En los EE. UU., la tecnología de autenticación de suscriptores está cobrando impulso: el protocolo SHAKEN/STIR. Hablemos de los principios de su funcionamiento y las posibles dificultades de implementación.
/flickr/
problema con las llamadas
Las llamadas automáticas no solicitadas son el motivo más común de las quejas de los consumidores ante la Comisión Federal de Comercio de EE. UU. En 2016 la organización
Estas llamadas de spam no solo toman el tiempo de las personas. Los servicios de llamadas automáticas se utilizan para extorsionar dinero. Según YouMail, en septiembre del año pasado, el 40 % de las cuatro mil millones de robollamadas
El problema se señaló a la atención de la Comisión Federal de Comunicaciones (FCC) de EE. UU. representantes de la organización
Cómo funciona el protocolo SHAKEN/STIR
Los operadores de telecomunicaciones trabajarán con certificados digitales (se basan en criptografía de clave pública) que permitirán la verificación de las personas que llaman.
El procedimiento de verificación procederá de la siguiente manera. En primer lugar, el operador de la persona que realiza la llamada recibe una solicitud
Después de eso, el operador agrega un mensaje con una marca de tiempo, categoría de llamada y un enlace a un certificado electrónico en el encabezado de la solicitud INVITE. Aquí hay un ejemplo de tal mensaje.
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Además, la solicitud va al proveedor del abonado llamado. El segundo operador descifra el mensaje utilizando la clave pública, compara el contenido con SIP INVITE y verifica la autenticidad del certificado. Solo después de eso, se establece una conexión entre los suscriptores y la parte "receptora" recibe una notificación sobre quién lo está llamando.
Todo el proceso de verificación se puede representar mediante un diagrama:
Según los expertos, la verificación de llamadas
Opiniones
cómo
Lea en nuestro blog:
Pero hay una opinión en la industria de que el protocolo no se convertirá en una "bala de plata". Los expertos dicen que los estafadores simplemente usarán soluciones alternativas. Los spammers podrán registrar un PBX "ficticio" en la red del operador a nombre de una organización y realizar todas las llamadas a través de él. En caso de bloqueo de PBX, será posible simplemente volver a registrarse.
En
Desde principios de año, los congresistas
Cabe señalar que AGITAR/REVOLVER
Qué más leer en nuestro blog sobre Habré:
Fuente: habr.com