跳到主要内容

ANSSI R226 拦截合规文档

文档目的: 本文档提供了 OmniTAS IMS 应用服务器在法国刑法第 R226-3 和 R226-7 条款下获得 ANSSI R226 授权所需的技术规范。

分类: 监管合规文档

目标机构: 法国国家信息系统安全局(ANSSI)

法规: R226 - 通信隐私保护和合法拦截


1. 详细技术规范

1.1 商业技术数据表

产品名称: OmniTAS IMS 应用服务器
产品类型: 电信应用服务器 (TAS)
主要功能: IMS (IP 多媒体子系统) 呼叫处理和会话管理
网络协议: SIP, Diameter, HTTP/HTTPS, SS7/MAP
部署模型: 本地服务器应用

核心能力

呼叫处理:

  • 会话发起协议 (SIP) 代理和 B2BUA 功能
  • IMS 初始过滤标准 (iFC) 处理
  • 会话路由和呼叫控制
  • 紧急呼叫处理 (E.164 PSAP 路由)
  • 呼叫详细记录 (CDR) 生成

网络接口:

  • 北向: IMS S-CSCF 接口 (SIP 通过 TCP/UDP)
  • 南向: SBC/网关接口 (SIP 中继)
  • Diameter: Sh (用户��据), Ro (在线计费)
  • SS7: MAP 网关接口用于 HLR/MSC 互通
  • HTTP/HTTPS: 外部服务集成 (SMS, TTS, MAP 网关)

存储和处理:

  • 实时会话状态管理
  • CDR 存储和检索
  • 用户注册数据库 (Sofia SIP)
  • 配置数据库 (SQLite)

1.2 拦截能力

1.2.1 信号获取

SIP 信令捕获:

  • OmniTAS 处理 IMS 用户和外部网络之间的所有 SIP 信令消息
  • 完全访问 SIP 头,包括:
    • 主叫方标识 (From, P-Asserted-Identity)
    • 被叫方标识 (To, Request-URI)
    • 联系 URI 和网络位置
    • 呼叫路由信息
    • 会话描述 (SDP),包括媒体编解码器和端点

呼叫元数据获取:

  • 完整的呼叫详细记录 (CDR) 存储在数据库中,包含:
    • 时间戳 (开始、应答、结束时间)
    • 主叫和被叫标识符 (MSISDN, IMSI, SIP URI)
    • 呼叫方向 (移动发起/终止)
    • 呼叫结果 (应答、忙、失败等)
    • 持续时间和计费信息
    • 网络位置数据 (可用时的基站信息)

会话录音接口 (SIPREC):

  • 支持 SIPREC 协议以实现合法拦截
  • 能够将 SIP 信令复制到外部录音服务器
  • 可配置的会话录音策略
  • 许可控制: SIPREC 功能需要明确的许可授权
  • 访问控制: SIPREC 配置仅限于授权管理员

1.2.2 媒体处理能力

媒体平面:

  • 具备 RTP 媒体中继能力的 B2BUA
  • RTP 流通过服务器传递
  • 访问媒体流以进行拦截
  • SDP 解析以获取媒体端点和编解码器信息

信令平面:

  • SIP 消息解析和分析
  • Diameter 消息编码/解码 (Sh, Ro 接口)
  • HTTP/HTTPS 请求/响应处理

1.2.3 分析能力

实时呼叫监控:

  • Web UI 仪表板显示活动呼叫,包括:
    • 呼叫状态 (尝试、响铃、活动、终止)
    • 主叫/被叫信息
    • 呼叫持续时间
    • 媒体编解码器信息
    • 网络端点

历史分析:

  • 可按以下条件查询 CDR 数据库:
    • 时间范围
    • 主叫/被叫号码
    • 呼叫类型 (语音、紧急等)
    • 呼叫结果/处置
    • 持续时间阈值

用户追踪:

  • 活跃注册监控
  • 通过以下方式进行用户位置追踪:
    • IMS 注册联系 URI
    • P-Access-Network-Info 头 (基站标识)
    • IP 地址和端口信息
  • 历史注册记录

