Als EUA, la tecnologia d'autenticació de subscriptors està guanyant impuls: el protocol SHAKEN / STIR. Parlem dels principis del seu funcionament i de les possibles dificultats d'implementació.
/flickr/
Problema amb les trucades
Les trucades automatitzades no sol·licitades són el motiu més habitual de les queixes dels consumidors a la Comissió Federal de Comerç dels EUA. L'any 2016 l'organització
Aquestes trucades de correu brossa no només prenen el temps de la gent. Els serveis de trucades automàtics s'utilitzen per extorsionar diners. Segons YouMail, el setembre de l'any passat, el 40% dels quatre mil milions de trucades robo
El problema es va posar en coneixement de la Comissió Federal de Comunicacions (FCC) dels EUA. Representants de l'organització
Com funciona el protocol SHAKEN/STIR
Els operadors de telecomunicacions treballaran amb certificats digitals (es construeixen a partir de la criptografia de clau pública) que permetran la verificació de les persones que trucen.
El procediment de verificació es procedirà de la següent manera. En primer lloc, l'operador de la persona que fa la trucada rep una sol·licitud
Després d'això, l'operador afegeix un missatge amb un segell de temps, una categoria de trucada i un enllaç a un certificat electrònic a la capçalera de la sol·licitud INVITE. Aquí teniu un exemple d'aquest missatge
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
A més, la sol·licitud va al proveïdor de l'abonat trucat. El segon operador desxifra el missatge mitjançant la clau pública, compara el contingut amb el SIP INVITE i verifica l'autenticitat del certificat. Només després d'això s'estableix una connexió entre els subscriptors i la part "receptiva" rep una notificació sobre qui l'està trucant.
Tot el procés de verificació es pot representar mitjançant un diagrama:
Segons els experts, la verificació de la trucada
opinions
Com
Llegeix al nostre blog:
Però hi ha una opinió a la indústria que el protocol no es convertirà en una "bala de plata". Els experts diuen que els estafadors simplement utilitzaran solucions alternatives. Els spammers podran registrar una PBX "ficticia" a la xarxa de l'operador en nom d'una organització i fer totes les trucades a través d'ella. En cas de bloqueig de PBX, serà possible simplement tornar a registrar-se.
En
Des de principis d'any, congressistes
S'ha de tenir en compte que S'ASCOLTA/REMOLL
Què més llegir al nostre bloc sobre Habré:
Font: www.habr.com