(计算机应用技术专业论文)合法侦听系统研究.pdf_第1页
(计算机应用技术专业论文)合法侦听系统研究.pdf_第2页
(计算机应用技术专业论文)合法侦听系统研究.pdf_第3页
(计算机应用技术专业论文)合法侦听系统研究.pdf_第4页
(计算机应用技术专业论文)合法侦听系统研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江大学计算机学院硕士学位论文 台法侦听系统研究 摘要 合法侦听是为了国家安全的需要,根据国家法律明确规定并且经过授权机构 的法律授权,由具有合法侦听权的机构在法律授权范围内对通信内容进行侦听。 随着我国信息化的深入,合法侦听作为保护国家安全的有力武器越来越重要。本 文主要根据欧洲电信标准( e t s i ) 的有关侦听标准,对无线通信系统、基于s i p 的v o i p 系统和l p 网络的合法侦听进行了研究。目前我国对合法侦听方面的研 究很少,希望本文能起到抛砖引玉的作用。 合法侦听涉及到网络侧( 包括网络运营商、接入供应商、服务提供商) 和侦 听机构之间的数据传输,它们之间通过三个接口( h 1 1 ,h 1 2 ,h 1 3 ) 传输三种不 同的数据。h i l 用于传输侦听机构和网络侧之间有关侦听管理数据和侦听命令, h 1 2 用于传输侦听目标在通信过程中产生的活动事件,h 1 3 用于传输侦听目标的 通信内容。 本人参与了无线通信系统电路交换域的合法侦听系统研发。在该系统中, h 1 1 和h 1 2 接1 :3 数据采用t c p i p 协议传输,电路交换域中通信内容的传输采用 n o ,7 信令系统。目前,该系统已经通过测试。 包交换域和电路交换在h 1 1 和h 1 2 接口上传输的数据格式相同,二者h 1 3 接口实现不同,在包交换域中采用t c p i p 协议进行传输包交换域的侦听内容。 因此,本文在无线通信系统电路交换域的合法侦听系统研发的基础上,将其侦听 模型推广到包交换域、基于s i p 的v o i p 系统和球网络。 基于s i p 的v 0 1 p 属于分布式结构。在提出的模型中,侦听数据的获取涉及 到s i p 代理服务器和网关。在s i p 代理服务器上获取信令数据,从网关上得到通 信内容。所以基于s i p 的v o i p 系统侦听的实现还涉及到代理服务器和网关的协 调工作。 由于i p 网络本身的复杂性。目前还没有具体的侦听标准。本文对i p 网络的 侦听作了分析,根据不同接入网络的模式,给出了侦听模型。对于i p 网络的侦 听,不能简单地把i p 地址作为侦听目标的标识符;为了得到意义更为明确的数 据包,般考虑将侦听点设置在i s p 上。 关键词:合法侦听,合法侦听接1 :3 ,无线通信,电路交换,包交换,s i p ,i p 浙江大学计算机学院硕士学位论文合法侦听系统研究 a b s t r a c t l a w f u li n t e r c e p t i o ni sak i n do fa c t i o nb a s e do nt h el a w a sap o w e r f u lw e a p o n a g a i n s tc r i m e l a w f u li n t e r c e p t i o nb e c o m e sm o r ea n dm o 阳i m p o r t a n t 珏ea r t i c l e , d e p e n d i n go nt h ei n t e r c e p t i o ns t a n d a r do fe t s is t a n d a r d ,s t u d i e st h ei n t e r c e p t i o no f t h ew i r e l e s st e l e c o m m u n i c a t i o n s ,v o i ps y s t e mb a s e do ns i pa n di pn e t w o r k + l a w f u li n t e r c e p t i o ni n v o l v e di n t e m e p t e dd a t at r a n s m i s s i o nb e t w e e nt h en e t w o r k s y s t e m ,w h i c hm a y i n c l u d en e t w o r k o p e r a t o r , a c c e s sp r o v i d e ra n ds e r v i c ep r o v i d e r , a n dt h el a we n f o r c e m e n ta g e n c y t h ee t s is t a n d a r dd e f i n e st h i n ei n t e r f a c e s :- h i p o r tc o n c e m e d 、v i mw a r r a n ti n f o r m a t i o n ,h 1 2p o r tc o n c e r n e dw i t hi n t e r c e p tr e l a t