ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf ·...

13
Журнал «Вестник связи», 9, 2005 1 ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМ Б.С. ГОЛЬДШТЕЙН, заведующий кафедрой СПбГУТ, заместитель директора ЛОНИИС, доктор технических наук, профессор, Ю.А. КРЮКОВ, научный сотрудник, И.П. ХЕГАЙ, директор ГК "Экран" "Все телефоны не подслушаешь, Все разговоры не запишешь. И люди пьют, едят и кушают, И люди понемногу дышат, И понемногу разгибаются, И даже тихо улыбаются." Б. Слуцкий Понятие СОРМ Относительная важность тех или иных функциональных возможностей коммутационных узлов и станций меняется во времени. Передача факсов, конференц- связь, dial-up доступ в Интернет и другие экзотические дополнительные услуги телефонных сетей общего пользования (ТфОП) превратились в неотъемлемые функции современных систем коммутации. По независящим от связистов обстоятельствам к таким же обязательным и важным функциям отнесли поддержку АТС законного перехвата сообщений или, по-русски, систему оперативно-розыскных мероприятий (СОРМ). За годы, прошедшие с тех пор как были написаны строки, выбранные в качестве эпиграфа к этой статье, к большому сожалению, обстановка в мире превратила СОРМ из весьма сомнительного требования в бесспорную и абсолютно необходимую функцию узлов коммутации современных сетей связи. Под СОРМ в ТфОП понимается юридически санкционированный доступ правоохранительных организаций к частным телефонным разговорам. Этим уполномоченным организациям, именуемым в международных стандартах LEA (Law Enforcement Agency), принадлежат так называемые пункты управления ПУ (в российской терминологии) или, согласно терминологии ETSI, средства мониторинга, принадлежащие правоохранительному органу LEMF (Law Enforcement Monitoring Facility), обсуждение которых выходит за рамки этих статей. Рис. 1. Схема законного перехвата сообщений согласно общеевропейской концепции

Transcript of ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf ·...

Page 1: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

1

ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМ

Б.С. ГОЛЬДШТЕЙН, заведующий кафедрой СПбГУТ, заместитель директора

ЛОНИИС, доктор технических наук, профессор,

Ю.А. КРЮКОВ, научный сотрудник, И.П. ХЕГАЙ, директор ГК "Экран"

"Все телефоны не подслушаешь, Все разговоры не запишешь.

И люди пьют, едят и кушают,

И люди понемногу дышат,

И понемногу разгибаются, И даже тихо улыбаются."

Б. Слуцкий Понятие СОРМ Относительная важность тех или иных функциональных возможностей коммутационных узлов и станций меняется во времени. Передача факсов, конференц-связь, dial-up доступ в Интернет и другие экзотические дополнительные услуги телефонных сетей общего пользования (ТфОП) превратились в неотъемлемые функции современных систем коммутации. По независящим от связистов обстоятельствам к таким же обязательным и важным функциям отнесли поддержку АТС законного перехвата сообщений или, по-русски, систему оперативно-розыскных мероприятий (СОРМ). За годы, прошедшие с тех пор как были написаны строки, выбранные в качестве эпиграфа к этой статье, к большому сожалению, обстановка в мире превратила СОРМ из весьма сомнительного требования в бесспорную и абсолютно необходимую функцию узлов коммутации современных сетей связи. Под СОРМ в ТфОП понимается юридически санкционированный доступ правоохранительных организаций к частным телефонным разговорам. Этим уполномоченным организациям, именуемым в международных стандартах LEA (Law Enforcement Agency), принадлежат так называемые пункты управления ПУ (в российской терминологии) или, согласно терминологии ETSI, средства мониторинга, принадлежащие правоохранительному органу LEMF (Law Enforcement Monitoring Facility), обсуждение которых выходит за рамки этих статей.

