بورصة نيويورك: IDT
المنتجات

اكتشف كيف يمكن لمنتجاتنا أن تحدث ثورة في طريقة تواصلك وتعاونك.

صوت

استكشف حلولنا الصوتية المتقدمة المصممة لتحسين سير عمل الاتصال لديك.

مجموعة متنوعة من حلول أرقام DID المصممة لتعزيز قدرات الاتصال الخاصة بك.

استمتع بكفاءة اتصالات لا مثيل لها مع حلول SIP Trunking المتقدمة لدينا.

تقنية متطورة للكشف بشكل استباقي عن إشارات البريد العشوائي وتحييدها على أرقام DID الخاصة بك.

الرسائل

أينما كان جمهورك، تضمن منصتنا إرسال رسائل سلسة عبر قنوات متنوعة.

قم ببناء رحلات العملاء من خلال تعزيز المحادثات التفاعلية ، كل ذلك في إطار تطبيقك. 

تواصل مع جمهورك بطريقة بسيطة وفعالة من خلال منصة الرسائل القصيرة المتطورة الخاصة بنا. 

BYOC

استغل قوة IDT كشركة الاتصالات التي اخترتها مع الاستفادة من الميزات والخدمات المتقدمة لمنصتك.

ادمج Twilio مع منصة توجيه الناقل القوية الخاصة بنا لتحقيق نظام إنهاء صوت لا مثيل له.

جرب خدمات اتصالات موثوقة وعالية الجودة مع الاستفادة من القدرات المتقدمة لشركة Genesys. 

دمج IDT مع القوة التعاونية لـ MS Teams ، وإطلاق العنان للتواصل الفعال والغني بالميزات. 

اختبر قوة شبكة الناقل الخاصة بنا المتصلة بسلاسة مع Plivo من خلال حل BYOC المتطور. 

الأدوات

جرب قوة أدواتنا الصوتية عبر الإنترنت ، المصممة لتبسيط إدارة الاتصالات. 

تأكد من أصالة وسلامة المكالمات الصادرة من خلال أداة STIR / SHAKEN Verification Check. 

أداة سهلة الاستخدام للتحقق من سمعة رقم عملك ، مما يضمن بقاءه موثوقًا به. 

قارن واكتسب رؤى حول نفقات المكالمات الصادرة وقم بتحسين الميزانية واتخذ قرارات مستنيرة. 

تقدير ومقارنة التكاليف المرتبطة بمزودي أرقام DID المختلفين بسهولة. 

قارن أسعار VoIP الواردة بين كبار مزودي خدمة CPaaS وحسّن تكاليف المكالمات الواردة. 

إنشاء قوالب الرسائل القصيرة المخصصة. 

تعلّمِ

عزز نفسك بالموارد التي تحتاجها لتزدهر في المشهد الديناميكي للتواصل.

مقالات تغطي مجموعة واسعة من المواضيع.

احصل على إجابات للاستفسارات الشائعة.

اعثر على التعليمات لتحقيق أقصى استفادة من منتجاتنا.

اكتشف رؤى واتجاهات الاتصالات.

ابحث عن تعريفات لمصطلحات الاتصالات الشائعة.

اكتشف كيف ساعدت حلولنا الشركات.

أحدث اتجاهات الاتصالات والابتكارات ورؤى السوق.

الشركة

شريك اتصالات عالمي مصمم لتلبية احتياجاتك. 

اكتشف القصة وراء التزامنا بتقديم حلول مبتكرة لربط الأشخاص والشركات في جميع أنحاء العالم. 

تعرف على البنية التحتية القوية لشبكتنا والتي تمتد عبر العالم ، مما يضمن اتصالاً موثوقًا وآمنًا. 

هل لديك سؤال أو تعليق أو تحتاج إلى مساعدة؟ فريقنا المتفاني هنا للمساعدة!

ابحث عن شركاء أو اشترك في برامج الشراكة.

