Interception légale de services de télécommunications
Utimaco LIMS Interception légale L interception légale (IL), surveillance autorisée des télécommunications, est devenue l outil fondamental des autorités de police judiciaire du monde entier en matière d investigation et de poursuite en justice des activités criminelles et terroristes. La plupart des pays ont adopté des lois imposant la coopération des fournisseurs de services de télécommunications avec les autorités de police dans l identification, la surveillance et le transfert, uniquement exécutables sur l autorité d un mandat, de l ensemble des communications électroniques de groupes et individus spécifiques. Malgré les éventuelles variations de législation et de réglementations d un pays à l autre, les organismes de normalisation internationaux et américains (USA) tels que l ETSI ou l ANSI ont développé des normes techniques d interception légale facilitant le travail des autorités de police, tout en permettant aux opérateurs et fournisseurs de services de réduire leurs coûts. Bien que les diverses normes d interception légale utilisent une terminologie différente, le modèle fonctionnel de base illustré par le schéma 1 s applique à toutes les normes d interception légale ainsi qu à tous les réseaux et types de services. Les principales fonctions d un système d interception légale consistent d une part à accéder aux informations relatives à l interception (IRI) et au contenu des communications (CC) d un réseau de télécommunications et d autre part à les transférer, dans un format normalisé, via l interface de transfert, vers le(s) centre(s) de surveillance des autorités de police. Naturellement, la surveillance ne peut débuter qu une fois les demandes d interception autorisées et correctement activées sur les points d accès du réseau du fournisseur de services. Par ailleurs, l interception doit être précisément terminée dès l expiration de l autorisation. En outre, de strictes exigences de sécurité régissent les dispositifs d interception légale et sont essentielles pour éviter d éventuels abus ou falsifications. Architecture générale de l interception légale d interception légale Fournisseur de services de télécommunications du réseau de télécommunications Interface réseau interne Monitoring defunction médiation d administration d interception interne Accès, médiation, fonction de transfert des IRI Accès, médiation, fonction de transfert du CC Autorité de police judiciaire Interface de transfert d IL de surveillance Administration de l autorité de police de collecte des IRI et CC IRI: informations relatives à l interception, CC: contenu des communications Illustration 1 : modèle fonctionnel de l interception légale 2 3
Solution d interception légale destinée aux fournisseurs de services de télécommunications Utimaco, fournisseur de solutions d interception légale depuis 1994, a installé des systèmes de gestion des interceptions légales dans plus de quatre-vingt pays. En tant que membre actif du groupe de travail sur les interceptions légales de l ETSI, Utimaco contribue à l élaboration des normes et aux «Plugtests 1» de l ETSI. Le système de gestion des interceptions légales d Utimaco (LIMS) est une solution de surveillance des réseaux fixes et mobiles à la pointe de la technologie. LIMS permet d intercepter tout service de communication, notamment les appels téléphoniques passés sur les réseaux fixes, mobiles voix et data, les services Internet, comme la messagerie électronique, VoIP, les messageries instantanées, etc., en définissant des cibles. D une manière générale, la solution LIMS fait office de passerelle ou de médiateur entre le réseau du fournisseur de services et les centres de surveillance des autorités de police. Réseau fixe Réseau mobile FAI (e-mail, VoIP, ) Fournisseur de services de télécommunications INI (interface réseau interne) X1 X1 X1 X2 X3 X2 X3 X2 X3 Mediation Device 1 Mediation Device 2 Mediation Device 3 Mediation Device n Serveur de gestion Le principal avantage de la solution d interception légale d Utimaco réside en sa capacité à s interfacer aux centaines de nœuds différents qui existent au sein des réseaux hétérogènes des opérateurs et de traiter les données interceptées en temps réel. De plus, LIMS offre un niveau de sécurité extrêmement élevé afin de protéger les données confidentielles des communications contre les accès non autorisés et les abus. L architecture modulaire du système LIMS procure une solution pérenne qui permet aux opérateurs de déployer les fonctionnalités d interception légale dans leurs réseaux actuels ou futurs. Le système est évolutif : il peut être configuré comme une solution de base à serveur unique pour prendre en charge quelques milliers d