Zmieszaj/Wstrząśnij
STIR/SHAKEN lub SHAKEN/STIR to zestaw protokołów i procedur przeznaczonych do zwalczania fałszowania identyfikatora dzwoniącego w publicznych sieciach telefonicznych . Podszywanie się pod identyfikator dzwoniącego jest wykorzystywane przez automaty telefoniczne do maskowania swojej tożsamości lub sprawiania wrażenia, że połączenie pochodzi z legalnego źródła, często z pobliskiego numeru telefonu z tym samym numerem kierunkowym i centralą lub z dobrze znanych agencji, takich jak Internal Revenue Service lub Ontario Policja Wojewódzka . Ten rodzaj fałszowania jest powszechny w przypadku połączeń przychodzących z Voice-over-IP (VoIP), które mogą być zlokalizowane w dowolnym miejscu na świecie.
STIR , skrót od Secure Telephony Identity Revisited , został zdefiniowany jako seria dokumentów standardów RFC przez grupę roboczą Internet Engineering Task Force . Działa poprzez dodanie certyfikatu cyfrowego do informacji protokołu inicjowania sesji (Session Initiation Protocol) używanych do inicjowania i kierowania połączeń w systemach VoIP. Pierwsze połączenie publiczne w systemie, zwykle dostawca usługi VoIP, sprawdza identyfikator dzwoniącego i porównuje go ze znaną listą identyfikatorów, które udostępnia temu klientowi. Następnie dostawca dołącza zaszyfrowany certyfikat do nagłówka SIP z tożsamością usługodawcy i wartością zaufania. Oprogramowanie VoIP po stronie odbierającej może sprawdzić autentyczność wiadomości poprzez odszyfrowanie STIR przy użyciu dostawcy klucz publiczny .
W przypadku systemów innych niż VoIP, takich jak telefony komórkowe i stacjonarne , informacje o trasach połączeń są przenoszone przez SS7 . W takich przypadkach nagłówek SIP nie jest bezpośrednio użyteczny, ponieważ nie można go wysłać do użytkowników, chyba że korzystają oni z połączenia VoIP. Taki jest cel SHAKEN , skrót od Signature-based Handling of Asserted information using toKENs . SHAKEN to zestaw wytycznych dla publicznych komutowanych sieci telefonicznych , które wskazują, jak postępować w przypadku połączeń z nieprawidłowymi lub brakującymi informacjami STIR. Może to mieć formę dodatkowych informacji w informacji CNAM identyfikator dzwoniącego wskazujący, że numer został sfałszowany, ale szczegóły nie zostały sfinalizowane.
Od 2019 r. STIR / SHAKEN jest głównym trwającym przedsięwzięciem w Stanach Zjednoczonych, które cierpią z powodu „epidemii” automatycznych połączeń telefonicznych. Federalna Komisja ds. Łączności wymaga stosowania protokołów do 30 czerwca 2021 r. Kanadyjska Komisja ds. Radiofonii i Telewizji i Telekomunikacji wymaga stosowania protokołów do 30 listopada 2021 r.
Nazwa została zainspirowana postacią graną przez Iana Fleminga , Jamesem Bondem , który słynie z tego, że woli swoje martini „ wstrząśnięte, nie mieszane ”. Ponieważ STIR już istniał, twórcy SHAKEN „torturowali język angielski, aż [oni] wymyślili akronim”.
Tło
ID dzwoniącego
Pomysł wysłania numeru telefonu do klienta w celu identyfikacji datuje się na rok 1968, kiedy to Ted Paraskevakos przedstawił pomysł modemopodobnych urządzeń, które wysyłałyby i odbierały informacje przez zwykłe linie głosowe. Wysłał niewielką porcję informacji przy użyciu Bell 202 1200 bitów / s w czasie między pierwszym a drugim dzwonkiem. Koncepcja była rozwijana w latach 70. XX wieku i miała swoją pierwszą publiczną próbę z Bell Atlantic w 1984 r., A kontynuację w 1987 r.
System był szeroko rozpowszechniony w Stanach Zjednoczonych i Kanadzie w połowie lat 90., a pod koniec dekady rozprzestrzenił się na większość innych krajów. Szybko stał się nieodzownym systemem pozwalającym klientom na podsłuchiwanie połączeń od telemarketerów . Sprzedawcy często podawali alternatywne numery w identyfikatorze dzwoniącego, więc zwracane połączenia trafiały do przychodzącego call center zamiast do firmy telemarketingowej, z której pochodziło połączenie. Pozbawieni skrupułów użytkownicy zaczęli używać tej koncepcji, która stała się znana jako „spoofing”, aby ukryć prawdziwe pochodzenie połączenia, aby zapobiec wywołaniom zwrotnym. Stało się to tak powszechne, że Federalna Komisja Handlu (FTC) otrzymał mandat do pozwania firm, które podały fałszywe informacje o identyfikatorze dzwoniącego.