Рис. 1. Схема законного перехвата сообщений

согласно общеевропейской концепции

Page 2: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

2

Основное внимание мы уделим требованиям, предъявляемым СОРМ к узлам коммутации и сводящимся к необходимости организовать канал для прослушивания в ПУ контролируемого разговорного тракта, а также канал передачи от ПУ к станции специальных команд управления и от станции к ПУ сообщений о фазах контролируемых соединений. По этому же каналу передачи данных оператор ПУ имеет возможность взаимодействовать с программным обеспечением узла коммутации с помощью команд и сообщений, а станция – транслировать к ПУ аварийные сообщения о тех событиях, которые могут влиять на работу СОРМ. Реализация этих требований является отнюдь не тривиальной инженерной задачей для АТС сети коммутации каналов [2], а для гибких коммутаторов Softswitch сетей NGN (о чем следующая статья [6] этого цикла) становится еще сложнее и интереснее. Но сначала – о сути проблемы.

Законный перехват сообщений Функция СОРМ в терминах концепции ETSI называется законным перехватом сообщений LI (Lawful Interception) и, по мнению авторов, достаточно точно отражает суть дела. Имеются некоторые различия в практике применения этих двух терминов. СОРМ в странах СНГ до последнего времени предназначалась преимущественно для традиционной телефонии, в то время как международные стандарты LI разрабатывались более комплексно, без разделения на способы связи и методы коммутации, ориентируясь исключительно на контент [3,4]. Кроме того, имеется некоторое отличие в начальной организации процедуры взаимодействия ПУ и LEA с оператором связи, о чем будет сказано ниже. С учетом этих двух нюансов, законный перехват сообщений LI используется в этой статье как синоним СОРМ. Законный перехват сообщений определен ETSI как процесс обеспечения общественной безопасности, в котором оператор сети, провайдер доступа/провайдер услуг (NWO/AP/SvP – NetWork Operator/Access Provider/Service Provider) предоставляет официальным уполномоченным лицам доступ к частной информации, например, к телефонным разговорам или сообщениям электронной почты какого-либо лица или организации. Это определение охватывает системы СОРМ в разных странах, внедряющих соответствующее оборудование законного перехвата, разрабатывающих регламентирующие его использование законодательные акты и инженерные решения, создающих международные рабочие группы стандартизации спецификаций СОРМ. Распространение сетей разных типов за пределы национальных границ, происходящее на фоне конвергенции телекоммуникационных технологий и услуг, заставляет иначе взглянуть на процедуры СОРМ в рамках национальных стандартов, выдвигая на первый план концепцию стандартов ETSI. К тому же в ней, помимо охвата традиционной и сотовой телефонии, предполагается реализация процедур LI для услуг Интернета, таких как: web-серфинг, e-mail, чат, ICQ, IP-телефония, ftp, telnet и др. Исследуются проблемы зашифрованного трафика: безопасной e-mail (PGP, S/MIME), безопасного серфинга с использованием HTTPS (SSL, TLS), VPN (IPSec), зашифрованной IP-телефонии (pgp-phone, Nautilus) и т. д., для решения которых рассматриваются два пути – дешифрование информации перед ее

Page 3: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

3

передачей к средствам мониторинга, принадлежащим правоохранительным органам, или обеспечение этим органам доступа к ключам шифрования.

Таблица 1 Участники процесса законного перехвата сообщений и их роли

Участник Роль Уполномоченный орган (суд)

Судебный или административный орган выдает LEA законное разрешение – ордер на перехват сообщений

Правоохранительный орган (LEA)

LEA обращается к NWO/AP/SvP для перехвата информации согласно ордеру и получает результаты перехвата (СС и IRI), касающиеся определенного объекта. Несколько LEA могут в одно и то же время запросить перехват информации соединений одного и того же объекта

Сетевой оператор (NWO) Оператор NWO эксплуатирует сеть связи и отвечает за обеспечение перехвата информации и ее передачи в LEA через HI. Несколько NWO могут использоваться для перехвата информации соединения одним и тем же LEA

Провайдер услуг (SvP) Провайдер услуг SvP предоставляет пользователям услуги в дополнение к существующим на сети и отвечает за поддержку организации перехвата сообщений в NWO

Провайдер доступа (АР) Провайдер доступа АР обеспечивает доступ пользовательского терминала к сети связи

Объект наблюдения Объект наблюдения, который является пользователем услугами NWO/AP/SvP, соответствует идентификатору перехвата. Под идентификатором перехвата понимается технический параметр, например, списочный номер объекта наблюдения, причем один объект наблюдения может иметь несколько идентификаторов перехвата. Ни объект наблюдения, ни другие стороны, вовлеченные им в связь, не должны быть способны обнаружить факт перехвата

