SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
СОРМ и его зарубежные аналоги.
Как спецслужбы следят
за вашей перепиской и разговорами.
Бачар Евгений
Виды СОРМ
● СОРМ-1 — для телефонии.
● СОРМ-2 — для Интернета.
● СОРМ-3 — для конвергентных сервисов
базирующихся на сети передачи данных
(Интернет).
Для чего нужен СОРМ?
●
Обеспечение
государственной
безопасности
●
Обеспечение
безопасности граждан
●
Контроль за
соблюдением законов
История СОРМ
● Прослушивать вызовы спец. службы начали
еще во времени Российской империи на
первом коммутаторе Государственной Думы
● Автоматизированная система
прослушивания вызовов была создана КГБ
СССР в 80х годах 20го века
● СОРМ эволюционирует по мере
развития технологий
Насколько всеведущ СОРМ?
● Контроль не тотальный, а выборочный
● Контролируют:
– Уже выявленные угрозы
– Потенциальные угрозы
– Субъектов под подозрением
– Субъектов носителей гос. тайны
Контроль в СОРМ-1
● Виды объектов контроля:
– Телефонные номера
– Телефонные префиксы
– Группы каналов между станциями
● Типы контроля:
– Контроль активности (статистический)
– Перехват разговоров/факсов (полный контроль)
– Перехват SMS (для мобильной связи)
Контроль в СОРМ-2
● Активность пользователя
– На какие сайты заходил
– Какую почту и кому отправляет
– Возможен перехват всего трафика (в особых
случаях).
● Контроль ведется по IP адресу клиента
● Контроль за доступом к определенным
ресурсам
Контроль в СОРМ-3
● Основное отличие — автоматическое
определение вида трафика за счет DPI
● Возможность анализа трафика за счет
поддержки широкого спектра прикладных
протоколов.
● Автоматическая селекция трафика и
привязка к конкретному абоненту
● Автоматизированный поиск по журналу
Уникальны ли мы?
● Система СОРМ не уникальна, аналоги в
других странах:
– Европейский Союз — LI — Lawful Interception,
стандартизирован ETSI
– США — CALEA — Comminication Assistance for
Law Enforcement Act
● Функционал систем аналогичен СОРМ,
различие только в нюансах
Основные отличия СОРМ
от аналогов
●
Возможность оперативного изменения списка
контролируемых объектов (realtime)
●
ФСБ не требуется решения суда для постановки
объекта на контроль
●
Контроль в интересах различных ведомств (МВД, ФСО,
ФТС, ФНС) осуществляется через ресурсы ФСБ (тут уже
будет требоваться решение суда)
●
Оператор связи/провайдер не знает об объектах
контроля и не может на это повлиять (для СОРМ-1 и
СОРМ-3)
Структура СОРМ-1
АТС
Посредник
СОРМ
ПУ
СОРМ
Оператор
связи
Посредник
СОРМ
(blackbox) ФСБ
Канал-1
Канал-2
Разоворы
Интерфейс к ПУ СОРМ-1
●
Цифровой поток ИКМ-30 (E1)
– 1-15 и 17-29 таймслоты для разговоров
– 30 таймслот — канал 1
– 31 таймслот — канал 2
●
X.25 для передачи пакетов
●
Канал-1 для управления перехватом
●
Канал-2 для передачи сигнальной
информации в ПУ СОРМ
Технология перехвата
Коммутационное
Управляющее
Ядро
Посредник
СОРМ
Модуль
обработка
медиа-потока
разговор
UDP/RTP
Сигнализация
Команды управления
Абонентский
шлюз
Абонентский
шлюз
Вариант 1
Технология перехвата
Коммутационное
Управляющее
Ядро
Посредник
СОРМ
разговор
UDP/RTP
Сигнализация
Команды управления
Абонентский
шлюз
Абонентский
шлюз
Вариант 2
Ограничения СОРМ-1
● Ограничение на количество объектов
контроля
● Ограничение на количество одновременно
прослушиваемых разговоров
● Ограничение мощности сами ПУ СОРМ по
сбору данных
Агрегатор СОРМ-1
●
Зачем нужен?
– Минимизация дорогих каналов к ПУ СОРМ
– Минимизация задействованных в ПУ СОРМ портов
●
Как агрегирует?
– Имитация работы ПУ СОРМ для оконечного
оборудования
– Маршрутизация команд управления от реального ПУ
СОРМ к нужной АТС в зависимости от объекта
контроя или идентификатора соединительной линии
Международные сети
●
Оборудование расположено в разных точках
страны
●
ФСБ необходим централизованный контроль за
международным трафиком
●
Местным гос органам контроль так же необходим
●
Решение:
поддержка подключения
нескольких ПУ СОРМ
Особенности стандартов СОРМ
●
Стандарт един для всей страны
● Стандартизирована методика приемки
●
Производителей ПУ СОРМ несколько
●
Различные производители АТС
● Проблема:
– Интерпретация стандарта и методики разработчиками
– Интерпретация стандарта и методики в разных филиалах ФСБ
●
Практически каждая сдача СОРМ имеет свои особенности
СОРМ это проблема?
● Не нарушай закон и спи спокойно
● Проблемой является использование
служебного положения в
личных/коммерческих целях

