Aller au contenu principal

Documentation de conformité à l'interception ANSSI R226

Objet du document : Ce document fournit les spécifications techniques requises pour l'autorisation ANSSI R226 en vertu des articles R226-3 et R226-7 du Code pénal français pour le serveur d'applications OmniTAS IMS.

Classification : Documentation de conformité réglementaire

Autorité cible : Agence nationale de la sécurité des systèmes d'information (ANSSI)

Réglementation : R226 - Protection de la vie privée des correspondances et interception légale


1. SPÉCIFICATIONS TECHNIQUES DÉTAILLÉES

1.1 Fiche technique commerciale

Nom du produit : Serveur d'applications OmniTAS IMS
Type de produit : Serveur d'applications de télécommunications (TAS)
Fonction principale : Traitement des appels IMS (IP Multimedia Subsystem) et gestion des sessions
Protocoles réseau : SIP, Diameter, HTTP/HTTPS, SS7/MAP
Modèle de déploiement : Application serveur sur site

Capacités principales

Traitement des appels :

  • Fonctionnalité proxy et B2BUA du protocole SIP
  • Traitement des critères de filtrage initiaux IMS (iFC)
  • Routage des sessions et contrôle des appels
  • Gestion des appels d'urgence (routage PSAP E.164)
  • Génération de dossiers de détails d'appels (CDR)

Interfaces réseau :

  • Nord : Interface IMS S-CSCF (SIP sur TCP/UDP)
  • Sud : Interface SBC/Passerelle (trunking SIP)
  • Diameter : Sh (données d'abonné), Ro (facturation en ligne)
  • SS7 : Interface de passerelle MAP pour l'interopérabilité HLR/MSC
  • HTTP/HTTPS : Intégration de services externes (SMS, TTS, passerelle MAP)

Stockage et traitement :

  • Gestion de l'état de session en temps réel
  • Stockage et récupération des CDR
  • Base de données d'enregistrement des abonnés (Sofia SIP)
  • Base de données de configuration (SQLite)

1.2 Capacités d'interception

1.2.1 Acquisition de signal

Capture de signalisation SIP :

  • L'OmniTAS traite tous les messages de signalisation SIP entre les abonnés IMS et les réseaux externes
  • Accès complet aux en-têtes SIP, y compris :
    • Identification de l'appelant (From, P-Asserted-Identity)
    • Identification du destinataire (To, Request-URI)
    • URIs de contact et localisation réseau
    • Informations de routage des appels
    • Description de session (SDP) incluant codecs médias et points de terminaison

Acquisition de métadonnées d'appel :

  • Dossiers de détails d'appels (CDR) complets stockés dans la base de données avec :
    • Horodatage (heures de début, de réponse, de fin)
    • Identifiants de l'appelant et du destinataire (MSISDN, IMSI, SIP URI)
    • Direction de l'appel (mobile d'origine/terminant)
    • Résultat de l'appel (répondu, occupé, échoué, etc.)
    • Informations sur la durée et la facturation
    • Données de localisation réseau (informations sur la tour cellulaire lorsque disponibles)

Interface d'enregistrement de session (SIPREC) :

  • Support du protocole SIPREC pour l'interception légale
  • Capacité à répliquer la signalisation SIP vers des serveurs d'enregistrement externes
  • Politiques d'enregistrement de session configurables
  • Contrôle de licence : La fonctionnalité SIPREC nécessite une autorisation de licence explicite
  • Contrôle d'accès : La configuration SIPREC est restreinte aux administrateurs autorisés

1.2.2 Capacités de traitement des médias

Plan média :

  • B2BUA avec capacités de relais média RTP
  • Flux RTP passent par le serveur
  • Accès aux flux médias à des fins d'interception
  • Analyse SDP pour les informations sur les points de terminaison et codecs médias

Plan de signalisation :

  • Analyse et parsing des messages SIP
  • Encodage/décodage des messages Diameter (interfaces Sh, Ro)
  • Traitement des requêtes/réponses HTTP/HTTPS

1.2.3 Capacités d'analyse

Surveillance des appels en temps réel :

  • Tableau de bord de l'interface Web affichant les appels actifs avec :
    • État de l'appel (tentative, sonnerie, actif, terminé)
    • Informations sur l'appelant/destinataire
    • Durée de l'appel
    • Informations sur le codec média
    • Points de terminaison réseau

