Documentación de Cumplimiento de Intercepción ANSSI R226
Propósito del Documento: Este documento proporciona especificaciones técnicas requeridas para la autorización ANSSI R226 bajo los Artículos R226-3 y R226-7 del Código Penal Francés para el Servidor de Aplicaciones OmniTAS IMS.
Clasificación: Documentación de Cumplimiento Regulatorio
Autoridad Objetivo: Agence nationale de la sécurité des systèmes d'information (ANSSI)
Reglamento: R226 - Protección de la Privacidad de la Correspondencia y la Intercepción Legal
1. ESPECIFICACIONES TÉCNICAS DETALLADAS
1.1 Ficha Técnica Comercial
Nombre del Producto: Servidor de Aplicaciones OmniTAS IMS
Tipo de Producto: Servidor de Aplicaciones de Telecomunicaciones (TAS)
Función Principal: Procesamiento de llamadas IMS (IP Multimedia Subsystem) y gestión de sesiones
Protocolos de Red: SIP, Diameter, HTTP/HTTPS, SS7/MAP
Modelo de Despliegue: Aplicación de servidor en las instalaciones
Capacidades Principales
Procesamiento de Llamadas:
- Funcionalidad de proxy y B2BUA del Protocolo de Inicio de Sesión (SIP)
- Procesamiento de Criterios de Filtro Inicial IMS (iFC)
- Enrutamiento de sesiones y control de llamadas
- Manejo de llamadas de emergencia (enrutamiento PSAP E.164)
- Generación de Registros de Detalles de Llamadas (CDR)
Interfaces de Red:
- Northbound: Interfaz IMS S-CSCF (SIP sobre TCP/UDP)
- Southbound: Interfaz SBC/Gateway (trunking SIP)
- Diameter: Sh (datos del suscriptor), Ro (cobro en línea)
- SS7: Interfaz de gateway MAP para interoperabilidad HLR/MSC
- HTTP/HTTPS: Integración de servicios externos (SMS, TTS, gateway MAP)
Almacenamiento y Procesamiento:
- Gestión del estado de sesión en tiempo real
- Almacenamiento y recuperación de CDR
- Base de datos de registro de suscriptores (Sofia SIP)
- Base de datos de configuración (SQLite)
1.2 Capacidades de Intercepción
1.2.1 Adquisición de Señales
Captura de Señales SIP:
- El OmniTAS procesa todos los mensajes de señalización SIP entre suscriptores IMS y redes externas
- Acceso completo a los encabezados SIP, incluyendo:
- Identificación de la parte que llama (From, P-Asserted-Identity)
- Identificación de la parte llamada (To, Request-URI)
- URIs de contacto y ubicación de red
- Información de enrutamiento de llamadas
- Descripción de la sesión (SDP) incluyendo códecs de medios y puntos finales
Adquisición de Metadatos de Llamadas:
- Registros de Detalles de Llamadas (CDR) completos almacenados en la base de datos con:
- Marca de tiempo (tiempos de inicio, respuesta, fin)
- Identificadores de llamador y receptor (MSISDN, IMSI, SIP URI)
- Dirección de la llamada (móvil originando/terminando)
- Resultado de la llamada (respondida, ocupada, fallida, etc.)
- Información de duración y cobro
- Datos de ubicación de red (información de torres celulares cuando esté disponible)
Interfaz de Grabación de Sesiones (SIPREC):
- Soporte para el protocolo SIPREC para intercepción legal
- Capacidad para replicar la señalización SIP a servidores de grabación externos
- Políticas de grabación de sesiones configurables
- Control de Licencias: La funcionalidad SIPREC requiere autorización de licencia explícita
- Control de Acceso: La configuración de SIPREC está restringida a administradores autorizados
1.2.2 Capacidades de Procesamiento de Medios
Plano de Medios:
- B2BUA con capacidades de retransmisión de medios RTP
- Flujos RTP pasan a través del servidor
- Acceso a flujos de medios para fines de intercepción
- Análisis SDP para información de puntos finales y códecs de medios
Plano de Señalización:
- Análisis y procesamiento de mensajes SIP
- Codificación/decodificación de mensajes Diameter (interfaces Sh, Ro)
- Procesamiento de solicitudes/respuestas HTTP/HTTPS
1.2.3 Capacidades de Análisis
Monitoreo de Llamadas en Tiempo Real:
- Panel de control de UI web mostrando llamadas activas con:
- Estado de la llamada (intentando, sonando, activa, terminada)
- Información de llamador/receptor
- Duración de la llamada
- Información de códec de medios
- Puntos finales de red
Análisis Histórico:
- Base de datos CDR consultable por:
- Rango de tiempo
- Número de la parte que llama/parte llamada
- Tipo de llamada (voz, emergencia, etc.)
