СОРМ и его зарубежные аналоги

СОРМ и его зарубежные аналоги

Евгений Бачар (Eltex) рассказывает о СОРМ.

Многие слышали о том, что «большой брат наблюдает», а государство следит за своими гражданами. Из этой лекции вы узнаете, как и когда государственные органы занимаются законным перехватом сообщений и разговоров россиян.

Законный перехват сообщений и разговоров – это комплекс технологий, который позволяет специальным службам государства либо органам внутренних дел осуществлять наблюдение за деятельностью тех граждан, которые их заинтересовали. Интерес к наблюдениям за гражданами, как правило, связан с безопасностью государства и вопросами соблюдения закона. Такого рода комплексы реализованы в большинстве государств. В Российской Федерации это называется СОРМ (система оперативно-розыскных мероприятий), в европейских государствах – LI (Lawful Interception), в США – CALEA (Communications Assistance For Law Enforcement Act).

В лекции будут рассмотрены возможности таких систем, технические аспекты процессов накопления и перехвата данных, различие между реализацией перехвата в разных странах, а также то, почему к такого рода законному контролю нужно относиться спокойно.

Подробности: http://techtalks.nsu.ru

E51d363aa46f4d059d54a15e0bcd8e6f?s=128

Tech Talks @NSU

March 21, 2016
Tweet

Transcript

  1. СОРМ и его зарубежные аналоги. Как спецслужбы следят за вашей

    перепиской и разговорами. Бачар Евгений
  2. Виды СОРМ • СОРМ-1 — для телефонии. • СОРМ-2 —

    для Интернета. • СОРМ-3 — для конвергентных сервисов базирующихся на сети передачи данных (Интернет).
  3. Для чего нужен СОРМ? • Обеспечение государственной безопасности • Обеспечение

    безопасности граждан • Контроль за соблюдением законов
  4. История СОРМ • Прослушивать вызовы спец. службы начали еще во

    времени Российской империи на первом коммутаторе Государственной Думы • Автоматизированная система прослушивания вызовов была создана КГБ СССР в 80х годах 20го века • СОРМ эволюционирует по мере развития технологий
  5. Насколько всеведущ СОРМ? • Контроль не тотальный, а выборочный •

    Контролируют: – Уже выявленные угрозы – Потенциальные угрозы – Субъектов под подозрением – Субъектов носителей гос. тайны
  6. Контроль в СОРМ-1 • Виды объектов контроля: – Телефонные номера

    – Телефонные префиксы – Группы каналов между станциями • Типы контроля: – Контроль активности (статистический) – Перехват разговоров/факсов (полный контроль) – Перехват SMS (для мобильной связи)
  7. Контроль в СОРМ-2 • Активность пользователя – На какие сайты

    заходил – Какую почту и кому отправляет – Возможен перехват всего трафика (в особых случаях). • Контроль ведется по IP адресу клиента • Контроль за доступом к определенным ресурсам
  8. Контроль в СОРМ-3 • Основное отличие — автоматическое определение вида

    трафика за счет DPI • Возможность анализа трафика за счет поддержки широкого спектра прикладных протоколов. • Автоматическая селекция трафика и привязка к конкретному абоненту • Автоматизированный поиск по журналу
  9. Уникальны ли мы? • Система СОРМ не уникальна, аналоги в

    других странах: – Европейский Союз — LI — Lawful Interception, стандартизирован ETSI – США — CALEA — Comminication Assistance for Law Enforcement Act • Функционал систем аналогичен СОРМ, различие только в нюансах
  10. Основные отличия СОРМ от аналогов • Возможность оперативного изменения списка

    контролируемых объектов (realtime) • ФСБ не требуется решения суда для постановки объекта на контроль • Контроль в интересах различных ведомств (МВД, ФСО, ФТС, ФНС) осуществляется через ресурсы ФСБ (тут уже будет требоваться решение суда) • Оператор связи/провайдер не знает об объектах контроля и не может на это повлиять (для СОРМ-1 и СОРМ-3)
  11. Структура СОРМ-1 АТС Посредник СОРМ ПУ СОРМ Оператор связи Посредник

    СОРМ (blackbox) ФСБ Канал-1 Канал-2 Разоворы
  12. Интерфейс к ПУ СОРМ-1 • Цифровой поток ИКМ-30 (E1) –

    1-15 и 17-29 таймслоты для разговоров – 30 таймслот — канал 1 – 31 таймслот — канал 2 • X.25 для передачи пакетов • Канал-1 для управления перехватом • Канал-2 для передачи сигнальной информации в ПУ СОРМ
  13. Технология перехвата Коммутационное Управляющее Ядро Посредник СОРМ Модуль обработка медиа-потока

    разговор UDP/RTP Сигнализация Команды управления Абонентский шлюз Абонентский шлюз Вариант 1
  14. Технология перехвата Коммутационное Управляющее Ядро Посредник СОРМ разговор UDP/RTP Сигнализация

    Команды управления Абонентский шлюз Абонентский шлюз Вариант 2
  15. Ограничения СОРМ-1 • Ограничение на количество объектов контроля • Ограничение

    на количество одновременно прослушиваемых разговоров • Ограничение мощности сами ПУ СОРМ по сбору данных
  16. Агрегатор СОРМ-1 • Зачем нужен? – Минимизация дорогих каналов к

    ПУ СОРМ – Минимизация задействованных в ПУ СОРМ портов • Как агрегирует? – Имитация работы ПУ СОРМ для оконечного оборудования – Маршрутизация команд управления от реального ПУ СОРМ к нужной АТС в зависимости от объекта контроя или идентификатора соединительной линии
  17. Международные сети • Оборудование расположено в разных точках страны •

    ФСБ необходим централизованный контроль за международным трафиком • Местным гос органам контроль так же необходим • Решение: поддержка подключения нескольких ПУ СОРМ
  18. Особенности стандартов СОРМ • Стандарт един для всей страны •

    Стандартизирована методика приемки • Производителей ПУ СОРМ несколько • Различные производители АТС • Проблема: – Интерпретация стандарта и методики разработчиками – Интерпретация стандарта и методики в разных филиалах ФСБ • Практически каждая сдача СОРМ имеет свои особенности
  19. СОРМ это проблема? • Не нарушай закон и спи спокойно

    • Проблемой является использование служебного положения в личных/коммерческих целях