abonnés ou comporter un cluster de serveurs qui peut surveiller des réseaux comportant des millions d abonnés. Un système LIMS comporte les éléments suivants, comme le montre l illustration 2 : Base de données Décodeur SSL Passerelle High-Availability Module Remote Provisioning Unit Interface de transfert HI1 HI2 HI3 Autorités de police Centre de surveillance LIMS Management Server Le Management Server, élément central du système LIMS, gère l administration de tous les modules, l interface utilisateur ainsi que la sécurité pour l ensemble du système. Il gère une base de données centralisée de toutes les cibles à intercepter, des points d accès d interception et de toutes les autorités de police habilitées. Une fois la cible d interception enregistrée sur le Management Server, l interception est automatiquement configurée sur le point d accès approprié du réseau. LIMS Mediation Devices Les LIMS Mediation Devices (dispositifs de médiation) exécutent toutes les tâches relatives au transfert des communications interceptées vers les autorités de police habilitées à cet effet. La médiation implique la conversion et la transformation des données d interception reçues du réseau interne selon les formats, les protocoles et les interfaces requis par les autorités de police. En outre, les informations relatives à l interception nécessitent un stockage intermédiaire sur le Mediation Device avant de pouvoir être transférées à leur destinataire final. Du fait de leur compatibilité à tout un éventail de technologies, services, protocoles et normes réseau, les dispositifs de médiation d Utimaco constituent la gamme de produits d interception la plus complète de l industrie, pouvant s adapter à plus de 250 éléments de réseau proposés par les principaux fournisseurs. De plus, le transfert des données interceptées est conforme à diverses réglementations nationales ainsi qu aux normes internationales CALEA, ATIS, ETSI et 3GPP. LIMS Access Points Selon la topologie et les capacités du réseau, Utimaco recommande des approches d interception actives ou passives. En mode passif, des sondes réseaux sont inté- LIMS Management Server grées au réseau de l opérateur afin de filtrer et de décoder les données interceptées avant de les transférer vers le LIMS Mediation Device approprié. Utimaco a développé des sondes réseaux spécialisées pour l inspection approfondie des paquets (IAP) de divers services de communication et protocoles d application, comme la messagerie électronique, le webmail, l accès Internet, la messagerie instantanée, VoIP ou autres services basés sur le protocole IP. Par ailleurs, l interception active consiste à gérer les fonctions d interception intégrées aux éléments de réseau, comme les commutateurs ou les routeurs. Dans de nombreux cas de déploiement, une combinaison de techniques d interception actives et passives procure les meilleurs résultats. Dans d autres cas, elle est la seule option disponible. Matériel LIMS Utimaco LIMS fonctionne sur des serveurs Dell normaux équipés du système d exploitation Linux Redhat Enterprise. Les clients ont la possibilité de choisir une configuration à serveur unique pour les réseaux de petite taille ou une configuration avec cluster de serveurs pour les réseaux de grande taille qui comportent des millions d abonnés et des milliers de cibles d interception. Illustration 2 : architecture d Utimaco LIMS INI : interface réseau interne IRI : informations relatives à l interception CC : contenu des communications X1, X2, X3: interfaces réseau internes pour configurer l IL ainsi que les échanges d IRI et de CC HI1, HI2, HI3: interfaces de transfert standard avec les autorités de police pour configurer l IL et les échanges d IRI et de CC Points d accès du système LIMS 1 Les Plugtests sont des tests d interopérabilité organisés par l Institut européen de normalisation des télécommunications (ETSI). Plugtest est une marque déposée de l ETSI. 4 5
: Principaux avantages Options de LIMS Option LIMS High Availability L option de haute disponibilité pour LIMS permet aux opérateurs de mettre en place des systèmes d interception légale robustes, disponibles à 99,999 %. Le module de supervision interne du système reconnaît toute sorte de pannes potentielles et les goulots d étranglement éventuels, puis bascule automatiquement vers les serveurs de secours en cas de nécessité. LIMS Remote Provisioning Unit Toutes les fonctions d administration et d exploitation du système LIMS sont accessibles à distance au moyen de la même interface utilisateur graphique que celle de la console de gestion locale. LIMS Remote Provisioning Unit (RPU) garantit que les mêmes règles de sécurité sont appliquées aux sessions à distance et à l exploitation locale. Option LIMS