e d i n f o r m a t i o na n dh 1 3f o rt h ec o n t e n to f c o m m u n i c a t i o n t h ea u t h o rh a dt a k e np a r ti nt h ed e v e l o p m e n to ft e l e c o m m u n i c a t i o nm o n i t o r s y s t e m ( t m s ) i n t h i ss y s t e m ,h i ip o r ta n dh 1 2 p o r td a t aw e l et r a n s f e r r e db yt c p i p , a n d h 1 3p o r tb yn o 7s i g n a ls y s t e m n o w , t h e s y s t e m h a s p a s s e d t e s t h 1 1p o r to ft h ep a c k e ds w i t c h e dn e t w o r ka n dt h a to fc i r c u i ts w i t c h e dn e t w o r k h a v et h es a m ed a t as t r u c t u r e ,a l s oa b o u th 1 2p o r t h o w e v e r , d e l i v e r yo f p a c k e f i z e d c o n t e n to fc o m m u n i c a t i o n ( h 1 3p o r t ) s h a l ln o tu s en o 7s i g n a ls y s t e mb u tt c w i p t h ea r t i c l eg e n e r a l i z e dt h ei n t e r c e p t i o nm o d eo fp a c k e ds v a t e h e dn e t w o r k ,v i o p s y s t e mb a s e d o ns i p a n di pn e t w o r kf r o mc i r c u i ts w i t c h e dn e t w o r k t h ev o i p s y s t e m b a s e do ns i pi sd i s t r i b u t e d s y s t e m i nt h ep r o p o s a li n t e r c e p t i o n m o d e ,t og a i nt h ei n t e r c e p t e dd a t ar e l a t e st os i pp r o x ya n dg a t e w a y , w es h a l lg a i n s i g n a ld a t af r o ms i pp r o x ya n dc o m m u n i c a t i o nc o n t e n tf r o mg a t e w a y t h e r e f o r e ,i ti s i m p o r t a n t t h a tt h es i p p r o x y i si nh a r m o n yw i t h g a t e w a y 。 t h ei p - w o r l di sah i g h l ys t r u c t u r e dm i x t u r eo f c o m m u n i c a t i o n s t r a n s p o r t a t i o n a n dc o m m u n i c a t i o n s s e r v i c e s ,w i t ht h es e r v i c e s b e i n gm o s t l yd e f i n e ds oa st ob e t r a n s p a r e n tt ot h ec o m m u n i c a t i o n sc a r r i e r t h e r e f o r ebs o 鼬n f o rt h e r e q u i r e m e n t f o r l a w f h li n t e r c e p t i o no f w - t r a f f i ci sv e r yd i f f e r e n tf r o m a n y t h i n ge x p e r i e n c e dt od a t ei n t h ec i r c u i t - s w i t c h e de n v i r o n m e n t 1 1 垃s t r a i g h t f o r w a r dw a y o f p e r f o r m i n g a ni n t e r c e p t o ft h i sk i n do ft r a f f i ci st og of o rt h ei n t e r a c ts e r v i c ep r 吲s i o n 撇w o u l dm e a n t h a t t h eo r d e rt oi n t e r c e p ti si s s u e dt ot h ei s pa n db a s e do nt h ec u s t o m e r - i do ft h es u b j e c t w i t ht h a ti s p t h ea r t i c l ep u t sf o r w a r dt h ei n t e r c e p t i o nm o d e b yt h em e t h o do f t h e n e t w o r kc o n n e c t i o n 。 