Analyse historique :

  • Base de données CDR interrogeable par :
    • Plage horaire
    • Numéro de l'appelant/destinataire
    • Type d'appel (voix, urgence, etc.)
    • Résultat/disposition de l'appel
    • Seuils de durée

Suivi des abonnés :

  • Surveillance de l'enregistrement actif
  • Suivi de la localisation des abonnés via :
    • URI de contact d'enregistrement IMS
    • En-tête P-Access-Network-Info (identification de la tour cellulaire)
    • Informations sur l'adresse IP et le port
  • Enregistrements d'enregistrement historiques

Analyse réseau :

  • Métriques de volume d'appels (intégration Prometheus)
  • État de la passerelle et connectivité
  • Connectivité des pairs Diameter
  • Métriques de performance système

Pour une documentation complète des métriques : Voir metrics.md pour la configuration détaillée de la surveillance, des alertes et de l'observabilité.

Intelligence de localisation :

  • Intégration de la base de données des tours cellulaires
  • Cartographie des numéros E.164 vers des emplacements géographiques (Plan de numérotation nord-américain)
  • Routage des services d'urgence (cartographie PSAP)

1.3 Capacités de contre-mesures

1.3.1 Mécanismes de protection de la vie privée

Confidentialité des communications :

  • Sécurité de transport TLS Diameter
  • HTTPS pour les interfaces Web et les API
  • Chiffrement de la base de données au repos (configurable)

Contrôle d'accès :

  • Contrôle d'accès basé sur les rôles (RBAC) pour l'interface Web
  • Hachage des mots de passe avec SHA-512 et sel (65 532 itérations)

Journalisation d'audit :

  • Piste d'audit complète des actions administratives
  • Journalisation des modifications de configuration
  • Journalisation des événements d'authentification
  • Stockage des journaux à preuve de falsification

1.3.2 Fonctionnalités anti-interception

Communications sécurisées :

  • TLS obligatoire pour les interfaces externes (configurable)
  • Authentification basée sur des certificats
  • Suites de chiffrement à parfaite confidentialité (PFS)

Protection des données :

  • Politiques de conservation automatique des CDR
  • Capacités de suppression sécurisée des données
  • Contrôles d'accès à la base de données
  • Support de la segmentation réseau (réseaux de gestion/signalisation/média séparés)

Durcissement du système :

  • Protection des paramètres de démarrage
  • Mécanismes de vérification d'intégrité
  • Surface d'attaque minimale (seuls les services nécessaires activés)

1.4 Architecture technique pour l'interception légale

Points d'intégration de l'interception légale

1. Interface SIPREC (Session Recording Protocol - RFC 7866) :

2. Interface d'exportation CDR :

  • Exportation des CDR vers des systèmes externes
  • Formats standard (CSV, JSON)
  • Transfert sécurisé (HTTPS)

3. Accès direct à la base de données :

  • Identifiants de base de données en lecture seule pour les systèmes autorisés
  • Accès par requête SQL aux tables CDR
  • Accès aux données d'enregistrement des abonnés
  • Accès aux journaux d'audit

4. Intégration API :

  • API RESTful pour la surveillance des appels
  • Requêtes d'appels actifs en temps réel
  • Récupération historique des CDR
  • État d'enregistrement des abonnés

Mécanismes de déclenchement de l'interception

Interception basée sur la cible :

  • Correspondance de l'identifiant de l'abonné (MSISDN, IMSI, SIP URI)
  • Règles d'interception configurables dans la logique de l'application
  • Forking de session SIPREC basé sur l'identité de l'appelant/destinataire

Interception basée sur des événements :

  • Détection et enregistrement des appels d'urgence
  • Surveillance de numéros de destination spécifiques
  • Déclenchement basé sur des zones géographiques (localisation de la tour cellulaire)

Interception basée sur le temps :

  • Fenêtres d'enregistrement programmées
  • Application des périodes de conservation
  • Expiration automatique des mandats d'interception

2. CAPACITÉS DE CHIFFREMENT ET DE CRYPTANALYSE

2.1 Vue d'ensemble des capacités cryptographiques

Le serveur d'applications OmniTAS IMS met en œuvre des mécanismes cryptographiques pour sécuriser les communications et protéger les données sensibles. Cette section documente toutes les capacités cryptographiques conformément aux exigences de l'ANSSI.

