Nos EUA, a tecnologia de autenticação de assinantes está ganhando força - o protocolo SHAKEN / STIR. Vamos falar sobre os princípios de seu funcionamento e possíveis dificuldades de implementação.
/flickr/
Problema com chamadas
Chamadas robóticas não solicitadas são o motivo mais comum para reclamações de consumidores à Comissão Federal de Comércio dos EUA. Em 2016, a organização
Essas chamadas de spam não levam apenas o tempo das pessoas. Os serviços de chamadas automáticas são usados para extorquir dinheiro. Segundo o YouMail, em setembro do ano passado, 40% das quatro bilhões de ligações robóticas
O problema foi levado ao conhecimento da Comissão Federal de Comunicações dos Estados Unidos (FCC). Representantes da organização
Como funciona o protocolo SHAKEN/STIR
As operadoras de telecomunicações trabalharão com certificados digitais (baseados em criptografia de chave pública) que permitirão a verificação dos chamadores.
O procedimento de verificação será o seguinte. Primeiro, o operador da pessoa que está ligando recebe uma solicitação
Depois disso, o operador adiciona uma mensagem com carimbo de data/hora, categoria de chamada e um link para um certificado eletrônico no cabeçalho da solicitação INVITE. Aqui está um exemplo de tal mensagem
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
Além disso, a solicitação vai para o provedor do assinante chamado. O segundo operador descriptografa a mensagem usando a chave pública, compara o conteúdo com o SIP INVITE e verifica a autenticidade do certificado. Só depois disso é estabelecida uma conexão entre os assinantes, e o "receptor" recebe uma notificação sobre quem está ligando para ele.
Todo o processo de verificação pode ser representado por um diagrama:
De acordo com especialistas, a verificação de chamadas
Opiniões
Как
Leia em nosso blog:
Mas há uma opinião na indústria de que o protocolo não se tornará uma “bala de prata”. Especialistas dizem que os golpistas simplesmente usarão soluções alternativas. Os spammers poderão registrar um PBX "fictício" na rede da operadora em nome de uma organização e fazer todas as chamadas por meio dele. Em caso de bloqueio de PABX, será possível simplesmente recadastrar.
Em
Desde o início do ano, os congressistas
Deve-se notar que AGITAR/METER
O que mais ler em nosso blog sobre Habré:
Fonte: habr.com