k e y w o r d s :l a w f u l t e l e c o m m u n i c a t i o n i n t e r c e p t i o n ( l 1 ) h a n d o v e r c i r c u i ts w i t c h e d p a c k e t s w i t c h e d 2 i n t e r f a c e ( h i )w i r e l e s s s i pi p 浙江大学计算帆学院硕= l :学位论文 合法侦听系统研究 1 1 合法侦听背景 第一章绪论 在信息社会中,网络成为人们获取和传递所需要的信息的重要媒介。在 i n t e r n e t 网和各种专门的或者公用的通信网上,流动着大量信息。一些人或者机 构处于特定目的,对信息进行“侦听”,从而获取信息内容。这种侦听包括合法 的侦听和非法的侦听。非法的侦听是通过非法的手段窃取别人的信息,比如通过 网络偷听商业对手的谈话或者通过网络窃取别人的信用卡等等。这些行为在法制 社会是不允许的,一旦被发现是要负法律责任。合法侦听是根据国家相应的法律 ( 有关侦听的法律文件) 和合法侦听程序进行的侦听行为。 欧洲电信标准学会( e t s i ) 对合法侦听的定义为:一种基于法律的行为。 由网络运营商( n e t w o r ko p e r a t o r ) 、接入供应商( a c c e s sp r o v i d e r ) 或者服务提 供商( s e r v i c ep r o v i d e r ) 获取被侦听者相关信息并提供给合法侦听用户。这个 定义描述了合法侦听的具体执行人为网络运营商、接入供应商或者服务提供商, 他们获取侦听目标的相关信息后传输到提出侦听请求的用户。当然,这个提出侦 听请求的用户是经过法律授权的,并且作为网络运营商、接入供应商或者服务提 供商在执行获取侦听目标通信信息之前应该对提出侦听请求的用户进行鉴权、核 实。 公众对于合法侦听行为持两种态度:赞成和反对。对合法侦听持赞成态度主 要是因为现在通过网络进行各种各样的犯罪数量不断增加,犯罪手段借助于网络 也越来越高明。例如恐怖分子通过网络可以将恐怖行为扩散到全球,毒品贩卖者 可以通过网上进行毒品交易,商业间谍通过非法手段获取竞争者的数据等等,这 些犯罪行为都危及到社会的安定。因此,国家通过侦听可以获取他们犯罪的相应 资料,对他们的犯罪行为进行制止或者打击。对于合法侦听持反对意见的有他们 的看法:认为侦听本身侵犯了人的隐私,使人们对自己的在网络上传输信息和获 取信息的安全性得不到保障。 事实上,不管人们对侦听的态度怎样,合法侦听作为保护国家安全和社会稳 定的有力工具依然在全球很多国家使用。在欧洲的法国、德国、意大利、葡萄牙、 西班牙等国家都允许灵活的实行合法侦听。北爱尔兰和英国允许强制执行合法侦 听。 6 浙江大学计算机学院硕士学位论文台法侦听系统研究 1 2 合法侦听的相关标准 对于接入网的侦听已经有成熟的标准,它详细的规定了哪种网络应该如何实 施侦听,对于侦听数据以何种格式从网络侧( 包括网络运营商、接入提供商、服 务提供商) 一端传输到侦听设备端。目前用得最多的标准是欧洲电信标准 ( e t s i ) ,它主要被欧洲国家和亚洲国家采用。而北美洲国家主要采用c a l e a 标准。 i n t e m e t 以“开放式”为宗旨,所以他们明确的表示不支持任何形式的侦听。 对侦听相关文档为:r f c2 8 0 4 ( i e t fp o l i c yo nw i r e t a p p i n g ) 。在这个文档中, 对有关侦听的内容作了描述。实际上,很多国家都根据自己国家的具体情况制定 了侦听法律和在已有的侦听标准基础上声称自己的侦听标准。 1 3 课题研究的意义 为了安全的需要,国家有权对通信内容进行合法侦听。国家相关的法律明确 规定并且经过法院或者其它责任实体的法律授权,由具有合法侦听权的机构在法 律授权范围内对通信内容进行侦听。作为通信运营商按入供应商服务提供商应 该而且必须为合法侦听提供合法侦听功能。我国在大力发展信息产业的同时,也 意识到信息的合法侦听对社会安定和国家安全的重要性。作为信息产品供应商要 提供合法侦听接口是一件必行之事。 对于无线通信和固定电话通信的合法侦听,由于无线通信系统中电路交换 域和固定电话系统都是采用集中、层次控制式,它们的侦听相对来说类似。移动 通信中电路交换域的侦听,其核心部分都可以通过移动交换中心( m s c ) 提供 所需的侦听内容。