Les télécoms américains vont concurrencer les spams téléphoniques

Aux États-Unis, la technologie d’authentification des abonnĂ©s – le protocole SHAKEN/STIR – prend de l’ampleur. Parlons des principes de son fonctionnement et des Ă©ventuelles difficultĂ©s de mise en Ɠuvre.

Les télécoms américains vont concurrencer les spams téléphoniques
/flickr/ Marc Fischer / CC BY-SA

ProblĂšme avec les appels

Les appels automatisés non sollicités sont la cause la plus courante de plaintes des consommateurs auprÚs de la Federal Trade Commission. En 2016, l'organisation enregistré cinq millions de visites, un an plus tard, ce chiffre dépassait les sept millions.

De tels appels de spam ne font pas que perdre du temps aux gens. Les services d’appels automatisĂ©s sont utilisĂ©s pour extorquer de l’argent. Selon YouMail, en septembre de l'annĂ©e derniĂšre, 40 % des quatre milliards d'appels automatisĂ©s ont Ă©tĂ© commis par des escrocs. Au cours de l'Ă©tĂ© 2018, les New-Yorkais ont perdu environ trois millions de dollars en virements au profit de criminels qui les appelaient au nom des autoritĂ©s et leur extorquaient de l'argent.

Le problĂšme a Ă©tĂ© portĂ© Ă  l'attention de la Federal Communications Commission (FCC) des États-Unis. ReprĂ©sentants de l'organisation a fait une dĂ©claration, qui obligeait les entreprises de tĂ©lĂ©communications Ă  mettre en Ɠuvre une solution pour lutter contre le spam tĂ©lĂ©phonique. Cette solution Ă©tait le protocole SHAKEN/STIR. En mars, il a Ă©tĂ© testĂ© conjointement tenue AT&T et Comcast.

Comment fonctionne le protocole SHAKEN/STIR

Les opérateurs télécoms travailleront avec des certificats numériques (ils sont construits sur la base d'une cryptographie à clé publique), qui leur permettront de vérifier les appelants.

La procédure de vérification se déroulera comme suit. Tout d'abord, l'opérateur de la personne qui appelle reçoit une demande SIP INVITER à établir une connexion. Le service d'authentification du fournisseur vérifie les informations sur l'appel - emplacement, organisation, données sur l'appareil de l'appelant. Sur la base des résultats de la vérification, l'appel se voit attribuer l'une des trois catégories suivantes : A - toutes les informations sur l'appelant sont connues, B - l'organisation et l'emplacement sont connus, et C - seule l'emplacement géographique de l'abonné est connu.

AprĂšs cela, l'opĂ©rateur ajoute un message avec un horodatage, une catĂ©gorie d'appel et un lien vers le certificat Ă©lectronique Ă  l'en-tĂȘte de la requĂȘte INVITE. Voici un exemple d'un tel message depuis le rĂ©fĂ©rentiel GitHub un des tĂ©lĂ©coms amĂ©ricains :

{
	"alg": "ES256",
        "ppt": "shaken",
        "typ": "passport",
        "x5u": "https://cert-auth.poc.sys.net/example.cer"
}

{
        "attest": "A",
        "dest": {
          "tn": [
            "1215345567"
          ]
        },
        "iat": 1504282247,
        "orig": {
          "tn": "12154567894"
        },
        "origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}

Ensuite, la demande est adressée au fournisseur de l'abonné appelé. Le deuxiÚme opérateur déchiffre le message à l'aide de la clé publique, compare le contenu avec le SIP INVITE et vérifie l'authenticité du certificat. Ce n'est qu'aprÚs cela qu'une connexion est établie entre les abonnés et que le « destinataire » reçoit une notification indiquant qui l'appelle.

L'ensemble du processus de vĂ©rification peut ĂȘtre reprĂ©sentĂ© dans le diagramme suivant :

Les télécoms américains vont concurrencer les spams téléphoniques

Selon les experts, la vérification des appelants va prendre pas plus de 100 millisecondes.

Avis

Comme noté Au sein de l'association USTelecom, SHAKEN/STIR donnera aux gens plus de contrÎle sur les appels qu'ils reçoivent, ce qui leur permettra de décider plus facilement s'ils doivent décrocher le téléphone.

A lire sur notre blog :

Mais il existe un consensus au sein de l’industrie sur le fait que le protocole ne sera pas une solution miracle. Les experts affirment que les fraudeurs utiliseront simplement des solutions de contournement. Les spammeurs pourront enregistrer un PBX « factice » dans le rĂ©seau de l’opĂ©rateur au nom d’une organisation et passer tous les appels via celui-ci. Si le PBX est bloquĂ©, il sera possible de simplement le rĂ©enregistrer.

Sur ХЃР »РѕРІР ° Рј reprĂ©sentant d'une des sociĂ©tĂ©s de tĂ©lĂ©communications, une simple vĂ©rification des abonnĂ©s Ă  l'aide de certificats ne suffit pas. Pour arrĂȘter les fraudeurs et les spammeurs, vous devez autoriser les fournisseurs Ă  bloquer automatiquement ces appels. Mais pour ce faire, la Commission des communications devra Ă©laborer un nouvel ensemble de rĂšgles qui rĂ©glementeront ce processus. Et la FCC pourrait se saisir de cette question dans un avenir proche.

Depuis le dĂ©but de l'annĂ©e, les membres du CongrĂšs envisagent un nouveau projet de loi qui obligera la Commission Ă  dĂ©velopper des mĂ©canismes pour protĂ©ger les citoyens contre les appels automatisĂ©s et surveiller la mise en Ɠuvre de la norme SHAKEN/STIR.

Les télécoms américains vont concurrencer les spams téléphoniques
/flickr/ Jack Sem / CC BY

Il est Ă  noter que SHAKEN/SIR ont mis en place chez T-Mobile - pour certains modĂšles de smartphones et prĂ©voit d'Ă©largir la gamme d'appareils pris en charge - et Verizon — ses clients opĂ©rateurs peuvent tĂ©lĂ©charger une application spĂ©ciale qui avertira des appels provenant de numĂ©ros suspects. D'autres opĂ©rateurs amĂ©ricains testent encore la technologie. Ils devraient terminer les tests d’ici la fin de 2019.

Que lire d'autre sur notre blog sur Habré :

Source: habr.com

Achetez un hĂ©bergement fiable pour les sites avec protection DDoS, serveurs VPS VDS đŸ”„ Achetez un hĂ©bergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster