Публикации о СОРМ


СОРМ В МИФАХ И В СЕТЯХ СВЯЗИ
Развитие современного общества характеризуется ..


ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМ
Относительная важность тех или иных функциональных ..


Публикации о СОРМ



ИНЖЕНЕРНЫЕ АСПЕКТЫ СОРМ

Относительная важность тех или иных функциональных возможностей коммутационных узлов и станций меняется во времени. Передача факсов, конференц-связь, dial-up доступ в Интернет и другие экзотические дополнительные услуги телефонных сетей общего пользования (ТфОП) превратились в неотъемлемые функции современных систем  коммутации. По независящим от связистов обстоятельствам к таким же обязательным и важным функциям отнесли поддержку АТС законного перехвата сообщений или,  по-русски, систему оперативно-розыскных мероприятий (СОРМ).

За годы, прошедшие с тех пор как были написаны строки, выбранные в качестве эпиграфа к этой статье, к большому сожалению, обстановка в мире превратила СОРМ

из весьма сомнительного требования в бесспорную и абсолютно необходимую функцию узлов коммутации современных сетей связи.

Под СОРМ в ТфОП понимается юридически санкционированный доступ правоохранительных организаций к частным телефонным разговорам. Этим уполномоченным организациям, именуемым в международных стандартах LEA (Law Enforcement Agency), принадлежат так называемые пункты управления ПУ (в российской терминологии) или, согласно терминологии ETSI, средства мониторинга, принадлежащие правоохранительному органу LEMF (Law Enforcement Monitoring Facility), обсуждение которых выходит за рамки этих статей.

Основное внимание мы уделим требованиям, предъявляемым СОРМ к узлам коммутации и сводящимся к необходимости организовать канал для прослушивания в ПУ контролируемого разговорного тракта, а также канал передачи от ПУ к станции специальных команд управления и от станции к ПУ сообщений о фазах контролируемых соединений. По этому же каналу передачи данных оператор ПУ имеет возможность взаимодействовать с программным обеспечением узла коммутации с помощью команд и сообщений, а станция – транслировать к ПУ аварийные сообщения о тех событиях, которые могут влиять на работу СОРМ. Реализация этих требований является отнюдь не тривиальной инженерной задачей для АТС сети коммутации каналов [2], а для гибких коммутаторов Softswitch сетей NGN (о чем следующая статья [6] этого цикла) становится еще сложнее и интереснее. Но сначала – о сути проблемы.


Законный перехват сообщений


Функция СОРМ в терминах концепции ETSI называется законным перехватом сообщений LI (Lawful Interception) и, по мнению авторов, достаточно точно отражает суть дела. Имеются некоторые различия в практике применения этих двух терминов. СОРМ в странах СНГ до последнего времени предназначалась преимущественно для традиционной телефонии, в то время как международные стандарты LI разрабатывались более комплексно, без разделения на способы связи и методы коммутации, ориентируясь исключительно на контент [3,4]. Кроме того, имеется некоторое отличие в начальной организации процедуры взаимодействия ПУ и LEA с оператором связи, о чем будет сказано ниже. С учетом этих двух нюансов, законный перехват сообщений LI используется в этой статье как синоним СОРМ.

Законный перехват сообщений определен ETSI как процесс обеспечения общественной безопасности, в котором оператор сети, провайдер доступа/провайдер услуг (NWO/AP/SvP – NetWork Operator/Access Provider/Service Provider) предоставляет официальным уполномоченным лицам доступ к частной информации, например, к телефонным разговорам или сообщениям электронной почты какого-либо лица или организации.

Это определение охватывает системы СОРМ в разных странах, внедряющих соответствующее оборудование законного перехвата, разрабатывающих регламентирующие его использование законодательные акты и инженерные решения, создающих международные рабочие группы стандартизации спецификаций СОРМ.

Распространение сетей разных типов за пределы национальных границ, происходящее на фоне конвергенции телекоммуникационных технологий и услуг, заставляет иначе взглянуть на процедуры СОРМ в рамках национальных стандартов, выдвигая на первый план концепцию стандартов ETSI.

