Общее. Анализ. Проект приказа Минкомсвязи об автоматизации прослушки связи (UPDATE 2)


16 октября 2013 выложен на экспертное обсуждение проект приказа Минкомсвязи об автоматизации прослушки сети Интернет «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть III. Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий».

Данный документ затрагивает как передачу голоса так и передачу данных.
"3. Правила распространяются на оборудование коммутации и маршрутизации пакетов информации, установленное в сетях связи, с использованием которых оказываются телематические услуги связи, услуги связи по передаче данных для целей передачи голосовой информации, услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации (далее – сети передачи данных).”

Все сетевые пакеты должно быть привязаны к конкретным идентификаторам (идентификаторам пользователя) по которым в дальнейшем может осуществляться отбор трафика. В том числе отбор по:
·        Ip-адресам
·        Логинам в web сервисах  и сервисах мгновенных сообщений
o   mail.ru;
o   yandex.ru;
o   rambler.ru;
o   gmail.com;
o   yahoo.com.
o   apport.ru;
o   rupochta.ru
o   hotbox.ru;
o   icq и других
·        Адресу электронной почты
·        Номеру телефона
·        Идентификатору оборудования пользователя  и т.п.

Плюс например, для голосовых операторов необходимо передавать ещё и месторасположение субъекта и может вестись фильтрация по местоположению.

Плюс например, для передачи данных прикладного уровня нужно будет делать отбор по параметрам:
·        «код протокола»  (порт назначения)
·        «IР адрес ресурса»;
·        «Порт ресурса»
·        «URL ресурса»

Хочу отметить  единственный положительный момент: Операторы обязаны обеспечить возможность отбора трафика по 2000 субъектов (целей отбора) для ОРМ. По выбранным субъектам должна обеспечиваться возможность хранения всего трафика за период не менее 12-ти часов.
То есть запись будет вестись только по выбранным субъектам в течении 12 часов. И оперативники делают запрос на запись только если уже знают какой-то идентификатор пользователя (знают кого искать). Это не то же самое что записывать весь трафик, как утверждают некоторые СМИ и блогеры.

(UPDATE) Из дополнительных обременений надо отметить что не все существующие СОРМ (особенно самописные) поддерживают поиск по URL или по пользователю систем мгновенных сообщений. По возможностям это должно быть чтото типа DPI или продвинутого СОРМ (например). Операторам, которые не внедряли такие решения придется сделать значительные вложения. Например, для фильтрации 30 Гбит/c трафика Cisco SCE 8000 будет стоить 2-3 млн. рублей.

(UPDATE) В результате пользователи СОРМ смогут делать всякие интересные запросы типа "записать трафик всех пользователей, находящихся на Болотной площади"
"записать трафик всех пользователей публикующих данные на сайтах Навального"
"записать трафик всех пользователей определенных групп вконтакте"
"записать трафик всех пользователей RUTOR"
"записать трафик всех пользователей приложения TOR"

(UPDATE 2)
Ещё одним важным обременением является обязанность оператора подключить Пульт управления ФСБ к своему ОРМ оборудованию по выделенным каналам, с пропускной способностью не менее 1-5% от всего трафика оператора связи (в том числе по гигабитным каналам). Для г. Москвы это подразумевает подключение всех операторов связи к какому-то специальному магистральному провайдеру для ФСБ (МГТС или Ростелеком) и потребует дополнительных затрат. Для региональных операторов связи данное требование может оказаться в принципе не выполнимым.

Кроме того, передача такого чувствительного трафика как ОРМ, по каналам связи, по которым передается также и другая информация общего пользования в том числе сети Интернет делает актуальным большое количество угроз.
Надеюсь, что узлы ОРМ и ПУ будут в дальнейшем квалифицированы как объекты ключевой информационной инфраструктуры и будут защищаться соответствующим образом, чтобы не допустить утечки информации или незаконного подключения к ОРМ.

Остальные требования к техническим средствам ОРМ (по моим данным) соответствуют сложившихся реалий. Просто раньше требования были закрытые и предоставлялись по запросу в ФСБ, а теперь их  опубликовали официально.  Соответственно теперь граждане РФ больше знают о том, как именно контролирует их государство.

И на последок сроки: “2. Операторам связи до 1 июля 2014 г. привести в соответствие с требованиями Правил используемое, а также вводимое в эксплуатацию в сетях передачи данных оборудование коммутации и маршрутизации пакетов информации, включая программное обеспечение…”



Комментарии

Artem Ageev написал(а)…
Явные требования к необходимости передавать данные в ФСБ в документе присутствуют.

Причем канал связи, по которому ФСБ должна связываться с СОРМом, должен быть не менее 5% от ОБЩЕЙ пропускной способности канала провайдера. Для скорости 100 Гб/с канал должен быть не менее 1 Гб/c.

Собственно АНБ в свое время говорили, что покрывают "всего" 1.6% трафика. Поэтому 5% - это дофига.
Сергей Борисов написал(а)…
Откуда вывод что 5% до ФСБ?
Я вижу только 5% между ПУ и ОРМ. При этом ОРМ и ПУ на одной площадке.
Artem Ageev написал(а)…
С чего ты взял что СОРМ и ПУ на одной площадке?

ПУ стоит в УФСБ.
Сергей Борисов написал(а)…
Изучил ещё раз, похоже это действительно так.

Хотя в приказе Минкомсвязи нигде не говорится что это должны быть именно удаленные пульты и что они должны быть расположены на таких-то объектах.

А раз нет требований, могу делать как дешевле? Ставить ПУ у себя на площадке

А.А. написал(а)…
Все же не вериться что они смогут проглотить такой трафик.
Сергей Борисов написал(а)…
Ну они наверное не хотят сразу его глотать, а иметь возможность глотнуть по мере необходимости.

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3