بورصة نيويورك: IDT
تعلم / مدونة

فهم ضجة / اهتز: نظرة عامة ودليل

|
| 6 دقائق
فهم ضجة اهتزت
في هذه المقالة

تم تقديم STIR/SHAKEN، وهو إطار عمل لأمن الاتصالات، استجابةً للمخاوف المتزايدة بشأن انتشار وآثار المكالمات غير المرغوب فيها على شبكات الاتصالات. تشير التقديرات إلى أنه يتم إجراء ما بين 3 إلى 5 مليارات "مكالمة آلية" كل شهر - وأن أكثر من 40% من هذه الاتصالات ترتبط بطريقة أو بأخرى بالاحتيال. 

ضجة اهتزت المصادقة

[مصدر الصورة: magna5global.com]

لمساعدتهم في جهودهم للوصول إلى المعلومات القيمة أو الأصول المالية ، غالبًا ما يلجأ الفاعلون الإجراميون إلى تقنية تُعرف باسم الانتحال. هنا ، يستخدمون طرقًا مختلفة لتغيير الأصل الظاهري لمكالماتهم الهاتفية الصادرة ، على أمل خداع المتلقي للرد على ما يعتقد أنه مكالمة تأتي من موقع أو فرد أو مؤسسة معروفة. 

في الطرف الأكثر اعتدالًا من المقياس ، يمكن لمثل هذا الخداع أن يساعد الجاني في الحصول على أذن جاهزة لعرض إعلان أو مسح لجمع المعلومات. في الحالات الأكثر خطورة ، يمكن للمحتالين والمجرمين استخدام الانتحال لخداع مستلمي المكالمات للإفراج عن أموال أو إفشاء بيانات حساسة. 

تصديق اهتزاز اهتز

[مصدر الصورة: ftc.gov]

تدعو لجنة الاتصالات الفيدرالية (FCC) إلى مبادرات للحد من هذا النوع من النشاط منذ عام 2014. واستجابة لذلك، طورت صناعة الاتصالات إطار عمل أمن الاتصالات ومعيار التكنولوجيا المعروف باسم STIR/SHAKEN. 

في الواقع ، اعتبارًا من 30 يونيو 2021 ، اعتمدت لجنة الاتصالات الفيدرالية (FCC) قواعد تتطلب من مزودي خدمة الاتصالات نشر حل STIR / SHAKEN - لذلك من المؤكد أنه شيء يستحق المعرفة عنه. 

ماذا يعني STIR / SHAKEN؟

STIR / SHAKEN هو اختصار مدمج. جزء STIR مشتق من الأحرف الأولى من إعادة النظر في هوية الهاتف الآمن ، ويقدم بيان نوايا لما تم إنشاء إطار التكنولوجيا لمعالجته. 

SHAKEN هو بناء مأخوذ من العبارة المعالجة الآمنة للمعلومات المؤكدة باستخدام الرموز المميزة. يشير هذا إلى المنهجية الرقمية المستخدمة في إدارة بيانات الاتصالات ، بموجب بروتوكول STIR / SHAKEN. 

وبعيدًا عن الحروف، فإن STIR هي في الواقع مجموعة عمل ضمن هيئة معايير الإنترنت المعروفة باسم IETF (فريق عمل هندسة الإنترنت). قامت هذه المنظمة بتطوير مجموعة من البروتوكولات المستخدمة في إنشاء التوقيعات الرقمية للمكالمات الهاتفية. تشمل SHAKEN المعايير التي تحكم كيفية نشر STIR بواسطة مقدمي خدمات الاتصالات داخل شبكاتهم. وقد تم تطويره رسميًا من قبل تحالف حلول صناعة الاتصالات (ATIS)، وهو معتمد من قبل المعهد الوطني الأمريكي للمعايير (ANSI). 

المبادئ الأساسية لـ STIR / SHAKEN

لدى مجموعة عمل STIR ميثاق يخولها بتحديد الآليات التي تسمح بالتحقق من تصريح الطرف المتصل باستخدام رقم هاتف معين. 

لتحقيق ذلك ، يستخدم إطار عمل STIR / SHAKEN الشهادات الرقمية ، لضمان أمان الرقم الأصلي لمكالمة هاتفية. تستند هذه الشهادات إلى تقنيات تشفير المفتاح العام الشائع ، والتي بموجبها يجب على كل مزود خدمة الحصول على شهادة رقمية من مرجع مصدق موثوق به من قِبل موفري خدمة الهاتف الآخرين. 

