합법적인 감청을 올바르게 구현하기 위해서는 HI1 HI2 HI3 인터페이스를 이해하는 것이 기본입니다. 모든 합법적 감청 시스템의 핵심에는 감청된 통신을 관리, 처리 및 법 집행 기관에 전달하는 방법을 관리하는 일련의 표준화된 인터페이스가 있습니다. 유럽과 전 세계 대부분의 국가에서 LI의 지배적인 표준인 ETSI 프레임워크에서 이러한 인터페이스는 HI1, HI2, HI3로 지정됩니다. 이 인터페이스들은 함께 통신사의 네트워크를 법 집행 모니터링 시설(LEMF)에 연결하는 완전한 핸드오버 아키텍처를 형성합니다. 이 세 가지 인터페이스의 근본적인 중요성에도 불구하고 통신 및 법 집행 부문에서 일하는 전문가들조차도 이 세 가지 인터페이스의 차이점을 종종 오해하는 경우가 있습니다.
이 문서에서는 각 인터페이스가 무엇을 전달하고, 어떻게 작동하며, 왜 중요한지에 대해 명확하고 자세한 설명을 제공합니다. HI1, HI2, HI3에 대한 이해는 단순한 학문적 연습이 아니라 합법적인 감청 시스템을 설계, 조달, 배포 또는 운영하는 데 관여하는 모든 사람에게 필수적입니다.
HI1 HI2 HI3 인터페이스 이해
각 인터페이스를 개별적으로 검토하기 전에 광범위한 LI 아키텍처 내에서 각 인터페이스가 어디에 위치하는지 이해하는 것이 중요합니다. ETSI 모델은 차단 프로세스를 여러 기능적 구성 요소로 나눕니다. 사업자 측면에서 핵심 구성 요소는 네트워크 내에서 실제 차단을 수행하는 내부 차단 기능(IIF)과 차단된 데이터를 핸드오버 인터페이스에 필요한 표준화된 형식으로 변환하는 중개 기능(MF)입니다. 법 집행 기관의 경우, LEMF는 가로챈 데이터를 수신하고 분석 및 조사를 위한 도구를 제공합니다.
세 개의 HI 인터페이스는 운영자의 도메인과 법 집행 도메인의 경계를 넘나듭니다. HI1은 관리 교환을 처리하고, HI2는 감청 관련 정보를 전달하며, HI3은 통신 내용을 전달합니다. 각 인터페이스는 독립적으로 작동하지만, 완전한 감청 작업을 지원하려면 세 인터페이스가 모두 함께 작동해야 합니다. 이러한 기능을 별도의 인터페이스로 분리하면 감청의 관리, 메타데이터 및 콘텐츠 측면을 각기 다른 요구사항에 따라 관리, 보안 및 처리할 수 있습니다.
HI1: 관리 인터페이스
HI1은 법 집행 기관과 운영자 간의 관리 인터페이스입니다. 주요 목적은 법 집행 기관의 감청 명령을 운영자에게 전달하고 활성화부터 수정, 비활성화에 이르기까지 감청의 수명 주기를 관리하는 것입니다. HI1은 감청 프로세스의 명령 및 제어 채널입니다.
법 집행 기관은 HI1을 통해 대상의 신원(전화번호, IMSI, IMEI, IP 주소, 이메일 주소 또는 기타 식별자로 지정될 수 있음), 감청 범위(콘텐츠만, 메타데이터만 또는 둘 다), 승인된 기간, 특정 매개 변수 또는 제한 사항을 포함한 감청 명령의 세부 정보를 전달합니다. 운영자는 주문 수신을 승인하고 활성화를 확인한 후 차단 상태를 다시 보고합니다.
또한 HI1은 기존 감청에 대한 수정(예: 기간 연장, 대상 식별자 변경 또는 범위 조정)과 승인 만료 또는 취소 시 감청의 비활성화도 처리합니다. 일부 구현에서 HI1은 영장 번호, 사건 참조 및 운영자 응답 코드와 같은 관리 메타데이터의 교환도 지원합니다.