- Resultado/disposición de la llamada
- Umbrales de duración
Seguimiento de Suscriptores:
- Monitoreo de registro activo
- Seguimiento de ubicación de suscriptores a través de:
- URI de contacto de registro IMS
- Encabezado P-Access-Network-Info (identificación de torre celular)
- Información de dirección IP y puerto
- Registros de registro históricos
Analíticas de Red:
- Métricas de volumen de llamadas (integración con Prometheus)
- Estado y conectividad del gateway
- Conectividad de pares Diameter
- Métricas de rendimiento del sistema
Para documentación completa de métricas: Consulte metrics.md para configuración detallada de monitoreo, alertas y observabilidad.
Inteligencia de Ubicación:
- Integración de base de datos de torres celulares
- Mapeo de números E.164 a ubicación geográfica (Plan de Numeración de América del Norte)
- Enrutamiento de servicios de emergencia (mapeo PSAP)
1.3 Capacidades de Contramedidas
1.3.1 Mecanismos de Protección de Privacidad
Confidencialidad de la Comunicación:
- Seguridad de transporte TLS de Diameter
- HTTPS para interfaces web y APIs
- Cifrado de base de datos en reposo (configurable)
Control de Acceso:
- Control de acceso basado en roles (RBAC) para UI web
- Hashing de contraseñas con SHA-512 y sal (65,532 iteraciones)
Registro de Auditoría:
- Registro completo de acciones administrativas
- Registro de cambios de configuración
- Registro de eventos de autenticación
- Almacenamiento de registros a prueba de manipulaciones
1.3.2 Características Anti-Intercepción
Comunicaciones Seguras:
- TLS obligatorio para interfaces externas (configurable)
- Autenticación basada en certificados
- Conjuntos de cifrado de Perfect Forward Secrecy (PFS)
Protección de Datos:
- Políticas automáticas de retención de CDR
- Capacidades de eliminación segura de datos
- Controles de acceso a la base de datos
- Soporte para segmentación de red (redes de gestión/señalización/medios separadas)
Fortalecimiento del Sistema:
- Protección de parámetros de arranque
- Mecanismos de verificación de integridad
- Superficie de ataque mínima (solo se habilitan los servicios requeridos)
1.4 Arquitectura Técnica para Intercepción Legal
Puntos de Integración de Intercepción Legal
1. Interfaz SIPREC (Protocolo de Grabación de Sesiones - RFC 7866):
2. Interfaz de Exportación de CDR:
- Exportación de CDR a sistemas externos
- Formatos estándar (CSV, JSON)
- Transferencia segura (HTTPS)
3. Acceso Directo a la Base de Datos:
- Credenciales de base de datos de solo lectura para sistemas autorizados
- Acceso a consultas SQL a tablas CDR
- Acceso a datos de registro de suscriptores
- Acceso a registros de auditoría
4. Integración API:
- API RESTful para monitoreo de llamadas
- Consultas de llamadas activas en tiempo real
- Recuperación histórica de CDR
- Estado de registro de suscriptores
Mecanismos de Activación de Intercepción
Intercepción Basada en Objetivos:
- Coincidencia de identificador de suscriptor (MSISDN, IMSI, SIP URI)
- Reglas de intercepción configurables en la lógica de la aplicación
- Ramificación de sesión SIPREC basada en la identidad del llamador/receptor
Intercepción Basada en Eventos:
- Detección y grabación de llamadas de emergencia
- Monitoreo de números de destino específicos
- Activación basada en área geográfica (ubicación de torre celular)
Intercepción Basada en Tiempo:
- Ventanas de grabación programadas
- Aplicación de períodos de retención
- Expiración automática de órdenes de intercepción
2. CAPACIDADES DE CIFRADO Y CRIPTOANÁLISIS
2.1 Resumen de Capacidades Criptográficas
El Servidor de Aplicaciones OmniTAS IMS implementa mecanismos criptográficos para asegurar las comunicaciones y proteger datos sensibles. Esta sección documenta todas las capacidades criptográficas de acuerdo con los requisitos de ANSSI.