К тому же в ней, помимо охвата традиционной и сотовой телефонии, предполагается реализация процедур LI для услуг Интернета, таких как: web-серфинг, e-mail, чат, ICQ, IP-телефония, ftp, telnet и др. Исследуются проблемы зашифрованного трафика: безопасной e-mail (PGP, S/MIME), безопасного серфинга с использованием HTTPS (SSL, TLS), VPN (IPSec), зашифрованной IP-телефонии (pgp-phone, Nautilus) и т. д., для решения которых рассматриваются два пути – дешифрование информации перед ее передачей к средствам мониторинга, принадлежащим правоохранительным органам или обеспечение этим органам доступа к ключам шифрования.


Европейские стандарты


Общеевропейские стандарты законного перехвата сообщений стремятся гармонизировать национальные документы, опираются на них и, в конечном итоге, призваны их заменить.

Правоохранительный орган LEA (Law Enforcement Agency) при намерении организовать процедуру законного перехвата сообщений подает через уполномоченный орган, например, суд, заявку на получение ордера, представляемого затем в NWO/AP/SvP через административный интерфейс НИ.

Когда ордер получен, средства мониторинга, принадлежащие правоохранительному органу LEMF (Law Enforcement Monitoring Facility), получают через порты интерфейса HI2 и HI3 информацию соединения СС (Content of Communication), а также связанную с перехватом информацию IRI (Intercept Related Information) о телекоммуникационных услугах, соединениях, включая неуспешные попытки вызовов, о местонахождении пользователя и т. п.

Ордер может описывать IRI и СС для конкретного случая перехвата, период действия и предмет перехвата, адрес абонента, телекоммуникационные услуги и т. д. Для различных правоохранительных органов и разных случаев могут применяться разные ограничения, устанавливаемые национальными законодательствами и зависящие от абонентских услуг и сетей, которые используются для перехвата. Общеевропейские же спецификации содержатся в двух основных стандартах ETSI.

Первый из них, ETSI TS 101 671 "Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic" [3], определяет интерфейс взаимодействия с техническими средствами правоохранительных органов, ведущими мониторинг, и является в определенном смысле рамочным, предполагающим возможность выбора элементов спецификации интерфейса для того, чтобы соответствовать национальному законодательству, национальным требованиям и правилам конкретного правоохранительного органа.

В стандарте ETSI ES 201 158 "Telecommunications security; Lawful Interception (LI); Requirements for network functions" [4] определяются требования к сетевым функциям и детализируется обобщенная структура реализации законного перехвата сообщения, причем для каждой страны возможна ее трансформация в соответствии с национальным законодательством.

В определяемой этими стандартами концепции ETSI упоминаются участники процесса СОРМ.


Механизмы организации СОРМ т концепции ETSI


Рассмотрим алгоритм организации законного перехвата сообщений в рамках концепции ETSI. Рассмотрим действия участников процесса законного перехвата в упрощенном виде:

Шаг 1. LEA запрашивает у уполномоченного органа разрешение на ведение законного перехвата.

Шаг 2. Уполномоченный орган выдает LEA ордер на ведение законного перехвата

Шаг 3. LEA передает законное разрешение NWO/AP/ SvP, который, в свою очередь, определяет объекты наблюдения и контрольные идентификаторы, соответствующие полученному ордеру.

Шаг 4. NWO/AP/SvP организует перехват сообщений для/от определенных объектов наблюдения.

Шаг 5. NWO/AP/SvP сообщает LEA о готовности к законному перехвату сообщений конкретного объекта наблюдения.

Шаг 6. NWO/AP/SvP получает сведения об IRI и СС контролируемого объекта.

Шаг 7. Данные об IRI и СС контролируемого объекта передаются от NWO/AP/SvP к LEMF/LEA.

Шаг 8. По запросу LEA или по истечении периода действия законного разрешения на перехват NWO/AP/SvP прекращает процедуру перехвата.

Шаг 9. NWO/AP/SvP объявляет LEA о прекращении процедуры законного перехвата.

Для специальных команд, реализующих перехват, как правило, требуются следующие параметры:



  • идентификатор перехвата; идентификатор объекта—параметр, определяемый в

  • ордере, например, указанный номер;

  • адрес средств ведения мониторинга правоохранительным органом (ПУ) для передачи СС;

  • адрес средств ведения мониторинга правоохранительным органом для передачи IRI;

  • адресные параметры для средств ведения мониторинга правоохранительным органом (например, для аутентификации и безопасности);

  • резервный маршрут;

  • идентификаторы NWO/AP/SvP.


Синтаксис необходимых команд может различаться в национальных применениях. В отечественных системах СОРМ, например, он определяется выбранным протоколом Х.25.