Más contenido relacionado

Más de Tech Talks @NSU

Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...
Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...
Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...Tech Talks @NSU
 
Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»
Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»
Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»Tech Talks @NSU
 
Back to the Future: Функциональное программирование вчера и сегодня
Back to the Future: Функциональное программирование вчера и сегодняBack to the Future: Функциональное программирование вчера и сегодня
Back to the Future: Функциональное программирование вчера и сегодняTech Talks @NSU
 
Что такое Highload? Секреты высокой нагрузки
Что такое Highload? Секреты высокой нагрузкиЧто такое Highload? Секреты высокой нагрузки
Что такое Highload? Секреты высокой нагрузкиTech Talks @NSU
 
Автоматическое доказательство теорем
Автоматическое доказательство теоремАвтоматическое доказательство теорем
Автоматическое доказательство теоремTech Talks @NSU
 
AOT-компиляция Java
AOT-компиляция JavaAOT-компиляция Java
AOT-компиляция JavaTech Talks @NSU
 
Защита от атак по сторонним каналам
Защита от атак по сторонним каналамЗащита от атак по сторонним каналам
Защита от атак по сторонним каналамTech Talks @NSU
 
Как приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMКак приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMTech Talks @NSU
 
Тестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальностьТестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальностьTech Talks @NSU
 
Гибкие методологии разработки ПО в реальном мире
 Гибкие методологии разработки ПО в реальном мире Гибкие методологии разработки ПО в реальном мире
Гибкие методологии разработки ПО в реальном миреTech Talks @NSU
 
Tech Talks @NSU: Что есть QA и как в него попасть
Tech Talks @NSU: Что есть QA и как в него попастьTech Talks @NSU: Что есть QA и как в него попасть
Tech Talks @NSU: Что есть QA и как в него попастьTech Talks @NSU
 
Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...
Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...
Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...Tech Talks @NSU
 
Tech Talks @NSU: DLang: возможности языка и его применение
Tech Talks @NSU: DLang: возможности языка и его применениеTech Talks @NSU: DLang: возможности языка и его применение
Tech Talks @NSU: DLang: возможности языка и его применениеTech Talks @NSU
 
Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...
Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...
Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...Tech Talks @NSU
 
Tech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеру
Tech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеруTech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеру
Tech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеруTech Talks @NSU
 
Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...
Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...
Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...Tech Talks @NSU
 
Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...
Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...
Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...Tech Talks @NSU
 
Tech Talks @NSU: Мир open source — мир возможностей
Tech Talks @NSU: Мир open source — мир возможностейTech Talks @NSU: Мир open source — мир возможностей
Tech Talks @NSU: Мир open source — мир возможностейTech Talks @NSU
 
Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...
Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...
Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...Tech Talks @NSU
 
Тестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальность Тестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальность Tech Talks @NSU
 

Más de Tech Talks @NSU (20)

Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...
Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...
Tech Talks @NSU: Стажировки в американских IT-компаниях. Как стать стажером, ...
 
Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»
Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»
Tech Talks @NSU: Как живется преподавателю Computer Science у «нас» и у «них»
 
Back to the Future: Функциональное программирование вчера и сегодня
Back to the Future: Функциональное программирование вчера и сегодняBack to the Future: Функциональное программирование вчера и сегодня
Back to the Future: Функциональное программирование вчера и сегодня
 
Что такое Highload? Секреты высокой нагрузки
Что такое Highload? Секреты высокой нагрузкиЧто такое Highload? Секреты высокой нагрузки
Что такое Highload? Секреты высокой нагрузки
 
Автоматическое доказательство теорем
Автоматическое доказательство теоремАвтоматическое доказательство теорем
Автоматическое доказательство теорем
 
AOT-компиляция Java
AOT-компиляция JavaAOT-компиляция Java
AOT-компиляция Java
 
Защита от атак по сторонним каналам
Защита от атак по сторонним каналамЗащита от атак по сторонним каналам
Защита от атак по сторонним каналам
 
Как приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMКак приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVM
 
Тестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальностьТестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальность
 
Гибкие методологии разработки ПО в реальном мире
 Гибкие методологии разработки ПО в реальном мире Гибкие методологии разработки ПО в реальном мире
Гибкие методологии разработки ПО в реальном мире
 
Tech Talks @NSU: Что есть QA и как в него попасть
Tech Talks @NSU: Что есть QA и как в него попастьTech Talks @NSU: Что есть QA и как в него попасть
Tech Talks @NSU: Что есть QA и как в него попасть
 
Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...
Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...
Tech Talks @NSU: Технологии кросс-платформенной разработки мобильных бизнес-п...
 
Tech Talks @NSU: DLang: возможности языка и его применение
Tech Talks @NSU: DLang: возможности языка и его применениеTech Talks @NSU: DLang: возможности языка и его применение
Tech Talks @NSU: DLang: возможности языка и его применение
 
Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...
Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...
Tech Talks @NSU: Рассказ о разных профессиях в IT-индустрии, или почему не вс...
 
Tech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеру
Tech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеруTech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеру
Tech Talks @NSU: Что такое работа в техподдержке: тяжело ли живётся саппортеру
 
Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...
Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...
Tech Talks @NSU: Как олимпиадное программирование не испортило мою жизнь, а т...
 
Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...
Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...
Tech Talks @NSU: Организация тестирования в IT-компаниях Академгородка. Карье...
 
Tech Talks @NSU: Мир open source — мир возможностей
Tech Talks @NSU: Мир open source — мир возможностейTech Talks @NSU: Мир open source — мир возможностей
Tech Talks @NSU: Мир open source — мир возможностей
 
Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...
Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...
Tech Talks @NSU: Методологии разработки ПО. Что на самом деле скрывается за с...
 
Тестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальность Тестировщик: ожидание vs. реальность
Тестировщик: ожидание vs. реальность
 