Производители телекоммуникационного оборудования

Производители обеспечивают реализацию соответствующих элементов архитектуры законного перехвата в производимом оборудовании, которое развернуто и используется NWO/AP/SvP. Функциональные возможности оборудования разных производителей должны обладать возможностью объединения в общей телекоммуникационной инфраструктуре

Европейские стандарты Общеевропейские стандарты законного перехвата сообщений стремятся гармонизировать национальные документы, опираются на них и, в конечном итоге, призваны их заменить. Схема законного перехвата сообщений согласно общеевропейской концепции показана на рис. 1. Правоохранительный орган LEA (Law Enforcement Agency) при намерении организовать процедуру законного перехвата сообщений подает через уполномоченный орган, например, суд, заявку на получение ордера, представляемого затем в NWO/AP/SvP через административный интерфейс НИ. Когда ордер получен, средства мониторинга, принадлежащие правоохранительному органу LEMF (Law Enforcement Monitoring Facility), получают через порты интерфейса HI2 и HI3 информацию соединения СС (Content of Communication), а также связанную с перехватом информацию IRI (Intercept Related Information) о телекоммуникационных услугах, соединениях, включая неуспешные попытки вызовов, о местонахождении пользователя и т. п.

Page 4: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

4

Рис. 2. Функциональная архитектура СОРМ согласно концепции ETSI

Ордер может описывать IRI и СС для конкретного случая перехвата, период действия и предмет перехвата, адрес абонента, телекоммуникационные услуги и т. д. Для различных правоохранительных органов и разных случаев могут применяться разные ограничения, устанавливаемые национальными законодательствами и зависящие от абонентских услуг и сетей, которые используются для перехвата. Общеевропейские же спецификации содержатся в двух основных стандартах ETSI. Первый из них, ETSI TS 101 671 "Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic" [3], определяет интерфейс взаимодействия с техническими средствами правоохранительных органов, ведущими мониторинг, и является в определенном смысле рамочным, предполагающим возможность выбора элементов спецификации интерфейса для того, чтобы соответствовать национальному законодательству, национальным требованиям и правилам конкретного правоохранительного органа. В стандарте ETSI ES 201 158 "Telecommunications security; Lawful Interception (LI); Requirements for network functions" [4] определяются требования к сетевым функциям и детализируется обобщенная структура реализации законного перехвата сообщения, причем для каждой страны возможна ее трансформация в соответствии с национальным законодательством. В определяемой этими стандартами концепции ETSI упоминаются участники процесса СОРМ, приведенные в табл. 1 вместе с их ролями.

Механизмы организации СОРМ т концепции ETSI Рассмотрим алгоритм организации законного перехвата сообщений в рамках концепции ETSI. Базируясь на приведенном в табл. 1 перечне, рассмотрим действия участников процесса законного перехвата в упрощенном виде: Шаг 1. LEA запрашивает у уполномоченного органа разрешение на ведение законного перехвата.

Page 5: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

5

Шаг 2. Уполномоченный орган выдает LEA ордер на ведение законного перехвата Шаг 3. LEA передает законное разрешение NWO/AP/ SvP, который, в свою очередь, определяет объекты наблюдения и контрольные идентификаторы, соответствующие полученному ордеру. Шаг 4. NWO/AP/SvP организует перехват сообщений для/от определенных объектов наблюдения. Шаг 5. NWO/AP/SvP сообщает LEA о готовности к законному перехвату сообщений конкретного объекта наблюдения. Шаг 6. NWO/AP/SvP получает сведения об IRI и СС контролируемого объекта. Шаг 7. Данные об IRI и СС контролируемого объекта передаются от NWO/AP/SvP к LEMF/LEA. Шаг 8. По запросу LEA или по истечении периода действия законного разрешения на перехват NWO/AP/SvP прекращает процедуру перехвата.

