ЗАКОННЫЙ ПЕРЕХВАТ СООБЩЕНИЙ...

12
Журнал «Вестник связи», 3, 2007 1 ЗАКОННЫЙ ПЕРЕХВАТ СООБЩЕНИЙ: ПОДХОДЫ ETSI, CALEA И СОРМ Б.C. Гольдштейн, заведующий кафедрой СП6ГУТ, B.C. Елагин, научный сотрудник НТЦ Протей Введение В предыдущей статье [1] помимо всего прочего признано, что организация обеспечения оперативно-розыскных мероприятий (СОРМ) для сетей следующего поколения (NGN) является весьма сложной и на сегодняшний день практически не решенной задачей, представляющей собой объект для серьезных системных исследований. Такая же ситуация в той или иной степени справедлива и для законного перехвата сообщений LI (Lawful Interception) по стандартам ETSI (European Telecommunications Standards Institute), и для аналогичной процедуры североамериканской организации CALEA (Communications Assistance for Law Enforcement Act). Поэтому для проведения необходимых исследований для NGN авторы посчитали целесообразным сравнить уже устоявшиеся и стандартизированные подходы (ETSI, CALEA и российской СОРМ) по организации законного перехвата разговоров в традиционных телефонных сетях общего пользования. Сравнительный анализ этих решений проводится на основании моделей законного перехвата сообщений в сетях связи общего пользования, предложенных тремя вышеупомянутыми организациями. Функциональные модели На сегодняшний день наиболее распространенной и проработанной моделью проведения законного перехвата (LI) является концепция европейского института ETSI, которая представлена на рис. 1. Описание самой модели, ее характеристик, интерфейсов, передаваемых сообщений и других параметров представлено в документах ETSI ES 201 158 "Telecommunications security; Lawful Interception (LI); Requirements for network functions" и ES 201 671 /TS 101 671 "Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic", а также TS 101 331 "Telecommunications security; Lawful Interception (LI); Requirements of Law Enforcement Agencies" [2 – 8]. Правоохранительный орган LEA (Law Enforcement Agency) при намерении организовать процедуру законного перехвата сообщений подает через уполномоченный орган, например суд, заявку на получение законного ордера. Данная процедура не изображена на функциональной модели (рис. 1), но на ней отражено дальнейшее предоставление этого ордера в NWO/AP/SvP через административный интерфейс НИ. Сразу подчеркнем, что хотя эта процедура и наличие интерфейса НИ и являются основным отличием подходов ETSI и российского СОРМ, они обсуждаются в статье кратко, так как носят, в основном, юридический, а не инженерный характер.

Transcript of ЗАКОННЫЙ ПЕРЕХВАТ СООБЩЕНИЙ...

Журнал «Вестник связи», №3, 2007

1

ЗАКОННЫЙ ПЕРЕХВАТ СООБЩЕНИЙ: ПОДХОДЫ ETSI, CALEA И СОРМ

Б.C. Гольдштейн, заведующий кафедрой СП6ГУТ,

B.C. Елагин, научный сотрудник НТЦ Протей

Введение В предыдущей статье [1] помимо всего прочего признано, что организация обеспечения оперативно-розыскных мероприятий (СОРМ) для сетей следующего поколения (NGN) является весьма сложной и на сегодняшний день практически не решенной задачей, представляющей собой объект для серьезных системных исследований. Такая же ситуация в той или иной степени справедлива и для законного перехвата сообщений LI (Lawful Interception) по стандартам ETSI (European Telecommunications Standards Institute), и для аналогичной процедуры североамериканской организации CALEA (Communications Assistance for Law Enforcement Act). Поэтому для проведения необходимых исследований для NGN авторы посчитали целесообразным сравнить уже устоявшиеся и стандартизированные подходы (ETSI, CALEA и российской СОРМ) по организации законного перехвата разговоров в традиционных телефонных сетях общего пользования. Сравнительный анализ этих решений проводится на основании моделей законного перехвата сообщений в сетях связи общего пользования, предложенных тремя вышеупомянутыми организациями.

