Verfahren zur Durchführung von Überwachungsmaßnahmen in Telekommunikations- und Datennetzen mit beispielsweise IP- Protokoll (Internet Protokoll)
Die Erfindung betrifft ein Verfahren zur Durchführung von Überwachungsmaßnahmen in Telekommunikations- und Datennetzen, nach dem Oberbegriff des Patentanspruchs 1.
In der Bundesrepublik Deutschland erfolgt die Überwachung von Telekommunikationsdiensten gemäß den geltenden gesetzlichen Bestimmungen. Vergleichbare Vorschriften finden sich in der Gesetzgebung fast aller Staaten.
Die prinzipielle Verfahrensweise zur Durchführung von Teilnehmer-Überwachungsmaßnahmen in mobilen Telekommunikationsnetzen ist beispielsweise in ETSI GSM 03.33 (Tdoc SMG10 98 D047) beschrieben.
Paketorientierte Telekommunikationsnetze sind beispielsweise zellulare Mobilf nknetze nach dem GSM-Standard mit GPRS- Übertragungsverfahren (ETSI GSM 03.60).
Im Gegensatz zu leitungsvermittelten Diensten werden hierbei die einzelnen Datenpakete mit TCP/IP-Protokoll (gemäß Internet Engineering Task Force IETF-Standard RFC 793/RFC 791) einzeln im Netz übertragen. Somit kann bereits auf der • Luftschnittstelle sowie im weiterführenden Netz eine
Mehrfachnutzung mehrerer Kunden im Timesharing-Verfahren auf den gleichen Übertragungskanälen erfolgen.
Die übliche Zuordnung zwischen Datenübertragungskanal und Kommunikationsteilnehmer ist hier nicht mehr gegeben.
Da das im Internet verwendete TCP/IP-Protokoll heute mit Abstand den größten Verbreitungsgrad hat, andererseits Protokoll- und teilnehmerbedingt große übertragungsfreie Zeiten und burstartige Datenübertragungszyklen vorhanden sind, kann die gemeinsame Nutzung von Übertragungskanälen durch mehrere Kunden zu größerer Wirtschaftlichkeit führen.
Eine transparente Nutzung eines Übertragungskanals pro Kunde für beispielsweise Internetdienste war im Mobilfunkbereich bisher ebenfalls möglich (GSM-Bearer-Services von 2,4 kbps bis 14,4 kbps), die Nutzung scheiterte jedoch weitgehend an den hohen Kosten. Vergleichbares gilt für die exklusive Nutzung mehrfach geketteter Kanäle (HSCSD) .
Ein ähnliches Verfahren wird beim Festnetz-Internet-Zugang genutzt. Systembedingt besitzt hier jeder Teilnehmer seine eigene Teilnehmeranschlussleitung und nutzt diese bis zur Vermittlungsstelle exklusiv. Dort wird der Internetverkehr jedoch über sog. RAS-Server (Remote Access) ausgekoppelt und auf gemeinsam genutzten IP-Übertragungskanälen geführt. Diese Verfahrensweise (Ortsverbindung) spart Leitungskosten im Gegensatz zu einer leitungsgeführten Verbindung zu einem zentralen Übergang (Fernverbindung) . Es wird im analogen Netz, im ISDN-Netz sowie bei den xDSL-Verfahren angewandt.
Bedingt durch diese Verfahren im Fest- oder Mobilfunknetz können Übertragungskosten eingespart werden. Die Zeitdauer der Einwahl zu einem Internet Service Provider ist daher nicht mehr der kos enbestimmende Faktor . Vereinzelt werden bereits Fiat rate-Tarife angeboten.
Im Mobilfunkbereich kann nicht auf eine vorhandene Kabelinfrastruktur zurückgegriffen werden. Daher sind die Kosten höher als im Festnetzbereich und erfordern zusätzliche Leistungsmerkmale als Nutzungsanreiz.
Eine Möglichkeit hierzu ist das Angebot eines Always connect/Always on-Dienstes. Durch dieses Verfahren ist der Kunde immer mit seinem Kommunikationspartner (z.B. Internet) verbunden und spart jeweils die Aktivierungs, -Einwahl- , Authentisierungs- und Adressierungsaufwand. Im Verkehrsfreien Zustand werden dabei kaum Netz-Resources belegt, so dass die Attraktivität des Netzes bei günstiger Kostensituation steigt.