2.2 Cifrado de Capa de Transporte
2.2.1 Implementación de TLS/SSL
Protocolos Soportados:
- TLS 1.2 (RFC 5246)
- TLS 1.3 (RFC 8446)
- SSL 2.0/3.0: DESHABILITADO (vulnerabilidades conocidas)
- TLS 1.0/1.1: DEPRECATED (configurable, deshabilitado por defecto)
Conjuntos de Cifrado (Lista de Prioridad Configurable):
Preferido - TLS 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
Soportado - TLS 1.2:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Características de Seguridad:
- Se requiere Perfect Forward Secrecy (PFS)
- Grupos de Diffie-Hellman fuertes (mínimo de 2048 bits)
- Criptografía de Curva Elíptica: NIST P-256, P-384, P-521
- Soporte para Server Name Indication (SNI)
- OCSP stapling para validación de certificados
Gestión de Certificados:
- Soporte para certificados X.509
- Tamaños de clave RSA: mínimo de 2048 bits, recomendado 4096 bits
- Soporte para ECDSA (P-256, P-384)
- Validación de cadena de certificados
- Verificación de revocación CRL y OCSP
- Certificados autofirmados (solo para desarrollo)
- Integración de CA externa
Aplicaciones:
- HTTPS para acceso a UI web y API
- Diameter sobre TLS
2.3 Cifrado de Datos en Reposo
2.3.1 Cifrado de Base de Datos
Cifrado SQLite:
- Soporte de integración SQLCipher
- Cifrado AES-256
- Almacenamiento cifrado para datos sensibles (CDR, datos de suscriptores)
2.3.2 Cifrado del Sistema de Archivos
Almacenamiento de Datos Sensibles:
- Archivos CDR: cifrado AES-256 (opcional)
- Archivos de configuración: almacenamiento cifrado para credenciales
- Claves privadas: almacenes de claves cifrados (PKCS#12, PEM con frase de paso)
- Archivos de registro: soporte de cifrado para registros archivados
Almacenamiento de Claves:
- Almacenes de claves basados en archivos con protección de frase de paso
- Mecanismos seguros de rotación de claves
2.4 Autenticación y Criptografía de Contraseñas
2.4.1 Hashing de Contraseñas
Algoritmo: SHA-512 con sal
Configuración:
- Sal generada aleatoriamente (mínimo de 128 bits)
- 65,532 rondas de iteración (configurable)
- Sal almacenada junto al hash
- Resistente a ataques de tabla arcoíris
Formato de Almacenamiento:
$6$rounds=65532$<sal>$<hash>
Aplicaciones:
- Autenticación de usuarios de UI web
- Generación de tokens de API
- Almacenamiento de contraseñas de administradores
- Credenciales de usuario de base de datos
2.4.2 Autenticación con Clave SSH
Tipos de Clave Soportados:
- RSA: 1024-4096 bits (mínimo recomendado de 2048 bits)
- DSA: 1024-4096 bits (deprecado, preferido RSA)
- ECDSA: curvas P-256, P-384, P-521
- Ed25519: 256 bits (preferido para nuevos despliegues)
Gestión de Claves:
- Soporte para generación de claves externas
- Importación de claves públicas para autenticación de clientes
- Gestión de claves de host del servidor
- Revocación de claves individuales
- Procedimientos de rotación de claves
Protocolo SSH:
- Solo protocolo SSH-2 (SSH-1 deshabilitado)
- Algoritmos MAC fuertes (HMAC-SHA2-256, HMAC-SHA2-512)
- Intercambio de claves: curve25519-sha256, ecdh-sha2-nistp256, diffie-hellman-group14-sha256
2.5 Seguridad del Protocolo Diameter
2.5.1 Mecanismos de Seguridad de Diameter
Seguridad de Transporte:
- TLS sobre TCP para conexiones de pares Diameter
- Autenticación mutua de certificados
Seguridad a Nivel de Aplicación:
- Autenticación de pares mediante validación de Origin-Host/Origin-Realm
- Configuración de secreto compartido (legado, deprecado)
- Cifrado AVP (Attribute-Value Pair) para datos sensibles
- Seguridad de extremo a extremo con CMS (Cryptographic Message Syntax)
2.6 Mecanismos de Identidad SIP
P-Asserted-Identity:
- Afirmación de red confiable
- Validación y traducción de identidad
- Soporte para encabezados de privacidad
Nota: La autenticación de suscriptores es realizada por el Núcleo IMS (P-CSCF/S-CSCF), no por el TAS.
2.7 Capacidades de Criptoanálisis y Evaluación de Seguridad
2.7.1 Herramientas de Análisis de Protocolos
Capacidades de Depuración Integradas:
- Trazado de mensajes SIP con captura completa de encabezado/cuerpo
- Registro de mensajes Diameter (decodificación AVP)
- Depuración de handshake TLS
- Registro de validación de cadena de certificados
Integración Externa:
- Soporte para captura de paquetes Wireshark/tcpdump
- Exportación SSLKEYLOGFILE para descifrado TLS (solo para desarrollo)
- Exportación PCAP para análisis fuera de línea
2.7.2 Consideraciones de Evaluación de Vulnerabilidades
Debilidades Criptográficas Conocidas:
- Soporte legado de MD5 en SIP Digest (mantenido por compatibilidad)
- Conjuntos de cifrado débiles configurables (deshabilitados por defecto)
- Soporte para certificados autofirmados (solo para desarrollo/pruebas)
Pruebas de Seguridad:
- Se recomiendan auditorías de seguridad regulares
- Soporte para pruebas de penetración
- Validación de la fortaleza de los conjuntos de cifrado
- Monitoreo de expiración de certificados
2.8 Infraestructura de Gestión de Claves
2.8.1 Generación de Claves
Generación Interna de Claves:
- Generación de claves RSA: biblioteca OpenSSL (algoritmos compatibles con FIPS 140-2)
- Generación de números aleatorios: /dev/urandom (CSPRNG del núcleo de Linux)
- Fuentes de entropía: RNG de hardware, pool de entropía del sistema
2.8.2 Almacenamiento y Protección de Claves
Almacenamiento de Claves Privadas:
- Sistema de archivos con permisos restringidos (0600)
- Formato PEM cifrado con frase de paso
- Eliminación segura en la rotación de claves
Respaldo de Claves:
- Procedimientos de respaldo cifrado
- Mecanismos de recuperación de clave dividida
- Escrow de claves seguro (si es requerido por la regulación)
2.8.3 Distribución de Claves
Distribución de Certificados:
- Importación manual a través de UI web
- Aprovisionamiento automatizado a través de API
- Soporte para protocolo ACME (Let's Encrypt, mejora futura)
Distribución de Claves Simétricas:
- Intercambio de claves fuera de banda para pares Diameter
- Acuerdo de claves Diffie-Hellman en TLS
- No transmisión de claves en texto claro
2.9 Cumplimiento y Normativas
Cumplimiento de Normativas Criptográficas:
- NIST SP 800-52: pautas de TLS
- NIST SP 800-131A: transiciones de algoritmos criptográficos
- RFC 7525: recomendaciones de TLS
- ETSI TS 133 310: seguridad de red IMS
- 3GPP TS 33.203: seguridad de acceso IMS
Regulaciones Francesas de Criptografía:
- Declaración de medios criptográficos (si aplica)
- Certificación de productos criptográficos ANSSI (si es requerido)
- No criptografía restringida a la exportación (todos los algoritmos estándar)
2.10 Resistencia al Criptoanálisis
2.10.1 Principios de Diseño
Defensa Contra el Criptoanálisis:
- No algoritmos criptográficos personalizados/proprietarios
- Solo algoritmos revisados por pares y estándar de la industria
- Actualizaciones de seguridad regulares para bibliotecas criptográficas
- Degradación de algoritmos débiles
2.10.2 Seguridad Operativa
Rotación de Claves:
- Renovación de certificados TLS (anualmente recomendado)
- Rotación de claves de sesión (por sesión para TLS)
- Políticas de expiración de contraseñas (configurable)
Monitoreo y Detección:
- Registro de intentos de autenticación fallidos
- Alertas de expiración de certificados
- Registro de negociación de conjuntos de cifrado
- Detección de anomalías para fallos de cifrado
3. CONTROL Y AUTORIZACIÓN DE INTERCEPCIÓN
3.1 Control de Acceso para Intercepción Legal
Autorización Administrativa:
- Las características de intercepción legal requieren privilegios a nivel de administrador
- Acceso a la configuración SIPREC: solo rol de superadministrador
- Acceso a CDR: permisos basados en roles configurables