对于固定电话系统则可以通过固定电话交换中心提供所需的内 容。当然,对于采用h 3 2 3 协议的v o i p 也是采用集中、层次式控制,所以对其 通信内容的侦听与上面两种也类似。 然而,由于s i p 协议类似于其他的i n t e m e t 协议,为分布式的呼叫模型服务 的,相对来说对它的通信活动侦听有其复杂性。 本课题采用侦听标准采用了欧洲联盟的欧洲电信标准学会的有关合法侦听 的来对无线通信系统的合法侦听和基于s i p 的v o i p 电话的侦听和i p 网络的合法 侦听进行研究和设计。 1 4 课题的内容 本课题研究的重点在以下几个方面:合法侦听体系结构的研究:基于g s m 7 浙江大学计算机学院硕士学位论文台法侦听系统研究 系统电路域的合法侦听实现研究;基于g p r s 包交换域的合法侦听实现研究;基 于s i p 的基于s i p 协议的v o i p 系统研究以及在基于s i p 的v o i p 上侦听设计实 现研究:i p 网络的合法侦听的探讨。 在对合法侦听实现的研究过程中,其主要的技术难点体现在以下几个方面: i 国内很少有公开的关于合法侦听方面的研究资料,因此所有的研究资 料均是参考国外的相关资料。 i i 本文研究参照欧洲电信标准协会的侦听标准。对于这个标准,我们要 仔细研究它,并且考虑到如何使它能够符合具体系统的实现。 i i i 对于无线通信网络,它涉及到电路域交换和包交换,它们的通信内容 是两种不同的数据,传递格式不同,在设计时要分别考虑到怎样才能 做到数据传输有效安全。 i v 由于基于s i p 的协议的v o i p 不是采用集中控制方式,它的侦听涉及 到多个部分的接口问题,如何处理好这些接口之间的通信问题很重要。 比如对侦听目标的信令系统的监控主要针对代理服务器,而对于通话 数据包的获取则针对于输出此数据包的网关来实现。在从信令中得知 侦听目标处于实时通话状态后,要及时将所需的数据传送到网关,网 关将语音数据包传送到侦听设备。 v 随着i n t c m e t 网络应用的更加广泛,对它进行合法侦听越来越重要。i p 网络的合法侦听相对来说更加复杂和不成熟。对于坤网络而言,侦听 点的设置以及侦听目标标识符的确定有着很大的关系。 合法侦听系统实现应该有如下特点:首先,应该提供功能强大的用户交互界 面,为用户操作提供便利条件。界面操作简单美观其次,系统应用软件结构模 块化,具有较好的可扩展性和易维护性。再其次,侦听功能齐全,能完成侦听要 求。最后要求具有较高的安全性。 1 5 本文内容与组织 本文各章内容安排如下: 第一章论述了合法侦听研究的背景、内容及其意义,介绍了本课题系统开发 的技术难点、本系统的特点。并给出了全文研究的内容和安排。 第二章讲述了合法侦听的基本原理,给出了合法侦听的各个接口的作用、数 据传输格式以及传输侦听数据的安全要求。 第三章根据前面对合法侦听基本原理分析的基础上,对基于g s m 系统电路 域和g p r s 系统包交换域的合法侦听系统进行研究,并给出了合法侦听实现的体 系框架。最后还对侦听数据中安全问题作了分析。 浙江大学计算机学院硕士学位论文合法侦听系统研究 第四章对基于s i p 的v o i p 系统作了简介。在此基础上,对v o i p 系统合法 侦听的具体实现涉及到的代理服务器、网关、数据库服务器、侦听设备各个模块 要实现哪些功能作了阐述。基于s i p 的v o i p 属于分布式结构。在提出的模型中, 侦听数据的获取涉及到s i p 代理服务器和网关。在s i p 代理服务器上获取信令数 据,从网关上得到通信内容。所以基于s i p 的v o i p 系统侦听的实现还涉及到代 理服务器和网关的协调工作。 第五章对i p 网络的合法侦听作了探讨。和接入网的合法侦听相比较,i p 网 络的合法侦听相对来说更加复杂和不成熟。然而,随着i n t e r a c t 网络应用的更加 广泛,对它进行合法侦听越来越重要。本文从侦听的角度分析了i p 网络数据传 输模型,给出了不同传输模型下的侦听模型和侦听数据在网络中的传递模型。 第六章对全文工作进行总结。 浙江大学计算机学院硕士学位论文 合法侦听系统研究 2 1 合法侦听基本原理 2 1 1 合法侦听概念 第二章合法侦听原理 合法侦听是为了国家安全需要,根据国家法律明确规定并且经过授权机构的 法律授权,由具有合法侦听权的机构在法律授权范围内对通信内容进行侦听。 首先,国家有明确法律描述了在什么情况下和什么约束条件下可以实施侦 听。如果一个合法侦听机构希望使用合法侦听设备,那么合法侦听机构必须经过 法院或者其它的责任实体的法律授权,比如合法侦听授权书等等。如果法律授权 侦听机构,侦听机构必须向网络侧( 包括网络运营商,接入供应商,服务提供商) 提供授权书。当合法侦听启动后,侦听相关信息i r i ( i n t e r c e p t r e l a t e d i n f o r m a t i o n ) 和通信内容c c ( c o n t e n to fc o m m u n i c a t i o n ) 被送到合法侦听机构。认证书上必须 明确的描述可以传输到侦听机构的侦听相关信息( i r i ) 和通信内容( c c ) 的侦 听对象和时间。根据侦听内容的不同赋予侦听机构不同的侦听权限。