Durch diese Verfahrensweise entstehen jedoch andere Probleme. Zur Kommunikation im öffentlichen Internet werden öffentliche IP-Adressen benötigt. Wenn die Connection Time keine nennenswerten Kosten verursacht, werden Millionen von Mobilfunk-Kunden diesen Service nutzen, so dass Millionen von IP-Adressen erforderlich sind.
Dem gegenüber sind weltweit kaum noch nennenswerte Adress- Kontingente bei den internationalen Verwaltungsinstitutionen (Toplevel Registry IANA/ICANN, bzw. Europa-Registry RIPE-NCC) erhältlich.
Um dennoch einen wettbewerbsfähigen Service anbieten zu können, muss daher ein Ausweg aus der IP-Adressproblematik gefunden werden. Es bieten sich Verfahren an, die öffentlichen IP-Adressen mehrfach zu nutzen (Multiplex, Timesharing etc.). Alle diese Verfahren beitzen jedoch prinzipbedingt die Funktionalität, dass eine Umsetzung der IP-Adressen an der Netzgrenze zwischen Telekommunikationsnetz und externem Netz, Internet etc. stattfinden muss. Die externe IP-Adresse (bei Network Address Translation) , oder
der externe Sessionbezug (bei Proxy-Einsatz) ist in den Übertragungsprotokollen auf der Teilnehmerseite in diesen Fällen nicht enthalten.
Der teilnehmerbezogene Datenverkehr wird im Falle einer Überwachungsmaßnahme teilnehmernah (meist in der ersten Vermittlungsstelle) ausgekoppelt und als Kopie zu den entsprechenden Bedarfsträgern geschickt. Dabei geht der Bezug zur IP-Adresse im angrenzenden IP-Netz (Internet etc.) verloren, wenn hinter der Vermittlungsstelle ein wie auch immer geartete Umwandlung der IP-Adresse stattfindet (s.o.) .
In diesen Fällen kann weder der Datenverkehr des betroffenen Kunden jenseits der Telekommunikationsnetzes observiert werden, noch ist es in umgekehrten Fällen bei
Überwachungsmaßnahmen im Internet oder in anderen Telekommunikationsnetzen möglich, den
Kommunikationsteilnehmer über die Netzgrenze hinweg zu ermitteln, wenn eine Adressumsetzung stattfindet.
Die Umsetzung der gesetzlichen Anforderungen ist mit den bestehenden technischen Möglichkeiten nur sehr begrenzt und lückenhaft möglich, wodurch sich ein überwachungsfreier Raum für gesetzeswidrige Handlungen ergibt, der nicht observiert werden kann.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren vorzuschlagen, auf dessen Basis eine erweiterte Überwachung von IP-basierenden Telekommunikations- und Datennetzen gemäß der gesetzlichen Richtlinien möglich ist, um die Überwachungslücke zu schließen, die dadurch entsteht, dass Internet-Adressen an der Netzgrenze zu anderen Telekommunikations- und Datennetzen (z.B. öffentliches Internet) geändert werden müssen und übergreifende
Telekommunikations- und/oder Datenverbindungen bisher nicht observiert werden können.
Gelöst wird diese Aufgabe durch die kennzeichnenden Merkmale des Patentanspruchs 1.
Die Erfindung wird unter Verwendung von Zeichnungsfiguren, die hier lediglich eine mögliche Ausführungsart am Beispiel des GPRS-Dienstes (General Packet Radio Service) in einem GSM-Netz (Global System for Mobile Communications) in sche atischer Darstellung beschreiben, erläutert, wobei sich anhand der Zeichnungsfiguren weitere Anwendungsgebiete und Ansprüche ergeben .
Die erfindungsgemäße Verfahrensweise ist dabei nicht auf die Anwendung in Mobilfunknetzen, und nicht auf die Anwendung in diesem beispielhaften Netz beschränkt.
Fig. 1 zeigt die prinzipielle Verfahrensweise zur Überwachung von Teilnehmeranschlüssen im Mobilfunk-Bereich (ETSI GSM 03.33) .
Die prinzipielle GPRS-Funktionalität ist beispielsweise in ETSI GSM 03.60 beschrieben. Ein Mobile Terminal (MT) kommuniziert in der Art mit dem Mobilfunknetz, dass sowohl Sprachverbindungen, als auch Datenverbindungen über das Base Station Subsystem BSS in das GSM-Netz ein-/ausgekoppelt werden .
