In de Verenigde Staten wint de technologie voor abonneeauthenticatie (het SHAKEN/STIR-protocol) aan kracht. Laten we het hebben over de principes van de werking ervan en de mogelijke implementatieproblemen.
/flickr/
Probleem met bellen
Ongevraagde robocalls zijn de meest voorkomende oorzaak van klachten van consumenten bij de Federal Trade Commission. In 2016 de organisatie
Dergelijke spamoproepen nemen meer in beslag dan alleen de tijd van mensen. Geautomatiseerde beldiensten worden gebruikt om geld af te persen. Volgens YouMail werd in september vorig jaar 40% van de vier miljard robocalls uitgevoerd
Het probleem werd onder de aandacht gebracht van de Amerikaanse Federal Communications Commission (FCC). Vertegenwoordigers van de organisatie
Hoe het SHAKEN/STIR-protocol werkt
Telecomoperatoren gaan werken met digitale certificaten (deze zijn gebouwd op basis van public key cryptografie) waarmee ze bellers kunnen verifiëren.
De verificatieprocedure verloopt als volgt. Eerst ontvangt de telefoniste van de persoon die belt een verzoek
Hierna voegt de operator een bericht met een tijdstempel, oproepcategorie en een link naar het elektronische certificaat toe aan de INVITE-verzoekheader. Hier is een voorbeeld van zo’n bericht
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Vervolgens gaat het verzoek naar de provider van de gebelde abonnee. De tweede operator decodeert het bericht met behulp van de publieke sleutel, vergelijkt de inhoud met de SIP INVITE en verifieert de authenticiteit van het certificaat. Pas daarna wordt er een verbinding tot stand gebracht tussen de abonnees en krijgt de “ontvangende” partij een melding wie hem belt.
Het gehele verificatieproces kan in het volgende diagram worden weergegeven:
Volgens deskundigen, bellerverificatie
Bekeken
Als
Lees op onze blog:
Maar er bestaat consensus in de sector dat het protocol geen wondermiddel zal zijn. Experts zeggen dat oplichters eenvoudigweg tijdelijke oplossingen zullen gebruiken. Spammers kunnen een “dummy” PBX in het netwerk van de operator registreren op naam van een organisatie en alle oproepen via deze telefooncentrale uitvoeren. Als de PBX geblokkeerd is, kunt u deze eenvoudigweg opnieuw registreren.
Op
Sinds het begin van dit jaar, congresleden
Het is vermeldenswaard dat SHAKEN/ROER
Wat kun je nog meer lezen in onze blog over Habré:
Bron: www.habr.com