Функциональные модели На сегодняшний день наиболее распространенной и проработанной моделью проведения законного перехвата (LI) является концепция европейского института ETSI, которая представлена на рис. 1. Описание самой модели, ее характеристик, интерфейсов, передаваемых сообщений и других параметров представлено в документах ETSI ES 201 158 "Telecommunications security; Lawful Interception (LI); Requirements for network functions" и ES 201 671 /TS 101 671 "Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic", а также TS 101 331 "Telecommunications security; Lawful Interception (LI); Requirements of Law Enforcement Agencies" [2 – 8]. Правоохранительный орган LEA (Law Enforcement Agency) при намерении организовать процедуру законного перехвата сообщений подает через уполномоченный орган, например суд, заявку на получение законного ордера. Данная процедура не изображена на функциональной модели (рис. 1), но на ней отражено дальнейшее предоставление этого ордера в NWO/AP/SvP через административный интерфейс НИ. Сразу подчеркнем, что хотя эта процедура и наличие интерфейса НИ и являются основным отличием подходов ETSI и российского СОРМ, они обсуждаются в статье кратко, так как носят, в основном, юридический, а не инженерный характер.

Журнал «Вестник связи», №3, 2007

2

Рис. 1 Структура проведения СОРМ в соответствии с требованием ETSI

Более пристальное внимание при сравнительном анализе мы уделим интерфейсам HI2 и HI3, которые будут рассмотрены ниже. Выбор же интерфейса INI остается за оператором, а рекомендации по организации данного стыка находятся в стадии разработки. Концепция законного перехвата сообщений североамериканской организации CALEA представлена на рис. 2. Данная модель отличается от концепции ETSI, но при ближайшем рассмотрении оказывается, что у них достаточно много общего. Основным документом, описывающим организацию законного перехвата, у CALEA является J-STD-025-A "Lawfully Authorized Electronic Surveillance" [9 – 11]. Из всех приведенных на рис. 2 интерфейсов стандартизован и в достаточной мере описан только е-интерфейс. Остальные стыки остаются на усмотрение оператора и спецслужб.

Журнал «Вестник связи», №3, 2007

3

Рис. 2 Модель организации LI в соответствии с требованиями CALEA

На рис. 3 приведена модель построения российского СОРМ, в которой функции мониторинга вызовов сосредоточены в пунктах управления (ПУ), соединяемых с коммутационными узлами и станциями трактами Е1, а также, в виде исключения, модемными каналами. Интерфейсами российского СОРМ являются виртуальные каналы 1 и 2, подробное описание которых приведено в [12]. После того, как мы привели три данные модели проведения законного перехвата на сетях связи, можно перейти непосредственно к самому анализу подходов реализации СОРМ.

Административный интерфейс Для начала рассмотрим интерфейсы административного взаимодействия между спецслужбой (LEA) и оператором. В российском СОРМ данный интерфейс организуется непосредственно между пультом управления СОРМ (ПУ СОРМ) и узлом связи. В модели CALEA – это взаимодействие между административной функцией спецслужб (LEAF) и административной функцией оператора (SPAF). Концепция ETSI предлагает рассматривать данный интерфейс как стык между LEMF и административным центром NWO/AP/SvP (сетевой оператор/провайдер доступа/провайдер услуг). Для обеспечения данного взаимодействия используются различные интерфейсы, проведем их сравнение. В концепции ETSI для данного взаимодействия предусмотрен интерфейс НИ (Handover Interface 1). Обычно он имеет двунаправленную структуру, что объясняется необходимостью передачи запросов о законном перехвате к NWO/AP/SvP, например, информации об активизации, о прекращении перехвата, об изменении его параметров в одну сторону, а также получения соответствующих уведомлений от административной функции оператора. В основном данный интерфейс представлен в виде бумажного документооборота, но в рамках стандартов рассматривается и возможность построения электронного (проводного) интерфейса.

