Les Interceptions Légales

Protocoles

Introduction

Dans le standard défini par l'ETSI disponible ici, sous la section "Handover interface for the lawful interception of telecommunications traffic", sont répertoriés les règles d'implémentation des systèmes d'interceptions légales. On peut y trouver trois protocoles principaux qui sont :

Ces protocoles sont ceux utilisés entre l'opérateur et les autorités (LEMF), comme indiqué dans le schéma récapitulatif en bas de cette page. Pour tout ce qui se passe au sein du réseau de l'opérateur, c'est à celui-ci de définir les moyens pour effectuer ces interceptions

Cette section ne décrira que sommairement ces trois protocoles. Pour plus d'informations, veuillez trouver dans la page sources les spécifications et exemples d'implémentations.

HI1 : Pilotage des interceptions

Définition

HI1 regroupe les moyens techniques permettant aux autorités de commander une interception.

Fonctionnement

Afin de commander une interception, les autorités doivent fournir les éléments suivants :

Plus d'informations peuvent être trouvées sous la section A.2 dans la définition du standard de l'ETSI

HI2 : Collecte des informations de signalisation

Pré-requis

Il faut au préalable que l'interception ait été mise en place par le protocole HI1

Fonctionnement

Le protocole HI2 génère les informations indiquant les tentatives générées ou reçues. Il y a 4 types d'IRIs :

Ces informations peuvent contenir un lien vers le contenu des écoutes éventuelles, transportées via HI3.

Il est important de noter que la structure du message est différente selon son type

Périmètre

Chaque IRI (Intercepted Related Information), qui correspond aux informations récupérées, peut-être divisée en 4 sous-parties :

Informations de contrôle

Avant de générer les informations sur l'appel, il est important de vérifier que l'on va bien récupérer les informations de la bonne personne. Ainsi, un message de type contrôle doit être utilisé : Informations de contrôle

Contenu d'un IRI

Voici désormais le contenu de base d'un IRI :

Plus d'informations peuvent être trouvées sous la section A.3 dans la définition du standard de l'ETSI

HI3 : Collecte du contenu des communications

Pré-requis

Il faut au préalable que l'interception ait été mise en place par le protocole HI1

Fonctionnement

Le protocole HI3 permet le transfère des contenus de communications (CC) aux autorités. Ce contenu doit-être décodé en amont par l'opérateur si le flux était crypté. En fonction de la réglementation, il se peut que l'opérateur crypte ce flux, tout en fournissant les clés aux autorités pour le décrypter. Le contenu des communications peut contenir soit de la voix, soit de la data (par exemple le contenu d'un e-mail). Comme énoncé auparavant, ce contenu ne doit pas être stocké par l'opérateur.

Scénario

Voici maintenant un scénario basique de livraison de contenu aux autorités :

Scenario récapitulatif
LEMF: Law Enforcement Monitoring Facility
IIF: Internal Interception Function
MF: Mediation Function

Informations de contrôle

Avant de copier les flux, il est important de vérifier que l'on va bien récupérer les informations de la bonne personne. Ainsi, un message de type contrôle doit être utilisé : Informations de contrôle

Plus d'informations peuvent être trouvées sous la section A.4 dans la définition du standard de l'ETSI

Schéma récapitulatif

Schéma récapitulatif des protocoles



Sources