In den USA gewinnt die Abonnentenauthentifizierungstechnologie an Bedeutung – das SHAKEN/STIR-Protokoll. Lassen Sie uns über die Funktionsprinzipien und mögliche Implementierungsschwierigkeiten sprechen.
/flickr/
Problem mit Anrufen
Unaufgeforderte Robo-Anrufe sind der häufigste Grund für Verbraucherbeschwerden bei der US-amerikanischen Federal Trade Commission. Im Jahr 2016 wurde die Organisation
Diese Spam-Anrufe kosten nicht nur Zeit. Automatische Anrufdienste werden genutzt, um Geld zu erpressen. Laut YouMail entfielen im September letzten Jahres 40 % der vier Milliarden Robo-Anrufe
Das Problem wurde der US-amerikanischen Federal Communications Commission (FCC) zur Kenntnis gebracht. Vertreter der Organisation
So funktioniert das SHAKEN/STIR-Protokoll
Telekommunikationsbetreiber werden mit digitalen Zertifikaten arbeiten (sie basieren auf der Public-Key-Kryptographie), die eine Verifizierung von Anrufern ermöglichen.
Das Verifizierungsverfahren läuft wie folgt ab. Zunächst erhält der Operator des Anrufers eine Anfrage
Anschließend fügt der Betreiber dem INVITE-Anfrageheader eine Nachricht mit Zeitstempel, Anrufkategorie und einem Link zu einem elektronischen Zertifikat hinzu. Hier ist ein Beispiel für eine solche Nachricht
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Weiter geht die Anfrage an den Provider des angerufenen Teilnehmers. Der zweite Operator entschlüsselt die Nachricht mithilfe des öffentlichen Schlüssels, vergleicht den Inhalt mit dem SIP INVITE und überprüft die Authentizität des Zertifikats. Erst danach wird eine Verbindung zwischen den Teilnehmern hergestellt und der „Empfänger“ erhält eine Benachrichtigung darüber, wer ihn anruft.
Der gesamte Verifizierungsprozess kann durch ein Diagramm dargestellt werden:
Laut Experten Anruferverifizierung
Meinungen
Как
Lesen Sie auf unserem Blog:
In der Branche herrscht jedoch die Meinung vor, dass das Protokoll keine „Wunderwaffe“ werden wird. Experten sagen, dass Betrüger einfach Workarounds nutzen. Spammer können im Netzwerk des Betreibers eine „Dummy“-PBX im Namen einer Organisation registrieren und alle Anrufe über diese tätigen. Im Falle einer PBX-Sperrung ist eine einfache Neuanmeldung möglich.
Auf
Seit Anfang des Jahres Kongressabgeordnete
Es ist zu beachten, dass SCHÜTTELN/RÜHREN
Was Sie sonst noch in unserem Blog über Habré lesen können:
Source: habr.com