Таблица 2 Международные стандарты СОРМ

Организация Номер Версия Название ETSI EG 201 040 V1.1.1 (1998-04) Terrestrial Trunked Radio (TETRA); Security;

Lawful Interception (LI) interface; Feasibility study report

ETSI EG 201 781 V1.1.1 (2000-07) Intelligent Networks (IN); Lawful Interception ETSI EN 301 040 V2.0.0 (1999-06) Terrestial Trunked Radio (TETRA); Security;

Lawful Interception (LI) interface ETSI ES101 909-20.1

ES 101 909-20.2 V0.0.11 (2002-11) Cable IP Handover for Voice and Multimedia

Cable IP Handover for data ETSI ES201 158 V1.2.1 (2002-04) Telecommunications Security; Lawful

Interception (LI); Requirements for Network Functions

ETSI ES 201 671 V2.1.1 (2001 -09) Telecommunications Security; Lawful Interception (LI); Handover Interface for the Lawful Interception of Telecommunications Traffic (revised version)

ETSI ETR 331 (1996-12) Security Techniques Advisory Group (STAG); Definition of user requirements for lawful interception of telecommunications; Requirements of the law enforcement agencies

ETSI ETR 363 (1997-01) Digital cellular telecommunications system; Lawful Interception requirements for GSM (GSM 10.20 version 5.0.1)

ETSI TR101 514 V8.0.0 (2001-05) Digital Cellular telecommunications system (Phase 2+); Lawful Interception requirements for GSM (GSM 01.33 version 7.0.0 Release 1998)

ETSI TR 101 750 V1.1.1 (1999-11) Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON); Security; Studies into the Impact of lawful interception

ETSI TR 101 772 V1.1.2 (2001-12) Telecommunications and Internet Protocol Harmonization Over V1.1.2 (2001-12) Networks (TIPHON) Release 3; Service independent requirements definition; Lawful interception - top level requirements

ETSI TR 101 876 V1.1.1 (2001-01) Telecommunications security; Lawful Interception (LI); Description of GPRS HI3

ETSI TR 101 943 V1.1.1 (2001-07) Telecommunications Security; Lawful Interception (LI); Concepts of Interception in a Generic Network Architecture.

Page 6: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

6

ETSI TR 101 944 V1.1.2 (2001-12) Telecommunications Security; Lawful Interception (LI); Issues on IP Interception

ETSI TR 102 053 V1.1.2 (2001-12) Telecommunications security; Lawful Interception (LI); Notes on ISDN lawful interception functionality

ETSI TR 141 033 V5.0.0 (2002-06) Digital cellular telecommunications system (Phase 2+); Lawful Interception requirements for GSM (3GPP TR 41.033 version 5.0.0 Release 5)

ETSI TS 101 040 V1.1.1 (1997-05) Terrestrial Trunked Radio (TETRA); Security; Lawful Interception (LI) interface

ETSI TS101 331 V1.1.1 (2001-08) Telecommunications security; Lawful Interception (LI); Requirements of Law Enforcement Agencies

ETSI TS101 507 V8.0.1 (2001-06) Digital cellular telecommunications system (Phase 2+); Lawful Interception - Stage 1 (GSM 02.33 version 7.3.0 Release 1998)

ETSI TS101 509 V8.1.0 (2000-12) Digital cellular telecommunications system (Phase 2+); Lawful interception; Stage (GSM 03.33 version 8.1.0 Release 1999)

ETSI TS101 671 V2.8.1 (2003-11) Telecommunications security; Lawful Intercep-tion (LI); Handover interface for the lawful interception of telecommunications traffic

ETSI TS 101 861 V1.2.1 (2002-03) Time Stamping Profile ETSI TS 102 232 V1.1.1 (2004-02) Telecommunications security; Lawful intercep-

tion; Handover specification for IP delivery

ETSI TS 102 233 V1.1.1 (2004-02) Telecommunications security; Lawful intercep-tion; Service specific details for E-Mail delivery

ETSI TS 102 234 V1.1.1 (2004-11) Telecommunications security; Lawful interception; Service specific details for Internet Access Services

ETSI TS 133 106 V5.1.0 (2002-09) Universal Mobile Telecommunications System (UMTS); 3G Security; Lawful interception Requirements

ETSI TS 133 107 V5.6.0 (2003-09) Universal Mobile Telecommunications System (UMTS); 3G Security; Lawful interception Architecture and Functions

