (СС і IRI), стосовно певного об'єкта. Кілька LEA можуть в один і той же час звернутися перехоплення інформації сполук одного і того ж об'єкта
Мережевий оператор (NWO) Оператор NWO експлуатує мережа зв'язку і відповідає за забезпечення перехоплення інформації та її передачі в LEA через HI. Кілька NWO можуть використовуватися для перехоплення інформації з'єднання одним і тим же LEA
Провайдер послуг (SvP) Провайдер послуг SvP надає користувачам послуги на додаток до існуючих на мережі і відповідає за підтримку організації перехоплення повідомлень у NWO
Провайдер доступу (АР) Провайдер доступу АР забезпечує доступ користувача терміналу до мережі зв'язку
Об'єкт спостереження Об'єкт спостереження, який є користувачем послугами NWO / AP / SvP, відповідає ідентифікатору перехоплення. Під ідентифікатором перехоплення розуміється технічний параметр, наприклад, списковий номер об'єкта спостереження, причому один об'єкт спостереження може мати кілька ідентифікаторів перехоплення. Ні об'єкт спостереження, ні інші сторони, залучені ним у зв'язок, не повинні бути здатні виявити факт перехоплення
Виробники телекомунікаційного обладнання Виробники забезпечують реалізацію відповідних елементів архітектури законного перехоплення в вироблене встаткування, яке розгорнуто і використовується NWO / AP / SvP. Функціональні можливості обладнання різних виробників повинні мати можливість об'єднання в загальній телекомунікаційної інфраструктури

Законний перехоплення повідомлень визначений ETSI як процес забезпечення громадської безпеки, в якому оператор мережі, провайдер доступу / провайдер послуг (NWO / AP / SvP - NetWork Operator / Access Provider / Service Provider) надає офіційним уповноваженим особам доступ до приватної інформації, наприклад, до телефонних розмов або повідомлень електронної пошти будь-якої особи чи організації.

Це визначення охоплює системи СОРМ в різних країнах, які впроваджують відповідне обладнання законного перехоплення, розробляють регламентують його використання законодавчих актів та інженерні рішення, що створюють міжнародні робочі групи стандартизації специфікацій СОРМ.

Поширення мереж різних типів за межі національних кордонів, що відбувається на тлі конвергенції телекомунікаційних технологій і послуг, змушує інакше поглянути на процедури СОРМ в рамках національних стандартів, висуваючи на перший план концепцію стандартів ETSI.

До того ж у ній, крім охоплення традиційної і стільникового телефонії, передбачається реалізація процедур LI для послуг Інтернету, таких як: web-серфінг, e-mail, чат, ICQ, IP-телефонія, ftp, telnet і ін Досліджуються проблеми зашифрованого трафіку : безпечної e-mail (PGP, S / MIME), безпечного серфінгу з використанням HTTPS (SSL, TLS),

VPN (IPSec), зашифрованої IP-телефонії (pgp-phone, Nautilus) і т. д., для вирішення яких розглядаються два шляхи - дешифрування інформації перед її передачею до засобів моніторингу, що належить правоохоронним органам, або забезпечення цим органам доступу до ключів шифрування .

Європейські стандарти

Загальноєвропейські стандарти законного перехоплення повідомлень прагнуть гармонізувати національні документи, спираються на них і, в кінцевому підсумку, покликані їх замінити. Схема законного перехоплення повідомлень, відповідно до загальноєвропейської концепції показана на рис. 1.

Правоохоронний орган LEA (Law Enforcement Agency) при намірі організувати процедуру законного перехоплення повідомлень подає через уповноважений орган, наприклад, суд, заявку на отримання ордера, репрезентованої потім у NWO / AP / SvP через адміністративний інтерфейс НІ.

Коли ордер отриманий, засоби моніторингу, що належать до правоохоронного органу LEMF (Law Enforcement Monitoring Facility), отримують через порти інтерфейсу HI2 і HI3 інформацію з'єднання СС (Content of Communication), а також пов'язану з перехопленням інформацію IRI (Intercept Related Information) про телекомунікаційні послуги, з'єднаннях, включаючи неуспішні спроби викликів, про місцезнаходження користувача і т. п.

Ордер може описувати IRI і СС для конкретного випадку перехоплення, період дії та предмет перехоплення, адреса абонента, телекомунікаційні послуги і т. д. Для різних правоохоронних органів та різних випадків можуть застосовуватися різні обмеження, що встановлюються національними законодавствами та належні абонентських послуг та мереж, які використовуються для перехоплення. Загальноєвропейські ж специфікації містяться у двох основних стандартах ETSI.