VoIP i SIP
Wprowadzenie systemów Voice-over-IP (VoIP) umożliwiło użytkownikom nawiązywanie połączeń z innymi użytkownikami bezpośrednio przez Internet, bez konieczności korzystania z publicznej sieci telefonicznej. Początkowo systemy te były zastrzeżone, ale z biegiem czasu szereg propozycji stworzył protokół inicjowania sesji (SIP), protokół przesyłania wiadomości, który zawierał informacje potrzebne do nawiązania połączenia VoIP między dwoma punktami końcowymi. SIP zapożyczony z istniejących protokołów, w tym użycie prostych nagłówków, takich jak „Od:”, w formacie podobnym do SMTP . Żądania SIP są wysyłane do serwerów proxy które zapewniają użytkownikom końcowym informacje dostępowe do dzwoniącego, które są następnie wykorzystywane do zapewnienia bezpośredniego połączenia między dwoma punktami końcowymi.
Ponieważ koszt linii internetowej o przepustowości wystarczającej do obsługi określonej liczby jednoczesnych połączeń jest znacznie niższy niż dzierżawa takiej liczby linii telefonicznych, przejście na VoIP również przyniosło znaczne korzyści ekonomiczne dla firm. Od późnych lat 90. pojawiło się wiele nowych do PBX , które wykorzystują SIP i VoIP do kierowania połączeń tam, gdzie to możliwe, wychodząc do zwykłego starego systemu usług telefonicznych (POTS) tylko wtedy, gdy jest to wymagane, aby zadzwonić do użytkownika innego niż VoIP. Firma posiadająca kilka takich systemów w oddzielnych biurach mogłaby przekierować połączenie do najbliższego wybieranego numeru, zmniejszając w ten sposób lub eliminując za połączenia dalekobieżne .
Gdy systemy te stały się popularne, pojawili się nowi dostawcy telefonii, którzy oferowali scentralizowany routing SIP, umożliwiając zarówno firmom, jak i użytkownikom końcowym korzystanie z systemów VoIP w celu wywołania usługi, a następnie przekierowania z powrotem do POTS. Wiele z nich umożliwiało również połączenia przychodzące z konwencjonalnego sprzętu telefonicznego, udostępniając lokalne lub bezpłatne numery dla połączeń przychodzących. Umożliwiło to użytkownikom nawiązywanie połączeń do iz dowolnego miejsca z lokalnym dostępem po znacznie obniżonych kosztach, unikając własnych usług dalekobieżnych firmy telefonicznej.
Obecnie połączenie może podróżować przez większość swojej „odległości” jako połączenie VoIP inicjowane przez SIP, wychodząc do sieci SS7 POTS tylko na końcowych etapach, jeśli w ogóle. Gdy ten rodzaj połączeń stał się powszechny, nawet najwięksi dostawcy usług, tacy jak AT&T , zaczęli oferować swoim klientom SIP/VoIP. W takim przypadku informacje o identyfikatorze dzwoniącego są pobierane z nagłówków SIP, a nie z dostawcy, a użytkownik końcowy często może edytować te informacje.
Fałszowanie tożsamości
Otwarcie sieci telefonicznej na systemy VoIP spowodowało radykalne obniżenie kosztów obsługi wielu jednoczesnych rozmów telefonicznych. Było to zarówno dobrodziejstwem dla robocallerów, jak i dla legalnych użytkowników. Kupując towarowe komputery osobiste i uruchamiając odpowiednie oprogramowanie, robocaller może wykonywać setki jednoczesnych połączeń za koszt jednego połączenia internetowego.
Na początku takiego robocallingu dzwoniący często próbował ukryć swoją tożsamość, wprowadzając fałszywe informacje o identyfikatorze dzwoniącego do oprogramowania VoIP. Miało to dodatkową zaletę dla robocallera, ponieważ uniemożliwiało wywołanemu użytkownikowi oddzwonienie w celu złożenia skargi, a nawet zgłoszenie połączenia swojemu dostawcy lub agencji rządowej, takiej jak Federalna Komisja Handlu. Użytkownicy szybko nauczyli się przestać odbierać połączenia z ewidentnie sfałszowanych identyfikatorów.
