На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 3 май-июнь 2006 г.
Тема номера: МЕТРИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


СОРМ В СЕТЯХ ИНТЕРНЕТ-ПРОВАЙДЕРОВ

Ю. С. Крюков , А. Г. Ярыгин


Предыдущая статьяСледующая статья

Введение

В настоящее время развитие телекоммуникационных сетей идет по нарастающей, что выражается в предоставлении конечному пользователю все более обширного и технологически разнообразного перечня новых услуг связи. Однако появление новых услуг, полностью или частично не основанных на принципах традиционной телефонии, зачастую становится непреодолимым препятствием для СОРМ – Системы оперативно-розыскных мероприятий.

Сегодня под СОРМ в телефонных сетях общего пользования понимается юридически санкционированный доступ правоохранительных организаций к частным телефонным переговорам. Важно понимать, что средствами СОРМ государство стремится обеспечить должный уровень профилактики и раскрытия преступлений, то есть достичь целей, являющихся важнейшими задачами обеспечения национальной и глобальной стабильности. Естественно, что решение этих задач всегда является своего рода компромиссом, в котором приходится поступаться какими-либо свободами и преимуществами, приобретая определенные гарантии в области личной и национальной безопасности.

Законный перехват сообщений (в терминах концепции ETSI – LI – Lawful Interception) интернет-провайдеров является технологически более сложной и менее развитой областью по сравнению с аналогичной задачей в телефонных сетях. Отказ основного разработчика интернет-стандартов – международной организации по разработке и поддержке стандартов и протоколов Интернета (IETF – Internet Engineering Task Force) – от интеграции архитектуры СОРМ как обязательной части в собственные разработки оставил вакуум в данной области. Уже сегодня выдвигаемые концепции сетей связи следующего поколения NGN (Next Generation Network) позволяют с достаточно большой долей уверенности утверждать, что законный перехват IP-контента как самостоятельной, но связанной с общим развитием сетей NGN и протокола IP задачи с точки зрения предоставляемых услуг с годами будет только усложняться. В сложившейся ситуации необходимость создания и внедрения соответствующей нормативно-технологической базы для существующей сетевой инфраструктуры, базирующейся на пользовательских сервисах IP, и с учетом наиболее вероятных сценариев развития, является основной задачей. Дальнейшее бездействие может привести к одному из двух крайних сценариев: угрозе безопасности функционирования самих сетей, функционирующих на базе IP, или административном решении проблемы, которое может быть инициировано государством и повлечет тотальный контроль сообщений сервисов IP.

При рассмотрении СОРМ в сетях интернет-провайдеров целесообразно опираться на определенную ETSI-архитектуру. Вообще, в терминах концепции ETSI законный перехват сообщений можно определить как процесс обеспечения общественной безопасности, в котором оператор сети, провайдер доступа/провайдер услуг (NWO/AP/SvP – NetWork Operator/Access Provider/Service Provider) предоставляет доступ к частной информации какого-либо лица или организации официальным (уполномоченным) лицам.

Концепция ETSI предполагает структуру с тремя интерфейсами взаимодействия (HI – Handover Interface): HI1 предназначен для передачи различной административной информации, HI2 – для передачи информации, связанной с перехватом (IRI – Intercept Related Information), HI3 – для передачи информации соединения (СС – Content of Communication).

Практика реализации функций СОРМ в сетях доступа

До недавнего времени мировая практика применения средств СОРМ возлагала ответственность за реализацию функции на телекоммуникационную компанию NWO/AP/SvP, которая интегрировала архитектуру СОРМ в собственную инфраструктуру, то есть в собственный сетевой ресурс. В общем случае ресурсом телекоммуникационных компаний-операторов/провайдеров являются два вида сетей. Первый – транспортные сети, которые обеспечивают высокоскоростную связь большими объемами информации между географически отдаленными областями или сетями. Они могут базироваться, например, на спутниковой связи или волоконно-оптическом кабеле. Как правило, все данные переносятся по этим сетям, абсолютно прозрачным в смысле переносимого трафика, будь то данные сотовой сети, интернет-трафик или услуги традиционной телефонии. Второй вид сетей – сети доступа, предоставляющие своим пользователям непосредственный доступ к сетевым услугам. Их клиенты, в зависимости от пользовательского оборудования, используют различные виды таких сетей. Традиционно реализация функций СОРМ велась в пределах исключительно сетей доступа.

Наиболее распространенными сетями доступа являются телефонная сеть общего пользования – ТфОП (PSTN – Public Switched Telephony Network), предоставляющая проводные телефонные линии в жилые дома и офисы, и Global System for Mobility (GSM), оказывающая услуги мобильной связи, предлагающая широкополосные кабельные сети и сети широкополосных цифровых пользовательских линий (ADSL) для доступа к интернет-сервисам.

Сети доступа позволяют пользователям связываться с другими пользователями или с сервис-провайдерами. Наиболее распространенными сервис-провайдерами являются интернет-провайдеры (ISP – Internet Service Providers), предоставляющие пользователям доступ к World Wide Web, услуги электронной почты и ряд других, ориентированных на Интернет услуг. Сети интернет-провайдеров сами по себе являются пользователями сетей доступа, в роли которых обычно выступают сети доступа большей емкости, такие как Frame Relay или ISDN. В контексте рассматриваемого наиболее важно отметить что Интернет – это сеть, использующая множество различных технологий сетей доступа.

Пересмотр сложившейся практики потребовался из-за низкой эффективности реализации функций СОРМ в пределах сетей доступа для IP-контента. В качестве причин, прежде всего, надо назвать увеличивающуюся популярность интернет-сервисов (особенно услуг электронной почты) и рост числа различных устройств и способов получения доступа к интернет-сервисам. В этой связи становится крайне сложно создать адекватную архитектуру СОРМ, опирающуюся на перехват сообщений в рамках сетей доступа. Существующие интернет-кафе, публичные точки доступа к услугам сети (например, библиотеки), в несколько меньшей степени – учебные заведения и производственные организации, – вот далеко не полный перечень мест, способных обеспечить анонимный доступ к сервисам Интернета.

Проблемы СОРМ в сетях NGN

Реализация СОРМ в сетях доступа функционально весьма прямолинейна. В течение определенного времени между вызывающей и вызываемой сторонами организуется канал связи, по которому происходит обмен пользовательской информацией. Информация сигнализации в этом случае используется для формирования информации, связанной с перехватом, – IRI (в терминах российского СОРМ – информации канала данных). Содержимое связи – СС (в российском варианте – информация ИКМ-потока) является простой копией пользовательской информации, циркулирующей в канале связи.

Однако дальнейшее развитие реализации функций СОРМ в рамках сети доступа по вышеописанным причинам стало малоэффективным. Акцент развития был смещен на перехват сообщений на уровне услуг, то есть в нашем случае – на перехват интернет-трафика.

К сожалению, реализация функций СОРМ для IP-трафика в сети интернет-провайдера как элемента NGN представляет ряд фундаментальных трудностей. Прежде всего, камнем преткновения становится возможность передачи сообщений от отправителя к получателю без процедуры установления соединения (connectionless) – в теле каждого пакета содержится достаточно информации, чтобы быть доставленным к получателю. Например, сообщение электронной почты сегментируется на пакеты, и каждый такой пакет передается вне зависимости от других, в сумме составляющих исходное сообщение.

Перехват некоммутируемого трафика является технологически весьма сложной задачей, так как маршрут следования от источника к получателю не одинаков для всех пакетов, составляющих сообщение. IP разработан таким образом, чтобы предотвращать маршрутизацию сообщений через вышедшие из строя или переполненные узлы. Это предполагает его высокую гибкость с точки зрения предоставляемых сервисов, но практически исключает вероятность единого маршрута следования пакетов сообщения.

В рамках сети одно физическое соединение переносит информацию множества источников, и для реализации функции СОРМ в этом случае потребуется анализ всех проходящих через узел пакетов. Кроме того, необходимо выбрать критерии анализа, что тоже является весьма сложной задачей: в IP-пакете нет информации, аналогичной, например, списочному номеру абонента, являющегося возможным критерием СОРМ, применяемым в сетях доступа. Самым близким понятием представляется IP-адрес, но тут возникает проблема динамического распределения.

Кроме того, стек интернет-протоколов весьма неоднозначен, часто IP-пакеты содержат в себе другие IP-пакеты (IP tunnelling). Их анализ предполагает возможность определения содержащихся внутри пачек и т. д. до полного выделения всех составляющих пакета, а это, в свою очередь, предполагает использование соответствующего, технически весьма сложного оборудования СОРМ.

Конечно, в настоящее время нельзя сказать, что вышеописанные проблемы являются непреодолимыми, но их решение требует намного более взвешенного и глубокого подхода, чем применялся для реализации функций СОРМ в сетях доступа. Ниже мы рассмотрим те решения, которые могут использоваться уже сегодня.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100