В условиях современной телекоммуникационной сети объект наблюдения может подписаться на услуги, предлагаемые несколькими провайдерами SvP, и имеет возможность выбрать один или более доступов АР (двухпроводная абонентская линия, ADSL-модем и др.) и операторов сети связи NWO (местная телефонная сеть, оператор междугородной связи и др.). Такая ситуация требует сотрудничества между операторами и провайдерами услуг при реализации СОРМ.

Если SvP использует среду нескольких АР и NWO, необходима организация их взаимодействия для реализации законного перехвата. Для выполнения процедуры перехвата требуется предоставление всей необходимой (но не более) эксплуатационной информации от АР и/или от NWO, касающейся объекта наблюдения и используемых им услуг.

В случае совместного предоставления услуг несколькими SvP любому из них предоставляется сетевая эксплутационная информация в объеме, не более чем необходимом для перехвата. Более того, строящаяся сегодня глобальная инфокоммуникационная инфраструктура GII (Global Infocommunication Infrastructure) предусматривает, что в организацию перехвата вовлекаются национальные правоохранительные структуры разных государств, в связи с чем возможны сценарии, где в предоставлении услуги участвуют несколько SvP, расположенных в одной или нескольких странах.


Интерфейсы законного перехвата ETSI


Хотя новые сетевые требования к законному перехвату сообщений, возникающие при переходе к NGN, могут привести к пересмотру описываемого ниже интерфейса, сегодня базовый интерфейс законного перехвата ETSI использует три разных порта таким образом, что административная информация, IRI и СС логически разделены между собой. Речь идет о портах НI1, HI2 и HI3, ориентированных на обмен информацией этих трех типов.

Порт НI1 выполняет рассматриваемые ниже административные функции и работает обычно в режиме обмена бумажными носителями. Каналы и протоколы для HI2 и HI3 выбираются в зависимости от используемых сетью технологий, например, временных каналов Е1 и протокола Х.25 в российских сетях связи.

Итак, первый из рассматриваемых интерфейсов НI1 – административный – предназначен для обмена административной информацией между LEA и NWO/AP/SvP. Должно быть организовано полное разделение административного интерфейса НИ и технических HI2 и HI3 в самой сети оператора NWO/AP/SvP, чтобы обеспечить требуемую конфиденциальность информации об абонентах, находящихся под контролем.

Обычно интерфейс НI1 имеет двунаправленную структуру, что объясняется необходимостью передачи запросов о законном перехвате к NWO/AP/SvP, например, информации об активизации, прекращении перехвата, изменении его параметров в одну сторону, а также для получения соответствующих уведомлений на стороне LEA. Согласно концепции ETSI исключается любая возможность прямого контроля/управления NWO/AP/SvP оборудованием LEMF/LEA.

Ручной интерфейс НI1 обычно представлен в виде бумажного документооборота, где LEA на основании выданной лицензии по факсу или письмом отправляет запрос на предоставление услуг законного перехвата. Такая заявка поступает в административный центр. После ее обработки LEA информируется об активизации процедуры перехвата и по интерфейсу HI2 и HI3 в сторону LEA будет поступать информация, относящаяся к вызову (IRI) и содержимому (контенту) связи (СС).

Реализацией НI1, альтернативной ручной, является электронный интерфейс, в котором влияние человека на документооборот сводится к минимуму, что, в свою очередь, снижает вероятность ошибок. Для активизации законного перехвата LEA должно предоставить следующую информацию:



  • идентификатор объекта перехвата;

  • время выполнения перехвата;

  • лицензию на законный перехват;

  • тип информации, требуемой в результате перехвата (IRI, СС или оба);

  • Н12-адрес LEMF для получения IRI-записей;

  • Н13-адрес LEMF для пересылки СС-информации;

  • другую необходимую информацию (механизм доставки через интерфейсы HI2 и HI3, информация о сети и т. д.).


Информация от NWO/AP/SvP к LEMF может быть отправлена через интерфейс НИ: после активизации законного перехвата; после его завершения; после изменения параметров активного процесса перехвата; в случае возникновения непредвиденных ситуаций.

Второй интерфейс HI2 – интерфейс передачи информации, относящейся к вызову, – предназначен для транспортировки IRI от NWO/AP/SvP к LEMF/LEA с помощью выбранного для существующей сетевой инфраструктуры протокола передачи данных, например, Х.25, протокола В- или D-канала ISDN по Рекомендации МСЭ-Т Х.31, TCP/IP и др.