Loadbalancing Utimaco LIMS est en mesure de répondre à l augmentation constante des exigences en matière de bande passante au sein des réseaux de télécommunications modernes. Des algorithmes dynamiques de répartition de la charge distribuent de manière équilibrée les données interceptées entre divers servers de médiation. LIMS Security Server Le chiffrement matériel et la protection des clés cryptographiques complètent LIMS dans les environnements où les exigences en matière de sécurité sont élevées, par exemple lorsque plusieurs services et agences autorisées se partagent l accès à un système LIMS. LIMS MC Decoder LIMS MC Decoder constitue un outil précieux qui permet aux administrateurs du système de vérifier que la syntaxe et le contenu des données interceptées sont corrects. L interface graphique utilisateur vous permet de parcourir les IRI et CC reçus des nœuds du réseau ou d un dispositif de médiation LIMS. LIMS Remote Access Interface Il est possible d intégrer Utimaco LIMS à un centre de supervision d un fournisseur tiers. Toutes les fonctions importantes d exploitation, d administration et d audit sont disponibles via une connexion IP sécurisée qui utilise l interface Utimaco RAI. Option LIMS Authentication Cette option logicielle permet d intégrer la gestion des utilisateurs internes de LIMS à un système de contrôle d accès existant. Il est possible d authentifier à la fois les utilisateurs du système d exploitation et ceux de LIMS sur un serveur centralisé au moyen de RADIUS et de jetons RSA en option (authentification à 2 facteurs). Système d interception à la pointe de la technologie Grâce à nos vingt ans d expérience et aux améliorations permanentes, la solution LIMS a évolué du simple système de surveillance destiné à l origine aux réseaux mobiles vers une suite d interception complète pour différents réseaux et services. Utimaco prend actuellement en charge la palette d équipements réseaux la plus complète du secteur et autorise l interception légale sur quasiment tout type de réseau sans fil ou câblé, quels que soient les services de communication utilisés : téléphonie, télécopie, services SMS, MMS, Push-to-Talk, accès à Internet, messagerie électronique, VoIP, messagerie instantanée et autres services basés sur le protocole IP. Toute l architecture logicielle et matérielle de la solution d Utimaco a été conçue selon les besoins des opérateurs en tête afin qu elle réponde aux exigences les plus élevées en matière de sécurité, de fiabilité et de performances. Approuvée par les organismes de règlementation nationaux, elle est utilisée par plus de 250 opérateurs du monde entier. Conformité aux normes Utimaco LIMS a été conçu afin de respecter les normes internationales développées par l ETSI, 3GPP, l ATIS et CableLabs en matière d interception légale. Utimaco partage son expérience et son expertise des normes avec ses partenaires et ses clients afin d optimiser continuellement sa solution et de répondre aux exigences spécifiques, que ce soit en termes de personnalisation technique ou de conditions légales. Rentabilité La solution LIMS d Utimaco est un système centralisé facilitant toutes les tâches relatives à l interception légale réalisée par plusieurs autorités de police sur un réseau de services hétérogène. Grâce à un point d accès unique, les opérateurs peuvent réduire leurs coûts administratifs tout en simplifiant les échanges entre les autorités de police et en minimisant la configuration des opérations de surveillance. Ils peuvent ajouter, modifier ou supprimer une cible d interception légale sur l ensemble du réseau en quelques minutes seulement grâce à l interface utilisateur conviviale du système LIMS. Une fois la solution LIMS installée sur le réseau, elle ne nécessite quasiment aucune maintenance. Utimaco peut fournir des mises à niveau facultatives du système à des prix avantageux, pour de nouveaux services ou équipements de réseau par exemple, dans le cadre d un contrat de maintenance ou simplement en cas de besoin. Sécurité et fiabilité La sécurité informatique demeure au cœur des activités d Utimaco depuis 1983. La société dispose d une connaissance approfondie des notions de sécurité et de confidentialité intrinsèques à l interception légale et a mis en place des mécanismes de sécurité de bout en bout sur l ensemble du système LIMS. s de sécurité de LIMS : authentification et autorisation via un système précis de gestion des droits permettant une définition exacte des tâches d administration et d exploitation (contrôle d accès basé sur des rôles) historique complet offrant un rapport détaillé de tous les événements utilisateur et système, permettant ainsi d éviter toute utilisation abusive et toute falsification dispositif d