Журнал «Вестник связи», №3, 2007

4

В рассматриваемой модели CALEA данный интерфейс отсутствует. В соответствии с их рекомендациями спецслужбы получают разрешение на контроль определенного пользователя в суде или другом компетентном органе, данный ордер высылается оператору, который производит необходимые действия по постановке пользователя на контроль. При таком механизме спецслужбы не могут взаимодействовать с оператором управляющими (административными) функциями, в связи с чем все сложности организации законного перехвата на сети возлагаются на провайдера. Архитектура построения российской СОРМ предусматривает наличие специального административного канала для передачи управляющих сообщений. Данный интерфейс называется канал 1 и может быть отдельным модемным каналом, как показано на рис. 3, либо организуется в 30-канальном интервале тракта ИКМ-30/32. При помощи данного канала ПУ управляет работой модуля СОРМ на станции и самостоятельно передает команды об установке пользователя на контроль, снятии его с контроля, запрос на передачу статистической информации и т. д.

Рис. 3. Организация каналов передачи данных между АТС и ПУ СОРМ

Таким образом, контроль за функционированием СОРМ возлагается целиком на ПУ СОРМ, в чем заключается коренное отличие от европейских и североамериканских стандартов. Данная особенность, с точки зрения спецслужбы, значительно повышает ее оперативность и возможности по установлению и контролю законного перехвата, так как нет необходимости дополнительно запрашивать через суд (как в CALEA или ETSI) любое изменение в параметрах СОРМ для определенного абонента, что позволяет экономить большое количество административных, временных и людских ресурсов. Таким образом, проведение СОРМ в моделях ETSI и CALEA начинается с получения разрешения или ордера (Lawful Authorization) на законный перехват информации от определенного пользователя. Данное разрешение выдается по запросу спецслужб (LEA) судом или другой соответствующей организацией. Отличие заключается в том, что в случае ETSI данное разрешение до оператора сети/провайдера доступа/провайдера услуг (NwO/AP/SvP) доводит спецслужба по интерфейсу НI1, а в случае CALEA суд высылает его и спецслужбе, и оператору сети равноправно. В российском СОРМ спецслужба самостоятельно, без обращения в суд, определяет пользователя, которого необходимо поставить на контроль и самостоятельно это осуществляет, поэтому на модели российского СОРМ нет отдельной административной функции, можно сказать, что она интегрирована в ПУ СОРМ. ETSI и CALEA же предусматривают наличие административной функции оператора. Стоит заметить, что административный центр у ETSI и административная функция оператора связи в CALEA, в сущности, выполняют одинаковые функции: контроль за постановкой пользователя на контроль, обслуживание проведения мероприятий СОРМ, формирование и трансляция управляющих сообщений элементам сети СОРМ, контроль

Журнал «Вестник связи», №3, 2007

5

за обеспечением перехвата и доставкой информации до LEMF (LAEF) и т. д. В обоих случаях административная функция находится в ведении оператора, и именно он обеспечивает ее функционирование.

Функциональные элементы доступа Приведенные модели показывают, что схемы реализации законного перехвата у всех трех организаций отличаются друг от друга. Определим основные этапы осуществления законного перехвата в данных моделях. Функция доступа (Access Function) у CALEA обеспечивает полноценное подключение к точке перехвата информации для организации передачи пользовательских данных, статистических данных или обоих типов информации. Основные требования к ней – обеспечить незаметный для абонента доступ к статистической и пользовательской информации контролируемого вызова и сделать данную информацию доступной для функции передачи (Delivery Function). В свою очередь, у ETSI данная функция определена как функция внутреннего перехвата (IIF), которая предоставляет пользовательские данные (Content of Communication, CC) и информацию, связанную с перехватом (Intercept Related Information, IRI), соответственно, на внутреннем интерфейсе сети (INI). В российском варианте законного перехвата данная функциональность возлагается на модуль СОРМ, расположенный на АТС. Управление им со стороны ПУ позволяет контролировать его работу и осуществлять постоянный мониторинг его состояния. В европейской и североамериканской моделях задачи управления станционными модулями законного перехвата сообщений возлагаются на оператора. После того, как функция доступа или IIF перехватила информацию, она перенаправляет ее на функцию доставки (CALEA) или посредническую функцию медиатора (ETSI). Обе эти структуры предусмотрены для выполнения определенной работы, а именно, доставки пользовательской и статистической информации к ПУ в пригодном для этого виде. Отличие состоит в том, что для Deliver Function (DF) в модели CALEA дополнительно должен быть предусмотрен механизм обеспечения защиты передаваемой информации. В российской модели СОРМ для данных целей обычно используются конвертеры СОРМ, например, XSM платформы Протей. Хотелось бы отметить, что наличие функции медиатора (Mediation Device) или конвертера СОРМ в системе не обязательно, тогда как Deliver Function – это обязательный элемент мероприятий законного перехвата в концепции CALEA. Функциональные элементы сбора данных Следующим функциональным элементом СОРМ является функция сбора данных (Collection Function), которая как выделенная функция присутствует только в стандартах CALEA. В модели ETSI она встроена в единое устройство LEMF (Law Enforcement Monitoring Facility). Можно сказать, что LEMF сочетает в себе возможности функции накопления вкупе с административной функцией LEA (LAEF). В российском варианте законного перехвата данная функция сосредоточена в ПУ СОРМ. Функция накопления ответственна за сбор и накопление пользовательской и статистической информации для ПУ СОРМ, при условии наличия разрешения на