网络分析:

  • 呼叫量指标 (Prometheus 集成)
  • 网关状态和连接性
  • Diameter 对等连接
  • 系统性能指标

有关全面指标文档: 请参见 metrics.md 以获取详细的监控、警报和可观察性配置。

位置智能:

  • 基站数据库集成
  • E.164 号码到地理位置映射 (北美编��计划)
  • 紧急服务路由 (PSAP 映射)

1.3 反制能力

1.3.1 隐私保护机制

通信机密性:

  • Diameter TLS 传输安全
  • Web 接口和 API 的 HTTPS
  • 静态数据库加密 (可配置)

访问控制:

  • Web UI 的基于角色的访问控制 (RBAC)
  • 使用 SHA-512 和盐的密码哈希 (65,532 次迭代)

审计日志:

  • 完整的管理操作审计跟踪
  • 配置更改日志
  • 身份验证事件日志
  • 防篡改日志存储

1.3.2 反拦截功能

安全通信:

  • 外部接口强制使用 TLS (可配置)
  • 基于证书的身份验证
  • 完美前向保密 (PFS) 密码套件

数据保护:

  • 自动 CDR 保留政策
  • 安全数据删除能力
  • 数据库访问控制
  • 网络分段支持 (单独的管理/信令/媒体网络)

系统加固:

  • 启动参数保护
  • 完整性验证机制
  • 最小攻击面 (仅启用所需服务)

1.4 合法拦截的技术架构

合法拦截集成点

1. SIPREC 接口 (会话录音协议 - RFC 7866):

2. CDR 导出接口:

  • CDR 导出到外部系统
  • 标准格式 (CSV, JSON)
  • 安全传输 (HTTPS)

3. 直接数据库访问:

  • 授权系统的只读数据库凭据
  • 对 CDR 表的 SQL 查询访问
  • 用户注册数据访问
  • 审计日志访问

4. API 集成:

  • 用于呼叫监控的 RESTful API
  • 实时活动呼叫查询
  • 历史 CDR 检索
  • 用户注册状态

拦截触发机制

基于目标的拦截:

  • 用户标识符匹配 (MSISDN, IMSI, SIP URI)
  • 应用逻辑中的可配置拦截规则
  • 基于主叫/被叫身份的 SIPREC 会话分叉

基于事件的拦截:

  • 紧急呼叫检测和录音
  • 特定目的地号码监控
  • 基于地理区域的触发 (基站位置)

基于时间的拦截:

  • 计划录音窗口
  • 保留期强制执行
  • 拦截令的自动过期

2. 加密和密码分析能力

2.1 密码学能力概述

OmniTAS IMS 应用服务器实现了加密机制,以保护通信和敏感数据。此部分记录了所有密码学能力,以符合 ANSSI 要求。

2.2 传输层加密

2.2.1 TLS/SSL 实现

支持的协议:

  • TLS 1.2 (RFC 5246)
  • TLS 1.3 (RFC 8446)
  • SSL 2.0/3.0:禁用 (已知漏洞)
  • TLS 1.0/1.1:不推荐使用 (可配置,默认禁用)

密码套件 (可配置优先级列表):

首选 - TLS 1.3:

  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256

支持 - TLS 1.2:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

安全特性:

  • 强制要求完美前向保密 (PFS)
  • 强 Diffie-Hellman 组 (2048 位最小)
  • 椭圆曲线密码学:NIST P-256, P-384, P-521
  • 支持服务器名称指示 (SNI)
  • 证书验证的 OCSP stapling

证书管理:

  • 支持 X.509 证书
  • RSA 密钥大小:2048 位最小,4096 位推荐
  • 支持 ECDSA (P-256, P-384)
  • 证书链验证
  • CRL 和 OCSP 撤销检查
  • 自签名证书 (仅用于开发)
  • 外部 CA 集成

应用:

  • Web UI 和 API 访问的 HTTPS
  • TLS 上的 Diameter

2.3 静态数据加密

2.3.1 数据库加密

SQLite 加密:

  • 支持 SQLCipher 集成
  • AES-256 加密
  • 敏感数据的加密存储 (CDR, 用户数据)

2.3.2 文件系统加密

敏感数据存储:

  • CDR 文件:AES-256 加密 (可选)
  • 配置文件:凭据的加密存储
  • 私钥:加密密钥库 (PKCS#12, PEM 带密码)
  • 日志文件:归档日志的加密支持

密钥存储:

  • 带密码保护的文件密钥库
  • 安全密钥轮换机制

2.4 身份验证和密码加密

2.4.1 密码哈希

算法: SHA-512 带盐
配置:

  • 随机生成的盐 (128 位最小)
  • 65,532 次迭代轮次 (可配置)
  • 盐与哈希一起存储
  • 抵抗彩虹表攻击

存储格式:

$6$rounds=65532$<salt>$<hash>

应用:

  • Web UI 用户身份验证
  • API 令牌生成
  • 管理员密码存储
  • 数据库用户凭据

2.4.2 SSH 密钥身份验证

支持的密钥类型:

  • RSA:1024-4096 位 (推荐 2048 位最小)
  • DSA:1024-4096 位 (不推荐,优先使用 RSA)
  • ECDSA:P-256, P-384, P-521 曲线
  • Ed25519:256 位 (新部署的首选)

密钥管理:

  • 支持外部密钥生成
  • 客户端身份验证的公钥导入
  • 服务器主机密钥管理
  • 单个密钥撤销
  • 密钥轮换程序

SSH 协议:

  • 仅支持 SSH-2 协议 (禁用 SSH-1)
  • 强 MAC 算法 (HMAC-SHA2-256, HMAC-SHA2-512)
  • 密钥交换:curve25519-sha256, ecdh-sha2-nistp256, diffie-hellman-group14-sha256

2.5 Diameter 协议安全

2.5.1 Diameter 安全机制

传输安全:

  • TLS 通过 TCP 用于 Diameter 对等连接
  • 互认证书身份验证

应用层安全:

  • 通过 Origin-Host/Origin-Realm 验证进行对等身份验证
  • 共享密钥配置 (遗留,不推荐使用)
  • 敏感数据的 AVP (属性-值对) 加密
  • 使用 CMS (密码消息语法) 的端到端安全

2.6 SIP 身份机制

P-Asserted-Identity:

  • 可信网络声明
  • 身份验证和转换
  • 隐私头支持

注意: 用户身份验证由 IMS 核心 (P-CSCF/S-CSCF) 执行,而不是 TAS。

2.7 密码分析和安全评估能力

2.7.1 协议分析工具

内置调试能力:

  • SIP 消息跟踪,完整头/体捕获
  • Diameter 消息日志 (AVP 解码)
  • TLS 握手调试
  • 证书链验证日志

外部集成:

  • Wireshark/tcpdump 数据包捕获支持
  • SSLKEYLOGFILE 导出用于 TLS 解密 (仅用于开发)
  • PCAP 导出用于离线分析

2.7.2 漏洞评估考虑

已知的密码学弱点:

  • SIP 摘要中的遗留 MD5 支持 (为向后兼容而维护)
  • 可配置的弱密码套件 (默认禁用)
  • 自签名证书支持 (仅用于开发/测试)

安全测试:

  • 建议定期进行安全审计
  • 支持渗透测试
  • 密码套件强度验证
  • 证书过期监控

2.8 密钥管理基础设施

2.8.1 密钥生成

内部密钥生成:

  • RSA 密钥生成:OpenSSL 库 (符合 FIPS 140-2 标准的算法)
  • 随机数生成:/dev/urandom (Linux 内核 CSPRNG)
  • 熵源:硬件 RNG,系统熵池

2.8.2 密钥存储和保护

私钥存储:

  • 权限受限的文件系统 (0600)
  • 带密码的加密 PEM 格式
  • 密钥���换时的安全删除

密钥备份:

  • 加密备份程序
  • 分割密钥恢复机制
  • 安全密钥托管 (如法规要求)