alarme intégré qui signale les pannes du système et des applications contrôles réguliers de cohérence permettant de garantir l intégrité des informations de la base de données cible et de celles des points d accès du réseau chiffrement de l échange de données interne et externe stockage chiffré de tous les enregistrements de données confidentiels et suppression totale des données utilisateur à la fin de la demande d interception légale séparation transparente des différents services habilités et des réseaux, les données interceptées sont fournies de manière séparée aux différentes autorités de police Aucun accès dérobé : le système LIMS empêche tout accès aux utilisateurs non autorisés ou par des moyens autres que ceux décrits dans la documentation. la sécurité d Utimaco LIMS a été certifiée par des organismes de règlementation et les informations d interception ont été approuvées comme preuves valides par des tribunaux internationaux 6 7
Utimaco LIMS Architecture modulaire et évolutive Bien que le système soit principalement conçu pour des réseaux de grande taille qui comportent des millions d abonnés, il est facile d adapter la suite LIMS à des réseaux de seulement quelques milliers d utilisateurs afin de bénéficier d une solution faisable sur le plan économique. En réalité, l architecture logicielle modulaire permet aux opérateurs d étendre leur système en fonction de l augmentation des demandes d interception légale ou de leur base d utilisateurs. Les tâches et processus qui dégradent les performances peuvent être migrés vers des serveurs dédiés afin d augmenter la capacité globale du système. La plate-forme matérielle sous-jacente, qui repose sur des serveurs Dell, constitue la base robuste d un système évolutif, fiable et doté d une réserve de performance suffisante pour les réseaux actuels ou futurs. Le concept modulaire du système LIMS favorise également l intégration de nouveaux protocoles et interfaces réseau sans imposer de revoir l architecture de tout le système. Il est possible de connecter et d exploiter un nombre pratiquement illimité de points d accès actifs ou passifs. Services gérés d interception légale Grâce à l administration des utilisateurs basée sur les rôles et à la possibilité de prendre simultanément en charge plusieurs réseaux ou autorités de police, le système LIMS autorise différents modèles de déploiement de l interception légale. Les opérateurs peuvent soit installer et utiliser la solution LIMS comme composant de leur propre système de support opérationnel (OSS, Operations Support System), soit décider d utiliser un fournisseur indépendant de services d interception légale. Utimaco a sélectionné et homologué un certain nombre de ces derniers afin de prendre charge les tâches d administration, ce qui soulage l opérateur de réseau des tâches non productives tout en réduisant les coûts de maintenance et de mise à niveau des systèmes. Service mondial et assistance Utimaco est conscient que la gestion de l interception légale ne se limite pas à acheter du matériel et des logiciels mais consiste à mettre en œuvre des fonctionnalités conformes aux différentes législations nationales et aux conditions techniques requises. À cet effet, Utimaco propose des services, une assistance et des ressources vous permettant de répondre à ces exigences tout en minimisant les coûts et les efforts d installation et d utilisation. Grâce à cette assistance, votre personnel est en mesure d exécuter les demandes d interception légale tout en continuant à optimiser les performances de votre réseau. De plus, Utimaco met à votre disposition des services de conseil par des experts, une assistance technique 24 heures sur 24 et 7 jours sur 7, une assistance en ligne, des services de formation et d installation sur site. Utimaco LIMS 8 À propos d Utimaco Utimaco développe des systèmes d interception légale destinés aux opérateurs de télécommunications et aux fournisseurs d accès à Internet depuis 1994. Les systèmes d interception légale et de conservation des données d Utimaco destinés aux opérateurs permettent la supervision en temps réel et la conservation des données des réseaux de télécommunications publics à long terme. Il est possible de les interfacer à quasiment toutes les technologies ou services de communication courants. Utimaco est le partenaire de prédilection de nombreux grands fabricants d équipements réseau du monde entier en ce qui concerne l interception légale. Les solutions d Utimaco en matière de conformité permettent aux opérateurs de réseaux, aux fournisseurs de services et aux autorités de police de respecter les lois et la règlementation de leur pays en ce qui concerne la surveillance des télécommunications. Avec environ 250 installations