2.2 Chiffrement de la couche de transport

2.2.1 Mise en œuvre de TLS/SSL

Protocoles pris en charge :

  • TLS 1.2 (RFC 5246)
  • TLS 1.3 (RFC 8446)
  • SSL 2.0/3.0 : DÉSACTIVÉ (vulnérabilités connues)
  • TLS 1.0/1.1 : DÉPRÉCIÉ (configurable, désactivé par défaut)

Suites de chiffrement (liste de priorité configurable) :

Préféré - TLS 1.3 :

  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256

Pris en charge - TLS 1.2 :

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Fonctionnalités de sécurité :

  • Confidentialité parfaite (PFS) requise
  • Groupes Diffie-Hellman forts (minimum 2048 bits)
  • Cryptographie à courbe elliptique : NIST P-256, P-384, P-521
  • Support de l'indication de nom de serveur (SNI)
  • OCSP stapling pour la validation des certificats

Gestion des certificats :

  • Support des certificats X.509
  • Tailles de clé RSA : minimum 2048 bits, recommandé 4096 bits
  • Support ECDSA (P-256, P-384)
  • Validation de la chaîne de certificats
  • Vérification de révocation CRL et OCSP
  • Certificats auto-signés (développement uniquement)
  • Intégration CA externe

Applications :

  • HTTPS pour l'accès à l'interface Web et à l'API
  • Diameter sur TLS

2.3 Chiffrement des données au repos

2.3.1 Chiffrement de la base de données

Chiffrement SQLite :

  • Support de l'intégration SQLCipher
  • Chiffrement AES-256
  • Stockage chiffré pour les données sensibles (CDR, données d'abonné)

2.3.2 Chiffrement du système de fichiers

Stockage de données sensibles :

  • Fichiers CDR : chiffrement AES-256 (optionnel)
  • Fichiers de configuration : stockage chiffré pour les identifiants
  • Clés privées : magasins de clés chiffrés (PKCS#12, PEM avec phrase de passe)
  • Fichiers journaux : support de chiffrement pour les journaux archivés

Stockage des clés :

  • Magasins de clés basés sur des fichiers avec protection par phrase de passe
  • Mécanismes de rotation sécurisée des clés

2.4 Authentification et cryptographie des mots de passe

2.4.1 Hachage des mots de passe

Algorithme : SHA-512 avec sel
Configuration :

  • Sel généré aléatoirement (minimum 128 bits)
  • 65 532 tours d'itération (configurable)
  • Sel stocké avec le hachage
  • Résistant aux attaques par tables arc-en-ciel

Format de stockage :

$6$rounds=65532$<sel>$<hash>

Applications :

  • Authentification des utilisateurs de l'interface Web
  • Génération de jetons API
  • Stockage des mots de passe des administrateurs
  • Identifiants des utilisateurs de la base de données

2.4.2 Authentification par clé SSH

Types de clés pris en charge :

  • RSA : 1024-4096 bits (2048 bits minimum recommandé)
  • DSA : 1024-4096 bits (déprécié, RSA préféré)
  • ECDSA : courbes P-256, P-384, P-521
  • Ed25519 : 256 bits (préféré pour les nouveaux déploiements)

Gestion des clés :

  • Support de génération de clés externes
  • Importation de clés publiques pour l'authentification des clients
  • Gestion des clés d'hôte du serveur
  • Révocation de clés individuelles
  • Procédures de rotation des clés

Protocole SSH :

  • Protocole SSH-2 uniquement (SSH-1 désactivé)
  • Algorithmes MAC forts (HMAC-SHA2-256, HMAC-SHA2-512)
  • Échange de clés : curve25519-sha256, ecdh-sha2-nistp256, diffie-hellman-group14-sha256

2.5 Sécurité du protocole Diameter

2.5.1 Mécanismes de sécurité Diameter

Sécurité de transport :

  • TLS sur TCP pour les connexions entre pairs Diameter
  • Authentification mutuelle par certificat

Sécurité au niveau de l'application :

  • Authentification des pairs via validation de l'Origin-Host/Origin-Realm
  • Configuration de secret partagé (héritage, déprécié)
  • Chiffrement AVP (Attribute-Value Pair) pour les données sensibles
  • Sécurité de bout en bout avec CMS (Cryptographic Message Syntax)

2.6 Mécanismes d'identité SIP

P-Asserted-Identity :

  • Assertion de réseau de confiance
  • Validation et traduction d'identité
  • Support de l'en-tête de confidentialité

Remarque : L'authentification des abonnés est effectuée par le cœur IMS (P-CSCF/S-CSCF), et non par le TAS.