2.8.3 密钥分发

证书分发:

  • 通过 Web UI 手动导入
  • 通过 API 自动配置
  • 支持 ACME 协议 (Let's Encrypt,未来增强)

对称密钥分发:

  • 对 Diameter 对等体的带外密钥交换
  • TLS 中的 Diffie-Hellman 密钥协商
  • 不进行明文密钥传输

2.9 合规性和标准

密码学标准合规性:

  • NIST SP 800-52:TLS 指南
  • NIST SP 800-131A:密码算法过渡
  • RFC 7525:TLS 建议
  • ETSI TS 133 310:IMS 网络安全
  • 3GPP TS 33.203:IMS 访问安全

法国密码学法规:

  • 密码手段声明 (如适用)
  • ANSSI 密码产品认证 (如要求)
  • 无出口限制的密码学 (所有标准算法)

2.10 密码分析抵抗

2.10.1 设计原则

抵御密码分析:

  • 不使用自定义/专有密码算法
  • 仅使用行业标准、同行评审的算法
  • 定期更新密码库以确保安全
  • 不推荐使用弱算法

2.10.2 操作安全

密钥轮换:

  • TLS 证书续期 (建议每年)
  • 会话密钥轮换 (每会话 TLS)
  • 密码过期策略 (可配置)

监控和检测:

  • 失败的身份验证尝试日志
  • 证书过期警报
  • 密码套件协商日志
  • 加密��败的异常检测

3. 拦截控制和授权

3.1 合法拦截的访问控制

管理授权:

  • 合法拦截功能需要管理员级别的权限
  • SIPREC 配置访问:仅限超级管理员角色
  • CDR 访问:可配置的基于角色的权限
  • 所有与拦截相关操作的审计日志

法律框架集成:

  • 拦截令跟踪 (外部系统集成)
  • 目标标识符授权列表
  • 有时间限制的拦截激活
  • 拦截令过期时的自动停用

3.2 数据保留和隐私

保留政策:

  • CDR 保留:可配置 (默认 90 天,法规要求 1 年)
  • 注册日志:可配置保留
  • 审计日志:至少保留 1 年
  • 自动清除过期数据

隐私保护:

  • 最小数据收集原则
  • 目的限制 (电信服务提供)
  • 访问日志记录和监控

3.3 执法交接接口

标准合法拦截接口:

  • 支持 ETSI LI (合法拦截) 接口 (通过外部调解设备)
  • SIPREC 到 LI 网关集成
  • 支持 X1、X2、X3 接口 (外部系统)

交付格式:

  • IRI (拦截相关信息):CDR 元数据
  • CC (通信内容):SIP 信令 + 媒体 (通过 MRF)
  • 结构化报告:XML, JSON 格式

4. 系统安全和完整性

4.1 启动安全

安全启动机制:

  • 启动参数保护 (ANSSI R226 要求)
  • 配置完整性验证
  • 启动��的篡改检测
  • 安全配置加载

4.2 网络安全

网络安全:

  • 最小暴露端口 (仅 SIP, Diameter, HTTPS)
  • 基于端口的访问控制
  • IP 白名单/黑名单

4.3 入侵检测

监控能力:

  • 失败的身份验证监控
  • 异常呼叫模式检测
  • 异常 Diameter 流量检测
  • 安全事件警报 (SIEM 集成)

5. 文档参考

5.1 技术手册

项目存储库中的可用文档:

  • README.md: 系统概述、架构和操作特性
  • doc/deployment_guide.md: 部署说明 (如可用)
  • doc/configuration.md: 配置参考 (如可用)

5.2 安全认证

  • 渗透测试报告: [根据请求提供]
  • 安全审计报告: [根据请求提供]
  • 密码模块验证: OpenSSL FIPS 140-2 合规

5.3 合规文档

  • ANSSI R226 授权请求: 本文档
  • 合法拦截合规: 根据法国电信法规的要求

6. 联系信息

供应商/运营商信息:

  • 公司名称:Omnitouch Network Services Pty Ltd
  • 地址:PO BOX 296, QUINNS ROCKS WA 6030, AUSTRALIA
  • 联系人:合规团队
  • 电子邮件:compliance@omnitouch.com.au

技术安全联系人:

法律/合规联系人:


附录

附录 A:SIP 消息流示例

A.1 移动发起呼叫流与拦截点

图例: [拦截] = 捕获合法拦截数据的点

A.2 紧急呼叫与位置追踪

A.3 SIPREC 录音会话建立

附录 B:CDR 架构

OmniTAS 系统在位于 /etc/freeswitch/db/cdr.db 的 SQLite 数据库中存储呼叫详细记录 (FreeSWITCH CDR 格式)。

B.1 合法拦截的关键 CDR 字段

字段名称类型描述拦截相关性
uuidTEXT唯一呼叫标识符会话关联
caller_id_numberTEXT主叫方号码 (MSISDN)目标追踪的主要标识符
caller_id_nameTEXT主叫���显示名称身份验证
destination_numberTEXT被叫方号码目标目的地追踪
start_stampDATETIME呼叫开始时间戳事件时间线
answer_stampDATETIME呼叫应答时间戳呼叫建立时间
end_stampDATETIME呼叫结束时间戳会话持续时间计算
durationINTEGER总呼叫持续时间 (秒)会话长度
billsecINTEGER可计费秒数 (应答时间)实际通话持续时间
hangup_causeTEXT呼叫终止原因呼叫结果分析
sip_hangup_dispositionTEXTSIP 终止细节协议级终止
network_addrTEXT网络 IP 地址源位置追踪
sip_from_userTEXTSIP From 头用户部分原始 SIP 身份
sip_to_userTEXTSIP To 头用户部分SIP 目的地
sip_call_idTEXTSIP Call-ID 头SIP 会话关联

B.2 合法拦截的 CDR 查询示例

按目标号码查询呼叫:

SELECT * FROM cdr
WHERE caller_id_number = '+33612345678'
OR destination_number = '+33612345678'
ORDER BY start_stamp DESC;

在时间窗口内查询呼叫:

SELECT * FROM cdr
WHERE start_stamp BETWEEN '2025-11-01 00:00:00' AND '2025-11-30 23:59:59'
AND (caller_id_number = '+33612345678' OR destination_number = '+33612345678')
ORDER BY start_stamp DESC;

导出到 CSV 供执法使用:

.mode csv
.output /tmp/interception_report.csv
SELECT caller_id_number, destination_number, start_stamp, end_stamp, duration, hangup_cause
FROM cdr
WHERE caller_id_number = '+33612345678'
ORDER BY start_stamp DESC;
.output stdout

B.3 CDR API 访问

TAS 通过 Tas.Cdr 模块提供编程访问:

# 获取特定号码的所有呼叫
Tas.Cdr.get_records_by(:caller_id_number, "+33612345678")

# 获取日期范围内的呼叫
Tas.Cdr.get_records_by_date_range("2025-11-01 00:00:00", "2025-11-30 23:59:59")

# 使用高级过滤进行搜索
Tas.Cdr.get_filtered_records(search: "33612345678", limit: 1000)

# 获取统计信息
Tas.Cdr.get_statistics()

B.4 CDR 保留

  • 默认保留:可配置 (通常为 90 天至 1 年)
  • 自动清除:支持
  • 手动导出:通过 Web UI 在 /cdr 或 API
  • 格式:SQLite 数据库,可导出为 CSV/JSON

附录 C:SIPREC 配置示例

SIPREC (会话发起协议录音) 使 OmniTAS 能够将呼叫信令和媒体发送到外部会话录音服务器以实现合法拦截。

C.1 SIPREC 架构

C.2 触发 SIPREC 录音

录音可以基于以下条件触发:

基于目标:

  • 主叫电话号码 (caller_id_number)
  • 被叫电话号码 (destination_number)
  • SIP URI 匹配

基于事件:

  • 所有紧急呼叫 (911, 112 等)
  • 到/从特定目的地的呼叫
  • 基于时间窗口的录音

基于地理:

  • 基站位置 (通过 P-Access-Network-Info 头)
  • IP 地址范围

C.3 SIPREC 会话内容

SIPREC 会话发送到 SRS:

信令元数据:

  • 完整的 SIP 头 (From, To, P-Asserted-Identity)
  • 呼叫 ID 和会话标识符
  • 时间戳 (开始、应答、结束)
  • 主叫/被叫信息

媒体流:

  • 参与者 1 RTP 流 (主叫音频)
  • 参与者 2 RTP 流 (被叫音频)
  • 编解码器信息
  • DTMF 音调

C.4 与执法的集成

会话录音服务器提供:

  • X1 接口: 管理功能 (令状管理)
  • X2 接口: 拦截相关信息 (IRI) - 呼叫元数据
  • X3 接口: 通信内容 (CC) - 实际媒体

OmniTAS 作为会话录音客户端 (SRC),并通过标准接口将 IRI 和 CC 交付给 SRS,以供执法使用。

附录 D:加密配置指南

D.1 证书生成

生成 TLS 证书:

# 生成私钥
openssl genrsa -out server.key 4096

# 生成证书签名请求
openssl req -new -key server.key -out server.csr

# 自签名证书 (用于测试)
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

# 生产环境:从受信任的 CA 获取证书

注意: SIP 信令到 IMS 不使用 TLS。SIP 通信为未加密的 TCP/UDP。

D.2 Web UI 的 HTTPS 配置

API/Web 服务器 TLS (config/runtime.exs):

config :api_ex,
api: %{
enable_tls: true,
tls_cert_path: "priv/cert/server.crt",
tls_key_path: "priv/cert/server.key",
tls_versions: [:"tlsv1.2", :"tlsv1.3"],
ciphers: [
"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES128-GCM-SHA256",
"TLS_AES_256_GCM_SHA384",
"TLS_AES_128_GCM_SHA256"
]
}

D.3 SIP 配置

SIP 接口使用未加密的 TCP/UDP 传输。无需 TLS 配置。

FreeSWITCH SIP 配置文件:

<!-- SIP 配置文件仅使用 TCP/UDP -->
<profile name="external">
<settings>
<param name="sip-port" value="5060"/>
<param name="context" value="public"/>
</settings>
</profile>

D.4 Diameter TLS 配置

Diameter 对等体 TLS:

# 为 Diameter 连接启用 TLS
config :diameter_ex,
peers: [
%{
host: "dra.example.com",
port: 3868,
transport: :tls,
tls_opts: [
certfile: "priv/cert/diameter.crt",
keyfile: "priv/cert/diameter.key",
cacertfile: "priv/cert/ca.crt",
verify: :verify_peer
]
}
]

D.5 数据库加密

使用 SQLCipher 的 SQLite 加密:

# config/runtime.exs
config :exqlite,
encryption: true,
encryption_key: System.get_env("DB_ENCRYPTION_KEY")

注意: 数据库加密是可选的。对于合法拦截目的,物理访问控制和数据库访问日志记录可能已足够。

D.6 密码安全配置

密码哈希自动配置为 SHA-512 和盐:

# 默认密码哈希配置
config :pbkdf2_elixir,
rounds: 65_532,
salt_len: 16

无需额外配置 - 默认安全。

附录 E:术语表

监管和标准机构

  • ANSSI: 法国国家信息系统安全局 - 法国国家网络安全机构
  • ETSI: 欧洲电信标准协会
  • 3GPP: 第三代合作伙伴计划 - 移动电信标准组织
  • IETF: 互联网工程任务组 - 互联网标准机构

IMS 网络组件

  • IMS: IP 多媒体子系统 - 用于多媒体服务的全 IP 网络架构
  • CSCF: 呼叫会话控制功能 - IMS 核心中的 SIP 服务器
    • P-CSCF: 代理-CSCF - UE 的第一个接触点,SIP 代理
    • I-CSCF: 查询-CSCF - 运营商网络的入口点
    • S-CSCF: 服务-CSCF - 会话控制和服务触发
  • HSS: 用户主服务器 - 用户数据库
  • TAS: 电话/电信应用服务器 - 服务逻辑执行