Журнал «Вестник связи», №3, 2007

6

проведение СОРМ для данного пользователя. Основные возможности, которые включены в функцию накопления: • прием и обработка пользовательской информации каждого объекта контроля; • прием и обработка статистической информации (связанной и несвязанной с

вызовом) относительно каждого объекта контроля. Управление данной функцией осуществляется со стороны административной функции LAEF. К особенностям можно отнести то, что данная функция не имеет возможности каким-либо образом управлять поступающим потоком информации или влиять на него. Все данные, принятые от функции доставки, она должна переработать и связать статистическую информацию и пользовательские данные для данного пользователя. Отсюда вытекает еще одна особенность: использование идентификаторов вызова для однозначного связывания пользовательской и статистической информации. В модели ETSI такими идентификаторами являются: идентификатор для законного перехвата (LIID), идентификатор вызова (CID), идентификатор линии передачи CC (CCLID). В модели CALEA – идентификатор вызова (Call-Identity), идентификатор ССС (ССС-Identity), идентификатор объекта контроля (Caseldentity). Использование данных идентификаторов позволяет на LEMF связать независимо передаваемые статистическую и пользовательскую информацию. Функции LEMF немногим отличаются от Collection Function, они также заключаются в приеме перехваченной информации, ее записи и обработке. В российской модели СОРМ устройство ПУ кроме уже перечисленных функций обеспечивает управление работой модуля СОРМ путем анализа полученной информации и распределения ее между диспетчерами (на основании авторизации данного диспетчера к перехватываемой информации). Для корреляции пользовательской и статистической информации определенного пользователя в российском СОРМ в сообщения вставляются параметры, в которых указывается номер временного интервала, передающего необходимую пользовательскую информацию. Еще одной отличительной особенностью российской модели СОРМ является тот факт, что при контроле определенного пользователя, информацию от него могут перехватывать одновременно несколько Collection function в модели CALEA или LEMF в модели ETSI, в количестве до пяти штук, тогда как российский ПУ СОРМ работает только с одной АТС, а перехваченная информация может поступать только в один ПУ. Таким образом, можно сказать, что три рассмотренные модели, несмотря на некоторые отличия, имеют достаточно много схожих принципов организации законного перехвата сообщений на сетях связи.

Передача пользовательской и статистической информации При постановке абонентов на контроль им присваивается одна из двух его категорий: полный или статистический контроль. При полном контроле на ПУ в реальном масштабе времени должна передаться информация о фазах установления соединений, данные о контролируемых вызовах, а также осуществляться съем и трансляция к ПУ информации, передаваемой в разговорном тракте контролируемого пользователя.

Журнал «Вестник связи», №3, 2007

7

При статистическом контроле на ПУ в реальном масштабе времени должна передаваться только информация о фазах установления соединений и данные о контролируемых вызовах. Кроме того, должна обеспечиваться возможность изменения параметров контроля объекта наблюдения.