2.7 Capacités de cryptanalyse et d'évaluation de la sécurité

2.7.1 Outils d'analyse de protocole

Capacités de débogage intégrées :

  • Traçage des messages SIP avec capture complète des en-têtes/corps
  • Journalisation des messages Diameter (décodage AVP)
  • Débogage de la poignée de main TLS
  • Journalisation de la validation de la chaîne de certificats

Intégration externe :

  • Support de capture de paquets Wireshark/tcpdump
  • Export SSLKEYLOGFILE pour le déchiffrement TLS (développement uniquement)
  • Export PCAP pour analyse hors ligne

2.7.2 Considérations d'évaluation des vulnérabilités

Vulnérabilités cryptographiques connues :

  • Support MD5 hérité dans le Digest SIP (maintenu pour la compatibilité)
  • Suites de chiffrement faibles configurables (désactivées par défaut)
  • Support de certificats auto-signés (développement/test uniquement)

Tests de sécurité :

  • Audits de sécurité réguliers recommandés
  • Support des tests de pénétration
  • Validation de la force des suites de chiffrement
  • Surveillance de l'expiration des certificats

2.8 Infrastructure de gestion des clés

2.8.1 Génération de clés

Génération de clés internes :

  • Génération de clés RSA : bibliothèque OpenSSL (algorithmes conformes à FIPS 140-2)
  • Génération de nombres aléatoires : /dev/urandom (CSPRNG du noyau Linux)
  • Sources d'entropie : RNG matériel, pool d'entropie système

2.8.2 Stockage et protection des clés

Stockage de clés privées :

  • Système de fichiers avec permissions restreintes (0600)
  • Format PEM chiffré avec phrase de passe
  • Suppression sécurisée lors de la rotation des clés

Sauvegarde des clés :

  • Procédures de sauvegarde chiffrées
  • Mécanismes de récupération de clés divisées
  • Escroquerie sécurisée des clés (si requis par la réglementation)

2.8.3 Distribution des clés

Distribution de certificats :

  • Importation manuelle via l'interface Web
  • Provisionnement automatisé via API
  • Support du protocole ACME (Let's Encrypt, amélioration future)

Distribution de clés symétriques :

  • Échange de clés hors bande pour les pairs Diameter
  • Accord de clés Diffie-Hellman dans TLS
  • Pas de transmission de clés en clair

2.9 Conformité et normes

Conformité aux normes cryptographiques :

  • NIST SP 800-52 : directives TLS
  • NIST SP 800-131A : transitions d'algorithmes cryptographiques
  • RFC 7525 : recommandations TLS
  • ETSI TS 133 310 : sécurité des réseaux IMS
  • 3GPP TS 33.203 : sécurité d'accès IMS

Réglementations françaises sur la cryptographie :

  • Déclaration des moyens cryptographiques (le cas échéant)
  • Certification de produit cryptographique ANSSI (si requis)
  • Pas de cryptographie restreinte à l'exportation (tous les algorithmes standards)

2.10 Résistance à la cryptanalyse

2.10.1 Principes de conception

Défense contre la cryptanalyse :

  • Pas d'algorithmes cryptographiques personnalisés/propriétaires
  • Algorithmes standard de l'industrie, examinés par des pairs uniquement
  • Mises à jour de sécurité régulières pour les bibliothèques cryptographiques
  • Dépréciation des algorithmes faibles

2.10.2 Sécurité opérationnelle

Rotation des clés :

  • Renouvellement des certificats TLS (annuel recommandé)
  • Rotation des clés de session (par session pour TLS)
  • Politiques d'expiration des mots de passe (configurables)

Surveillance et détection :

  • Journalisation des tentatives d'authentification échouées
  • Alertes d'expiration des certificats
  • Journalisation de la négociation des suites de chiffrement
  • Détection d'anomalies pour les échecs de chiffrement

