Las telecomunicaciones estadounidenses competirán con el spam telefónico

En los EE. UU., la tecnología de autenticación de suscriptores está cobrando impulso: el protocolo SHAKEN/STIR. Hablemos de los principios de su funcionamiento y las posibles dificultades de implementación.

Las telecomunicaciones estadounidenses competirán con el spam telefónico
/flickr/ marca fischer / CC BY-SA

problema con las llamadas

Las llamadas automáticas no solicitadas son el motivo más común de las quejas de los consumidores ante la Comisión Federal de Comercio de EE. UU. En 2016 la organización registró cinco millones de visitas, un año después esta cifra superaba los siete millones.

Estas llamadas de spam no solo toman el tiempo de las personas. Los servicios de llamadas automáticas se utilizan para extorsionar dinero. Según YouMail, en septiembre del año pasado, el 40 % de las cuatro mil millones de robollamadas fueron cometidos por estafadores. Durante el verano de 2018, los neoyorquinos perdieron alrededor de $XNUMX millones en transferencias a delincuentes que los llamaron en nombre de las autoridades y les extorsionaron.

El problema se señaló a la atención de la Comisión Federal de Comunicaciones (FCC) de EE. UU. representantes de la organización emitió una declaración, que obligaba a las empresas de telecomunicaciones a implementar una solución para combatir el spam telefónico. Esta solución fue el protocolo SHAKEN/STIR. En marzo, pruebas conjuntas sostenido AT&T y Comcast.

Cómo funciona el protocolo SHAKEN/STIR

Los operadores de telecomunicaciones trabajarán con certificados digitales (se basan en criptografía de clave pública) que permitirán la verificación de las personas que llaman.

El procedimiento de verificación procederá de la siguiente manera. En primer lugar, el operador de la persona que realiza la llamada recibe una solicitud SIP INVITAR para establecer una conexión. El servicio de autenticación del proveedor verifica la información sobre la llamada: ubicación, organización, detalles del dispositivo de la persona que llama. Según los resultados de la verificación, a la llamada se le asigna una de tres categorías: A: se conoce toda la información sobre la persona que llama, B: se conocen la organización y la ubicación, y C: solo se conoce la ubicación geográfica del suscriptor.

Después de eso, el operador agrega un mensaje con una marca de tiempo, categoría de llamada y un enlace a un certificado electrónico en el encabezado de la solicitud INVITE. Aquí hay un ejemplo de tal mensaje. del repositorio de GitHub una de las telecomunicaciones americanas:

{
	"alg": "ES256",
        "ppt": "shaken",
        "typ": "passport",
        "x5u": "https://cert-auth.poc.sys.net/example.cer"
}

{
        "attest": "A",
        "dest": {
          "tn": [
            "1215345567"
          ]
        },
        "iat": 1504282247,
        "orig": {
          "tn": "12154567894"
        },
        "origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}

Además, la solicitud va al proveedor del abonado llamado. El segundo operador descifra el mensaje utilizando la clave pública, compara el contenido con SIP INVITE y verifica la autenticidad del certificado. Solo después de eso, se establece una conexión entre los suscriptores y la parte "receptora" recibe una notificación sobre quién lo está llamando.

Todo el proceso de verificación se puede representar mediante un diagrama:

Las telecomunicaciones estadounidenses competirán con el spam telefónico

Según los expertos, la verificación de llamadas tomará no más de 100 milisegundos.

Opiniones

cómo señaló en la asociación USTelecom, SHAKEN/STIR dará a las personas más control sobre las llamadas que reciben, facilitándoles la decisión de tomar o no el teléfono.

Lea en nuestro blog:

Pero hay una opinión en la industria de que el protocolo no se convertirá en una "bala de plata". Los expertos dicen que los estafadores simplemente usarán soluciones alternativas. Los spammers podrán registrar un PBX "ficticio" en la red del operador a nombre de una organización y realizar todas las llamadas a través de él. En caso de bloqueo de PBX, será posible simplemente volver a registrarse.

En de acuerdo a representante de una de las telecomunicaciones, la simple verificación del suscriptor mediante certificados no es suficiente. Para detener a los estafadores y spammers, debe permitir que los ISP bloqueen automáticamente dichas llamadas. Pero para ello, la Comisión de Comunicaciones tendrá que desarrollar un nuevo conjunto de reglas que regularán este proceso. Y la FCC puede ocuparse de este problema en un futuro próximo.

Desde principios de año, los congresistas están considerando un nuevo proyecto de ley que obligará a la Comisión a desarrollar mecanismos para proteger a los ciudadanos de las llamadas automáticas y monitorear la implementación del estándar SHAKEN / STIR.

Las telecomunicaciones estadounidenses competirán con el spam telefónico
/flickr/ jack sem / CC BY

Cabe señalar que AGITAR/REVOLVER han implementado en T-Mobile - para algunos modelos de teléfonos inteligentes y planes para ampliar la gama de dispositivos compatibles - y Verizon - los clientes de su operador pueden descargar una aplicación especial que advertirá sobre llamadas de números sospechosos. Otras aerolíneas estadounidenses todavía están probando la tecnología. Se espera que completen las pruebas a finales de 2019.

Qué más leer en nuestro blog sobre Habré:

Fuente: habr.com

Añadir un comentario