侦听对象可 以通过不同的方式进行法律授权( 比如用户地址,物理地址,服务,等等) 。 2 1 2 合法侦听中各个角色 合法侦听机构( l e al a we n f o r c e m e n ta g e n c y ) :合法侦听的执行机构。 合法侦听的授权机构( a u t h o r i z a t i o na u t h o r i t y ) :法院或者行政机构,它 有权对合法侦听机构授权侦听。 网络运营商( n w on e t w o r k0 p e r a t o r ) :确定哪些服务接入网络,它向侦听 机构提供侦听接口。 接入供应商( a pa c c e s sp r o v i d e r ) :提供终端用户接入网络的服务,它可 以和网络运营商是同一个。 服务提供商( s v ps e r v i c ep r o v i d e r ) :提供网络上的服务,它可以和网络 运营商相同。 侦听目标( t a r g e ti d e n t i t y ) :被侦听的用户。 2 1 3 合法侦听的工作原理 实施侦听工作原理见图2 1 1 0 浙江大学计算机学院硕士学位论文 台法侦听系统研究 i ,i 系统网络 侧 侦听 阳 ( 网络营 机构 运商 啮 接入供应 商 服务提供 + 一r 卜 商) i 9 l f 1 l1 口 因i 塑i 图2 - 1 合法侦听工作原理 侦听时执行步骤按图中标志序号进行:1 侦听机构向授权机构提出侦 听申请。2 授权机构根据侦听机构提出的要求进行授权判断。如果授权机构 授权;将授权信息返回侦听机构。3 侦听机构向网络侧( n w o a p ,s v p ) 出 示授权许可证。4 网络侧( n w o , m v s v p ) 根据授权许可的相关需要侦听的 范围为侦听机构提供侦听接口。并由网络商设定具体侦听目标。5 网络侧 ( n w o a w s v p ) 通知侦听机构已经接收到授权信息。并且根据授权信息一 准备好,侦听目标的相关消息可以传送到侦听机构。6 被侦听目标的侦听相 关信息i r i ( i n t e r c e p tr e l a t e di n f o r m s t i o n ) 和遇信内容c c ( c o n t e n to f c o m m u n i c a t i o n ) 被送到网络侧( n w 0 舱p s v p ) 。7 网络侧( n w o a p s v p ) 将被侦听目标的侦听相关信息i r i ( i n t e r c e p tr e l a t e di n f o r m a t i o n ) 和通 信内容c c ( c o n t e n to fc o m m u n i c a t i o n ) 被送到侦听机构。8 侦听授权时间期 限到期后通知网络商停止侦听。9 网络侧( n w o ,a p ,s v p ) 通知侦听机构侦 听停止。 浙江大学计算机学院硕士学位论文 合法侦听系统研究 2 2 合法侦听接口 2 2 1 侦听接口概览 侦听接口( l ih a n d o v e ri n t e r f a c e ) 是侦听机构( 通过侦听设备l e m f 侦听) 和网络侧( n w o a p s v p ) 交换的通路。一方面,作为侦听机构要得到侦听数据 必须向侦听网络提供侦听目标的相应消息和自己授权侦听的凭证。另外一方面, 网络侧( n w o a w s v p ) 在获取侦听目标的通信数据后要传送到侦听机构。根据 传输数据的内容不同性质,侦听接口从总体上分为三个接口:管理信息接i = l ( h 1 1 ) ,侦听相关信息接口i r i ( h 1 2 ) ,通话内容接口c c ( h 1 3 ) 。其体系结构示意 图如图2 2 : 2 2 2h 1 1 接口 h i 图2 - 2 合法侦听接口示意图 该接口是一个典型的双向接口。它的主要功能用于传输从侦听设备( l e m f ) 到网络侧( n w o a p s v p ) 的各种管理信息。侦听行为的建立和终止命令的传送 也是通过该接口,并且传送从网络侧( n w o a p s v p ) 的关于侦听行为建立或者 终止的回应消息。 在侦听实施过程中,网络侧( n w o i a p s v p ) 必须向侦听设备传递有关侦听 的状态报告或者告警消息。典型的状态报告包括:侦听目标的删除( 解除侦听目 标的侦听) 、侦听目标的标识符在网络中改变、批量更改侦听目标号码、单个修 改侦听目标号码、新的侦听目标产生、侦听数据库数据丢失、建立侦听失败。在 从侦听设备到网络侧( n w o a p s v p ) 传输过程中可能会遇到侦听设备忙、侦听 设备没有应答、向侦听设备传输过程中遇到传输问题。针对这些问题,网络侧 浙江大学计算机学院硕士学位论文 台法侦听系统研究 ( n w o a p s v p ) 都应该生成状态报告,以供检测调试用。 作为侦听执行者,为了激活侦听操作,应该向网络侧( n w o ,a p ,s v p ) 提供 如下相应信息:侦听目标标识符、合法侦听标识符( l i i d ) 、侦听开始和结束的 时间、侦听内容类型( i r i 或者c o ) 、侦听设备( l e m f ) 的h 1 2 接口目的地址、 侦听设备( l e m f ) 的h 1 3 接口的目的地址、网络侧( n w o a p s v p ) 需要的其 他参数( 例如:定位信息、h 1 2 和h 1 3 传送机制等) 、侦听授权验证的相关信息 等等。 