3. CONTRÔLE D'INTERCEPTION ET AUTORISATION

3.1 Contrôle d'accès pour l'interception légale

Autorisation administrative :

  • Les fonctionnalités d'interception légale nécessitent des privilèges de niveau administrateur
  • Accès à la configuration SIPREC : rôle super-admin uniquement
  • Accès aux CDR : permissions basées sur des rôles configurables
  • Journalisation d'audit de toutes les actions liées à l'interception

Intégration du cadre juridique :

  • Suivi des mandats d'interception (intégration de systèmes externes)
  • Listes d'autorisation d'identifiants cibles
  • Activation d'interception limitée dans le temps
  • Désactivation automatique à l'expiration du mandat

3.2 Conservation des données et vie privée

Politiques de conservation :

  • Conservation des CDR : configurable (90 jours par défaut, exigence réglementaire 1 an)
  • Journaux d'enregistrement : conservation configurable
  • Journaux d'audit : conservation minimale de 1 an
  • Purge automatique des données expirées

Protections de la vie privée :

  • Principe de minimisation de la collecte de données
  • Limitation des finalités (fourniture de services de télécommunications)
  • Journalisation et surveillance des accès

3.3 Interfaces de transfert pour les forces de l'ordre

Interfaces standard d'interception légale :

  • Support de l'interface ETSI LI (Lawful Interception) (via un dispositif de médiation externe)
  • Intégration de SIPREC à la passerelle LI
  • Support des interfaces X1, X2, X3 (système externe)

Formats de livraison :

  • IRI (Intercept Related Information) : métadonnées CDR
  • CC (Content of Communication) : signalisation SIP + média (via MRF)
  • Reporting structuré : formats XML, JSON

4. SÉCURITÉ ET INTÉGRITÉ DU SYSTÈME

4.1 Sécurité de démarrage

Mécanismes de démarrage sécurisé :

  • Protection des paramètres de démarrage (exigence ANSSI R226)
  • Vérification de l'intégrité de la configuration
  • Détection de falsification au démarrage
  • Chargement sécurisé de la configuration

4.2 Sécurité réseau

Sécurité réseau :

  • Ports exposés minimaux (SIP, Diameter, HTTPS uniquement)
  • Contrôle d'accès basé sur les ports
  • Liste blanche/noire d'adresses IP

4.3 Détection d'intrusion

Capacités de surveillance :

  • Surveillance des authentifications échouées
  • Détection de modèles d'appels inhabituels
  • Détection de trafic Diameter anormal
  • Alertes d'événements de sécurité (intégration SIEM)

5. RÉFÉRENCES DOCUMENTAIRES

5.1 Manuels techniques

Documentation disponible dans le dépôt du projet :

  • README.md : Vue d'ensemble du système, architecture et fonctionnalités opérationnelles
  • doc/deployment_guide.md : Instructions de déploiement (si disponibles)
  • doc/configuration.md : Référence de configuration (si disponible)

5.2 Certifications de sécurité

  • Rapports de tests de pénétration : [À fournir sur demande]
  • Rapports d'audit de sécurité : [À fournir sur demande]
  • Validation de module cryptographique : Conformité OpenSSL FIPS 140-2

5.3 Documentation de conformité

  • Demande d'autorisation ANSSI R226 : Ce document
  • Conformité à l'interception légale : Comme requis par les réglementations françaises en matière de télécommunications

6. INFORMATIONS DE CONTACT

Informations sur le fournisseur/opérateur :

  • Nom de la société : Omnitouch Network Services Pty Ltd
  • Adresse : PO BOX 296, QUINNS ROCKS WA 6030, AUSTRALIE
  • Personne de contact : Équipe de conformité
  • Email : compliance@omnitouch.com.au

Contact technique en matière de sécurité :

Contact juridique/conformité :


ANNEXES

Annexe A : Exemples de flux de messages SIP

A.1 Flux d'appel mobile d'origine avec points d'interception

Légende : [INTERCEPTION] = Points où les données d'interception légale sont capturées

A.2 Appel d'urgence avec suivi de localisation

A.3 Établissement de session d'enregistrement SIPREC

Annexe B : Schéma CDR

Le système OmniTAS stocke les dossiers de détails d'appels dans une base de données SQLite (format CDR FreeSWITCH) située à /etc/freeswitch/db/cdr.db.