ETSI TS 133 108 V5.6.0 (2003-12) Universal Mobile Telecommunications System (UMTS); 3G security; Handover interface for Lawful Interception (LI)

ETSI DTS/TIPHON-03020

vl.0.1 (2002-11)

TIPHONTM Release 4; Functional Entities, Information Flow and Reference Point Definitions; Lawful Interception

IETF draft-baker-slem-architecture-02.txt

2003-10 Cisco Architecture for Lawful Intercept In IP Networks

IETF draft-baker-slem-mib-00

2003-10 Cisco Lawful Intercept Control MIB

США: ATIS T1.678-2004 2004-01 Lawfully Authorized Electronic Surveillance (LAES) for Voice over Packet Technologies in Wireline Telecommunications Networks

США: ATIS T1.724-2004 2004-01 UMTS Handover Interface for Lawful Interception

США: TIA TIA/EIA/IS-J-STD-025-A

2003-02 Lawfully Authorized Electronic Surveillance

США: РС1А Standard 1 V.1.3 (2000-05) CALEA Specification for Traditional Paging

США: РС1А Standard 2 V.1.3 (2000-05) CALEA Specification for Advanced Messaging

Page 7: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

7

США: РС1А Standard 3 V.1.3 (2000-05) CALEA Specification for Ancillary Services Германия TRTKU

(TR FUV)

Version 4.0 (2003-04)

Technical Directive setting forth Requirements relating to the Implementation of Legal Measures for the Interception of Telecommunications

Нидерланды TIIT V1.0.0 (2002-09) Transport of Intercepted IP Traffic

Великобритания NHIS V1.0 (2002-05) National Handover Interface Specification Шаг 9. NWO/AP/SvP объявляет LEA о прекращении процедуры законного перехвата. Для специальных команд, реализующих перехват, как правило, требуются следующие параметры:

• идентификатор перехвата; идентификатор объекта—параметр, определяемый в ордере, например, указанный номер;

• адрес средств ведения мониторинга правоохранительным органом (ПУ) для передачи СС;

• адрес средств ведения мониторинга правоохранительным органом для передачи IRI;

• адресные параметры для средств ведения мониторинга правоохранительным органом (например, для аутентификации и безопасности);

• резервный маршрут; • идентификаторы NWO/AP/SvP.

Синтаксис необходимых команд может различаться в национальных применениях. В отечественных системах СОРМ, например, он определяется выбранным протоколом Х.25. В условиях современной телекоммуникационной сети объект наблюдения может подписаться на услуги, предлагаемые несколькими провайдерами SvP, и имеет возможность выбрать один или более доступов АР (двухпроводная абонентская линия, ADSL-модем и др.) и операторов сети связи NWO (местная телефонная сеть, оператор междугородной связи и др.). Такая ситуация требует сотрудничества между операторами и провайдерами услуг при реализации СОРМ. Если SvP использует среду нескольких АР и NWO, необходима организация их взаимодействия для реализации законного перехвата. Для выполнения процедуры перехвата требуется предоставление всей необходимой (но не более) эксплуатационной информации от АР и/или от NWO, касающейся объекта наблюдения и используемых им услуг. В случае совместного предоставления услуг несколькими SvP любому из них предоставляется сетевая эксплутационная информация в объеме, не более чем необходимом для перехвата. Более того, строящаяся сегодня глобальная инфокоммуникационная инфраструктура GII (Global Infocommunication Infrastructure) предусматривает, что в организацию перехвата вовлекаются национальные правоохранительные структуры разных государств, в связи с чем возможны сценарии, где в предоставлении услуги участвуют несколько SvP, расположенных в одной или нескольких странах.