在合法侦听被激活后,或者合法侦听结束后,或者合法侦听有变动后以及其 他一些有必要通知侦听设备的意外情况下,网络侧( n w o f a p s v p ) 应该通过 h 1 1 接口向侦听设备( l e m f ) 发出通知,以告知侦听用户。 该接口的实现方法可以有两种:一种是手工接口,即通过信件收发,传真等 手段完成。第二种是由电子设备自动完成,即将相关文件的以数据形式通过网络 传送。这个鉴权接口应与其它两个接口独立设计。 2 2 3h 1 2 接口 h 1 2 接口用于传送所有的侦听相关内容( i r i ) 。它用于传送关于侦听目标 使用的网络通信服务的信息或者数据,它包括用于建立通信服务的信令信息和用 于控制通信过程的控制信息。例如:侦听目标的鉴定、基本服务的使用、呼叫方 位或者呼叫事件,呼叫应答或者挂机信息等等。为了保证数据的可用性,i r i 数 据应该及时传送给合法侦听设备。如果出现失败的情况,可先将这些数据存入缓 冲区,进行多次传送。h 1 2 接口数据传输协议一般采用通用的数据传输协议,比 如t c p i p ,x 2 5 等等。为了安全起见,在将数据传送到侦听设备之前,还要进 行对侦听机构进行核实,核实的相关数据从h 1 1 接口获取。 i r i 不同的参数应该采用a s n 1 和b e r 编码。消息的内容在可能的情况下采 用已经存在的通信标准。在采用a s n 1 编码方式中,如标准参数,采用o c t e t s t r i n g 的典型定义。 i r i 原则上在以下数据传输阶段可以获取:当侦听目标对象活动时:当侦听 目标对象停止活动时;在目标对象活动过程中。另外,侦听目标的控制输入也是 通过h 1 2 进行传输的。i r i 根据传输的相关信息可以分为两类:a h 1 2 的控制信 息。b 双方传输的标准数据内容。 2 2 3 1 数据传输协议 数据从m f 到l e m f 之间的传递基于又成熟标准的协议。它包括传输:h 1 2 的 内容,内容的类型( 比如:短消息等) 。传输到l e m f 一般采用t c p i p 或者u d p i p 协议。 1 3 塑坚盔堂盐墨! ! 堂堕堡主兰垡丝苎 鱼鲨望堕丕竺型塞 2 2 3 2i r j 的数据类型 i r i 记录有如下四种: i r i b e g i n 记录试图建立通信的第一个事件,开启i r i 事务。 1 r i e n d 记录通信结束事件,用于关闭i r i 事务。 i r i c o n t i n u e 记录在一个i r i 事务中的任何一个通信事件。 i r i r e p o r t 记录用于一般的与通信无关的事件记录。 前面三种用于表述通信的三个阶段:通信的建立,通信活动期间,通信的释 放。在侦听中,我们可以在侦听开始时发送一个i r i s t a r t 记录,在侦听结束时, 我们发送一个i r i e n d 记录。i r i - r e p o r t 用于通信过程的其他的一些相关的输 入,比如用户的服务活动控制输入。 2 2 3 3i r l 记录内容 下面给出一个简单呼叫的i r i 记录参数: 表2 = i 简单呼叫i r i 参数表 参数名称参数意义 - 版本号标识h i 接口的版本信息 网络标识符唯一标识网络的标识符 记录类型 用于表示记录的类型,比如:b e g i n c o n t l n u e e n d r e p o r t 类型 侦听标识符用于识别侦听目标 通信标识符用于i r i 和c c 相关的标识符 被叫方地址呼叫对方的标识符 日期和时间记录触发产生的日期和时间 方向这个事件产生的方向,表明使听目标是被动还是主动 服务信息网络服务的相关信息 原因侦听释放或者拒绝的原因 c c 传递失败标识通信内容传递建立失败原因 被侦听目标标识符侦听被激活后被侦听目标的标识符 2 2 4h 1 3 接口 h 1 3 用于合法侦听通信内容的从网络侧( n w 叫 p ,s v p ) 传送到侦听设备。 它的传输的内容可能是数据信号,也可能是语音信号。同样的,为了安全起见, 在将数据传送到侦听设备上之前,还要进行侦听机构核实,核实需要的相关数据 1 4 浙江大学计算机学院硕士学位论文合法侦听系统研究 从h i i 接口获取。 2 3 合法侦听的要求 2 3 i 总体要求 1 强制要求网络侧( n w o ,a p ,s v p ) 提供流通信息的侦听必须有法律依据。 2 ,为了保证是合法授权侦听,作为网络侧( n w o a p s v p ) 应做到:a 必须在法 律授权范围内提供所有的通信内容。b 任何被侦听的通信内容必须在法律授权的 整个阶段内将其内容保存下来,便于查询。c 侦听的相关信息的传送必须是可靠 的。如果不能及时传送到侦听设备,侦听的相关信息应该被缓存下来,直到被传 送出为止。d 对侦听的通信内容的传送必须是可靠的。如果不能及时传送到侦听 设备,侦听的通信内容应该被缓存下来,直到被传送出为止。