Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Rechtmäßiges Abfangen auf der Benutzerebene von Junos Multi-Access

Lawful Intercept ist ein Verfahren zum Abrufen von Kommunikationsnetzwerkdaten, die sich auf eine Zielperson oder -organisation beziehen, wie durch eine gerichtliche oder behördliche Anordnung genehmigt.

Junos Multi-Access User Plane unterstützt 4G- und 5G-Compliance für rechtmäßiges Abfangen. Sie können rechtmäßig bis zu zwei Prozent der maximalen Abonnenten abfangen, die die Plattform unterstützt.

Lawful Intercept auf der Junos Multi-Access-Benutzerebene unterstützt Graceful Routing Engine Switchover (GRES). Die einheitliche ISSU wird derzeit nicht unterstützt.

Rechtmäßiges Abfangen in 4G-Netzen

Die Junos Multi-Access User Plane unterstützt 4G-konformes gesetzeskonformes Abfangen nur über die System Architecture Evolution Gateway-User Plane (SAEGW-U).

Abbildung 1 zeigt die Entitäten, die an der rechtmäßigen Überwachung von 4G-Netzen beteiligt sind, und die Schnittstellen zwischen ihnen.

Abbildung 1: Rechtmäßiges Abfangen in 4G-Netzwerken Lawful intercept on 4G networks

Das Verfahren für das rechtmäßige Abhören in 4G-Netzen ist wie folgt:

  1. Die Verwaltungsfunktion (Administrative Function, ADMF) führt die Gesamtverwaltung des Systems zur rechtmäßigen Abhörung durch. Es sendet Signale mit Zielinformationen über die X1-Schnittstelle an die Steuerungsebene. Die ADMF informiert die Kontrollebene auch darüber, welcher Datenverkehr der Teilnehmer dupliziert und an die Strafverfolgungsbehörde gesendet werden soll.

  2. Die Steuerungsebene (SAEGW-C) veranlasst die Benutzerebene über die Sx-Schnittstelle, mit der Duplizierung des Teilnehmerdatenverkehrs zu beginnen. Es sendet auch die Adresse der Vermittlungs- und Lieferfunktion (MDF), an die die Daten weitergeleitet werden sollen.

  3. Die Junos Multi-Access User Plane (SAEGW-U) sendet den duplizierten Datenverkehr über die X3u-Schnittstelle an die geteilte X3 Lawful Intercept Internetworking Funktion (SX3LIF). Der SX3LIF leitet sie dann über die X3-Schnittstelle an die MDF weiter.

  4. Die MDF leitet die Informationen zum Abfangen aus den LI_X3 Headern ab, die zusammen mit dem duplizierten Datenverkehr gesendet werden. Anschließend leitet es den abgefangenen Datenverkehr über die HI3-Schnittstelle an die Strafverfolgungsbehörde weiter.

Rechtmäßiges Abfangen in 5G-Netzen

Die Junos Multi-Access User Plane unterstützt 5G-konformes gesetzeskonformes Abfangen nur über die Funktion der Benutzerebene (UPF) oder den Inhalt des Abhörpunkts der Kommunikation (CC-POI).

Abbildung 2 zeigt die Entitäten, die an der rechtmäßigen Überwachung von 5G-Netzen beteiligt sind, und die Schnittstellen zwischen ihnen.

Abbildung 2: Rechtmäßiges Abfangen in 5G-Netzwerken Lawful intercept on 5G networks

Das Verfahren für das rechtmäßige Abfangen ist wie folgt:

  1. Die Verwaltungsfunktion (Administrative Function, ADMF) führt die Gesamtverwaltung des Systems zur rechtmäßigen Abhörung durch. Es sendet Signale mit Zielinformationen über die LI_X1-Schnittstelle an die Steuerungsebene. Es informiert die Steuerungsebene auch darüber, welcher Datenverkehr der Teilnehmer dupliziert und an die Strafverfolgungsbehörde gesendet werden soll.

  2. Die Steuerungsebene (SMF) löst die Benutzerebene über die LI_T3 Schnittstelle aus, um mit der Duplizierung des Teilnehmerdatenverkehrs zu beginnen. Es sendet auch die Adresse der Vermittlungs- und Lieferfunktion (MDF), an die die Daten weitergeleitet werden sollen.

  3. Die Junos Multi-Access User Plane (UPF) sendet den duplizierten Datenverkehr über die LI_X3 Schnittstelle an die MDF.

  4. Die MDF leitet die Informationen zum Abfangen aus den LI_X3 Headern ab, die zusammen mit dem duplizierten Datenverkehr gesendet werden. Anschließend leitet es den abgefangenen Datenverkehr über die HI3-Schnittstelle an die Strafverfolgungsbehörde weiter.

Anforderungen für Lawful Intercept

Um das rechtmäßige Abfangen für 4G-Netzwerke zu konfigurieren, müssen Sie Folgendes tun:

  • Konfigurieren Sie eine Loopback-Adresse auf der Junos Multi-Access-Benutzerebene. Diese Adresse wird als Quelladresse für den rechtmäßig abgefangenen Datenverkehr verwendet.

Um das rechtmäßige Abfangen für 5G-Netzwerke zu konfigurieren, müssen Sie:

  • Legen Sie die Loopback-Adresse auf der Junos Multi-Access-Benutzerebene auf 127.0.0.1/32 fest. Diese Adresse wird als Quelladresse für den rechtmäßig abgefangenen Datenverkehr verwendet.

  • Konfigurieren Sie den HTTPS-Server auf der Junos Multi-Access-Benutzerebene mithilfe der REST-API in der [edit system services rest https-5g] Hierarchie.

    Weitere Informationen zur REST-API finden Sie unter Konfigurieren der REST-API.

    Informationen zur Zertifizierungsstelle und zur Public-Key-Infrastruktur finden Sie unter PKI in Junos OS.

  • (Optional) Konfigurieren Sie das Verbindungslimit für die REST-API. Wir empfehlen diese Konfiguration, um die Leistung von Lawful Intercept zu verbessern.

Sicherheitsüberlegungen für rechtmäßiges Abfangen

Es liegt in der Natur der Sache, dass rechtmäßig abgefangene Daten auf sichere Weise übertragen werden müssen. Die 3GPP-Standards verlangen, dass rechtmäßig abgefangener Datenverkehr in 5G-Netzen mithilfe von Transport Layer Security (TLS) an die Mediation and Delivery Function (MDF) gesendet werden muss.

Die Junos Multi-Access User Plane unterstützt TLS nicht, kann aber rechtmäßigen Abfangdatenverkehr über IPsec-Tunnel an die MDF senden. Wenn Sie IPsec auf der Junos Multi-Access-Benutzerebene verwenden, stellen Sie sicher, dass Sie:

  • Konfigurieren Sie die virtuellen Multiservices-Schnittstellen und das Serviceset im Next-Hop-Stil.

    Verwenden Sie die folgenden Befehle, um die virtuellen Multiservices-Schnittstellen zu konfigurieren:

    Verwenden Sie die folgenden Befehle, um eine Servicegruppe im Stil des nächsten Hops zu konfigurieren:

    Bei der internen Serviceschnittstelle muss es sich um eine logische Einheit der Serviceschnittstelle service-domain outsidehandeln, die mit service-domain inside konfiguriert ist.

  • Konfigurieren Sie Internet Key Exchange (IKE).

    Weitere Informationen zu IKE finden Sie unter Internet Key Exchange (IKE) für IPsec-VPN.

  • Verwenden Sie den IPsec-Tunnelmodus.

    Hinweis:

    Um IPsec verwenden zu können, muss auf Ihrem Gerät eine MX-SPC3-Dienstkarte installiert sein.

    Weitere Informationen zum Konfigurieren von IPsec-Tunneln finden Sie unter Übersicht über die IPsec-VPN-Konfiguration.

Wenn IPsec nicht verwendet werden kann, empfehlen wir die Verwendung eines CC-PAG-Geräts (Content of Communication Point of Aggregation), das die Daten mit TLS verschlüsselt, bevor sie an die MDF gesendet werden.

Hinweis:

Sie können den Datenverkehr in 5G-Netzwerken weiterhin rechtmäßig abfangen, ohne IPsec zu konfigurieren. Es wird jedoch empfohlen, IPsec zu verwenden, um den 3GPP-Standards zu entsprechen.

Die LI_T3 Schnittstelle zwischen SMF und UPF unterstützt die TLS-Verschlüsselung. Sie können dies aktivieren, indem Sie ein Serverzertifikat und die gegenseitige Authentifizierung auf dem lokalen HTTPS-Server unter der Hierarchie [edit system services rest https-5g] konfigurieren.