B.1 Champs clés CDR pour l'interception légale

Nom du champTypeDescriptionPertinence pour l'interception
uuidTEXTIdentifiant d'appel uniqueCorrélation de session
caller_id_numberTEXTNuméro de l'appelant (MSISDN)Identifiant principal pour le suivi de la cible
caller_id_nameTEXTNom d'affichage de l'appelantVérification d'identité
destination_numberTEXTNuméro de la partie appeléeSuivi de la destination cible
start_stampDATETIMEHorodatage de début d'appelChronologie des événements
answer_stampDATETIMEHorodatage de réponse d'appelHeure d'établissement de l'appel
end_stampDATETIMEHorodatage de fin d'appelCalcul de la durée de session
durationINTEGERDurée totale de l'appel (secondes)Longueur de session
billsecINTEGERSecondes facturables (temps répondu)Durée réelle de conversation
hangup_causeTEXTRaison de la terminaison de l'appelAnalyse des résultats d'appel
sip_hangup_dispositionTEXTDétails de terminaison SIPTerminaison au niveau du protocole
network_addrTEXTAdresse IP réseauSuivi de la localisation source
sip_from_userTEXTPartie utilisateur de l'en-tête SIP FromIdentité SIP d'origine
sip_to_userTEXTPartie utilisateur de l'en-tête SIP ToDestination SIP
sip_call_idTEXTEn-tête SIP Call-IDCorrélation de session SIP

B.2 Exemples de requêtes CDR pour l'interception légale

Requête des appels par numéro cible :

SELECT * FROM cdr
WHERE caller_id_number = '+33612345678'
OR destination_number = '+33612345678'
ORDER BY start_stamp DESC;

Requête des appels dans une fenêtre temporelle :

SELECT * FROM cdr
WHERE start_stamp BETWEEN '2025-11-01 00:00:00' AND '2025-11-30 23:59:59'
AND (caller_id_number = '+33612345678' OR destination_number = '+33612345678')
ORDER BY start_stamp DESC;

Exportation au format CSV pour les forces de l'ordre :

.mode csv
.output /tmp/interception_report.csv
SELECT caller_id_number, destination_number, start_stamp, end_stamp, duration, hangup_cause
FROM cdr
WHERE caller_id_number = '+33612345678'
ORDER BY start_stamp DESC;
.output stdout

B.3 Conservation des CDR

  • Conservation par défaut : configurable (typiquement 90 jours à 1 an)
  • Purge automatique : supportée
  • Exportation manuelle : via l'interface Web à /cdr ou API
  • Format : base de données SQLite, exportable en CSV/JSON

Annexe C : Exemples de configuration SIPREC

SIPREC (Session Initiation Protocol Recording) permet à l'OmniTAS d'envoyer à la fois la signalisation d'appel et les médias vers des serveurs d'enregistrement de session externes pour une interception légale.

C.1 Architecture SIPREC

C.2 Déclenchement de l'enregistrement SIPREC

L'enregistrement peut être déclenché en fonction de :

Basé sur la cible :

  • Numéro de téléphone de l'appelant (caller_id_number)
  • Numéro de téléphone de la partie appelée (destination_number)
  • Correspondance de l'URI SIP

Basé sur des événements :

  • Tous les appels d'urgence (911, 112, etc.)
  • Appels vers/depuis des destinations spécifiques
  • Enregistrement basé sur une fenêtre temporelle

Géographique :

  • Localisation de la tour cellulaire (via l'en-tête P-Access-Network-Info)
  • Plages d'adresses IP

C.3 Contenu de session SIPREC

La session SIPREC envoie au SRS :

Métadonnées de signalisation :

  • En-têtes SIP complets (From, To, P-Asserted-Identity)
  • Call-ID et identifiants de session
  • Horodatages (début, réponse, fin)
  • Informations sur l'appelant/destinataire

Flux médias :

  • Flux RTP du participant 1 (audio de l'appelant)
  • Flux RTP du participant 2 (audio du destinataire)
  • Informations sur le codec
  • Tons DTMF

C.4 Intégration avec les forces de l'ordre

Le serveur d'enregistrement de session fournit :

  • Interface X1 : Fonction administrative (gestion des mandats)
  • Interface X2 : Informations liées à l'interception (IRI) - métadonnées d'appel
  • Interface X3 : Contenu de la communication (CC) - contenu média réel

L'OmniTAS sert de client d'enregistrement de session (SRC) et livre à la fois l'IRI et le CC au SRS pour remise aux forces de l'ordre via des interfaces standardisées.

