Journalisation NAT

Pouvoir retracer les adresses IP jusqu'aux utilisateurs et aux appareils d'origine est une exigence essentielle dans les enquêtes criminelles modernes. Parfois, une adresse IP source, un numéro de port TCP, la date et l'heure sont les premiers ou uniques indices disponibles conduisant jusqu'à un criminel ou à une personne soupçonnée de terrorisme.

Trouver leur utilisateur est parfois difficile, voire impossible. L’un des principaux défis est le fait que de nombreux fournisseurs de services Internet utilisent le protocole NAT/NAPT (Network Address and Port Translation, translation d'adresses réseau et de ports) pour partager des adresses IP au sein d'un grand groupe d'utilisateurs ou pour des raisons de sécurité. Dans la pratique, le NAT rompt la traçabilité des adresses IP sources car la translation des adresses est très volatile et n’est généralement pas enregistrée par le FAI. 

Utimaco a développé une solution applicable sur commutateur et hors commutateur permettant de générer les journaux NAT et de les charger dans DRS d’Utimaco quasiment en temps réel. L'approche sur commutateur lit et met en corrélation les journaux NAT et les journaux AAA des différentes ressources disponibles. Notre solution hors commutateur unique génère les données du journal en filtrant et en corrélant tout le trafic IP avant et après la translation d’adresses (NAT) avec les données AAA capturées sur le réseau. La dernière génération de technologie FPGA surmonte les limitations de traitement des logiciels basés sur des solutions de journalisation, comme les données incomplètes, les limitations en matière de protocoles pris en charge ou le nombre d’octets manquants.

Tous les enregistrements de flux IP agrégés peuvent être chargés dans DRS d’Utimaco afin de les conserver à long terme et de les analyser. Grâce à DRS d’Utimaco, les opérateurs peuvent retracer les adresses IP jusqu'aux utilisateurs, aux numéros de téléphone et aux lieux. La suite « Data Retention Suite » d’Utimaco offre des fonctionnalités complètes de sécurité aux opérateurs de télécommunications et/ou aux différents organes des forces de l'ordre afin qu’ils accèdent aux données de manière contrôlée.

>> Autres informations et documents <<