Bei den aktuellen Netzen wird die Sprache mittels Mobile
Switching Center MSC (ISDN-Vermittlungsstelle) weitergeführt, während die paketorientierten Daten über getrennte Netzkomponenten/Vermittlungskomponenten geführt werden. Dabei erfolgt zunächst ein Verbindungsaufbau (GPRS Service Activation) zum SGSN (Switching GPRS Support Node) . Dort wird
der Teilnehmer Authentisiert und der Verbindungswünsch samt Verbindungsberechtigung überprüft. Im positiven Fall wird ein PDP Context (Packed Data Protocol) zum GGSN (Gateway GPRS Support Node) aufgebaut. Der GGSN ist ein IP-Router, der die Verbindung zum externen Netz herstellt.
Hierzu führt der GGSN fallspezifisch beispielsweise eine Authentisierung zu einem externen ISP (Internet Service Provider) mittels RADIUS-Prozedur durch (Remote Access Dial in User Service) , wie sie im Festnetz vergleichbar bei der Einwahl zum ISP durchgeführt wird.
Anschließend erhält der GGSN die ISP-seitige IP-Adresse und übermittelt diese an das MT. In anderen Fällen ordnet der GGSN eine eigene öffentliche IP-Adresse aus dem eigenen Pool des Netzbetreibers zu, oder er verwendet eine private IP- Adresse (RFC 1918), beispielsweise wenn IP-Server im eigenen Netz adressiert werden. Diese Funktionalität ist beispielsweise bei WAP-Betrieb üblich (Wireless Application Protocol) . Die Notwendigkeit der öffentlichen IP-Adressen ist in „TCP/IP" Dr. Sidnie Feit, McGraw-Hill, ISBN 0-07-022069-7, auf S. 101 beschrieben. Das Notebook (NB) ist optional und ermöglicht die Verwendung einer standardisierten Personal Computer- (PC) Umgebung mit Betriebssystem, Browser, Clients etc. im Anschluss an beispielsweise das öffentliche Internet.
Sind länger bestehende Sessions erforderlich (z.B. Always Connect/Always on-Betrieb) , dann kann aufgrund der knappen Ressource „Öffentliche IP-Adresse" keine öffentliche IP- Adresse während der gesamten Zeit bereitgestellt werden. Abhilfe schafft beispielsweise NAT (Network Address Translation) , wahlweise mit PAT (Port Address Translation, gemäß RFC 1631 u. 2663) bzw. der Einsatz von Application Gateways (WAP) oder Proxy-Lösungen (HTTP, „TCP/IP" Dr. Sidnie
Feit, McGraw-Hill, ISBN 0-07-022069-7, S. 670) . Diese Verfahren nutzen Timesharing oder Multiplexverfahren von IP- Adressen. Ein Teil der beschriebenen Funktionalität kann alternativ zum GGSN auch in einem separaten Access Network (AN) angeordnet sein, dass innerhalb oder außerhalb des eigentlichen GPRS Netzwerkes angesiedelt ist. Diese Anordnung erlaubt ggf. mehr Flexibilität und zusätzliche Funktionalität. Hier kann beispielsweise auch ein Firewall mit Schutzfunktion installiert sein.
Im folgenden steht der Ausdruck Access Network AN als Stellvertreter für die Funktionalität der Adresskonvertierung .
Die Überwachungsmaßnahmen für das gesamte Netz werden im ICC (Interception Control Center) administriert. Dort wird insbesondere eine Liste der Subscriber (Teilnehmerrufnummern) gepflegt, die der Maßnahme jeweils aktuell unterliegen. Diese Teilnehmerdaten werden in Form der Rufnummern (Im GSM-Netz die IMSI oder MSISDN) zu den Netzknoten übertragen
(MSC/SGSN) . Danach werden die betreffenden Teilnehmer automatisch endgerätenah überwacht. Jeglicher Verkehr, der zum/vo Teilnehmer durch den Vermittlungsknoten transportiert wird, wird kopiert und über das ICC zum Bedarfsträger (LEA/ Law Enforcement Agency) übermittelt. Das ICC steht dabei synonym auch für die Übermittlung des Verkehrs zum LEA. Die technische Realisierung kann bedarfsweise eine unmittelbare Übertragung bestimmter Daten seitens einiger oder mehrerer Netzknoten zum LEA (oder mehreren Leas) vorsehen, wenn dadurch Übertragungskosten gespart werden. Der Vorgang wird jedoch stets vom ICC administriert (ggf. vom LEA über das ICC) . Zur Vereinfachung der Erläuterungen wird im weiteren Text von einer beiderseitigen Kommunikation über das ICC ausgegangen. Die Vereinfachung steht dabei stellvertretend auch für alle administrierten Sonderübertragungen.