Протоколы, используемые для кодирования и передачи данных, основываются на стандартизованных протоколах передачи данных, таких как ROSE или FTP. На уровне представления семиуровневой модели OSI используются правила шифрования BER (Basic Encoding Rules). Индивидуальные IRI-параметры кодируются с использованием ASN.1. Формат информационных элементов может быть заимствован из стандартных протоколов (ISUP, DSS1, MAP и IP).

Сами IRI-записи передаются индивидуально, хотя возможна и групповая их доставка, если они предназначены для одного LEA и это не противоречит временным ограничениям доставки IRI. Именно из-за временных ограничений IRI-записи, как правило, пересылаются немедленно без накопления. Они содержат обычную информацию оператора или провайдера, связанную с сетевыми процессами обработки, а также информацию для идентификации и управления, соответствующую порту HI2.

Для передачи всей необходимой информации через интерфейс HI2 определены следующие типы записей:



  • IRI-BEGIN – передающаяся в начале и открывающая начало IRI-транзакций;

  • IRI-END – закрывающая сеанс передачи записей IRI;

  • IRI-CONTINUE – передается в любой момент сеанса передачи записей IRI, относящихся к каждому вызову (начало, активная фаза, завершение). В процессе сеанса могут передаваться записи IRI-CONTINUE, содержащие данные о вызове и СС-информацию.


Кроме записей этих трех типов имеется и четвертая – IRI-REPORT, которая предназначена для передачи информации о действиях абонента, не связанных с вызовом, например, при изменении набора дополнительных услуг.

Третий интерфейс HI3 – интерфейс передачи содержимого связи. Он предназначен для транспортировки информационного потока СС (содержания телефонного разговора, факса или другого передаваемого контента) от NWO/AP/SvP к LEMF/LEA. В традиционной коммутируемой телефонной сети содержимое связи должно передаваться к LEMF по коммутируемым каналам на скорости 64 кбит/с. Существуют два варианта, зависящие от сетевой инфраструктуры: стандартные соединения ISDN, коммутируемые по требованию LEMF для каждого контрольного сообщения, и использование выделенной сети передачи LI.

Заметим, что HI2 и HI3 – логически различные интерфейсы, хотя и предусматривается возможность корреляции потоков данных HI2 и HI3 с помощью общего (со ссылкой) поля данных, вложенного в IRI и СС. Возможность эта ориентируется на сети с коммутацией пакетов, но не используется в сетях с коммутацией каналов.


CALEA, российский СОРМ и другие национальные стандарты


Североамериканская концепция CALEA (Communications Assistance for Law Enforcement Act) поддерживает интерфейсы, сходные с рассмотренными выше европейскими интерфейсами LI. Придирчивое их сравнение позволяет сделать вывод, что при общей схожести моделей CALEA несколько уступает ETSI в области стандартизации СОРМ для мобильных сетей и GPRS. Не тратя время на детальный анализ CALEA и других национальных апробированных стандартов, приведем посвященные СОРМ международные стандарты. Основную их часть составляют документы ETSI. Напомним читателям смысл обозначений этих документов:

ETSI EG - ETSI Guide;

ETSI EN – European Standard – Telecommunications series;

ETSI ES - ETSI Standard;

ETSI SR – ETSI Special Report;

ETSI TR – ETSI Technical Report;

ETSI TS – ETSI Technical Specification.

В контексте этой статьи нас, разумеется, больше всего интересуют технические спецификации TS.

Инженерным аспектам российской СОРМ посвящена отдельная статья этого цикла, а здесь лишь отметим некоторые детали.

В качестве протоколов для HI2 в отечественной СОРМ на первом этапе выбраны:



  • физический уровень – V.24;

  • уровень звена данных – LAPB;

  • сетевой уровень – packet layer X.25.


Для передачи речевой информации в HI3 используются каналы 64 кбит/с в тракте Е1. Каналы управления и данных HI2 могут передаваться в 30 и 31 каналах тракта Е1.


Варианты реализации


Сегодня на телекоммуникационном рынке имеется целый ряд решений СОРМ в рамках концепций ETSI и CALEA для сетей стационарной и мобильной связи. Предложенная в ней классификация оборудования СОРМ предусматривает четыре области его применения: доступ к коммутационным узлам и станциям, преобразование информации СОРМ в интерфейсах HI2 и HI3, сбор данных СОРМ и осуществляемый в ПУ (LEMF) анализ информации СОРМ.