Перший з них, ETSI TS 101 671 "Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic" [3], визначає інтерфейс взаємодії з технічними засобами правоохоронних органів, провідними моніторинг, і є в певному сенсі рамковим , що передбачає можливість вибору елементів специфікації інтерфейсу для того, щоб відповідати національному законодавству, національним вимогам і правилам конкретного правоохоронного органу.

У стандарті ETSI ES 201 158 "Telecommunications security; Lawful Interception (LI); Requirements for network functions" [4] визначаються вимоги до мережевих функцій і деталізується узагальнена структура реалізації законного перехоплення повідомлення, причому для кожної країни можлива її трансформація у відповідності з національним законодавством .

У обумовленою цими стандартами концепції ETSI згадуються учасники процесу СОРМ, наведені в табл. 1 разом з їх ролями.

Механізми організації СОРМ в концепції ETSI

Розглянемо алгоритм організації законного перехоплення повідомлень у рамках концепції ETSI. Базуючись на наведеному в табл. 1 переліку, розглянемо дії учасників процесу законного перехоплення в спрощеному вигляді:

Крок 1. LEA запитує в уповноваженого органу дозвіл на ведення законного перехоплення.

Крок 2. Уповноважений орган видає LEA ордер на ведення законного перехоплення

Крок 3. LEA передає законний дозвіл NWO / AP / SvP, який, у свою чергу, визначає об'єкти спостереження і контрольні ідентифікатори, відповідні отриманому ордеру.

Крок 4. NWO / AP / SvP організовує перехоплення повідомлень для / від певних об'єктів спостереження.

Крок 5. NWO / AP / SvP повідомляє LEA про готовність до законного перехоплення повідомлень конкретного об'єкта спостереження.

Крок 6. NWO / AP / SvP отримує відомості про IRI та СС контрольованого об'єкта.

Крок 7. Дані про IRI та СС контрольованого об'єкта передаються від NWO / AP / SvP до LEMF / LEA.

Крок 8. За запитом LEA або після закінчення періоду дії законного дозволу на перехоплення NWO / AP / SvP припиняє процедуру перехоплення.

Крок 9. NWO / AP / SvP оголошує LEA про припинення процедури законного перехоплення.

Для спеціальних команд, що реалізують перехоплення, як правило, потрібні наступні параметри:

ідентифікатор перехоплення; ідентифікатор об'єкта-параметр, який визначається в ордері, наприклад, вказаний номер;

адресу засобів ведення моніторингу правоохоронним органом (ПУ) для передачі СС;

адресу засобів ведення моніторингу правоохоронним органом для передачі IRI;

адресні параметри для засобів ведення моніторингу правоохоронним органом (наприклад, для аутентифікації та безпеки);

резервний маршрут;

ідентифікатори NWO / AP / SvP.

Синтаксис необхідних команд може розрізнятися в національних застосуваннях. У вітчизняних системах СОРМ, наприклад, він визначається обраним протоколом Х.25.

В умовах сучасної телекомунікаційної мережі об'єкт спостереження може підписатися на послуги, що пропонуються декількома провайдерами SvP, і має можливість вибрати один або більше доступів АР (двухпроводная абонентська лінія, ADSL-модем та ін) та операторів мережі зв'язку NWO (місцева телефонна мережа, оператор міжміського зв'язку та ін.) Така ситуація вимагає співпраці між операторами і провайдерами послуг при реалізації СОРМ.

Якщо SvP використовує середу кількох АР і NWO, необхідна організація їх взаємодії для реалізації законного перехоплення. Для виконання процедури перехоплення вимагається надання всієї необхідної (але не більше) експлуатаційної інформації від АР та / або від NWO, що стосується об'єкта спостереження і використовуваних їм послуг.

Список літератури

Журнал «Вісник зв'язку» № 9, 2005 р.


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
24.8кб. | скачати


Схожі роботи:
Практичні рекомендації з дисципліни Інженерні вишукування
Генно-інженерні методи як новий біотехнологічний підхід в аграрному секторі США
Аспекти міфу
Фінансові аспекти санації
Психологічні аспекти буддизму
Психологічні аспекти лікування
Націоналістичні аспекти популізму
Юридичні аспекти засудження
Психологічні аспекти реклами
© Усі права захищені
написати до нас