W odpowiedzi roboty dzwoniące zaczęły używać mniej ewidentnie niepoprawnych identyfikatorów, ale miały one mniejszą szansę na odebranie – szansa na zignorowanie połączenia od nieznanego użytkownika była właśnie powodem, dla którego wielu używało identyfikatora dzwoniącego. Robocallerzy ponownie zmienili swoją taktykę, najpierw używając numerów telefonów podobnych do użytkownika, aby wyglądały na lokalne, a później używając dobrze znanych numerów, często agencji rządowych, w ramach oszustw. Stosując taką taktykę, automatyczne telefony stają się coraz większym problemem, zwiększając się o kolejne 18% rok do roku w 2019 r., przy 26 miliardach połączeń między styczniem a październikiem, przy szacunkowej liczbie 5,7 miliarda automatycznych połączeń telefonicznych w Stanach Zjednoczonych w samym październiku 2019 r. Szacunki na rok 2020 to 46 miliardów automatycznych połączeń w samych Stanach Zjednoczonych.
ZAMIESZAĆ
System STIR ma na celu dodanie informacji do nagłówków SIP, które umożliwiają punktom końcowym w systemie pozytywną identyfikację pochodzenia danych. Nie uniemożliwia to bezpośrednio robotowi dzwoniącemu sfałszowania identyfikatora dzwoniącego, ale umożliwia punktom nadrzędnym podjęcie decyzji, czy zaufać temu identyfikatorowi.
Na przykład system biznesowy wykorzystujący centralę PBX opartą na technologii VoIP może łączyć się z szerszą siecią telefoniczną za pośrednictwem dostawcy usług SIP . Gdy pakiet SIP zostanie odebrany przez tych dostawców, dodadzą oni do nagłówka dodatkowe informacje wskazujące, czy są pewni, że połączenie pochodzi od znanego klienta i czy podany przez nich identyfikator dzwoniącego jest znany ich systemowi. W tym przykładzie dostawca może nie znać wewnętrznego numeru telefonu, ale może zgodzić się, że wszystkie numery zaczynające się od 555-555 rzeczywiście należą do tego klienta, a zatem podany identyfikator 555-555-1234 jest ważny . Podobnie, klient może użyć oddzielnego bezpłatnego numeru do połączeń zwrotnych, a tym samym mieć uzasadniony powód, aby użyć zupełnie innego numeru identyfikacyjnego dzwoniącego, na przykład 800-123-4567.
W protokole STIR możliwe są trzy poziomy weryfikacji lub „poświadczania”. Najwyższy poziom, „Full Attestation”, oznaczony w nagłówku STIR literą „A”, wskazuje, że dostawca uznaje cały numer telefonu za zarejestrowany u abonenta inicjującego. Tak byłoby w przypadku telefonu stacjonarnego lub komórkowego, gdzie klient łączy się bezpośrednio z siecią VoIP i można zweryfikować numer telefonu jako konkretnego klienta lub w przypadku firmy, która zarejestrowała konkretny numer oddzwaniania. „Częściowe potwierdzenie” lub „B” wskazuje, że połączenie pochodzi od znanego klienta, ale nie można zweryfikować całego numeru, co miałoby miejsce w przypadku połączenia pochodzącego z centrali PBX klienta, w której numer wewnętrzny nie jest zarejestrowany u dostawcy . „Gateway Attestation”, „C” wskazuje, że połączenie można zweryfikować tylko jako pochodzące ze znanej bramki, na przykład połączenie z innym usługodawcą.
Systemy STIR tworzą token sieciowy JSON zawierający, między innymi, pierwotny numer telefonu podany w oryginalnym SIP, wybierany numer oraz poziom poświadczenia nadany przez dostawcę. Informacje te są następnie szyfrowane za pomocą klucza prywatnego dostawcy, kodowane przy użyciu algorytmu Base64 i dołączane do oryginalnego nagłówka SIP w nowym polu tożsamości. Nowe informacje podróżują teraz wraz z pierwotnym żądaniem SIP, aż dotrą do miejsca docelowego, innego systemu VoIP lub dostawcy, który przekieruje połączenie do telefonu zewnętrznego.
Przy odbiorze informacje STIR są dekodowane przy użyciu klucza publicznego dostawcy. Jeśli to się nie powiedzie, informacja STIR może zostać uznana za nieważną. Jeśli poprawnie zdekoduje, może wyodrębnić informacje i zbadać zaświadczenie, aby zdecydować, czy zezwolić na kontynuację połączenia. w przypadku punktu końcowego VoIP na smartfonie wyświetlacz może pokazać, że połączenie pochodzi z nieznanego źródła („C”) lub że weryfikacja nie powiodła się całkowicie.