شهادة Stir Shaken

[مصدر الصورة: getvoip.com]

في الأساس ، تتيح تقنية شهادة التشفير للطرف الذي يتلقى مكالمة التحقق من أن رقم الاتصال دقيق ، ولم يتم انتحاله. في مكالمة STIR / SHAKEN ، سيقوم مزود الخدمة الأصلي بالتوقيع (أو التصديق) على علاقته بالمتصل ، وحقه في استخدام رقم الاتصال. 

ضمن بروتوكول بدء الجلسة (SIP) للاتصال الصوتي الرقمي، يوفر STIR القدرة على مصادقة هوية المتصل. يحدد بروتوكول SHAKEN البنية الشاملة المطلوبة لتنفيذ مصادقة معرف المتصل باستخدام STIR في شبكة الهاتف. 

سير عمل STIR / SHAKEN نموذجي

عندما يبدأ شخص ما مكالمة هاتفية، يصدر الطرف المتصل دعوة SIP، والتي تذهب إلى مزود الخدمة الأصلي. بمجرد استلامها، يقوم المزود بالتحقق من مصدر المكالمة ورقم الاتصال لتحديد مستوى التصديق الخاص بهم. تتوفر عادةً ثلاثة خيارات: 

  1. في الإقرار الكامل أو "أ" ، يعرف مزود الخدمة من هو العميل ، ويمكنه أن يضمن حقه في استخدام رقم هاتف معين.
  2. في الإقرار الجزئي أو "ب" ، يعرف مزود الخدمة العميل ، لكنه لا يعرف مصدر رقم الهاتف.
  3. في تصديق البوابة أو "C" ، لا يمكن لمزود الخدمة أن يصادق على مصدر المكالمة (والتي قد تكون على سبيل المثال بوابة دولية) - على الرغم من أن مزود الخدمة يقوم بإجراء المكالمة على الشبكة.

سيستخدم موفر الخدمة الأصلي خدمة مصادقة لإنشاء رأس هوية SIP مشفر. ويتكون ذلك من عدة عناصر، منها:

  • الرقم الذي تأتي منه المكالمة
  • رقم الاستلام
  • التاريخ الحالي والطابع الزمني للمكالمة
  • مستوى التصديق
  • معرّف إنشاء فريد يساعد في تتبع الاتصال

بعد ذلك ، يتم إرسال عنوان SIP Invite ورأس هوية SIP إلى موفر الإنهاء ، الذي يقوم بتمرير دعوة SIP إلى خدمة التحقق. إذا تم التحقق من المكالمة بنجاح ، يتخذ موفر الإنهاء قرارًا نهائيًا بشأن إكمال المكالمة أو حظرها. عند اتخاذ هذا القرار ، سيأخذون مستوى التصديق في الاعتبار ، بالإضافة إلى عوامل أخرى مثل المعلومات ذات الصلة الواردة في تحليلات المكالمات الخاصة بهم. 

كيف يعمل بمزيد من التفاصيل

خلف الكواليس، يتكون تنفيذ STIR/SHAKEN النموذجي من عدة مكونات. يشملوا:

خادم مصادقة STI (STI-AS): يوفر هذا واجهة برمجة التطبيقات المعروفة باسم REST API ، وهي المسؤولة عن توقيع الطلبات. تحقيقا لهذه الغاية ، يمكن لواجهة برمجة التطبيقات الوصول إلى المفاتيح الخاصة في SKS (متجر المفتاح الآمن).

خادم التحقق من STI (STI-VS): يوفر هذا واجهة برمجة تطبيقات REST التي تلعب دورًا في معالجة طلبات التحقق. تسترد واجهة برمجة التطبيقات هذه أيضًا المفاتيح العامة من الإنترنت العام باستخدام عنوان URL المتضمن في طلب التحقق.

المصدق: هذا هو المكون في شبكة الناقل الذي يستدعي خدمات المصادقة والتوقيع لإنشاء التوقيعات الرقمية والتحقق منها.