- Registro de auditoría de todas las acciones relacionadas con la intercepción
Integración del Marco Legal:
- Seguimiento de órdenes de intercepción (integración de sistema externo)
- Listas de autorización de identificadores de objetivos
- Activación de intercepción limitada en el tiempo
- Desactivación automática al expirar la orden
3.2 Retención de Datos y Privacidad
Políticas de Retención:
- Retención de CDR: configurable (por defecto 90 días, requisito regulatorio 1 año)
- Registros de registro: retención configurable
- Registros de auditoría: retención mínima de 1 año
- Purga automática de datos expirados
Protecciones de Privacidad:
- Principio de mínima recolección de datos
- Limitación de propósito (provisión de servicios de telecomunicaciones)
- Registro y monitoreo de accesos
3.3 Interfaces de Entrega para la Aplicación de la Ley
Interfaces de Intercepción Legal Estándar:
- Soporte para interfaz ETSI LI (Intercepción Legal) (a través de dispositivo de mediación externo)
- Integración de SIPREC a gateway LI
- Soporte para interfaces X1, X2, X3 (sistema externo)
Formatos de Entrega:
- IRI (Información Relacionada con la Intercepción): metadatos de CDR
- CC (Contenido de la Comunicación): señalización SIP + medios (a través de MRF)
- Informes estructurados: formatos XML, JSON
4. SEGURIDAD E INTEGRIDAD DEL SISTEMA
4.1 Seguridad de Arranque
Mecanismos de Arranque Seguro:
- Protección de parámetros de arranque (requisito ANSSI R226)
- Verificación de integridad de configuración
- Detección de manipulaciones al inicio
- Carga segura de configuración
4.2 Seguridad de Red
Seguridad de Red:
- Puertos expuestos mínimos (solo SIP, Diameter, HTTPS)
- Control de acceso basado en puertos
- Listado/negación de IP
4.3 Detección de Intrusiones
Capacidades de Monitoreo:
- Monitoreo de autenticaciones fallidas
- Detección de patrones de llamadas inusuales
- Detección de tráfico Diameter anómalo
- Alertas de eventos de seguridad (integración SIEM)
5. REFERENCIAS DE DOCUMENTACIÓN
5.1 Manuales Técnicos
Documentación disponible en el repositorio del proyecto:
- README.md: Visión general del sistema, arquitectura y características operativas
- doc/deployment_guide.md: Instrucciones de despliegue (si están disponibles)
- doc/configuration.md: Referencia de configuración (si está disponible)
5.2 Certificaciones de Seguridad
- Informes de Pruebas de Penetración: [A proporcionar a solicitud]
- Informes de Auditoría de Seguridad: [A proporcionar a solicitud]
- Validación de Módulo Criptográfico: Cumplimiento de OpenSSL FIPS 140-2
5.3 Documentación de Cumplimiento
- Solicitud de Autorización ANSSI R226: Este documento
- Cumplimiento de Intercepción Legal: Según lo requerido por las regulaciones de telecomunicaciones francesas
6. INFORMACIÓN DE CONTACTO
Información del Vendedor/Operador:
- Nombre de la Empresa: Omnitouch Network Services Pty Ltd
- Dirección: PO BOX 296, QUINNS ROCKS WA 6030, AUSTRALIA
- Persona de Contacto: Equipo de Cumplimiento
- Correo Electrónico: compliance@omnitouch.com.au
Contacto Técnico de Seguridad:
- Nombre: Equipo de Cumplimiento
- Correo Electrónico: compliance@omnitouch.com.au
Contacto Legal/Cumplimiento:
- Nombre: Equipo de Cumplimiento
- Correo Electrónico: compliance@omnitouch.com.au
APÉNDICES
Apéndice A: Ejemplos de Flujo de Mensajes SIP
A.1 Flujo de Llamada Móvil Originando con Puntos de Intercepción
Leyenda: [INTERCEPCIÓN] = Puntos donde se captura información de intercepción legal
A.2 Llamada de Emergencia con Seguimiento de Ubicación
A.3 Establecimiento de Sesión de Grabación SIPREC
Apéndice B: Esquema de CDR
El sistema OmniTAS almacena Registros de Detalles de Llamadas en una base de datos SQLite (formato CDR de FreeSWITCH) ubicada en /etc/freeswitch/db/cdr.db.