e 网络侧 ( n w o a p s v p ) 不应该监听或者永久保存侦听的结果。3 在一个通信系统内, 应该提供永久的侦听行为。4 在一个通信系统内,应该提供临时侦听行为。5 对 被侦听目标的侦听结果,作为网络侧( n w 0 ,a p ,s v p ) 不可超出法律授权以外, 也不可主动减少有关侦听内容。6 对每一个侦听设备都应该有一个唯二可以识别 的标识符,用来传送侦听结果。 2 3 2 安全服务 2 3 2 1 保密性 保密性是为了防止被动攻击而对传送数据的保护。根据发布消息的内容不 同,可以使用几种保护级别。最广泛的服务可以保护两个用户数据。例如,如果 在两个系统之间建立了虚拟电路,这种广泛的保护可以防止任何用户在虚拟电路 上传送的数据被泄漏。还可以定义这种服务更严密的形式。包括对一条消息或消 息中特定域的保护。这种细化的方法不如广泛的方式用处大,而且实现起来既复 杂有昂贵。 保密性的另外一方面是保护通信流,以防止通信流被分析。这就要求攻击者 看不到通信设备上通信流的来源、目的地、频率、长度和其他特征。 2 3 2 2 认证 认证服务致力于保证消息的可靠性。在只有一条消息的情况下,如警告或警 报信号,认证服务的功能就是要保证信息接受方接受的消息确实是从它声明的来 源发出的。在进行交互的过程中,如将终端连接到主机上,需要牵涉到两个方面: 浙江大学计算机学院硕士学位论文 合法侦听系统研究 首先在连接的初始化阶段r 此服务应保证两个实体的可靠性( 也就是说,每个 实体都是所声明的实体) :其次,此服务还应该保证第三方的不能靠伪装成两个 合法实体之一来干扰连接,执行未授权的传送或接受。 2 3 。2 3 完整性 与保密性一样,完整性可以应用到信息流,单个信息或消息中选定的字段。 而且,最有用的和最直接的保护方式是对整个信息流的保护。 面向连接的完整性服务可以处理消息流,保证接收方接收到的数据与发出方 发出的数据内容一致,没有经过复制、插入、修改、记录或重放。数据破坏也属 于本服务的管辖范围。因此,面向连接的完整性服务可以解决信息流修改和拒绝 服务的问题。另一方面,无连接的完整性服务只适用于处理与其它大型文本无任 何关系的单个信息,通常提供对信息修改的保护,可以区分为有恢复和无恢复的 服务。因为完整性服务与主动攻击有关,和预防相比,我们更注重检测。如果检 测到对完整性的破坏,服务可能只报告出破坏的存在,而需要软件的其它部分或 人工介入从已经破坏中恢复过来。还可以用恰当的方法恢复数据完整性的损失, 这些内容将再以后讨论。 - 2 3 2 4 不可否认性 不可否认性是防止发送方或接收方否认消息的传送。因此,当消息发出时, 接收方可以证实消息确实从声明的发送方发出。与此类似,当接收方接收到消息 时,发送方也能证实消息确实由声明的接收方接收了。 2 3 2 5 访问控制 在网络安全环境中,访问控制能够限制和控制通过遇镇漆接对主机系统和应 用的访问。为了达到这种控制,每个想获褥访问的蛮体帮必须经过鉴剐或身份验 证。这样才能根据个体来定制访问权力。 2 。3 2 6 可用性 各种攻击都会导致可用性的损失或降低。一些攻击可啦通过自动对策进行管 理,如机密性和加密,但其他攻击则需要用某种形式的物理操作来防止或恢复分 布式系统元素可用性的损失。 1 6 浙江大学计算机学院硕士学位论文台法侦听系统研究 2 3 3 可行性、可靠性、传输质量 2 3 3 1 时问要求 每一个i r i 记录都应该在事件触发后几秒钟内通过h 1 2 接口从d f 设备传送 到l e m f 。每一个i r i 数据记录都应该包括一个基于侦听节点的时间戳: 2 3 3 2 质量要求 服务质量直接关系到侦听结果是否和原来的通信内容相同。 2 3 3 3 可靠性 2 3 4 用户数量要求 可以同时访问和侦听所有的同时发生的通信,根据侦听要求的需要接收或者 重定向。多个侦听用户( 最多五个) 同时侦听相同的侦听对象时要做到不冲突。 网络要求在它的服务区中能支持通时多个用户的侦听。 2 4 合法侦听的标识符 标识符用于标识一个唯一的侦听对象和其相关将在接1 3 中传输的数据。用于 传输c c 和i r i ,网络供应商为h 1 2 和h 1 3 提供一个相关的号码或者目标标识符。 这个相关号码用于唯一标识数据包的内容。 2 4 1 合法侦听标识符 网络侧( n o w i a p i s v p ) 与被授权的侦听机构( l e a ) 协商后,分配每一个 侦听目标一个侦听标识符( l i i d ) ,它用于明确被侦听的范围在授权范围内。作 为c c 和i r i 记录的组成部分,它在h 1 2 和i - - 1 1 3 接口交换信息时作为识别标志和 其他相关目的。l l i d 包括由字母组成,它可以包括合法认证的相关数据,日期 等等。当多个侦听用户对同一个目标进行侦听时,网络侧( n o w ,6 p s v p ) 应该 将该侦听目标的标识符分发给不同的侦听用户。 2 4 2 网络标识符 网络标识符( n i d ) 是一个仲裁参数,在整个网络中它必须是唯一的。它由 以下两个部分组成: n o w a p s v p 标识符:唯一的标识网络营运商,网络提供商以及服务提供商。 1 7 浙江大学计算机学院硕士学位论文台法侦听系统研究 网络组成标识符( n e i d ) :在侦听接口中,用于唯一识别一个相关网络组成 执行侦听操作。 