În Statele Unite, tehnologia de autentificare a abonaților – protocolul SHAKEN/STIR – câștigă amploare. Să vorbim despre principiile funcționării sale și despre potențialele dificultăți de implementare.
/Flickr/
Problemă cu apelurile
Apelurile automate nesolicitate sunt cea mai frecventă cauză a plângerilor consumatorilor către Comisia Federală pentru Comerț. În 2016 organizația
Astfel de apeluri spam iau mai mult decât timpul oamenilor. Serviciile de apelare automată sunt folosite pentru a stoarce bani. Potrivit YouMail, în septembrie anul trecut, 40% din cele patru miliarde de apeluri automate
Problema a fost adusă în atenția Comisiei Federale de Comunicații (FCC) din SUA. Reprezentanții organizației
Cum funcționează protocolul SHAKEN/STIR
Operatorii de telecomunicații vor lucra cu certificate digitale (sunt construite pe baza criptografiei cu cheie publică), care le va permite să verifice apelanții.
Procedura de verificare va decurge după cum urmează. În primul rând, operatorul persoanei care efectuează apelul primește o solicitare
După aceasta, operatorul adaugă în antetul cererii INVITARE un mesaj cu marca temporală, categorie de apel și un link către certificatul electronic. Iată un exemplu de astfel de mesaj
{
"alg": "ES256",
"ppt": "shaken",
"typ": "passport",
"x5u": "https://cert-auth.poc.sys.net/example.cer"
}
{
"attest": "A",
"dest": {
"tn": [
"1215345567"
]
},
"iat": 1504282247,
"orig": {
"tn": "12154567894"
},
"origid": "1db966a6-8f30-11e7-bc77-fa163e70349d"
}
În continuare, cererea ajunge la furnizorul abonatului apelat. Al doilea operator decriptează mesajul folosind cheia publică, compară conținutul cu SIP INVITE și verifică autenticitatea certificatului. Abia după aceasta se stabilește o conexiune între abonați, iar partea „primitoare” primește o notificare despre cine îl sună.
Întregul proces de verificare poate fi descris în următoarea diagramă:
Potrivit experților, verificarea apelantului
opinii
Ca
Citiți pe blogul nostru:
Dar există un consens în industrie că protocolul nu va fi un glonț de argint. Experții spun că escrocii vor folosi pur și simplu soluții alternative. Spammerii vor putea să înregistreze un PBX „fictiv” în rețeaua operatorului în numele unei organizații și să efectueze toate apelurile prin intermediul acestuia. Dacă PBX-ul este blocat, va fi posibil să îl reînregistrați pur și simplu.
Pe
De la începutul anului, congresmeni
Este demn de remarcat faptul că SHAKEN/STIR
Ce să mai citești pe blogul nostru despre Habré:
Sursa: www.habr.com