Aux Ătats-Unis, la technologie dâauthentification des abonnĂ©s â le protocole SHAKEN/STIR â prend de lâampleur. Parlons des principes de son fonctionnement et des Ă©ventuelles difficultĂ©s de mise en Ćuvre.
/flickr/ /
ProblĂšme avec les appels
Les appels automatisés non sollicités sont la cause la plus courante de plaintes des consommateurs auprÚs de la Federal Trade Commission. En 2016, l'organisation , un an plus tard, ce chiffre dépassait les sept millions.
De tels appels de spam ne font pas que perdre du temps aux gens. Les services dâappels automatisĂ©s sont utilisĂ©s pour extorquer de lâargent. Selon YouMail, en septembre de l'annĂ©e derniĂšre, 40 % des quatre milliards d'appels automatisĂ©s . Au cours de l'Ă©tĂ© 2018, les New-Yorkais ont perdu environ trois millions de dollars en virements au profit de criminels qui les appelaient au nom des autoritĂ©s et leur extorquaient de l'argent.
Le problĂšme a Ă©tĂ© portĂ© Ă l'attention de la Federal Communications Commission (FCC) des Ătats-Unis. ReprĂ©sentants de l'organisation , qui obligeait les entreprises de tĂ©lĂ©communications Ă mettre en Ćuvre une solution pour lutter contre le spam tĂ©lĂ©phonique. Cette solution Ă©tait le protocole SHAKEN/STIR. En mars, il a Ă©tĂ© testĂ© conjointement AT&T et Comcast.
Comment fonctionne le protocole SHAKEN/STIR
Les opérateurs télécoms travailleront avec des certificats numériques (ils sont construits sur la base d'une cryptographie à clé publique), qui leur permettront de vérifier les appelants.
La procédure de vérification se déroulera comme suit. Tout d'abord, l'opérateur de la personne qui appelle reçoit une demande INVITER à établir une connexion. Le service d'authentification du fournisseur vérifie les informations sur l'appel - emplacement, organisation, données sur l'appareil de l'appelant. Sur la base des résultats de la vérification, l'appel se voit attribuer l'une des trois catégories suivantes : A - toutes les informations sur l'appelant sont connues, B - l'organisation et l'emplacement sont connus, et C - seule l'emplacement géographique de l'abonné est connu.
AprĂšs cela, l'opĂ©rateur ajoute un message avec un horodatage, une catĂ©gorie d'appel et un lien vers le certificat Ă©lectronique Ă l'en-tĂȘte de la requĂȘte INVITE. Voici un exemple d'un tel message un des tĂ©lĂ©coms amĂ©ricains :
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Ensuite, la demande est adressée au fournisseur de l'abonné appelé. Le deuxiÚme opérateur déchiffre le message à l'aide de la clé publique, compare le contenu avec le SIP INVITE et vérifie l'authenticité du certificat. Ce n'est qu'aprÚs cela qu'une connexion est établie entre les abonnés et que le « destinataire » reçoit une notification indiquant qui l'appelle.
L'ensemble du processus de vĂ©rification peut ĂȘtre reprĂ©sentĂ© dans le diagramme suivant :

Selon les experts, la vérification des appelants pas plus de 100 millisecondes.
Avis
Comme Au sein de l'association USTelecom, SHAKEN/STIR donnera aux gens plus de contrÎle sur les appels qu'ils reçoivent, ce qui leur permettra de décider plus facilement s'ils doivent décrocher le téléphone.
A lire sur notre blog :
Mais il existe un consensus au sein de lâindustrie sur le fait que le protocole ne sera pas une solution miracle. Les experts affirment que les fraudeurs utiliseront simplement des solutions de contournement. Les spammeurs pourront enregistrer un PBX « factice » dans le rĂ©seau de lâopĂ©rateur au nom dâune organisation et passer tous les appels via celui-ci. Si le PBX est bloquĂ©, il sera possible de simplement le rĂ©enregistrer.
Sur reprĂ©sentant d'une des sociĂ©tĂ©s de tĂ©lĂ©communications, une simple vĂ©rification des abonnĂ©s Ă l'aide de certificats ne suffit pas. Pour arrĂȘter les fraudeurs et les spammeurs, vous devez autoriser les fournisseurs Ă bloquer automatiquement ces appels. Mais pour ce faire, la Commission des communications devra Ă©laborer un nouvel ensemble de rĂšgles qui rĂ©glementeront ce processus. Et la FCC pourrait se saisir de cette question dans un avenir proche.
Depuis le dĂ©but de l'annĂ©e, les membres du CongrĂšs un nouveau projet de loi qui obligera la Commission Ă dĂ©velopper des mĂ©canismes pour protĂ©ger les citoyens contre les appels automatisĂ©s et surveiller la mise en Ćuvre de la norme SHAKEN/STIR.

/flickr/ /
Il est Ă noter que SHAKEN/SIR chez T-Mobile - pour certains modĂšles de smartphones et prĂ©voit d'Ă©largir la gamme d'appareils pris en charge - et â ses clients opĂ©rateurs peuvent tĂ©lĂ©charger une application spĂ©ciale qui avertira des appels provenant de numĂ©ros suspects. D'autres opĂ©rateurs amĂ©ricains testent encore la technologie. Ils devraient terminer les tests dâici la fin de 2019.
Que lire d'autre sur notre blog sur Habré :
Source: habr.com
