СОРМ-2 история, становление, перспективы

Discussion in 'Безопасность и Анонимность' started by r3df0x, 4 Jun 2010.

  1. r3df0x

    r3df0x Member

    Joined:
    26 May 2010
    Messages:
    150
    Likes Received:
    6
    Reputations:
    -3
    Введение
    Система Оперативно-Розыскных Мероприятий – СОРМ – на сегодняшний день является не просто комплексом оборудования и программного обеспечения, необходимого для проведения законного перехвата. Сегодня – это отдельная отрасль, включающая в себя научные исследования вопроса, производство и техническую поддержку оборудования, разработку программных продуктов и интерфейсов, отрасль, которая распространяет свое влияние на все существующие сети связи, за исключением телеграфных каналов.

    Что же являлось отправной точкой для столь масштабного проекта? Исторические справки относят нас в 1913 год, именно в это время в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры.

    После этого какие-либо упоминания об установке и разработке оборудования СОРМ не встречались, вплоть до 1992 года, когда в свет вышел приказ №226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации», в котором требовалось предоставлять помещение и оборудование правоохранительным органам для проведения законного перехвата. После этого в свет, с завидным постоянством, выходили новые приказы, которые дополняли или заменяли отдельные пункты предыдущих документов.

    На сегодняшний день действующим нормативным документом является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года. Данный документ регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи за исключением телеграфных сетей связи и сетей, в которых в соответствии с перечнем лицензионных условий осуществления деятельности по оказанию услуг связи не предусмотрено обеспечение проведения оперативно-розыскных мероприятий.

    Таким образом, на сегодняшний день функции законного
    перехвата необходимо реализовывать и на сетях передачи данных, в том числе мультисервисных сетях и INTERNET.


    Ты помнишь, как все начиналось…
    Попытки законного контроля глобальной паутины предпринимались уже не раз, так в 2000 годы был выпущен ряд указов, которые регламентировали правила организации СОРМ на сетях связи. Однако данный факт вызвал сильную реакцию общественности, и тогда через суд удалось приостановить действие приказов, что позволило отсрочить внедрение СОРМ-2 на сети INTERNET.

    Разработка нового приказа, требований и сопутствующих документов заняла еще порядка восьми лет, сопровождаясь многочисленными дискуссиями и обсуждениями. За этот срок успело измениться достаточно многое, как на рынке телекоммуникаций, так и в окружающем мире.

    Поэтому вышедший в начале 2008 года приказ не вызвал такого сильного резонанса, как это было 8 лет назад. Однако стоит заметить, что его создатели учли старые ошибки, и не стали выносить на публичное рассмотрение документ, содержащий требования к каналам, интерфейсам и оборудованию сетей передачи данных для обеспечения проведения оперативно-розыскных мероприятий, в отличие от аналогичного документа для ТфОП и СПС.

    Однако, некоторые особенности проведения СОРМ на сети передачи данных все-таки известны. Так, например, Пульт Управления СОРМ должен иметь возможность работать с ААА протоколами провайдера (RADIUS или TACACS+), причем, в случае динамического выделения IP-адресов, вся необходимая адресная информация должна направляться на ПУ СОРМ.

    Основным пунктом законного перехвата на СПД является возможность получения правоохранительными органами всей информации, передаваемой и принимаемой контролируемым пользователем. В условиях сети коммутации пакетов данная задача является совсем не тривиальной и требует индивидуального подхода для каждой конкретной сети. Выбор наиболее приемлемого варианта организации ОСРМ на сети падает на оператора, притом, что он должен соблюсти все требования выдвигаемые правоохранительными органами.

    Естественно, что в этом случае вариант реализации СОРМ-2 на сети провайдеров услуг будет являться уникальным проектом. Соответственно, его стоимость будет достаточно значительной, что является нежелательным для оператора, а так же время реализации проекта может растянуться на многие месяцы, что уже неприемлемо для правоохранительных органов. Исходя из всего вышесказанного, можно с уверенностью сказать, что для обеих сторон наиболее подходящим будет реализация типового универсального проекта, различия которого будут заключаться только в деталях, не сказывающихся на его основной архитектуре.


    Решения и инсталляции СОРМ-2
    При выборе варианта законного перехвата на сети связи правоохранительные органы выдвигают свои решения исходя из требований к СОРМ-2, которые им необходимо выполнять. А так как требования для законного перехвата на сети передачи данных остаются достаточно «аморфным» понятием, то и оператору приходится подстраиваться под них в каждом конкретном случае.

    Наиболее подходящим решением, позволяющим решить большинство возникших проблем, явилась система пассивного мониторинга информации и перехвата информации на сети. Общая схема подключения оборудования пассивного перехвата приведена на рис. 1.

    [​IMG]

    Преимущества данной схемы очевидны как для оператора связи, так и для правоохранительных органов. Однако, не получилось избежать и некоторых сложностей, связанных в первую очередь с установкой и инсталляцией специализированного «агрегирующего маршрутизатора» на сети оператора. Это оборудование представляет собой точку концентрации всего трафика на сети, через которую проходит 100% информации, циркулирующей по сети.