СОРМ и его зарубежные аналоги

  • 1. СОРМ и его зарубежные аналоги. Как спецслужбы следят за вашей перепиской и разговорами. Бачар Евгений
  • 2. Виды СОРМ ● СОРМ-1 — для телефонии. ● СОРМ-2 — для Интернета. ● СОРМ-3 — для конвергентных сервисов базирующихся на сети передачи данных (Интернет).
  • 3. Для чего нужен СОРМ? ● Обеспечение государственной безопасности ● Обеспечение безопасности граждан ● Контроль за соблюдением законов
  • 4. История СОРМ ● Прослушивать вызовы спец. службы начали еще во времени Российской империи на первом коммутаторе Государственной Думы ● Автоматизированная система прослушивания вызовов была создана КГБ СССР в 80х годах 20го века ● СОРМ эволюционирует по мере развития технологий
  • 5. Насколько всеведущ СОРМ? ● Контроль не тотальный, а выборочный ● Контролируют: – Уже выявленные угрозы – Потенциальные угрозы – Субъектов под подозрением – Субъектов носителей гос. тайны
  • 6. Контроль в СОРМ-1 ● Виды объектов контроля: – Телефонные номера – Телефонные префиксы – Группы каналов между станциями ● Типы контроля: – Контроль активности (статистический) – Перехват разговоров/факсов (полный контроль) – Перехват SMS (для мобильной связи)
  • 7. Контроль в СОРМ-2 ● Активность пользователя – На какие сайты заходил – Какую почту и кому отправляет – Возможен перехват всего трафика (в особых случаях). ● Контроль ведется по IP адресу клиента ● Контроль за доступом к определенным ресурсам
  • 8. Контроль в СОРМ-3 ● Основное отличие — автоматическое определение вида трафика за счет DPI ● Возможность анализа трафика за счет поддержки широкого спектра прикладных протоколов. ● Автоматическая селекция трафика и привязка к конкретному абоненту ● Автоматизированный поиск по журналу
  • 9. Уникальны ли мы? ● Система СОРМ не уникальна, аналоги в других странах: – Европейский Союз — LI — Lawful Interception, стандартизирован ETSI – США — CALEA — Comminication Assistance for Law Enforcement Act ● Функционал систем аналогичен СОРМ, различие только в нюансах
  • 10. Основные отличия СОРМ от аналогов ● Возможность оперативного изменения списка контролируемых объектов (realtime) ● ФСБ не требуется решения суда для постановки объекта на контроль ● Контроль в интересах различных ведомств (МВД, ФСО, ФТС, ФНС) осуществляется через ресурсы ФСБ (тут уже будет требоваться решение суда) ● Оператор связи/провайдер не знает об объектах контроля и не может на это повлиять (для СОРМ-1 и СОРМ-3)
  • 12. Интерфейс к ПУ СОРМ-1 ● Цифровой поток ИКМ-30 (E1) – 1-15 и 17-29 таймслоты для разговоров – 30 таймслот — канал 1 – 31 таймслот — канал 2 ● X.25 для передачи пакетов ● Канал-1 для управления перехватом ● Канал-2 для передачи сигнальной информации в ПУ СОРМ
  • 15. Ограничения СОРМ-1 ● Ограничение на количество объектов контроля ● Ограничение на количество одновременно прослушиваемых разговоров ● Ограничение мощности сами ПУ СОРМ по сбору данных
  • 16. Агрегатор СОРМ-1 ● Зачем нужен? – Минимизация дорогих каналов к ПУ СОРМ – Минимизация задействованных в ПУ СОРМ портов ● Как агрегирует? – Имитация работы ПУ СОРМ для оконечного оборудования – Маршрутизация команд управления от реального ПУ СОРМ к нужной АТС в зависимости от объекта контроя или идентификатора соединительной линии
  • 17. Международные сети ● Оборудование расположено в разных точках страны ● ФСБ необходим централизованный контроль за международным трафиком ● Местным гос органам контроль так же необходим ● Решение: поддержка подключения нескольких ПУ СОРМ
  • 18. Особенности стандартов СОРМ ● Стандарт един для всей страны ● Стандартизирована методика приемки ● Производителей ПУ СОРМ несколько ● Различные производители АТС ● Проблема: – Интерпретация стандарта и методики разработчиками – Интерпретация стандарта и методики в разных филиалах ФСБ ● Практически каждая сдача СОРМ имеет свои особенности
  • 19. СОРМ это проблема? ● Не нарушай закон и спи спокойно ● Проблемой является использование служебного положения в личных/коммерческих целях