HI1의 구현은 관할 지역과 운영자마다 크게 다릅니다. 일부 국가에서는 HI1이 정의된 프로토콜과 메시지 형식을 사용하는 완전 자동화된 기계 간 인터페이스입니다. 다른 국가에서는 팩스, 보안 이메일 또는 실제 문서로 차단 명령을 전달하고 유사한 채널을 통해 승인하는 등 대부분 수동 프로세스로 유지됩니다. ETSI 표준은 HI1의 논리적 기능을 정의하지만, 국가별 법적 및 제도적 장치가 매우 다양하다는 점을 고려하여 구체적인 구현에 있어 상당한 유연성을 허용합니다.
HI1은 현재 진행 중인 감청 작업에 대한 민감한 정보를 담고 있기 때문에 보안은 매우 중요한 문제입니다. HI1에 대한 무단 액세스는 대상에 대한 감청의 존재를 드러내거나 무단 감청의 활성화를 허용할 수 있습니다. 따라서 구현 시 강력한 인증, 암호화, 액세스 제어 및 감사 로깅을 포함해야 합니다.
HI2: 인터셉트 관련 정보 인터페이스
HI2는 감청 관련 정보(IRI)를 LEMF에 전달하기 위한 인터페이스입니다. IRI는 감청된 통신과 관련된 메타데이터로, 실제 콘텐츠 없이 누가, 언제, 어디서, 어떻게 통신을 했는지에 대한 정보입니다. HI2는 종종 메타데이터 인터페이스로 설명되며, 이 인터페이스가 전달하는 정보는 법 집행 기관의 수사에 매우 중요하며, 종종 콘텐츠 자체만큼 또는 그 이상의 수사적 가치를 제공합니다.
HI2를 통해 전달되는 IRI는 일반적으로 통신 당사자의 신원(발신 및 수신 번호, IMSI, IMEI), 통신 시간 및 기간, 서비스 유형(음성, SMS, 데이터), 관련된 네트워크 요소, 셀 식별자 및 위치 정보, IP 주소 및 포트 번호, SIP 헤더 또는 Diameter 메시지 등의 시그널링 정보를 포함합니다. IRI에 포함되는 구체적인 데이터 요소는 통신 유형과 네트워크 기술에 따라 다르며, ETSI TS 102 232 시리즈에 자세히 정의되어 있습니다.
HI2 데이터는 IRI 데이터 요소를 표현하기 위한 공식적이고 구조화된 형식을 제공하는 ASN.1(추상 구문 표기법 1)을 사용하여 인코딩됩니다. ASN.1을 사용하면 다양한 구현에서 데이터를 명확하게 인코딩하고 디코딩할 수 있어 운영자와 법 집행 기관 간의 상호 운용성을 지원합니다. HI2 데이터의 전송은 일반적으로 TLS를 사용하여 보호되며, 전송 메커니즘은 안정적인 전송을 보장하기 위해 TCP 기반 프로토콜을 사용할 수 있습니다.
HI2의 복잡성 중 하나는 도청된 통신이 진행됨에 따라 실시간으로 IRI 이벤트를 생성해야 한다는 점입니다. 음성 통화의 경우, 이는 통화 설정, 벨 울림, 응답, 통화 수정(예: 보류 또는 회의), 통화 해제에 대한 이벤트를 생성하는 것을 의미합니다. 데이터 세션의 경우 세션 설정, 주소 할당, 무기명 활성화 및 세션 종료에 대한 이벤트를 생성하는 것을 의미합니다. 미디에이션 기능은 관련 시그널링 프로토콜을 모니터링하고 정확한 타임스탬프로 해당 IRI 이벤트를 생성할 수 있어야 합니다.
HI2는 위치 추적, 네트워크 분석, 생활 패턴 평가와 관련된 수사에 특히 중요합니다. HI2를 통해 전달되는 메타데이터는 여러 유형의 범죄 수사에 핵심이 되는 통신 패턴, 지리적 이동, 네트워크 사용 패턴을 밝혀낼 수 있습니다. 운영자에게 있어 HI2 데이터의 완전성과 정확성을 보장하는 것은 LI 시스템의 핵심 품질 지표입니다.
HI3: 커뮤니케이션 인터페이스의 내용
HI3는 통신 내용(CC)을 LEMF에 전달하기 위한 인터페이스입니다. CC는 음성 오디오, SMS 문자, 열람한 웹 페이지, 송수신한 이메일, 전송한 파일 등 감청된 통신의 실제 내용입니다. HI3는 통신이 언제 어떻게 발생했는지에 대한 메타데이터와 달리 법 집행 기관이 대상의 통신 내용을 이해하는 데 필요한 자료를 전달하는 인터페이스입니다.
CC 데이터의 형식과 용량은 가로채는 통신 유형에 따라 매우 다양합니다. 음성 통화의 경우, CC는 실시간 오디오 스트림으로, 일반적으로 AMR(Adaptive Multi-Rate) 또는 G.711과 같은 표준 코덱을 사용하여 인코딩됩니다. 데이터 세션의 경우, CC는 웹 트래픽, 이메일 메시지, 파일 전송, 스트리밍 미디어 및 기타 모든 유형의 IP 기반 통신을 포함하여 대상에서 교환하는 IP 패킷으로 구성됩니다. 단일 데이터 차단으로 생성되는 데이터의 양은 음성 차단으로 생성되는 데이터의 양보다 훨씬 더 클 수 있습니다.
HI3 전송은 음성의 경우 실시간, 데이터의 경우 거의 실시간이어야 합니다. 감청된 콘텐츠는 시간이 촉박한 조사를 지원하기 위해 최소한의 지연 시간으로 LEMF에 전달되어야 합니다. HI3를 위해 ETSI에서 정의한 전송 메커니즘은 미디어 유형에 따라 보안 TCP 또는 UDP 연결을 사용합니다. 음성 콘텐츠는 일반적으로 보안 전송 래퍼 내에 캡슐화된 RTP(실시간 전송 프로토콜)를 사용하여 전송되며, 데이터 콘텐츠는 원시 IP 패킷으로 전송되거나 프로토콜별 캡슐화를 사용하여 전송될 수 있습니다.
HI3에서 암호화된 콘텐츠를 처리하는 것은 최신 LI에서 가장 까다로운 측면 중 하나입니다. 대상의 통신이 애플리케이션 계층에서 암호화되는 경우(예: 메시징 애플리케이션에서 종단 간 암호화 사용), 운영자는 암호화된 콘텐츠만 HI3에서 전달할 수 있으며 이는 법 집행 기관에 제한적인 가치를 제공할 수 있습니다. ETSI 표준은 사업자가 기술적으로 접근할 수 있는 모든 콘텐츠를 제공해야 한다고 명시하고 있지만, 암호화 보급이 증가함에 따라 법 집행 기관이 기대하는 것과 사업자가 제공할 수 있는 것 사이에 격차가 커지고 있습니다.
세 가지 인터페이스가 함께 작동하는 방식
일반적인 감청 작업에서 세 가지 인터페이스는 다음과 같이 함께 작동합니다. 먼저, 법 집행 기관이 대상, 범위, 기간을 명시한 감청 명령을 HI1을 통해 운영자에게 전송합니다. 운영자의 LI 관리 시스템은 명령을 처리하고 영장을 확인한 후 내부 감청 기능을 구성하여 대상의 통신을 감청하기 시작합니다.
타겟이 통신을 시작하거나 수신하면 내부 차단 기능이 관련 신호 및 콘텐츠 데이터를 캡처합니다. 중개 기능은 이 데이터를 처리하여 IRI 이벤트를 생성하고 HI2를 통해 전달하기 위해 ASN.1 형식으로 인코딩하고 HI3를 통해 전달하기 위해 CC를 캡슐화합니다. 두 스트림은 모두 LEMF로 안전하게 전송되어 상호 연관성을 파악하고 조사자에게 제공됩니다.