B.1 Campos Clave de CDR para Intercepción Legal
| Nombre del Campo | Tipo | Descripción | Relevancia para la Intercepción |
|---|---|---|---|
uuid | TEXT | Identificador único de llamada | Correlación de sesión |
caller_id_number | TEXT | Número de la parte que llama (MSISDN) | Identificador principal para seguimiento de objetivos |
caller_id_name | TEXT | Nombre de visualización de la parte que llama | Verificación de identidad |
destination_number | TEXT | Número de la parte llamada | Seguimiento del destino objetivo |
start_stamp | DATETIME | Marca de tiempo de inicio de la llamada | Línea de tiempo del evento |
answer_stamp | DATETIME | Marca de tiempo de respuesta de la llamada | Hora de establecimiento de la llamada |
end_stamp | DATETIME | Marca de tiempo de fin de la llamada | Cálculo de duración de la sesión |
duration | INTEGER | Duración total de la llamada (segundos) | Longitud de la sesión |
billsec | INTEGER | Segundos facturables (tiempo respondido) | Duración real de la conversación |
hangup_cause | TEXT | Razón de terminación de la llamada | Análisis del resultado de la llamada |
sip_hangup_disposition | TEXT | Detalles de terminación SIP | Terminación a nivel de protocolo |
network_addr | TEXT | Dirección IP de la red | Seguimiento de ubicación de origen |
sip_from_user | TEXT | Parte de usuario del encabezado SIP From | Identidad SIP original |
sip_to_user | TEXT | Parte de usuario del encabezado SIP To | Destino SIP |
sip_call_id | TEXT | Encabezado SIP Call-ID | Correlación de sesión SIP |
B.2 Ejemplos de Consulta de CDR para Intercepción Legal
Consultar llamadas por número objetivo:
SELECT * FROM cdr
WHERE caller_id_number = '+33612345678'
OR destination_number = '+33612345678'
ORDER BY start_stamp DESC;
Consultar llamadas dentro de un intervalo de tiempo:
SELECT * FROM cdr
WHERE start_stamp BETWEEN '2025-11-01 00:00:00' AND '2025-11-30 23:59:59'
AND (caller_id_number = '+33612345678' OR destination_number = '+33612345678')
ORDER BY start_stamp DESC;
Exportar a CSV para la aplicación de la ley:
.mode csv
.output /tmp/interception_report.csv
SELECT caller_id_number, destination_number, start_stamp, end_stamp, duration, hangup_cause
FROM cdr
WHERE caller_id_number = '+33612345678'
ORDER BY start_stamp DESC;
.output stdout
B.3 Acceso a CDR API
El TAS proporciona acceso programático a través del módulo Tas.Cdr:
# Obtener todas las llamadas para un número específico
Tas.Cdr.get_records_by(:caller_id_number, "+33612345678")
# Obtener llamadas en rango de fechas
Tas.Cdr.get_records_by_date_range("2025-11-01 00:00:00", "2025-11-30 23:59:59")
# Buscar con filtrado avanzado
Tas.Cdr.get_filtered_records(search: "33612345678", limit: 1000)
# Obtener estadísticas
Tas.Cdr.get_statistics()
B.4 Retención de CDR
- Retención por defecto: configurable (típicamente de 90 días a 1 año)
- Purga automática: soportada
- Exportación manual: a través de UI web en
/cdro API - Formato: base de datos SQLite, exportable a CSV/JSON
Apéndice C: Ejemplos de Configuración SIPREC
SIPREC (Protocolo de Grabación de Sesiones de Iniciación de Protocolo) permite que el OmniTAS envíe tanto la señalización de llamadas como los medios a Servidores de Grabación de Sesiones externos para intercepción legal.
C.1 Arquitectura SIPREC
C.2 Activación de Grabación SIPREC
La grabación puede ser activada en función de:
Basada en Objetivos:
- Número de teléfono del llamador (caller_id_number)
- Número de teléfono llamado (destination_number)
- Coincidencia de URI SIP
Basada en Eventos:
- Todas las llamadas de emergencia (911, 112, etc.)
- Llamadas a/desde destinos específicos
- Grabación basada en ventana de tiempo
Geográfica:
- Ubicación de la torre celular (a través del encabezado P-Access-Network-Info)
- Rangos de direcciones IP
C.3 Contenido de la Sesión SIPREC
La sesión SIPREC envía al SRS:
Metadatos de Señalización:
- Encabezados SIP completos (From, To, P-Asserted-Identity)
- Call-ID e identificadores de sesión
- Marcas de tiempo (inicio, respuesta, fin)
- Información de llamador/receptor
Flujos de Medios:
- Flujo RTP del participante 1 (audio del llamador)
- Flujo RTP del participante 2 (audio del receptor)
- Información de códec
- Tonos DTMF
C.4 Integración con la Aplicación de la Ley
El Servidor de Grabación de Sesiones proporciona:
- Interfaz X1: Función administrativa LI (gestión de órdenes)
- Interfaz X2: Información Relacionada con la Intercepción (IRI) - metadatos de llamada
- Interfaz X3: Contenido de la Comunicación (CC) - medios reales
El OmniTAS actúa como Cliente de Grabación de Sesiones (SRC) y entrega tanto IRI como CC al SRS para su entrega a la aplicación de la ley a través de interfaces estandarizadas.
Apéndice D: Guía de Configuración de Cifrado
D.1 Generación de Certificados
Generar Certificado TLS:
# Generar clave privada
openssl genrsa -out server.key 4096
# Generar solicitud de firma de certificado
openssl req -new -key server.key -out server.csr
# Certificado autofirmado (para pruebas)
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
# Producción: Obtener certificado de CA confiable
Nota: La señalización SIP hacia/desde IMS no utiliza TLS. La comunicación SIP es TCP/UDP sin cifrado.
D.2 Configuración HTTPS para UI Web
API/Servidor Web TLS (config/runtime.exs):
config :api_ex,
api: %{
enable_tls: true,
tls_cert_path: "priv/cert/server.crt",
tls_key_path: "priv/cert/server.key",
tls_versions: [:"tlsv1.2", :"tlsv1.3"],
ciphers: [
"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES128-GCM-SHA256",
"TLS_AES_256_GCM_SHA384",
"TLS_AES_128_GCM_SHA256"
]
}
D.3 Configuración SIP
Las interfaces SIP utilizan transporte TCP/UDP sin cifrado. No se requiere configuración de TLS.
Perfil SIP de FreeSWITCH:
<!-- El perfil SIP utiliza solo TCP/UDP -->
<profile name="external">
<settings>
<param name="sip-port" value="5060"/>
<param name="context" value="public"/>
</settings>
</profile>
D.4 Configuración TLS de Diameter
TLS para Pares Diameter:
# Habilitar TLS para conexiones Diameter
config :diameter_ex,
peers: [
%{
host: "dra.example.com",
port: 3868,
transport: :tls,
tls_opts: [
certfile: "priv/cert/diameter.crt",
keyfile: "priv/cert/diameter.key",
cacertfile: "priv/cert/ca.crt",
verify: :verify_peer
]
}
]
D.5 Cifrado de Base de Datos
Cifrado SQLite con SQLCipher:
# config/runtime.exs
config :exqlite,
encryption: true,
encryption_key: System.get_env("DB_ENCRYPTION_KEY")
Nota: El cifrado de la base de datos es opcional. Para fines de intercepción legal, los controles de acceso físico y el registro de acceso a la base de datos pueden ser suficientes.
D.6 Configuración de Seguridad de Contraseñas
El hashing de contraseñas se configura automáticamente con SHA-512 y sal:
# Configuración de hashing de contraseñas por defecto
config :pbkdf2_elixir,
rounds: 65_532,
salt_len: 16
No se requiere configuración adicional: seguro por defecto.
Apéndice E: Glosario
Organismos Regulatorios y Normativos
- ANSSI: Agence nationale de la sécurité des systèmes d'information - Agencia Nacional de Ciberseguridad de Francia
- ETSI: Instituto Europeo de Normas de Telecomunicaciones
- 3GPP: Proyecto de Asociación de Tercera Generación - Organización de estándares de telecomunicaciones móviles
- IETF: Fuerza de Tarea de Ingeniería de Internet - Organismo de estándares de Internet
Componentes de Red IMS
- IMS: IP Multimedia Subsystem - Arquitectura de red All-IP para servicios multimedia
- CSCF: Función de Control de Sesiones de Llamadas - Servidor SIP en el núcleo IMS
- P-CSCF: Proxy-CSCF - Primer punto de contacto para UE, proxy SIP
- I-CSCF: Interrogating-CSCF - Punto de entrada a la red del operador
- S-CSCF: Serving-CSCF - Control de sesión y activación de servicios
- HSS: Home Subscriber Server - Base de datos de suscriptores
- TAS: Servidor de Aplicaciones de Telefonía/Telecomunicaciones - Ejecución de lógica de servicio
Protocolos y Señalización
- SIP: Protocolo de Iniciación de Sesiones (RFC 3261) - Protocolo de señalización para llamadas de voz/video
- SDP: Protocolo de Descripción de Sesión (RFC 4566) - Parámetros de sesión de medios
- RTP: Protocolo de Transporte en Tiempo Real (RFC 3550) - Transporte de flujos de medios
- RTCP: Protocolo de Control de RTP - Monitoreo de calidad para RTP
- SRTP: RTP Seguro (RFC 3711) - Flujos de medios cifrados
- Diameter: Protocolo AAA utilizado en IMS (autenticación, autorización, contabilidad)