    В случае применения данной схемы на сетях IP-телефонии мы получаем мощный инструмент, позволяющий при минимальных затратах со стороны оператора и при сохранении всех необходимых требований со стороны правоохранительных органов реализовать полный спектр мероприятий СОРМ. Такая эффективность его использования именно на телефонных сетях объясняется тем, что требования к СОРМ-1 предписывают перехват только телефонного трафика и сигнальных сообщений. Соответственно, его реализация позволяет полноценно реализовать все требования.

    Ситуация на сетях передачи данных не столь радужная. Огромное число различных типов трафика, их самые необычные сочетания, а так же повсеместное использование криптографии значительно усложняет сам процесс «законного перехвата» и выдвигает дополнительные сложно-разрешимые требования к оборудованию СОРМ-2. Остановимся подробнее на этих особенностях реализации СОРМ-2 на сети.

    Сегодня конечный пользователь может передавать по сети огромное количество информации, причем, самого разнообразного типа (видео, электронная почта, речевые данный, и т.д.).

    Дополнительную сложность законному перехвату добавляет повсеместное увлечение криптографической защитой информации. При перехвате информации зашифрованной тем или иным способом, практически невозможно расшифровать ее без использования ключей и специализированных дешифраторов. Естественно в случае пассивного мониторинга можно перехватить и ключи, которые передаются по сети, но при этом необходимо научиться их применять и использовать для определенного пользователя. Это вполне исполнимая функциональность, но ее внедрение значительно усложнит всю систему законного перехвата, а так же скажется на ее быстродействии.

    Кроме приведенных сложностей процесс инсталляции и внедрения подсистемы СОРМ на сетях передачи данных сопровождается рядом трудностей, связанных с организационными особенностями. Но одной из самых распространенных проблем являются возможные нестыковки с Пультами Управления СОРМ.

    В отсутствии четко сформулированных требований и стандартов к каналам обмена данными между устройством фильтрации и ПУ СОРМ неизбежны сложности при передаче информации, и даже при подключении оборудования друг к другу. Данная проблема истекает из того, что оборудование СОРМ установленное у правоохранительных органов и система пассивного мониторинга, работающая на сети оператора, обычно производятся различными компаниями, зачастую иностранными, и имеют уникальные интерфейсы взаимодействия несовместимые друг с другом.

    В этой ситуации команды управления процессом СОРМ-2 будут выполняться не в полной мере или вообще игнорироваться. Поэтому для стыковки такого оборудования потребуются дополнительные устройства – конвертеры, которые смогут полноценно передавать весь объем информации от ПУ СОРМ к устройству фильтрации и обратно.


    Вместо заключения...
    Таким образом, реализация конечных продуктов, позволяющих установить СОРМ-2 на существующих сетях связи, является достаточно запутанным и неоднозначным процессом, который сопровождается большими затратами на разработку и инсталляцию. К сожалению большинство этих затрат ложатся на плечи оператора связи и провайдера.

    Кроме того, отсутствие четкой правовой базы и предельно сформулированных требований не позволяют создавать продукты, которые однозначно можно будет устанавливать на сетях связи, в отличие от СОРМ на телефонных сетях.

    В связи с этим реализация данных продуктов для провайдеров Интернет услуг и операторов СПД на сегодняшний день является не целесообразным, поэтому многие компании производители оборудования СОРМ не спешат создавать продуктов в рамках СОРМ-2. И продолжают развивать направление телефонии, в том числе IP-телефонии, выводя законный перехват в этой области на качественно новый уровень.

    ©2002 Протей. Охраняется законом об авторском праве.
     
  2. r3df0x

    r3df0x Member

    Joined:
    26 May 2010
    Messages:
    150
    Likes Received:
    6
    Reputations:
    -3
    вот еще критерии фильтров бы знать, ключевые слова... и список провов каторые пользуют СОРМ
     
    #2 r3df0x, 4 Jun 2010
    Last edited: 4 Jun 2010
  3. morty10

    morty10 [electric winter]

    Joined:
    26 Nov 2008
    Messages:
    616
    Likes Received:
    434
    Reputations:
    238
    листы находятся у спецслужб и СБ провайдеров и опсос`ов.
     
    #3 morty10, 4 Jun 2010
    Last edited: 4 Jun 2010
  4. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Гозпади, вы совсем не читаете что вам пишут другие. Что ж я как старая бабка тут трындеть должен о книге Федотова "Форензика", что я привел вам в другой теме. А там вы найдете ответы на многие ваши вопросы. Вкратце:

    1) посмотрите фильм "Враг Государства" (1998) и там герой Джина Хэкмана Брилл приводит пример списка слов, которые анализируются машиной перехвата
    2) все провайдеры используют это, в том числе ваш, мой, все магистральные транзитные операторы, межконтинентальные операторы связи, когда происходит физический стык кабелей между странами, данные сразу идут через систему мониторинга этих стран. Да и вообще, между нами так, если кабель идет по территории Испании (условно), а конечная точка маршрута у вас Великобритания, испанцы тоже снимают ваш траффик.