تم تقديم STIR/SHAKEN، وهو إطار عمل لأمن الاتصالات، استجابةً للمخاوف المتزايدة بشأن انتشار وآثار المكالمات غير المرغوب فيها على شبكات الاتصالات. تشير التقديرات إلى أنه يتم إجراء ما بين 3 إلى 5 مليارات "مكالمة آلية" كل شهر - وأن أكثر من 40% من هذه الاتصالات ترتبط بطريقة أو بأخرى بالاحتيال.
[مصدر الصورة: magna5global.com]
لمساعدتهم في جهودهم للوصول إلى المعلومات القيمة أو الأصول المالية ، غالبًا ما يلجأ الفاعلون الإجراميون إلى تقنية تُعرف باسم الانتحال. هنا ، يستخدمون طرقًا مختلفة لتغيير الأصل الظاهري لمكالماتهم الهاتفية الصادرة ، على أمل خداع المتلقي للرد على ما يعتقد أنه مكالمة تأتي من موقع أو فرد أو مؤسسة معروفة.
في الطرف الأكثر اعتدالًا من المقياس ، يمكن لمثل هذا الخداع أن يساعد الجاني في الحصول على أذن جاهزة لعرض إعلان أو مسح لجمع المعلومات. في الحالات الأكثر خطورة ، يمكن للمحتالين والمجرمين استخدام الانتحال لخداع مستلمي المكالمات للإفراج عن أموال أو إفشاء بيانات حساسة.
[مصدر الصورة: ftc.gov]
تدعو لجنة الاتصالات الفيدرالية (FCC) إلى مبادرات للحد من هذا النوع من النشاط منذ عام 2014. واستجابة لذلك، طورت صناعة الاتصالات إطار عمل أمن الاتصالات ومعيار التكنولوجيا المعروف باسم STIR/SHAKEN.
في الواقع ، اعتبارًا من 30 يونيو 2021 ، اعتمدت لجنة الاتصالات الفيدرالية (FCC) قواعد تتطلب من مزودي خدمة الاتصالات نشر حل STIR / SHAKEN - لذلك من المؤكد أنه شيء يستحق المعرفة عنه.
ماذا يعني STIR / SHAKEN؟
STIR / SHAKEN هو اختصار مدمج. جزء STIR مشتق من الأحرف الأولى من إعادة النظر في هوية الهاتف الآمن ، ويقدم بيان نوايا لما تم إنشاء إطار التكنولوجيا لمعالجته.
SHAKEN هو بناء مأخوذ من العبارة المعالجة الآمنة للمعلومات المؤكدة باستخدام الرموز المميزة. يشير هذا إلى المنهجية الرقمية المستخدمة في إدارة بيانات الاتصالات ، بموجب بروتوكول STIR / SHAKEN.
وبعيدًا عن الحروف، فإن STIR هي في الواقع مجموعة عمل ضمن هيئة معايير الإنترنت المعروفة باسم IETF (فريق عمل هندسة الإنترنت). قامت هذه المنظمة بتطوير مجموعة من البروتوكولات المستخدمة في إنشاء التوقيعات الرقمية للمكالمات الهاتفية. تشمل SHAKEN المعايير التي تحكم كيفية نشر STIR بواسطة مقدمي خدمات الاتصالات داخل شبكاتهم. وقد تم تطويره رسميًا من قبل تحالف حلول صناعة الاتصالات (ATIS)، وهو معتمد من قبل المعهد الوطني الأمريكي للمعايير (ANSI).
المبادئ الأساسية لـ STIR / SHAKEN
لدى مجموعة عمل STIR ميثاق يخولها بتحديد الآليات التي تسمح بالتحقق من تصريح الطرف المتصل باستخدام رقم هاتف معين.
لتحقيق ذلك ، يستخدم إطار عمل STIR / SHAKEN الشهادات الرقمية ، لضمان أمان الرقم الأصلي لمكالمة هاتفية. تستند هذه الشهادات إلى تقنيات تشفير المفتاح العام الشائع ، والتي بموجبها يجب على كل مزود خدمة الحصول على شهادة رقمية من مرجع مصدق موثوق به من قِبل موفري خدمة الهاتف الآخرين.
[مصدر الصورة: getvoip.com]
في الأساس ، تتيح تقنية شهادة التشفير للطرف الذي يتلقى مكالمة التحقق من أن رقم الاتصال دقيق ، ولم يتم انتحاله. في مكالمة STIR / SHAKEN ، سيقوم مزود الخدمة الأصلي بالتوقيع (أو التصديق) على علاقته بالمتصل ، وحقه في استخدام رقم الاتصال.
ضمن بروتوكول بدء الجلسة (SIP) للاتصال الصوتي الرقمي، يوفر STIR القدرة على مصادقة هوية المتصل. يحدد بروتوكول SHAKEN البنية الشاملة المطلوبة لتنفيذ مصادقة معرف المتصل باستخدام STIR في شبكة الهاتف.
سير عمل STIR / SHAKEN نموذجي
عندما يبدأ شخص ما مكالمة هاتفية، يصدر الطرف المتصل دعوة SIP، والتي تذهب إلى مزود الخدمة الأصلي. بمجرد استلامها، يقوم المزود بالتحقق من مصدر المكالمة ورقم الاتصال لتحديد مستوى التصديق الخاص بهم. تتوفر عادةً ثلاثة خيارات:
- في الإقرار الكامل أو "أ" ، يعرف مزود الخدمة من هو العميل ، ويمكنه أن يضمن حقه في استخدام رقم هاتف معين.