- Sh: Interfaz Diameter para acceso a datos de suscriptor
- Ro: Interfaz Diameter para cobro en línea
- SIPREC: Protocolo de Grabación de Sesiones de Iniciación de Protocolo (RFC 7866)
Equipos de Telecomunicaciones
- SBC: Controlador de Frontera de Sesiones - Seguridad de red y gateway de medios
- MRF: Función de Recursos de Medios - Procesamiento de medios (transcodificación, mezcla, grabación)
- UE: Equipo de Usuario - Dispositivo o teléfono móvil
- PSAP: Punto de Atención de Seguridad Pública - Centro de llamadas de servicios de emergencia
- DRA: Agente de Enrutamiento Diameter - Enrutamiento de mensajes Diameter
Intercepción Legal
- LI: Intercepción Legal - Monitoreo legal de telecomunicaciones
- IRI: Información Relacionada con la Intercepción - Metadatos de llamada para la aplicación de la ley
- CC: Contenido de la Comunicación - Contenido de voz/medios real
- SRC: Cliente de Grabación de Sesiones - Cliente SIPREC (rol de OmniTAS)
- SRS: Servidor de Grabación de Sesiones - Servidor SIPREC para almacenamiento de grabaciones
- Interfaz X1: Interfaz administrativa LI (gestión de órdenes)
- Interfaz X2: Interfaz LI para entrega de IRI
- Interfaz X3: Interfaz LI para entrega de CC
- R226: Artículos R226-3 y R226-7 del Código Penal Francés que rigen el equipo de intercepción
Procesamiento de Llamadas
- CDR: Registro de Detalles de Llamadas - Registro de facturación y registro para cada llamada
- B2BUA: Agente de Usuario de Espalda a Espalda - Elemento SIP que actúa como cliente y servidor
- DTMF: Tonos de Múltiples Frecuencias - Señales de tono de marcado
- MSISDN: Número de Directorio Internacional de Suscriptores de Estación Móvil - Número de teléfono
- IMSI: Identidad Internacional de Suscriptor Móvil - Identificador único de suscriptor
- E.164: Plan de numeración internacional para números de teléfono
Seguridad y Cifrado
- TLS: Seguridad de Capa de Transporte (RFC 5246, RFC 8446) - Protocolo de cifrado
- PFS: Perfect Forward Secrecy - Propiedad criptográfica que asegura la seguridad de la clave de sesión
- SHA-512: Algoritmo de Hash Seguro con salida de 512 bits
- AES: Estándar de Cifrado Avanzado
- RSA: Rivest-Shamir-Adleman - Algoritmo de criptografía de clave pública
- ECDSA: Algoritmo de Firma Digital de Curva Elíptica
- PKI: Infraestructura de Clave Pública - Sistema de gestión de certificados
- CA: Autoridad de Certificación - Emite certificados digitales
- CRL: Lista de Revocación de Certificados
- OCSP: Protocolo de Estado de Certificado en Línea
Red y Ubicación
- MAP: Parte de Aplicación Móvil - Protocolo SS7 para redes móviles
- HLR: Registro de Ubicación del Hogar - Base de datos de ubicación de suscriptores (legado)
- SS7: Sistema de Señalización No. 7 - Señalización telefónica legado
- NANP: Plan de Numeración de América del Norte
- Torre Celular/ID de Celda: Identificador de estación base de la red móvil para seguimiento de ubicación
Formatos de Datos y Almacenamiento
- SQLite: Base de datos relacional embebida
- SQLCipher: Extensión de SQLite con soporte de cifrado
- CSV: Valores Separados por Comas - Formato de exportación
- JSON: Notación de Objetos de JavaScript - Formato de intercambio de datos
- XML: Lenguaje de Marcado Extensible - Formato de datos estructurados
Componentes de Aplicación
- API: Interfaz de Programación de Aplicaciones - Acceso programático
- UI: Interfaz de Usuario - Panel de control basado en web
- RBAC: Control de Acceso Basado en Roles - Sistema de permisos
- UUID: Identificador Único Universal - Seguimiento de sesión
Versión del Documento: 1.0
Fecha: 2025-11-29
Preparado para: Solicitud de Autorización ANSSI R226
Clasificación del Documento: Cumplimiento Regulatorio - Confidencial