Разделение систем по этим классам несколько условно и базируется преимущественно на информации самих компаний, поэтому для правильного восприятия данных читателю рекомендуется принимать во внимание некоторые коэффициенты из законов Мерфи:

утверждения производителя о параметрах оборудования нужно умножать на коэффициент 0,5;

утверждения продавца о параметрах системы нужно умножать на коэффициент 0,25;

планируемые сроки ввода новых функций нужно умножать на коэффициент 2,0.

Полезно отметить некоторые импортные системы, в частности:



  • разработку компании ADC, известную раньше как SS8, которая используется в сетях спутниковой связи и базируется на весьма оригинальном аппаратном обеспечении;

  • систему израильской компании Verint, известную прежде как Comverse Infosys и эксплуатирующуюся, например, в сетях Израиля и Голландии;

  • систему Accuris с концентрацией трафика, системы Pine, Nice, Aqsacom, Digivox, поддерживающие упоминавшиеся выше стандарты законного перехвата сообщений, включая европейский ES 201671 и американский CALEA.


Они разработаны как для стационарных, так и для мобильных сетей связи, контролируют все соединения с участием объекта наблюдения и передают информацию одному или нескольким LEMF/LEA. Любопытна опубликованная в [1] оценка стоимости реализации СОРМ для вышеупомянутых импортных систем, колеблющаяся в диапазоне от 100 тыс. до 700 тыс. евро.

Отечественных систем СОРМ, функционирующих в составе Единой сети электросвязи России, всего две (выделенные жирным шрифтом в табл. 3 разработки компаний "Малвин" и "Протей"). В них в качестве основного для HIS поддерживается протокол Х.25 для организации перехвата речи и данных заранее маркированных соединений.

Для системы Протей, в частности, характерны распределенная архитектура взаимодействия с удаленными модулями, управляемыми по защищенным IP-сетям, и возможность передачи данных об объектах наблюдения одновременно нескольким пунктам управления LEMF/LEA, включая и уникальные переносные пункты управления.

Обе системы используют единое решение как для мобильных, так и для стационарных сетей. Несколько подробнее об инженерных аспектах реализации российского стандарта СОРМ мы поговорим в следующих статьях этого цикла.


Перспективы развития


В качестве ближайших перспектив, с учетом анализа исследований и тенденций развития техники и технологии, специалистами ETSI предполагается дальнейшее расширение возможностей систем законного перехвата и создание соответствующих стандартов по следующим направлениям:



  • широкополосные сети;

  • свободный анонимный доступ к WLAN;

  • IP мультимедиа подсистемы IMS в сетях UMTS:

  • HI2 – перехват SIP-сообщений;

  • Н13 – для RTP/RTCP-трафика.


Эта проводимая ETSI работа по созданию и принятию стандартов в области систем законного перехвата уже сегодня позволяет использовать не только национальные, но и общеевропейские механизмы, которые со временем полностью заменят национальные спецификации в европейских странах.

С инженерной же точки зрения, представляется весьма полезным изучение российскими специалистами мирового и общеевропейского опыта создания и эксплуатации систем законного перехвата сообщений, являющегося материалом этой статьи.


Литература


1. Jaya Baloo. Lawful Interception of IP traffic: the European context. Blackhat, Las Vegas. July 2003.

2. B.C. Гольдштейн. Системы коммутации. Учебник для ВУЗов. 2-е издание, доп. и испр.//СПб.: BHV-2004.

3. ETSI TS 101 671. Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic.

4. ETSI ES 201 158 Telecommunications security; Lawful Interception (U); Requirements for network functions

5. www.niits.ru

6. B.C. Гольдштейн, А.В. Зарубин, А.В. Пинчук Инженерные аспекты СОРМ в сетях NGN/Вестник связи. - 2005 (в печати)


*Данный текст приведен без таблиц и изображений. Для их просмотра используйте оригинальную версию статьи.



Автор: Б.С. Гольдштейн, Ю.А. Крюков, И.П. Хегай
Источник: Журнал "Вестник связи", №9, 2005

Перейти к списку публикаций  


       
  Телефон/факс: +7 (495) 363-5657, e-mail: info@csr-msk.ru
Адрес: 125438, Россия, г. Москва, Лихоборская наб., д.18А