Интерфейсы законного перехвата ETSI

Page 8: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

8

Хотя новые сетевые требования к законному перехвату сообщений, возникающие при переходе к NGN, могут привести к пересмотру описываемого ниже интерфейса, сегодня базовый интерфейс законного перехвата ETSI использует три разных порта таким образом, что административная информация, IRI и СС логически разделены между собой. Речь идет о портах НI1, HI2 и HI3 (рис. 2), ориентированных на обмен информацией этих трех типов. Порт НI1 выполняет рассматриваемые ниже административные функции и работает обычно в режиме обмена бумажными носителями. Каналы и протоколы для HI2 и HI3 выбираются в зависимости от используемых сетью технологий, например, временных каналов Е1 и протокола Х.25 в российских сетях связи. Итак, первый из рассматриваемых интерфейсов НI1 – административный – предназначен для обмена административной информацией между LEA и NWO/AP/SvP (рис. 2). Должно быть организовано полное разделение административного интерфейса НИ и технических HI2 и HI3 в самой сети оператора NWO/AP/SvP, чтобы обеспечить требуемую конфиденциальность информации об абонентах, находящихся под контролем. Обычно интерфейс НI1 имеет двунаправленную структуру, что объясняется необходимостью передачи запросов о законном перехвате к NWO/AP/SvP, например, информации об активизации, прекращении перехвата, изменении его параметров в одну сторону, а также для получения соответствующих уведомлений на стороне LEA. Согласно концепции ETSI исключается любая возможность прямого контроля/управления NWO/AP/SvP оборудованием LEMF/LEA. Ручной интерфейс НI1 обычно представлен в виде бумажного документооборота, где LEA на основании выданной лицензии по факсу или письмом отправляет запрос на предоставление услуг законного перехвата. Такая заявка поступает в административный центр. После ее обработки LEA информируется об активизации процедуры перехвата и по интерфейсу HI2 и HI3 в сторону LEA будет поступать информация, относящаяся к вызову (IRI) и содержимому (контенту) связи (СС). Реализацией НI1, альтернативной ручной, является электронный интерфейс, в котором влияние человека на документооборот сводится к минимуму, что, в свою очередь, снижает вероятность ошибок. Для активизации законного перехвата LEA должно предоставить следующую информацию:

• идентификатор объекта перехвата; • время выполнения перехвата; • лицензию на законный перехват; • тип информации, требуемой в результате перехвата (IRI, СС или оба); • Н12-адрес LEMF для получения IRI-записей; • Н13-адрес LEMF для пересылки СС-информации; • другую необходимую информацию (механизм доставки через интерфейсы HI2 и

HI3, информация о сети и т. д.). Информация от NWO/AP/SvP к LEMF может быть отправлена через интерфейс НИ: после активизации законного перехвата; после его завершения; после изменения параметров активного процесса перехвата; в случае возникновения непредвиденных ситуаций. Второй интерфейс HI2 – интерфейс передачи информации, относящейся к вызову, – предназначен для транспортировки IRI от NWO/AP/SvP к LEMF/LEA с помощью

Page 9: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

9

выбранного для существующей сетевой инфраструктуры протокола передачи данных, например, Х.25, протокола В- или D-канала ISDN по Рекомендации МСЭ-Т Х.31, TCP/IP и др. Протоколы, используемые для кодирования и передачи данных, основываются на стандартизованных протоколах передачи данных, таких как ROSE или FTP. На уровне представления семиуровневой модели OSI используются правила шифрования BER (Basic Encoding Rules). Индивидуальные IRI-параметры кодируются с использованием ASN.1. Формат информационных элементов может быть заимствован из стандартных протоколов (ISUP, DSS1, MAP и IP). Сами IRI-записи передаются индивидуально, хотя возможна и групповая их доставка, если они предназначены для одного LEA и это не противоречит временным ограничениям доставки IRI. Именно из-за временных ограничений IRI-записи, как правило, пересылаются немедленно без накопления. Они содержат обычную информацию оператора или провайдера, связанную с сетевыми процессами обработки, а также информацию для идентификации и управления, соответствующую порту HI2. Для передачи всей необходимой информации через интерфейс HI2 определены следующие типы записей:

• IRI-BEGIN – передающаяся в начале и открывающая начало IRI-транзакций; • IRI-END – закрывающая сеанс передачи записей IRI; • IRI-CONTINUE – передается в любой момент сеанса передачи записей IRI,

относящихся к каждому вызову (начало, активная фаза, завершение). В процессе сеанса могут передаваться записи IRI-CONTINUE, содержащие данные о вызове и СС-информацию.