réparties dans plus de 80 pays, Utimaco est l un des principaux fournisseurs sur le marché international de l interception légale et de la rétention des données. Utimaco participe à la standardisation de l interception légale et apporte son aide aux organismes de standardisation internationaux ainsi qu aux associations dans le domaine des télécommunications, comme l ETSI, 3GPP, ANSI/ATIS et Bitkom. Les clients et les partenaires d Utimaco du monde entier apprécient la fiabilité à long terme de ses solutions, la protection des investissements ainsi que le niveau de sécurité informatique maintes fois certifié qu elles procurent. Utimaco est reconnue pour la qualité de ses produits, ses logiciels conviviaux, son excellente assistance technique et le niveau élevé de sécurité de ses produits «made in Germany». 5% 20% 75% Recherche et développement Assistance et service après-vente Ventes Gestion de produit et développement commercial Une équipe performante Les systèmes LIMSTM et Utimaco DRSTM ont été développés par une équipe de professionnels des télécommunications qui ont plus de 20 ans d expérience dans ce domaine. Plus de 75 % du personnel d Utimaco se consacrent exclusivement au développement de produits et au service aprèsvente. L équipe Utimaco s engage à investir en permanence dans la recherche et le développement de produits afin de fournir les meilleures solutions à tous nos clients. et um partenaire de confiance Nous établissons avec nos partenaires des relations qui dépassent largement le cadre d un simple échange fournisseur-client et qui reposent sur la confiance, l honnêteté, la fiabilité et la franchise. Nous fournissons des produits et dispensons une assistance technique et des formations qui contribuent pour une grande part au travail technique et à la prospérité commerciale de nos partenaires et clients. Nous sommes réactifs aux besoins de nos clients en matière de conception de produits, d assistance technique et de service après-vente. Nous leur offrons une valeur exceptionnelle et un niveau de service personnalisé inégalés dans notre secteur. Nous nous imposons ainsi comme une référence à laquelle nos concurrents doivent se mesurer. Telles sont les raisons pour lesquelles de nombreux grands opérateurs de télécommunications ou fournisseurs de réseaux du monde entier font confiance aux produits et aux solutions développés par Utimaco. 9
Utimaco LIMS Aperçu des fonctionnalités Normes d interception légales Interfaces fournisseur ETSI TS 101 671 (voix), TS 101 331 (générique), ES 201 158 (générique), TS 102 232-1 à 102 232-6 (IP, E-Mail, VoIP) Acme Packet, Alcatel-Lucent, Arris, Bridgewater, Broadsoft, Casa, Cisco, Comverse, Ericsson, Genband, Huawei, Iptego, Italtel, Juniper, Metaswitch, NSN, Sitronics, Sonus Networks, Starent Networks, Thomson-Cirpack, Zimbra, ZTE, etc. ANSI/ATIS : J-STD-025-B (voix, CDMA), T1.678v2 (VoIP), ATIS-1000013.a.2009 (IAS), T1.724 (UMTS), TIA-1072 (PoC) 3GPP : TS 33.106, TS 33.107, TS 33.108 (UMTS) PacketCable v1.5 (câble) Services pris en charge VoIP (SIP, H.323, SCCP, RTP) GSM, GPRS, UMTS, LTE CDMA, CDMA2000 SMS, MMS, messagerie vocale Push-to-Talk over Cellular (PoC) PSTN (téléphonie fixe) Accès haut débit (DSL, câble, WLAN, WiMAX) Messagerie électronique (POP3, SMTP, IMAP, webmail) Autres services basés sur le protocole IP Performances Nombre maximal d abonnés : capacité évolutive de 1000 jusqu à des millions d abonnés (pratiquement illimitée) 1 Gbit 10 Gbit Ethernet, X.25, ISDN, E1/T1, SDH/Sonet, ATM Sécurité Contrôle d accès basé sur des rôles Rapports détaillés (journalisation complète) Chiffrement IPsec/SSL/TLS Stockage et sauvegarde chiffrés Supervision du système et alarmes Système redondant Système de reprise après sinistre Accès à distance sécurisé Autres fonctionnalités s de comptabilité et de facturation intégrées Équilibrage dynamique de la charge Nombre maximal de cibles : jusqu à 400 000 Interface utilisateur graphique conviviale Performance des sondes : jusqu à 10 Gbit/s (4 000 000 paquets par seconde) et 25 000 cibles par point d accès de LIMS Gestion à distance d autres systèmes d interception légale Nombre maximal d autorités de police : 256 10 Interfaces réseau Possibilité de mutualiser le système Localisation 11
Si vous souhaitez de plus amples informations sur Utimaco LIMS, rendez-vous sur le site : www.utimaco.com Utimaco TS GmbH Germanusstrasse 4 52080 Aix-la-Chapelle Allemagne Téléphone : +49 (0) 241-1696-0 li-contact@utimaco.com Copyright 2014 Utimaco TS GmbH Juillet 2014 Utimaco LIMS est une marque commerciale d Utimaco TS GmbH. Toutes les autres marques sont des marques des détenteurs de leur copyright respectif. Sous réserve de modification des caractéristiques techniques sans préavis.