协议和信令

  • SIP: 会话发起协议 (RFC 3261) - 用于语音/视频呼叫的信令协议
  • SDP: 会话描述协议 (RFC 4566) - 媒体会话参数
  • RTP: 实时传输协议 (RFC 3550) - 媒体流传输
  • RTCP: RTP 控制协议 - RTP 的质量监控
  • SRTP: 安全 RTP (RFC 3711) - 加密媒体流
  • Diameter: 用于 IMS 的 AAA 协议 (认证、授权、计费)
    • Sh: Diameter 接口用于用户数据访问
    • Ro: Diameter 接口用于在线计费
  • SIPREC: 会话发起协议录音 (RFC 7866) - 呼叫录音协议

电信设备

  • SBC: 会话边界控制器 - 网络边缘安全和媒体网关
  • MRF: 媒体资源功能 - 媒体处理 (转码、混合、录音)
  • UE: 用户设备 - 移动手机或设备
  • PSAP: 公共安全接听点 - 紧急服务呼叫中心
  • DRA: Diameter 路由代理 - Diameter 消息路由

合法拦截

  • LI: 合法拦截 - 对电信的法律监控
  • IRI: 拦截相关信息 - 用于执法的呼叫元数据
  • CC: 通信内容 - 实际语音/媒体内容
  • SRC: 会话录音客户端 - SIPREC 客户端 (OmniTAS 角色)
  • SRS: 会话录音服务器 - SIPREC 服务器用于录音存储
  • X1 接口: LI 管理接口 (令状提供)
  • X2 接口: LI 接口用于 IRI 交付
  • X3 接口: LI 接口用于 CC 交付
  • R226: 法国刑法第 R226-3 和 R226-7 条款,规定拦截设备

呼叫处理

  • CDR: 呼叫详细记录 - 每个呼叫的计费和日志记录
  • B2BUA: 回传用户代理 - 同时充当客户端和服务器的 SIP 元素
  • DTMF: 双音多频 - 按键音信号
  • MSISDN: 移动站国际用户目录号码 - 电话号码
  • IMSI: 国际移动用户身份 - 唯一用户标识符
  • E.164: 国际电话号码的编号计划

安全和加密

  • TLS: 传输层安全 (RFC 5246, RFC 8446) - 加密协议
  • PFS: 完美前向保密 - 确保会话密钥安全的密码特性
  • SHA-512: 输出为 512 位的安全哈希算法
  • AES: 高级加密标准
  • RSA: Rivest-Shamir-Adleman - 公钥密码算法
  • ECDSA: 椭圆曲线数字签名算法
  • PKI: 公钥基础设施 - 证书管理系统
  • CA: 证书颁发机构 - 颁发数字证书
  • CRL: 证书撤销列表
  • OCSP: 在线证书状态协议

网络和位置

  • MAP: 移动应用部分 - SS7 协议用于移动网络
  • HLR: 用户位置寄存器 - 用户位置数据库 (遗留)
  • SS7: 信令系统第 7 层 - 遗留电信信令
  • NANP: 北美编号计划
  • 基站/基站 ID: 移动网络基站标识符,用于位置追踪

数据格式和存储

  • SQLite: 嵌入式关系数据库
  • SQLCipher: 支持加密的 SQLite 扩展
  • CSV: 逗号分隔值 - 导出格式
  • JSON: JavaScript 对象表示法 - 数据交换格式
  • XML: 可扩展标记语言 - 结构化数据格式

应用组件

  • API: 应用程序编程接口 - 程序访问
  • UI: 用户界面 - 基于 Web 的控制面板
  • RBAC: 基于角色的访问控制 - 权限系统
  • UUID: 通用唯一标识符 - 会话追踪

文档版本: 1.0
日期: 2025-11-29
为以下准备: ANSSI R226 授权申请
文档分类: 监管合规 - 机密