Кроме записей этих трех типов имеется и четвертая – IRI-REPORT, которая предназначена для передачи информации о действиях абонента, не связанных с вызовом, например, при изменении набора дополнительных услуг.

Page 10: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

10

Рис. 3. Пример импортной системы законного перехвата

Третий интерфейс HI3 – интерфейс передачи содержимого связи. Он предназначен для транспортировки информационного потока СС (содержания телефонного разговора, факса или другого передаваемого контента) от NWO/AP/SvP к LEMF/LEA. В традиционной коммутируемой телефонной сети содержимое связи должно передаваться к LEMF по коммутируемым каналам на скорости 64 кбит/с. Существуют два варианта, зависящие от сетевой инфраструктуры: стандартные соединения ISDN, коммутируемые по требованию LEMF для каждого контрольного сообщения, и использование выделенной сети передачи LI. Заметим, что HI2 и HI3 – логически различные интерфейсы, хотя и предусматривается возможность корреляции потоков данных HI2 и HI3 с помощью общего (со ссылкой) поля данных, вложенного в IRI и СС. Возможность эта ориентируется на сети с коммутацией пакетов, но не используется в сетях с коммутацией каналов.

CALEA, российский СОРМ и другие национальные стандарты Североамериканская концепция CALEA (Communications Assistance for Law Enforcement Act) поддерживает интерфейсы, сходные с рассмотренными выше европейскими интерфейсами LI. Придирчивое их сравнение позволяет сделать вывод, что при общей схожести моделей CALEA несколько уступает ETSI в области стандартизации СОРМ для мобильных сетей и GPRS. Не тратя время на детальный анализ CALEA и других национальных апробированных стандартов, приведем в табл. 2, посвященные СОРМ международные стандарты. Основную их часть составляют документы ETSI. Напомним читателям смысл обозначений этих документов:

ETSI EG - ETSI Guide; ETSI EN – European Standard – Telecommunications series; ETSI ES - ETSI Standard; ETSI SR – ETSI Special Report; ETSI TR – ETSI Technical Report; ETSI TS – ETSI Technical Specification.

В контексте этой статьи нас, разумеется, больше всего интересуют технические спецификации TS, но в табл. 2 стандарты расположены по алфавиту. Инженерным аспектам российской СОРМ посвящена отдельная статья этого цикла, а здесь лишь отметим некоторые детали. В качестве протоколов для HI2 в отечественной СОРМ на первом этапе выбраны:

• физический уровень – V.24; • уровень звена данных – LAPB; • сетевой уровень – packet layer X.25.

Для передачи речевой информации в HI3 используются каналы 64 кбит/с в тракте Е1. Каналы управления и данных HI2 могут передаваться в 30 и 31 каналах тракта Е1.

Варианты реализации Сегодня на телекоммуникационном рынке имеется целый ряд решений СОРМ в рамках концепций ETSI и CALEA для сетей стационарной и мобильной связи, которые сведены в табл. 3. Предложенная в ней классификация оборудования СОРМ предусматривает четыре области его применения: доступ к коммутационным узлам и

Page 11: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

11

станциям, преобразование информации СОРМ в интерфейсах HI2 и HI3, сбор данных СОРМ и осуществляемый в ПУ (LEMF) анализ информации СОРМ. Разделение систем по этим классам несколько условно и базируется преимущественно на информации самих компаний, поэтому для правильного восприятия данных табл. 3 читателю рекомендуется принимать во внимание некоторые коэффициенты из законов Мерфи: утверждения производителя о параметрах оборудования нужно умножать на коэффициент 0,5; утверждения продавца о параметрах системы нужно умножать на коэффициент 0,25; планируемые сроки ввода новых функций нужно умножать на коэффициент 2,0. В табл. 3 полезно отметить некоторые импортные системы, в частности:

• разработку компании ADC, известную раньше как SS8, которая используется в сетях спутниковой связи и базируется на весьма оригинальном аппаратном обеспечении;

• систему израильской компании Verint, известную прежде как Comverse Infosys и эксплуатирующуюся, например, в сетях Израиля и Голландии;

• систему Accuris с концентрацией трафика, системы Pine, Nice, Aqsacom, Digivox, поддерживающие упоминавшиеся выше стандарты законного перехвата сообщений, включая европейский ES 201671 и американский CALEA.