- في الإقرار الجزئي أو "ب" ، يعرف مزود الخدمة العميل ، لكنه لا يعرف مصدر رقم الهاتف.
- في تصديق البوابة أو "C" ، لا يمكن لمزود الخدمة أن يصادق على مصدر المكالمة (والتي قد تكون على سبيل المثال بوابة دولية) - على الرغم من أن مزود الخدمة يقوم بإجراء المكالمة على الشبكة.
سيستخدم موفر الخدمة الأصلي خدمة مصادقة لإنشاء رأس هوية SIP مشفر. ويتكون ذلك من عدة عناصر، منها:
- الرقم الذي تأتي منه المكالمة
- رقم الاستلام
- التاريخ الحالي والطابع الزمني للمكالمة
- مستوى التصديق
- معرّف إنشاء فريد يساعد في تتبع الاتصال
بعد ذلك ، يتم إرسال عنوان SIP Invite ورأس هوية SIP إلى موفر الإنهاء ، الذي يقوم بتمرير دعوة SIP إلى خدمة التحقق. إذا تم التحقق من المكالمة بنجاح ، يتخذ موفر الإنهاء قرارًا نهائيًا بشأن إكمال المكالمة أو حظرها. عند اتخاذ هذا القرار ، سيأخذون مستوى التصديق في الاعتبار ، بالإضافة إلى عوامل أخرى مثل المعلومات ذات الصلة الواردة في تحليلات المكالمات الخاصة بهم.
كيف يعمل بمزيد من التفاصيل
خلف الكواليس، يتكون تنفيذ STIR/SHAKEN النموذجي من عدة مكونات. يشملوا:
خادم مصادقة STI (STI-AS): يوفر هذا واجهة برمجة التطبيقات المعروفة باسم REST API ، وهي المسؤولة عن توقيع الطلبات. تحقيقا لهذه الغاية ، يمكن لواجهة برمجة التطبيقات الوصول إلى المفاتيح الخاصة في SKS (متجر المفتاح الآمن).
خادم التحقق من STI (STI-VS): يوفر هذا واجهة برمجة تطبيقات REST التي تلعب دورًا في معالجة طلبات التحقق. تسترد واجهة برمجة التطبيقات هذه أيضًا المفاتيح العامة من الإنترنت العام باستخدام عنوان URL المتضمن في طلب التحقق.
المصدق: هذا هو المكون في شبكة الناقل الذي يستدعي خدمات المصادقة والتوقيع لإنشاء التوقيعات الرقمية والتحقق منها.
متجر Secure Key Store (SKS): نظرًا لأن كل مفتاح خاص مستخدم في التحقق من STIR / SHAKEN هو سر معروف فقط لمشغل شبكة الجوال الذي يوقع المكالمة ، فمن المهم حماية هذه الأصول. يعمل SKS كمستودع آمن لهذا الغرض. كما يوفر أيضًا المفاتيح الخاصة حيث يتم استخدامها بواسطة STI-AS في طلبات التوقيع.
مستودع شهادات STI (STI-CR): يستضيف خادم الويب الآمن هذا الشهادات العامة ، ويمكن الوصول إليه بواسطة موفري الخدمة عبر الإنترنت العام. يجب أن يكون لدى كل مقدم خدمة مزود بمفاتيح SHAKEN الخاصة في متجر Secure Key Store STI-CR مطابق حيث يتم نشر شهاداته العامة.
خادم إدارة المفاتيح (SP-KMS): يوفر هذا شهادة آلية وإدارة مفاتيح ، ويؤدي عددًا من الوظائف. يطلب SP-KMS ويتلقى رمزًا مميزًا من STI-PA عبر واجهة HTTP ، بالإضافة إلى طلب شهادة STI من STI-CA. كما أنه ينشئ زوجًا من المفاتيح الخاصة والعامة للتوقيع والتحقق ، وتخزينهما على التوالي في SKS و STI-CR.
التطبيقات الحالية والمستقبلية لـ STIR / SHAKEN
مع انتشار STIR / SHAKEN، ستكتسب أنظمة التحليلات في الوقت الفعلي قدرة أكبر على التمييز بين المكالمات المخادعة والمكالمات الحقيقية، وقدرة أكبر على تصفية الاتصالات السيئة التي يمكن أن تفسد تجربة الاتصال الهاتفي لمشتركي الشبكة.
STIR / SHAKEN لديه أيضًا القدرة على توفير منهجية موحدة لتتبع أصل المكالمات. لقد كان من الصعب تحقيق ذلك حتى الآن ، نظرًا لعدد الشبكات والوصلات المتباينة التي يتم تضمينها عادةً. ومع ذلك ، يتضمن STIR / SHAKEN وظيفة تتبع قياسية تمثل نقطة بدء المكالمة في كل شبكة. هذا يفتح إمكانية تبسيط عملية التتبع الخلفي.
في المستقبل ، قد يجعل اعتماد STIR / SHAKEN من الممكن أيضًا إنشاء شكل من أشكال العرض القياسي ، مما يؤكد لاستدعاء المستلمين أنه تم التحقق بالكامل من معرف المتصل للطرف الذي يبدأ مكالمة واردة. قد يكون هذا على سبيل المثال عرض اسم المتصل والغرض من المكالمة.
للبدء في استخدام STIR/SHAKEN لمصادقة المكالمات على شبكتك الآن، يمكنك الوصول إلى أداتنا المجانية هنا في IDT.