Alternativ zur IMSI/MSISDN können bei anderen Datennetzen, beispielsweise dem Internet, andere Subscriber-Kennungen wie beispielsweise die TCP-Adresse (optional in Kombination mit der IP-Port-Nummer) verwendet werden.
Für den Fall, dass die Internet Adresse im GGSN oder AN geändert wird, existieren jedoch zwei getrennte Kommunikationsabschnitte. Eine überwachbare Verbindung zwischen MT und der Netzgrenze (sowohl Rufnummer, als auch IP-Adresse sind bekannt) , als auch eine anonyme Verbindung jenseits der Netzgrenze. Hierbei existiert kein Bezug zum MT, da die externe IP lediglich innerhalb der Konvertierungs- Komponente bekannt ist, nicht jedoch innerhalb der Protokolle zum MT geliefert wird.
D.h. diese Adresse ist bisweilen im ICC sowie beim LEA nicht bekannt und kann nicht ermittelt werden. Damit sind Kommunikationsverbindungen über die Netzgrenze hinaus nur eingeschränkt nachvollziehbar.
Fig. 2 zeigt eine erfindungsgemäße Verfahrensweise zur Behebung der Nachteile.
Hier dient eine zusätzliche Verbindung (Access Link (1) ) dazu, eine Kommunikation zwischen ICC und der Komponente innerhalb oder außerhalb des Telekommunikations-oder Datennetzes aufzubauen, die eine Umsetzung der IP-Adressen betreibt. Beispielsweise ist hier eine Verbindung zu einem Internet Access Server IAS (2) dargestellt, der NAT durchführt und die NAT-Datenbank (3) unterhält. Der IAS ist innerhalb des AN angeordnet (Vereinfachung, s.o.). Die NAT-Datenbank beinhaltet dabei die Zuordnung zwischen internen und externen Adressen, da die Adressumsetzung bei jedem Datenpaket durchgeführt werden muss.
Es lassen sich mehrere im Detail unterschiedliche Verfahrensweisen auf dieser Grundstruktur abbilden, die jeweils unterschiedliche AufWandsschwerpunkte in den betrachteten Komponenten hervorrufen. In jedem Fall sendet der IAS die erforderlichen Access- Parameter (einzeln oder gesammelt) zum ICC, wobei das ICC eine bedarfsspezifische Verarbeitung sowie die weitere Übertragung zum LEA durchführt .
Eine mögliche Verfahrensweise ist dadurch gegeben, dass der IAS bei jeder Neuanlage einer AdressZuordnung, die entsprechenden Parameter auch unmittelbar automatisch an das ICC überträgt. Dies kann für alle Teilnehmer erfolgen, oder nur für bestimmte (observierte) Teilnehmer. In letztgenannten Fall muss das IAS jedoch eine Liste pflegen, die zuvor vom ICC übermittelt wurde.
Hierbei kann es sich um eine Liste auf Rufnummernbasis handeln, oder um eine Liste auf IP-Adress-Basis im ersten Fall pflegt das IAS die komplette Zuordnungsliste, während im zweiten Fall das ICC eine Liste mit Rufnummern und internen IP-Adressen pflegt, die jeweils um die Informationen der externen Adressparameter ergänzt wird.
Da der IAS in der Regel keine Rufnummern kennt, muss die entsprechende Information verfügbar gemacht werden. Hierzu werden die internen Kommunikationsprotokolle zwischen MT und IAS um eine entsprechende Information erweitert, oder der IAS startet eine Anfrage bei einer im Netz angesiedelten Datenbank, die diese Information beinhaltet.
Umgekehrt besitzt das ICC in der Regel keine IP-Adressen der observierten Teilnehmer, da diese ggf. dynamisch geändert werden können und keine sinnvolle Teilnehmerkennung in einem Telekommunikationsnetz darstellen. Werden IP-Adressen als Selektionskriterien vom ICC zum IAS übertragen, so müssen diese Daten für das ICC zuvor verfügbar gemacht werden. Dies
kann durch Abfrage der o.g. Datenbank, oder auch durch Extraktion der überwachten Protokolldaten imICC erfolgen, die im Vermittlungssystem ausgekoppelt/kopiert und zum ICC geführt werden. In diesem Fall pflegt das ICC eine demgemäße Referenzliste.