2 4 3 相关号码 相关号码的作用是用于将通信内容( c c ) 和侦听相关内容( i r i ) 相关t 将 不同的侦听相关内容( 1 砌) 记录从一个数据分组中区分出来。并不是每个侦听 相关内容( i r j ) 记录都需要,它是可选的。例如短消息产生的侦听相关内容( i r j ) 。 它就与通信内容( c c ) 没有联系,就不需要。但是如果侦听相关内容( i r d 属 于上报事件,它和通信内容( c c ) 是有联系的,它属于必选项。 l g 浙江大学计算机学院硕士学位论文 合法侦听系统研究 第三章无线通信合法侦听系统的实现研究 3 1无线通信网络简介 3 1 1g s m 系统组成 g s m 系统由一系列的功能模块组成,一般分为三个部分:移动台( m s ) 、 基站子系统( b s s ) 和网络与交换子系统( n s s ) 。如图3 1 : m sb s s 图3 - 1 g s m 系统电路交换域组成示意图 移动台( m s ) 包括两部分:用户识别模块( s i m ) 和移动装置( m e ) 。s i m 卡用于存储有关用户的信息。m e 中包括的是一些与无线接口有关的硬件和软 件,与用户信息无关。每次m s 接入网络时,m e 的特征标志就送到网络中。 s i m ,m e 不仅支持增强的安全性功能,同时还便于携带。 基站子系统( b s s ) 将移动台( m s ) 和网络与交换子系统( n s s ) 连接起来, 它包括两部分:基站收发信台( b t s ) 和基站控制器( b c s ) 。b t s 包括无线发射机、 接受机以及和移动台相联系的无线接口所特有的信号处理设各。b s c 主要负责 b s s 中的交换功能,并依次通过m s c 与n s s 相联接一个b c s 可以和多个b t s 相连,并管理它们的蜂窝配置数据。 网络与交换子系统( n s s ) 支持交换功能、用户简表和移动管理。n s s 中的 主要交换功能是由m s c 来完成的。移动台的当前位置信息通常存储在h l r 和 v l r 中。当移动台从归属地漫游到外地时,它的位置信息就注册在访问v l r 中。 然后v l r 在将其当前位置信息通知给该移动台的h l r 。认证中心( a u c ) 用于 用户的安全数据管理。 浙江大学计算机学院硕士学位论文合法侦听系统研究 3 1 2g p r s 系统包交换域组成 g p r s ( g e n e r a lp a c k e tr a d i os e r v i c e ) 是通用分组无线业务的缩写,它是在 现有g s m 网络基础上叠加的一个专为高速数据通信而设计的新的网络,其充分 利用了现有移动通信网的设备,通过在g s m 网路上增加一些硬件设各和软件升 级,形成一个新的网络逻辑实体,手机通话继续使用g s m 系统,而数据的传送 便可使用g p r s ,由于采用分组的方式传输数据。从逻辑上来说,g p r s 系统在 原来的g s m 网络结构中增加两个新的网络节点来实现:g r p s 的服务节点 ( s g s n ) 和g p r s 网关支持节点( g g s n ) 。g p r s 的核心网络层采用i p 技术, 底层可以使用多种传输技术,很方便地实现与高速发展的i p 网无缝连接。g p r s 网络组成如下图3 2 : 怔叵h 回 g p r s 网络 图3 - 2 g p r s 网络组成示意图 s g s n 与l d s c 处于网络体系的同一层,它通过帧中继与b t s 相连。s g s n 的主要作 用是记录移动台的当前位置信息,并且在移动台和g g s n 之间完成移动分组数据 的发送和接收。g g s n 主要起网关的作用,它可以和多种不同的数据网络连接。 3 2无线通信网络侦听体系结构及各部件功能 3 2 1 合法侦听需要实现的功能 作为一个侦听系统,至少需要完成基本的侦听功能,应具备如下的功能: 3 2 1 1侦听用户登录管理 侦听用户进入侦听系统时首先必须登录。这样做的目的一方面是为了系统的 安全性。我们在侦听用户登录时对侦听用户进行台法性检查,另外还要对侦听用 户进行侦听权限进行处理。当确定侦听用户是合法的侦听用户后,通信网络系统 中负责侦听信息管理模块就会将其已经设定的侦听目标传到侦听设备上,供侦听 用户执行相应的侦听操作。 浙江大学计算机学院硕士学位论文合法侦听系统研究 3 2 1 2侦听目标管理 侦听目标管理分为侦听目标的设定侦听目标的删除。 i 侦听目标的设定 侦听用户向通信网络侦听管理模块发起设定侦听目标的号码,当侦听目标设 定后,一旦他有通信活动,通信网络侦听管理模块通过侦听接口将其通信相关数 据一方面送到侦听设备上,另外一方面送至数据库服务器以备以后查询使用。 当侦听目标开始通话时,将其通话内容进行备份,以各通话内容的查询使用。侦 听系统只对设定为侦听目标的用户进行侦听。侦听目标的设定可以每次设定一 个,也可以一次设定多个。在设定侦听目标的时候,作为侦听管理模块要注意验 证其合法性,不能设定没有侦听权限的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论