Annexe D : Guide de configuration du chiffrement

D.1 Génération de certificats

Générer un certificat TLS :

# Générer une clé privée
openssl genrsa -out server.key 4096

# Générer une demande de signature de certificat
openssl req -new -key server.key -out server.csr

# Certificat auto-signé (pour les tests)
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

# Production : Obtenir un certificat d'une CA de confiance

Remarque : La signalisation SIP vers/depuis IMS n'utilise pas TLS. La communication SIP est en TCP/UDP non chiffré.

D.2 Configuration HTTPS pour l'interface Web

API/Serveur Web TLS (config/runtime.exs) :

config :api_ex,
api: %{
enable_tls: true,
tls_cert_path: "priv/cert/server.crt",
tls_key_path: "priv/cert/server.key",
tls_versions: [:"tlsv1.2", :"tlsv1.3"],
ciphers: [
"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES128-GCM-SHA256",
"TLS_AES_256_GCM_SHA384",
"TLS_AES_128_GCM_SHA256"
]
}

D.3 Configuration SIP

Les interfaces SIP utilisent un transport TCP/UDP non chiffré. Aucune configuration TLS requise.

Profil SIP FreeSWITCH :

<!-- Le profil SIP utilise uniquement TCP/UDP -->
<profile name="external">
<settings>
<param name="sip-port" value="5060"/>
<param name="context" value="public"/>
</settings>
</profile>

D.4 Configuration TLS Diameter

TLS pour les pairs Diameter :

# Activer TLS pour les connexions Diameter
config :diameter_ex,
peers: [
%{
host: "dra.example.com",
port: 3868,
transport: :tls,
tls_opts: [
certfile: "priv/cert/diameter.crt",
keyfile: "priv/cert/diameter.key",
cacertfile: "priv/cert/ca.crt",
verify: :verify_peer
]
}
]

D.5 Chiffrement de la base de données

Chiffrement SQLite avec SQLCipher :

# config/runtime.exs
config :exqlite,
encryption: true,
encryption_key: System.get_env("DB_ENCRYPTION_KEY")

Remarque : Le chiffrement de la base de données est optionnel. Pour des raisons d'interception légale, les contrôles d'accès physique et la journalisation d'accès à la base de données peuvent être suffisants.

D.6 Configuration de sécurité des mots de passe

Le hachage des mots de passe est automatiquement configuré avec SHA-512 et sel :

# Configuration par défaut du hachage des mots de passe
config :pbkdf2_elixir,
rounds: 65_532,
salt_len: 16

Aucune configuration supplémentaire requise - sécurisé par défaut.

Annexe E : Glossaire

Organismes réglementaires et normes

  • ANSSI : Agence nationale de la sécurité des systèmes d'information - Agence nationale de cybersécurité française
  • ETSI : European Telecommunications Standards Institute
  • 3GPP : 3rd Generation Partnership Project - Organisation de normalisation des télécommunications mobiles
  • IETF : Internet Engineering Task Force - Organisme de normalisation Internet

Composants du réseau IMS

  • IMS : IP Multimedia Subsystem - Architecture réseau tout-IP pour les services multimédias
  • CSCF : Call Session Control Function - Serveur SIP dans le cœur IMS
    • P-CSCF : Proxy-CSCF - Premier point de contact pour l'UE, proxy SIP
    • I-CSCF : Interrogating-CSCF - Point d'entrée dans le réseau de l'opérateur
    • S-CSCF : Serving-CSCF - Contrôle de session et déclenchement de services
  • HSS : Home Subscriber Server - Base de données des abonnés
  • TAS : Serveur d'applications de téléphonie/télécommunications - Exécution de la logique de service