متجر Secure Key Store (SKS): نظرًا لأن كل مفتاح خاص مستخدم في التحقق من STIR / SHAKEN هو سر معروف فقط لمشغل شبكة الجوال الذي يوقع المكالمة ، فمن المهم حماية هذه الأصول. يعمل SKS كمستودع آمن لهذا الغرض. كما يوفر أيضًا المفاتيح الخاصة حيث يتم استخدامها بواسطة STI-AS في طلبات التوقيع.

مستودع شهادات STI (STI-CR): يستضيف خادم الويب الآمن هذا الشهادات العامة ، ويمكن الوصول إليه بواسطة موفري الخدمة عبر الإنترنت العام. يجب أن يكون لدى كل مقدم خدمة مزود بمفاتيح SHAKEN الخاصة في متجر Secure Key Store STI-CR مطابق حيث يتم نشر شهاداته العامة.

خادم إدارة المفاتيح (SP-KMS): يوفر هذا شهادة آلية وإدارة مفاتيح ، ويؤدي عددًا من الوظائف. يطلب SP-KMS ويتلقى رمزًا مميزًا من STI-PA عبر واجهة HTTP ، بالإضافة إلى طلب شهادة STI من STI-CA. كما أنه ينشئ زوجًا من المفاتيح الخاصة والعامة للتوقيع والتحقق ، وتخزينهما على التوالي في SKS و STI-CR.

التطبيقات الحالية والمستقبلية لـ STIR / SHAKEN

مع انتشار STIR / SHAKEN، ستكتسب أنظمة التحليلات في الوقت الفعلي قدرة أكبر على التمييز بين المكالمات المخادعة والمكالمات الحقيقية، وقدرة أكبر على تصفية الاتصالات السيئة التي يمكن أن تفسد تجربة الاتصال الهاتفي لمشتركي الشبكة. 

STIR / SHAKEN لديه أيضًا القدرة على توفير منهجية موحدة لتتبع أصل المكالمات. لقد كان من الصعب تحقيق ذلك حتى الآن ، نظرًا لعدد الشبكات والوصلات المتباينة التي يتم تضمينها عادةً. ومع ذلك ، يتضمن STIR / SHAKEN وظيفة تتبع قياسية تمثل نقطة بدء المكالمة في كل شبكة. هذا يفتح إمكانية تبسيط عملية التتبع الخلفي. 

في المستقبل ، قد يجعل اعتماد STIR / SHAKEN من الممكن أيضًا إنشاء شكل من أشكال العرض القياسي ، مما يؤكد لاستدعاء المستلمين أنه تم التحقق بالكامل من معرف المتصل للطرف الذي يبدأ مكالمة واردة. قد يكون هذا على سبيل المثال عرض اسم المتصل والغرض من المكالمة. 

للبدء في استخدام STIR/SHAKEN لمصادقة المكالمات على شبكتك الآن، يمكنك الوصول إلى أداتنا المجانية هنا في IDT. 

حصة هذه المادة

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

الاوسمة (تاج)

تعرف على التوجيه الصوتي بالجملة لدينا

قم بتلبية جميع احتياجات الاتصال الصوتي الخاصة بك من خلال فئتنا الرائدة في الإنهاء الصوتي من الألف إلى الياء بالجملة.
جرب IDT Express للحصول على رصيد بقيمة 25 دولارًا

احصل على رصيد تجريبي مجاني بقيمة 25 دولارًا

احصل على مقالات IDT Express في بريدك الوارد

أفضل مصدر للمعلومات في صناعة الاتصالات. انضم إلينا.

    الاكثر شهره

    رسم توضيحي لإعادة توجيه الرقم المجاني
    |
    | 7 دقائق
    مقدمة إلى خدمة إعادة التوجيه المجانية في مشهد الأعمال سريع الخطى اليوم حيث...
    صورة مصغرة لمعرف المتصل
    |
    | 7 دقائق
    مقدمة إلى سمعة معرف المتصل تعد سمعة معرف المتصل بمثابة...
    خصوصية بيانات الرسائل القصيرة ضمن GDPR
    |
    | 6 دقائق
    لقد تم وضع اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي بشكل دائم...