Nos Estados Unidos, a tecnoloxía de autenticación de subscritores está gañando impulso: o protocolo SHAKEN / STIR. Falemos dos principios do seu funcionamento e das posibles dificultades de implementación.
/flickr/
Problema coas chamadas
As chamadas automáticas non solicitadas son o motivo máis común para as queixas dos consumidores ante a Comisión Federal de Comercio dos Estados Unidos. En 2016 a organización
Estas chamadas de spam non só levan tempo á xente. Os servizos de chamadas automáticas úsanse para extorsionar diñeiro. Segundo YouMail, en setembro do ano pasado, o 40% dos catro mil millóns de chamadas robotizadas
O problema foi posto en coñecemento da Comisión Federal de Comunicacións (FCC) dos Estados Unidos. Representantes da organización
Como funciona o protocolo SHAKEN/STIR
Os operadores de telecomunicacións traballarán con certificados dixitais (están construídos sobre a base da criptografía de clave pública) que permitirán a verificación das persoas que chaman.
O procedemento de verificación procederá do seguinte xeito. En primeiro lugar, o operador da persoa que realiza a chamada recibe unha solicitude
Despois diso, o operador engade unha mensaxe cun selo de hora, categoría de chamada e unha ligazón a un certificado electrónico á cabeceira da solicitude INVITE. Aquí tes un exemplo de tal mensaxe
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Ademais, a solicitude diríxese ao provedor do abonado chamado. O segundo operador descifra a mensaxe usando a clave pública, compara o contido co SIP INVITE e verifica a autenticidade do certificado. Só despois de que se establece unha conexión entre os subscritores, e a parte "receptora" recibe unha notificación sobre quen o está chamando.
Todo o proceso de verificación pódese representar mediante un diagrama:
Segundo os expertos, a verificación da chamada
Opinións
Como
Le no noso blog:
Pero hai unha opinión na industria de que o protocolo non se converterá nunha "bala de prata". Os expertos din que os estafadores simplemente usarán solucións alternativas. Os spammers poderán rexistrar unha PBX "ficticia" na rede do operador a nome dunha organización e realizar todas as chamadas a través dela. En caso de bloqueo da PBX, será posible simplemente rexistrarse de novo.
En
Dende comezos de ano, congresistas
Cómpre ter en conta que AXIDA/AMEXE
Que máis ler no noso blog sobre Habré:
Fonte: www.habr.com