법 집행 기관은 HI1을 사용하여 상태 업데이트를 요청하거나, 차단 매개변수를 수정하거나, 비활성화 명령을 내리는 등 감청이 진행되는 동안 관리 목적으로 활성 상태를 유지할 수 있습니다. 감청이 종료되면 운영자는 HI1을 통해 비활성화를 확인하고 HI2 및 HI3을 통해 IRI 및 CC의 전송을 중단합니다.
운영자를 위한 실무적 고려 사항
세 가지 HI 인터페이스를 구현하는 운영자는 몇 가지 실질적인 고려 사항을 해결해야 합니다. 첫 번째는 시스템 크기 조정입니다. HI2 및 HI3 인터페이스는 데이터 손실이나 과도한 지연 시간 없이 예상되는 동시 인터셉트 양을 처리할 수 있도록 크기를 조정해야 합니다. 데이터가 많은 인터셉트의 경우 HI3의 대역폭 요구 사항이 상당할 수 있으므로 운영자는 전송 인프라가 적절하게 프로비저닝되어 있는지 확인해야 합니다.
두 번째 고려 사항은 보안입니다. 세 가지 인터페이스 모두 민감한 정보를 전달하므로 무단 액세스, 도청, 변조로부터 보호해야 합니다. 이를 위해서는 엔드투엔드 암호화, 상호 인증, 포괄적인 감사 로깅이 필요합니다. 세 가지 인터페이스 중 하나라도 보안에 실패하면 감청 프로세스의 무결성이 손상되고 민감한 법 집행 업무가 노출될 수 있습니다.
세 번째 고려 사항은 상호 운용성입니다. 운영자는 HI 구현이 관할 지역의 법 집행 기관에서 사용하는 시스템과 호환되는지 확인해야 합니다. 이를 위해서는 일반적으로 공식적인 상호운용성 테스트가 필요하며, 이는 시간이 많이 소요될 수 있는 프로세스입니다. 운영자는 개발 프로세스 초기에 해당 국가의 법 집행 기관 기술 담당자와 협력하여 호환성 문제를 파악하고 해결해야 합니다.
결론
HI1, HI2, HI3 인터페이스는 ETSI 합법적 감청 핸드오버 아키텍처의 중추를 형성합니다. HI1은 관리 제어 채널을 제공하고, HI2는 조사에 필수적인 풍부한 메타데이터를 제공하며, HI3는 감청된 통신의 실제 콘텐츠를 전달합니다. 이러한 기능을 함께 사용하면 통신 사업자와 법 집행 기관의 요구를 모두 지원하는 완벽한 표준 기반 감청 기능을 구현할 수 있습니다. 최신 통신 네트워크에서 합법적인 감청 시스템의 설계, 배포 또는 운영에 관여하는 모든 사람은 각 인터페이스의 고유한 역할, 기술 요구 사항 및 실질적인 과제를 이해하는 것이 필수적입니다.
합법적인 감청 규정 준수를 위해서는 HI1 HI2 HI3 인터페이스를 올바르게 구현하는 것이 필수적입니다. 운영자는 라이브 서비스를 시작하기 전에 HI1 HI2 HI3 구현을 철저히 테스트해야 합니다.
관련 기사
관련 주제에 대한 자세한 내용은 다음 문서를 참조하세요:
- ETSI TS 103 120 설명: 최신 IP 네트워크를 위한 핸드오버 인터페이스
- IRI와 CC: 실제로 가로채기 관련 정보가 실제로 의미하는 것
- 5G의 X1/X2/X3 인터페이스: 3GPP LI 아키텍처 설명
외부 리소스
다음 외부 리소스에서 추가 컨텍스트와 공식 문서를 확인할 수 있습니다:


