Aux États-Unis, la technologie d’authentification des abonnés – le protocole SHAKEN/STIR – prend de l’ampleur. Parlons des principes de son fonctionnement et des éventuelles difficultés de mise en œuvre.
/flickr/
Problème avec les appels
Les appels automatisés non sollicités sont la cause la plus courante de plaintes des consommateurs auprès de la Federal Trade Commission. En 2016, l'organisation
De tels appels de spam ne font pas que perdre du temps aux gens. Les services d’appels automatisés sont utilisés pour extorquer de l’argent. Selon YouMail, en septembre de l'année dernière, 40 % des quatre milliards d'appels automatisés
Le problème a été porté à l'attention de la Federal Communications Commission (FCC) des États-Unis. Représentants de l'organisation
Comment fonctionne le protocole SHAKEN/STIR
Les opérateurs télécoms travailleront avec des certificats numériques (ils sont construits sur la base d'une cryptographie à clé publique), qui leur permettront de vérifier les appelants.
La procédure de vérification se déroulera comme suit. Tout d'abord, l'opérateur de la personne qui appelle reçoit une demande
Après cela, l'opérateur ajoute un message avec un horodatage, une catégorie d'appel et un lien vers le certificat électronique à l'en-tête de la requête INVITE. Voici un exemple d'un tel message
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Ensuite, la demande est adressée au fournisseur de l'abonné appelé. Le deuxième opérateur déchiffre le message à l'aide de la clé publique, compare le contenu avec le SIP INVITE et vérifie l'authenticité du certificat. Ce n'est qu'après cela qu'une connexion est établie entre les abonnés et que le « destinataire » reçoit une notification indiquant qui l'appelle.
L'ensemble du processus de vérification peut être représenté dans le diagramme suivant :
Selon les experts, la vérification des appelants
Avis
Comme
A lire sur notre blog :
Mais il existe un consensus au sein de l’industrie sur le fait que le protocole ne sera pas une solution miracle. Les experts affirment que les fraudeurs utiliseront simplement des solutions de contournement. Les spammeurs pourront enregistrer un PBX « factice » dans le réseau de l’opérateur au nom d’une organisation et passer tous les appels via celui-ci. Si le PBX est bloqué, il sera possible de simplement le réenregistrer.
Sur
Depuis le début de l'année, les membres du Congrès
Il est à noter que SHAKEN/SIR
Que lire d'autre sur notre blog sur Habré :
Source: habr.com