Рис. 4. Рекомендуемый CALEA стек протоколов для CDC

Данная характеристика справедлива для всех трех рассматриваемых моделей, т.е. и у ETSI, и у CALEA, a также и в российской модели СОРМ предусматриваются полный и статистический контроль. Поэтому для передачи информации, связанной с вызовом (идентификаторы пользователя, время установления соединения, длительность разговора и т.д.), во всех моделях предусмотрен отдельный канал. В модели ETSI это HI2 (Handover Interface 2), модель CALEA описывает его как CDC (Call Data Chanel) внутри е-интерфейса, а в российском СОРМе это канал 2. Все перечисленные интерфейсы представляют собой однонаправленные каналы (от оператора к ПУ СОРМ), которые предназначены для передачи статистической информации. Статистическая информация в терминологии ETSI носит название IRI (Intercept Related Information). Передача данной информации осуществляется по интерфейсу HI2. Данный интерфейс предназначен для транспортировки IRI с помощью выбранного для существующей сетевой инфраструктуры протокола передачи данных, например, протокола Х.25, сигнализации ISDN, X.31, стека TCP/IP и т. п. Особенностью HI2 является то, что записи IRI пересылаются немедленно по мере появления, без накоплений. В российских требованиях и рекомендациях CALEA указано, что время реакции СОРМ с момента регистрации события на станции до записи информации о данном событии в порт передачи не должно превышать 200 мс. В CALEA для доставки информации, связанной с вызовом СИ (Call-identifying Information), применяется канал передачи данных CDC (Call Data Chanel). Для передачи информации по данному каналу также разрешается использовать любые возможные стеки протоколов (Х.25, TCP/IP, сигнализацию ISDN и т.д.), но рекомендуется использовать стек протоколов, приведенный на рис. 4. В российской модели СОРМ протоколом для передачи данных между модулем на станции и ПУ СОРМ также принят Х.25 – на сетевом, канальном и физическом уровнях. Причем на физическом уровне рекомендовано использовать модемный интерфейс V.24. Находящаяся на втором уровне процедура управления звеном

Журнал «Вестник связи», №3, 2007

8

передачи данных HDLC (High-level Data Link Control Procedure) отвечает за надежную передачу данных через физический стык. Протоколом уровня звена передачи данных является LAPB (Link Access Protocol – Balanced). Он применяется в сетях Х.25 для формирования двухточечного соединения между аппаратурой передачи данных и используется для передачи информации Х.25 уровня 3. Третий уровень – протокол сетевого уровня, называемого в Х.25 уровнем пакетов, предназначен для упаковки данных в пакеты, а также для создания виртуальных каналов, по которым они передаются. Использование других протоколов для передачи статистической информации и команд в российской модели СОРМ не предусматривается. Передача может осуществляться по отдельным модемным линиям, либо в 30 и 31 канальных интервала ИКМ-тракта, что подробно описывается в [12]. Статистическая информация, необходимая для проведения мероприятий СОРМ, копируется с элементов сети и отправляется спецслужбам. Данное требование однозначно определено во всех трех моделях. Однако в модели CALEA оговорено также, что возможен вариант, при котором СП не копируется, а маршрутизируется на Collection Function и возвращается обратно, т.е. создается "петля" для передаваемой информации.

Функция медиатора При передаче статистической информации во всех моделях предусматривается наличие промежуточных (посреднических) устройств. У ETSI это Mediation Device; в CALEA – функция доставки (Deliver Function); в российском СОРМ – конвертеры СОРМ типа XSM. Отличие состоит только в функциональности данных устройств. Mediation Device служит для проверки корректности информации, поступаемой от оператора и приведения ее к виду, пригодному для передачи на LEMF. В модели ETSI отмечается, что устройство медиатора вообще может отсутствовать, если необходимое взаимодействие налажено напрямую между оператором и LEMF. Delivery Function в концепции CALEA служит для переноса статистической информации, обеспечения защищенности передаваемой информации, она гарантирует доставку этой информации до спецслужб. Наличие Deliver Function – обязательное условие организации законного перехвата на сетях связи. Конвертеры XSM российского СОРМ выполняют функции для согласования протоколов передачи (так как на станции могут отсутствовать Х.25 и V.24), а также для проверки передаваемых сообщений. В отличие от модели CALEA и по аналогии с моделью ETSI наличие конвертеров (медиаторов) не является обязательным в случаях, если необходимое взаимодействие налажено напрямую между станционными модулями СОРМ и ПУ.