Они разработаны как для стационарных, так и для мобильных сетей связи, контролируют все соединения с участием объекта наблюдения и передают информацию одному или нескольким LEMF/LEA. Любопытна опубликованная в [1] оценка стоимости реализации СОРМ для вышеупомянутых импортных систем, колеблющаяся в диапазоне от 100 тыс. до 700 тыс. евро. Отечественных систем СОРМ, функционирующих в составе Единой сети электросвязи России, всего две (выделенные жирным шрифтом в табл. 3 разработки компаний "Малвин" и "Протей"). В них в качестве основного для HIS поддерживается протокол Х.25 для организации перехвата речи и данных заранее маркированных соединений. Для системы Протей, в частности, характерны распределенная архитектура взаимодействия с удаленными модулями, управляемыми по защищенным IP-сетям, и возможность передачи данных об объектах наблюдения одновременно нескольким пунктам управления LEMF/LEA, включая и уникальные переносные пункты управления. Обе системы используют единое решение как для мобильных, так и для стационарных сетей. Несколько подробнее об инженерных аспектах реализации российского стандарта СОРМ мы поговорим в следующих статьях этого цикла, а здесь приведем представленный на рис. 3 пример построения функции законного перехвата на базе одной из приведенных в табл. 3 импортной системы.

Таблица 3 Производители программно-аппаратных средств СОРМ

Функции СОРМ Компания

Доступ Преобразование Сбор данных Анализ Accuris X X X - Acecom - - X - ADC (SS8) X X X - Aqsacom X X X -

Page 12: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

12

Arpege - - X - Bartec - - X - Cetacean - - X - Cisco X - - - Codem - X - - EDI - X - - Ericsson X - - - ETI X X X X i2 - - - X JSI X X X - Juniper X - - - Lucent X - - - Малвин - X X X Marconi - - X - Motorola X - - - Narus X - - - Nice X X X - Nokia X - - - Nortel X - - - Orion - - - X Pen-Link - - X X Pine X X X - Протей X X X - Raytheon - - X - Roke Manor - - X X Septier - X - - Siemens X X X X Soghi X X X - Spectronic - - - X Syborg - - - X SyTech - - - X TopLayer X - - - Utimaco X X - - Verint X X X -

Перспективы развития В качестве ближайших перспектив, с учетом анализа исследований и тенденций развития техники и технологии, специалистами ETSI предполагается дальнейшее расширение возможностей систем законного перехвата и создание соответствующих стандартов по следующим направлениям:

• широкополосные сети; • свободный анонимный доступ к WLAN; • IP мультимедиа подсистемы IMS в сетях UMTS: • HI2 – перехват SIP-сообщений; • Н13 – для RTP/RTCP-трафика.

Эта проводимая ETSI работа по созданию и принятию стандартов в области систем законного перехвата уже сегодня позволяет использовать не только национальные, но и

Page 13: ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМniits.ru/public/2005/2005-060.pdf · Рассмотрим алгоритм организации законного перехвата

Журнал «Вестник связи», №9, 2005

13

общеевропейские механизмы, которые со временем полностью заменят национальные спецификации в европейских странах. С инженерной же точки зрения, представляется весьма полезным изучение российскими специалистами мирового и общеевропейского опыта создания и эксплуатации систем законного перехвата сообщений, являющегося материалом этой статьи.

Литература 1. Jaya Baloo. Lawful Interception of IP traffic: the European context. Blackhat, Las

Vegas. July 2003. 2. B.C. Гольдштейн. Системы коммутации. Учебник для ВУЗов. 2-е издание, доп.

и испр.//СПб.: BHV-2004. 3. ETSI TS 101 671. Telecommunications security; Lawful Interception (LI); Handover

interface for the lawful interception of telecommunications traffic. 4. ETSI ES 201 158 Telecommunications security; Lawful Interception (U);

Requirements for network functions 5. www.niits.ru 6. B.C. Гольдштейн, А.В. Зарубин, А.В. Пинчук Инженерные аспекты СОРМ в

сетях NGN/Вестник связи. - 2005 (в печати)