Werden alle Daten aller Teilnehmer seitens IAS geliefert, muss das ICC die bedarfsgerechte Selektion mit Reduktion der Teilnehmer durchführen, die tatsächlich einer Überwachung unterliegen. Dazu unterhält das IAS oder alternativ das ICC eine o.g. Datenbank bzw. erfragt die Parameter jeweils bei einer netzinternen Datenbank - je nachdem, ob die Adress- Konvertierungsparameter als Referenz zu einer internen IP- Adresse oder einer Teilnehmerrufnummer übertragen werden.
Unterhält der Kunde Verbindungen zu mehreren Netzen, müssen bedarfsweise weitere Acces Links zu anderen Komponenten vorhanden sein.
Das Verfahren ist daher mit beträchtlichem Aufwand verbunden, insbesondere ist eine separate Verbindung (physikalisch oder logisch) zwischen ICC und IAS erforderlich, eine entsprechende Bearbeitung im ICC sowie im AN (IAS) , eine Datenbank in IAS und/oder ICC und ggf. an zentraler Stelle sowie eine Protokollabstimmung zum LEA zwecks Anordnung der öffentlichen IP-Adresse innerhalb der Informationsprotokolle.
Die gesetzlichen Anforderungen sind jedoch erfüllbar, so dass die externen Adressparameter jederzeit zum Bedarfsträger übermittelt werden können.
Fig. 3 zeigt eine alternative erfindungsgemäße Verfahrensweise zur Lösung der Problematik. Diese Variante erfordert weniger Aufwand als Variante 1 und ist daher in der Mehrzahl der Fälle der ökonomischere Weg.
Die Netzstruktur ist identisch zu den bisherigen Betrachtungsfällen. Im Falle einer Adresstransformation speichert der durchführende Netzknoten (NAT, PAT, Proxy, Gateway etc.) die Werte in einer Tabelle oder Datenbank ab und sendet unmittelbar die betreffenden Parameter, die die Kommunikation hinter dem Netzübergang (im öffentlichen Internet o.a.) bestimmen (IP-Adresse, Port-Adresse, Session- Kennung, Timeout etc.) mittels einer Public Address Transmission Message PATM an das MT. Hierzu steht ihm als
Adressierung die interne Teilnehmerrufnummer, die IP-Adresse, die Geräte-Kennung o.a. zur Verfügung. Da sämtlicher Verkehr der betreffenden MT im SGSN überwacht und kopiert wird, gelangt auf diese Weise auch die PATM über das ICC zum LEA und kann für weitere Überwachungsmaßnahmen ausgewertet werden .
Auf diese Art und Weise ist garantiert, dass alle erforderlichen Informationen automatisch und unmittelbar stets aktuell übertragen werden, wobei keine zusätzlichen Leitungsverbindungen zwischen ICC und AN, keine Zusatzmaßnahmen im ICC und nur ein geringer Aufwand im AN betrieben werden muss. Als PATM bietet sich beispielsweise die Verwendung einer bereits bekannten Protokollkomponente im IP-Protokoll an, die im Regelfall im MT nicht benötigt wird und dort keine funktionale Reaktion auswirkt . Nutzbare Beispiele dafür sind Messages aus dem Internet Control Message Protocol ICMP (Ping Echo Message, Information oder Jet Unassigned, „TCP/IP" Dr. Sidnie Feit, McGraw-Hill, ISBN 0-07-022069-7, S. 185) oder beispielsweise einem Router- Protokoll (z.B. Open Shortest Path First- Hello-Message, „TCP/IP" Dr. Sidnie Feit, McGraw-Hill, ISBN 0-07-022069-7, S. 240) . Die Informationsfelder müssen gemäß den zu übertragenden Adressierungsinformationen gestaltet werden.
Abkürzungen
AN Access Network
BSS Base Station Subsystem
GGSN Gateway GPRS Support Node
GPRS General Packet Radio System
ICC Interception Control Center
LEA Law Enforcement Agency
LI Lawful Interception
MSC Mobile Switching Center
MT Mobile Terminal
PATM Publick Address Tranmission Message
SGSN Switching GPRS Support Node
WAP Wireless Application Protocol
Zeichnungen und Anlagen
Fig. 1 Netz- und Interception-Architektur im GSM/GPRS-Netz Fig. 2 Erfindungsgemäße IP- Überwachung, Variante 1 Fig. 3 Erfindungsgemäße IP- Überwachung, Variante 2