Сообщения СОРМ Количество и формат сообщений, передаваемых по данным каналам, во всех трех моделях различны и зависят от функциональности интерфейса. Для HI2 модели ETSI используется 4 типа сообщений (IRI-BEGIN, IRI-END, IRI-CONTINUE, IRI-REPORT), в модели CALEA – 8 типов (Answer, CCChange, CCCIose, CCOpen, Origination, Redirection, Release, Termination Attempt). В российском СОРМ используются 4

Журнал «Вестник связи», №3, 2007

9

основных сообщения (Прием полного номера телефона вызываемого абонента, Ответ вызываемого абонента, Разъединение, Использование услуг ДВО) и 3 дополнительных (Подключение КСЛ, Освобождение контрольной соединительной линии, Ответное тестовое сообщение). Пользовательская информация контролируемого представляет собой содержание разговора, переданные сообщения или любые другие данные, которыми тот обменивался в процессе соединения. Для всех трех моделей определены два варианта передачи. Первый – распределенная передача. При таком построении информация, передаваемая в направлении от объекта контроля и от его собеседника к ПУ СОРМ, транслируется в различных каналах. Вторым способом является комбинированная передача, при которой содержимое вызова от контролируемого пользователя и его собеседника передается в одном канале. Обязательным требованием является также и то, что система должна поддерживать оба способа трансляции информации. Для передачи пользовательской информации предусмотрены отдельные интерфейсы. В модели ETSI это интерфейс HIS (Handover Interface 3). Модель CALEA предусматривает ССС (Call Content Chanel), а в российском СОРМ для трансляции пользовательской информации предусматриваются 1-15 и 17-29 – канальные интервалы тракта Е1. В модели ETSI для передачи пользовательской информации тоже используются каналы тракта Е1 со скоростью передачи 64 кбит/с, а в модели CALEA – каналы с импульсно-кодовой модуляцией, но в соответствии с северо-американскими стандартами, т. е. тракт Т1. В концепциях CALEA и ETSI по вышеописанным каналам может передаваться голос, а также производиться передача данных пользователя, причем предусмотрены варианты, при которых данные (например, короткие сообщения SMS) могут передаваться по интерфейсам HI2 или CDC. В российском СОРМ вся пользовательская информация передается только по выделенным для этих целей временным интервалам. Отличительной чертой передачи пользовательской информации является то, что CALEA начинает транслировать содержимое вызова сразу после активизации объекта контроля, т.е. как пользовательская информация в ССС передаются акустические сигналы ПВ, КПВ, набор цифр номера (при исходящем вызове) и т. д. В концепции ETSI и российском СОРМ данная информация при необходимости передается в сообщениях IRI или по каналу 2, соответственно. Выводы На основании приведенного выше анализа можно сказать, что у трех моделей законного перехвата достаточно много схожих характеристик, несмотря на существенные внешние различия рис. 1 – 3. Одним из наиболее очевидных расхождений между моделями законного перехвата сообщений ETSI, CALEA и российского СОРМ является роль правоохранительных органов (спецслужб) в процессе обеспечения законного перехвата на сетях связи. Каждая из трех представленных моделей предусматривает свое видение роли спецслужб в проведении СОРМ.