Każdy po stronie VoIP połączenia może dodać nagłówek STIR, żądając zaświadczenia „A”, nawet do znanych złych połączeń. Może to rozpocząć się na przykład w oprogramowaniu robocallera. W takim przypadku użytkownicy nadrzędni nie mieliby kluczy niezbędnych do zdekodowania nagłówka STIR, a uwierzytelnianie nie powiedzie się. Oprogramowanie może również zakodować nagłówek, aby udawać zaufane źródło, ale w tym przypadku znany klucz publiczny zaufanego źródła nie zdekoduje nagłówka, a uwierzytelnienie nie powiedzie się.
System STIR opiera się na łańcuchu zaufania . Aby to zadziałało, system wymaga usług certyfikacyjnych, które są dobrze znane, aby oprogramowanie użytkownika końcowego wiedziało, kogo zapytać o odzyskanie klucza publicznego, i ma zaufanie do dostarczania prawidłowych informacji, a nie dostarczania kluczy znanym złym graczom. Ta sieć będzie oparta na istniejącym obecnie systemie urzędu certyfikacji .
Robotcaller może znaleźć dostawcę VoIP chętnego do podpisania ich połączeń, nawet jeśli są one znane jako złe, w taki sam sposób, w jaki istnieją dostawcy usług internetowych , którzy świadczą usługi znanym farmom spamu e-mail . [ potrzebne źródło ] Aby temu zaradzić, nagłówek STIR zawiera zarówno oryginalny numer telefonu, gdy wchodzi on do dostawcy, jak i żądany identyfikator dzwoniącego. Jeśli te nie pasują, uwierzytelnianie STIR kończy się niepowodzeniem. Aby taki certyfikat mógł przejść, dostawca musiałby również być skłonny sfałszować numer w recepcji, na przykład kopiując dowolny numer identyfikacyjny dzwoniącego dostarczony przez robocaller. W takim przypadku STIR zweryfikuje poprawnie, a zatrzymanie takich wywołań będzie musiało zostać wykonane na wyższym poziomie, poprzez odwołanie klucza lub w podobny sposób.
przez IETF jako seria dokumentów z prośbą o komentarze :
- RFC 8224 — zarządzanie tożsamością uwierzytelnioną w protokole inicjowania sesji (SIP)
- RFC 8225 – PASSporT: osobisty token potwierdzenia
- RFC 8226 — Bezpieczne poświadczenia tożsamości telefonicznej: certyfikaty
- RFC 8588 — rozszerzenie Personal Assertion Token (PaSSporT) do opartej na podpisach obsługi potwierdzonych informacji przy użyciu toKEN (SHAKEN)
PRZYGOTOWANY W SHAKERZE
STIR jest oparty na protokole SIP i jest przeznaczony do pracy z połączeniami kierowanymi przez sieć VoIP. Nie działa w ramach „oryginalnej” sieci telefonicznej, która do kierowania połączeń opiera się na standardach takich jak SS7. Połączenia VoIP wchodzą do sieci na „krawędzi” przez różne bramki VoIP-to-telephon i mogą odbierać informacje STIR w tym momencie lub gdziekolwiek wcześniej podczas sekcji VoIP połączenia. Ale po wejściu do sieci telefonicznej nie ma standardu przekazywania informacji STIR do użytkownika końcowego.
Ponadto STIR nie definiuje sposobu obsługi niepowodzeń uwierzytelniania w sieci. W systemie, w którym większość połączeń nie będzie zawierała informacji STIR, przynajmniej w okresie, w którym system jest konfigurowany, nieudane kontrole STIR nie mogą po prostu zablokować połączenia. Jakiś rodzaj informacji musi zostać wysłany do użytkownika, ale dokładny charakter tych informacji nie jest częścią samego STIR.
Opracowany wspólnie przez SIP Forum i ATIS (Alliance for Telecommunications Industry Solutions) w celu skutecznego wdrożenia standardu STIR (for Secure Telephony Identity Revisited), SHAKEN (for Signature-based Handling of Asserted information using toKEN) opracowanego przez Internet Engineering Task Force (IETF) definiuje mechanizm weryfikacji numeru dzwoniącego i określa, w jaki sposób będzie on przesyłany przez sieci komunikacyjne.
Razem, STIR/SHAKEN oferuje praktyczny mechanizm dostarczania zweryfikowanych informacji o abonencie dzwoniącym, a także pochodzenia połączenia — co jest znane jako „poświadczenie” — po raz pierwszy w sieci. Udostępnienie usługodawcom narzędzi potrzebnych do podpisywania i weryfikacji numerów telefonów pozwala firmom i konsumentom wiedzieć przed odebraniem, że połączenia, które otrzymują, pochodzą od legalnych stron.