Protocoles et signalisation

  • SIP : Session Initiation Protocol (RFC 3261) - Protocole de signalisation pour les appels voix/vidéo
  • SDP : Session Description Protocol (RFC 4566) - Paramètres de session média
  • RTP : Real-time Transport Protocol (RFC 3550) - Transport de flux média
  • RTCP : RTP Control Protocol - Surveillance de la qualité pour RTP
  • SRTP : Secure RTP (RFC 3711) - Flux média chiffrés
  • Diameter : Protocole AAA utilisé dans IMS (authentification, autorisation, comptabilité)
    • Sh : Interface Diameter pour l'accès aux données d'abonné
    • Ro : Interface Diameter pour la facturation en ligne
  • SIPREC : Session Initiation Protocol Recording (RFC 7866) - Protocole d'enregistrement d'appel

Équipements de télécommunications

  • SBC : Session Border Controller - Sécurité réseau et passerelle média
  • MRF : Media Resource Function - Traitement média (transcodage, mixage, enregistrement)
  • UE : Équipement utilisateur - Appareil mobile ou terminal
  • PSAP : Public Safety Answering Point - Centre d'appel des services d'urgence
  • DRA : Diameter Routing Agent - Routage des messages Diameter

Interception légale

  • LI : Interception légale - Surveillance légale des télécommunications
  • IRI : Intercept Related Information - Métadonnées d'appel pour les forces de l'ordre
  • CC : Content of Communication - Contenu réel de la voix/média
  • SRC : Client d'enregistrement de session - Client SIPREC (rôle OmniTAS)
  • SRS : Serveur d'enregistrement de session - Serveur SIPREC pour le stockage d'enregistrements
  • Interface X1 : Interface administrative LI (gestion des mandats)
  • Interface X2 : Interface LI pour la livraison d'IRI
  • Interface X3 : Interface LI pour la livraison de CC
  • R226 : Articles R226-3 et R226-7 du Code pénal français régissant l'équipement d'interception

Traitement des appels

  • CDR : Call Detail Record - Dossier de facturation et de journalisation pour chaque appel
  • B2BUA : Back-to-Back User Agent - Élément SIP agissant à la fois comme client et serveur
  • DTMF : Dual-Tone Multi-Frequency - Signaux à tonalité
  • MSISDN : Mobile Station International Subscriber Directory Number - Numéro de téléphone
  • IMSI : International Mobile Subscriber Identity - Identifiant unique d'abonné
  • E.164 : Plan de numérotation international pour les numéros de téléphone

Sécurité et chiffrement

  • TLS : Transport Layer Security (RFC 5246, RFC 8446) - Protocole de chiffrement
  • PFS : Perfect Forward Secrecy - Propriété cryptographique garantissant la sécurité des clés de session
  • SHA-512 : Algorithme de hachage sécurisé avec sortie de 512 bits
  • AES : Advanced Encryption Standard
  • RSA : Rivest-Shamir-Adleman - Algorithme de cryptographie à clé publique
  • ECDSA : Elliptic Curve Digital Signature Algorithm
  • PKI : Public Key Infrastructure - Système de gestion des certificats
  • CA : Certificate Authority - Émet des certificats numériques
  • CRL : Certificate Revocation List
  • OCSP : Online Certificate Status Protocol

Réseau et localisation

  • MAP : Mobile Application Part - Protocole SS7 pour les réseaux mobiles
  • HLR : Home Location Register - Base de données de localisation des abonnés (héritage)
  • SS7 : Signaling System No. 7 - Signalisation téléphonique héritée
  • NANP : North American Numbering Plan
  • Tour cellulaire/ID de cellule : Identifiant de station de base du réseau mobile pour le suivi de localisation

Formats de données et stockage

  • SQLite : Base de données relationnelle embarquée
  • SQLCipher : Extension SQLite avec support de chiffrement
  • CSV : Valeurs séparées par des virgules - Format d'exportation
  • JSON : JavaScript Object Notation - Format d'échange de données
  • XML : eXtensible Markup Language - Format de données structuré

Composants d'application

  • API : Application Programming Interface - Accès programmatique
  • UI : User Interface - Panneau de contrôle basé sur le Web
  • RBAC : Role-Based Access Control - Système de permissions
  • UUID : Universally Unique Identifier - Suivi de session

Version du document : 1.0
Date : 2025-11-29
Préparé pour : Demande d'autorisation ANSSI R226
Classification du document : Conformité réglementaire - Confidentiel