Журнал «Вестник связи», №3, 2007

10

Модель CALEA сводит роль LEA только к приему и обработке перехваченной информации, все остальные действия по перехвату данных и управлению процессом возлагает на оператора или провайдера услуг связи. Модель ETSI предусматривает, что наряду с приемом и хранением транслируемой информации авторизированная спецслужба (LEA) может напрямую передавать разрешения (ордер) на проведение законного перехвата. В российской СОРМ организовавшая ПУ авторизированная служба самостоятельно обеспечивает постановку пользователя на контроль, управление процессом контроля и прием перехваченной информации. Таким образом, роль оператора при организации законного перехвата сообщений по российской модели СОРМ весьма пассивна, тогда как в моделях ETSI и CALEA на оператора и/или провайдера возлагаются почти все действия по организации законного перехвата сообщений. Оперативность проведения мероприятий СОРМ и постановки пользователя на контроль в трех этих моделях различна. В российской модели СОРМ основная работа проводится заранее, а для постановки пользователя на контроль необходимо только передать соответствующую команду модулю СОРМ, расположенному на станции, и законный перехват сообщений начинается немедленно. В моделях CALEA и ETSI необходимо доставить соответствующий ордер оператору, который затем поставит определенного пользователя на контроль (а перед этим требуется еще дождаться решения суда). В российской модели СОРМ скрытность проведения законного перехвата наибольшая, так как управление целиком осуществляется со стороны ПУ и не позволяет персоналу станции определить как контролируемого пользователя, так и сам факт активизации мероприятий СОРМ. В концепциях CALEA и ETSI подобная скрытность требует дополнительных усилий, так как персонал станции участвует в процессе постановки пользователя на контроль. С инженерной точки зрения процесс трансляции пользовательской и статистической информации является схожим во всех трех моделях. Отличия состоят в количестве и параметрах сообщений, передаваемых для трансляции статистической информации. Интерфейсы в рассматриваемых моделях тоже относительно схожи, за исключением административного НИ, использование которого зависит от роли оператора при организации законного перехвата. Упомянутые выше преимущества российской модели СОРМ достигаются, разумеется, не даром. С точки зрения инженерной реализации, модели ETSI и CALEA более гибкие, их проще адаптировать к особенностям и меняющимся условиям конкретной сети, нежели российскую модель СОРМ. К тому же, применение различных функций и возможность подключения нескольких LEMF или LAEF к одному сетевому элементу наряду с возможностью разных спецслужб участвовать в проведении законного перехвата, увеличивают также масштабируемость, помогая обойтись без установки на сети большого числа ПУ СОРМ, что удорожает реализацию полноценной сети СОРМ. Впрочем, данное ограничение снимается решением ПУСК-12, рассмотренным в [12]. И все же, высокие требования к защищенности и качеству перехватываемой информации в российской СОРМ делают ее реализацию на сети несколько более громоздкой и хуже масштабируемой. Применение же промежуточных элементов, подконтрольных

Журнал «Вестник связи», №3, 2007

11

оператору, в моделях CALEA и ETSI делают перехватываемую информацию менее защищенной, но сама сеть законного перехвата становится несколько проще в реализации и легче масштабируется. В заключение необходимо подчеркнуть, что речь идет о сетях с коммутацией каналов. Развитие всех трех моделей для работы с мультимедийным трафиком сетей NGN только проводится в настоящее время, и хотя о готовых стандартах говорить еще рано, но явно прослеживается тенденция взаимопроникновения идей и подходов трех этих моделей, чему, собственно говоря, и посвящена данная статья.

Журнал «Вестник связи», №3, 2007

12

Литература 1. Гольдштейн Б.С., Крюков Ю.А. Проблемы и решения СОРМ-2//Вестник связи,

2006, №12. 2. ETSI ES 201 158 Telecommunications security; Lawful Interception (LI);

Requirements for network functions. 3. ETSI ES-201-671 Handover Interface for the Lawful Interception of

Telecommunications Traffic under Lawful Interception, Telecommunications Security, version 2.1.1, September, 2001.

4. ETSI TR 101 943. Lawful Interception (LI); Concepts of Interception in a Generic Network Architecture, version V2.1.1, October. 2004.

5. ETSI TS 101 331. Telecommunications security; Lawful Interception (LI); Requirements of Law Enforcement Agencies", Version 1.1.1, August, 2001.

6. ETSI TS 101 671. Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic. Version 2.10.1, September, 2004.

7. ETSI TS 102 053: Telecommunications security; Lawful Interception (LI); Notes on ISDN lawful 1 interception functionality.

8. ETSI TS 102 232 v1.3.1. Lawful Interception (LI); Handover specification for IP delivery. October, 2004.

9. J-STD-0215-A, "Lawfully Authorized Electronic Surveillance", May 31, 2000. 10. Гольдштейн Б.C., Зарубин А.А., Пинчук A.B. Инженерные аспекты

конвертирования СОРМ//Вестник связи, 2005, № 12. 11. Lawfully Authorized Electronic Surveillance (LAES) for Voice over Packet

Technologies in Wireline Telecommunications Networks, TI.678 submitted to ANSI as formal standard, October, 2003.

12. Гольдштейн Б.C., Крюков Ю.А., Хегай И.П., Шляпоберский В.Э. Интерфейсы СОРМ. Справочник. Серия "Телекоммуникационные протоколы"// СПб.: BHV-2006.