W powszechnym przypadku robocaller dzwoniący do użytkownika końcowego na telefon stacjonarny lub komórkowy jest to ostatni krok połączenia, który nie obsługuje bezpośrednio STIR. Na przykład, jeśli połączenie pochodzi z systemu VoIP i zostało oznaczone nagłówkiem STIR, który został pomyślnie uwierzytelniony, do identyfikatora dzwoniącego podanego użytkownikowi może zostać dodany ciąg „(zweryfikowany)”, podczas gdy w przypadku niepowodzenia można powiedzieć „(sfałszowany)” lub „(brak weryfikacji)”.
Od 2019 roku nadal dyskutuje się o dokładnym charakterze wiadomości wysyłanych do użytkowników końcowych. [ wymaga aktualizacji ] Organ zarządzający tożsamością telefoniczną (Secure Telephone Identity Governance Authority, STI-GA) organizuje te dyskusje, a także wzywa urzędy certyfikacji, które zajmą się większością kluczowego protokołu. Ponadto administrator zasad bezpiecznej tożsamości telefonicznej (STI-PA) ma za zadanie rzeczywiste wykonywanie decyzji politycznych, takich jak unieważnianie kluczy. 30 maja 2019 roku GA ogłosiło, że iconectiv zdobyło rolę PA.
Realizacja
STIR/SHAKEN został zaprojektowany, aby umożliwić ekspansję na przewoźników poza Stanami Zjednoczonymi.
9 grudnia 2019 r. Komisarz FCC Ajit Pai i przewodniczący CRTC Ian Scott przeprowadzili „pierwszą oficjalną rozmowę transgraniczną” przy użyciu protokołu. Tego samego dnia CRTC ogłosiło, że „oczekuje” od wszystkich dostawców telefonów przyjęcia STIR / SHAKEN nie później niż 30 września 2020 r. Zostało to później przedłużone do 30 czerwca 2021 r. Na prośbę Rogers Communications Canada Inc. Data wdrożenia to ponownie przesunięty na 30 listopada 2021 r., ponieważ CRTC ogłosiło, że żaden TSP nie zostanie zwolniony z wymogu.
Egzekwowanie
W styczniu 2018 r. CRTC wydała decyzję dotyczącą zgodności i egzekwowania przepisów oraz telekomunikacji 2018-32, w której stwierdza się, że CRTC oczekuje, że kanadyjscy dostawcy usług telekomunikacyjnych wdrożą STIR/SHAKEN do 31 marca 2019 r., ustanowią kanadyjskiego administratora i wydadzą raporty z postępów.
W grudniu 2019 r. CRTC wydała decyzję 2019-402, która wydłużyła termin do 30 września 2020 r. Jednocześnie CRTC wydała CRTC 2019-403, która zatwierdziła powołanie Canadian Secure Token Governance Authority (CSTGA) jako Governance Upoważnienie do WSTRZĄSANIA/WSTRZĄSANIA.
We wrześniu 2020 r. CRTC wydał decyzję 2019-402-2, która wydłużyła termin do 30 czerwca 2021 r.
W grudniu 2019 roku ustawa TRACED (Telephone Robocall Abuse Criminal Enforcement and Deterrence Act) została podpisana w prawie amerykańskim, co zobowiązuje FCC do nakazania wdrożenia protokołów przez wszystkie amerykańskie firmy telefoniczne. FCC zatwierdziła mandat 31 marca 2020 r., zgodnie z którym duzi przewoźnicy muszą wdrożyć systemy do 30 czerwca 2021 r., a mniejsi i wiejscy przewoźnicy do 30 czerwca 2022 r.
W lipcu 2021 r. CRTC wydała decyzję 2021-123, jeszcze bardziej przesuwając termin wdrożenia do 30 listopada 2021 r., jednocześnie wyjaśniając, że żaden przewoźnik w Kanadzie nie będzie zwolniony z daty wdrożenia, w przeciwieństwie do decyzji FCC o przyznaniu zwolnień dla mniejszych i wiejskich operatorów.
Testowanie
Działanie interoperacyjności:
- T-Mobile – Sprint
Produkcja
- AT&T – Comcast
- Verizon (wewnętrzny)
- Brightlink
Cytaty
Bibliografia
- „Często zadawane pytania” (PDF) . ATIS.
- „Zarządzanie certyfikatami dla STIR/SHAKEN” . TransNexus .
- „Jak działa SIP w VoIP” . SIP.US . 1 grudnia 2013 r.
- „WSTRZĄSENIE / WSTRZĄSENIE Centrum informacyjne” . TransNexus .