STIR/SHAKEN, एक संचार सुरक्षा ढांचा, दूरसंचार नेटवर्क पर अनचाही कॉलों की व्यापकता और प्रभावों पर बढ़ती चिंताओं के जवाब में पेश किया गया था। यह अनुमान लगाया गया है कि हर महीने 3 से 5 बिलियन "रोबोकॉल" किए जाते हैं - और इनमें से 40% से अधिक संचार किसी न किसी तरह धोखाधड़ी से संबंधित होते हैं।
[छवि स्रोत:magna5global.com]
मूल्यवान जानकारी या वित्तीय संपत्तियों तक पहुंच प्राप्त करने के उनके प्रयासों में उनकी सहायता करने के लिए, आपराधिक अभिनेता अक्सर स्पूफिंग नामक तकनीक का सहारा लेते हैं। यहां, वे अपने आउटबाउंड फोन कॉल की स्पष्ट उत्पत्ति को बदलने के लिए विभिन्न तरीकों का उपयोग करते हैं, प्राप्तकर्ता को जवाब देने में मूर्ख बनाने की उम्मीद करते हैं कि वे क्या सोचते हैं जो एक ज्ञात स्थान, व्यक्ति या संस्थान से आता है।
पैमाने के हल्के अंत में, इस तरह के धोखे अपराधी को विज्ञापन पिच या सूचना एकत्र करने वाले सर्वेक्षण के लिए तैयार कान प्राप्त करने में सहायता कर सकते हैं। अधिक गंभीर मामलों में, स्पूफिंग का उपयोग जालसाजों और अपराधियों द्वारा कॉल प्राप्तकर्ताओं को धन जारी करने के लिए धोखा देने, या संवेदनशील डेटा प्रकट करने के लिए किया जा सकता है।
[छवि स्रोत: ftc.gov]
संघीय संचार आयोग (एफसीसी) 2014 से इस प्रकार की गतिविधि पर अंकुश लगाने की पहल की वकालत कर रहा है। जवाब में, दूरसंचार उद्योग ने संचार सुरक्षा ढांचा और प्रौद्योगिकी मानक विकसित किया है जिसे STIR/SHAKEN के नाम से जाना जाता है।
वास्तव में, 30 जून, 2021 तक, FCC ने टेल्को सेवा प्रदाताओं को STIR/SHAKEN समाधान तैनात करने के लिए आवश्यक नियमों को अपनाया है - इसलिए यह निश्चित रूप से जानने योग्य है।
स्टिर/शेकेन का क्या मतलब है?
STIR/SHAKEN एक संयुक्त परिवर्णी शब्द है। एसटीआईआर भाग सिक्योर टेलीफोनी आइडेंटिटी रिविजिटेड के पहले अक्षरों से लिया गया है, और प्रौद्योगिकी ढांचे को संबोधित करने के लिए क्या बनाया गया है, इसके लिए एक आशय का विवरण प्रदान करता है।
SHAKEN एक निर्माण है जो टोकन का उपयोग करके दावा की गई जानकारी के सुरक्षित संचालन वाक्यांश से लिया गया है। यह STIR/SHAKEN प्रोटोकॉल के तहत संचार डेटा के प्रबंधन में उपयोग की जाने वाली डिजिटल पद्धति की ओर इशारा करता है।
अक्षरों से परे, एसटीआईआर वास्तव में इंटरनेट मानक निकाय के भीतर एक कार्य समूह है जिसे आईईटीएफ (इंटरनेट इंजीनियरिंग टास्क फोर्स) के नाम से जाना जाता है। इस संगठन ने टेलीफोन कॉल के लिए डिजिटल हस्ताक्षर बनाने में उपयोग किए जाने वाले प्रोटोकॉल का एक सेट विकसित किया है। SHAKEN में वे मानक शामिल हैं जो यह नियंत्रित करते हैं कि दूरसंचार सेवा प्रदाताओं द्वारा अपने नेटवर्क के भीतर STIR को कैसे तैनात किया जाना चाहिए। इसे औपचारिक रूप से एलायंस फॉर टेलीकम्युनिकेशंस इंडस्ट्री सॉल्यूशंस (एटीआईएस) द्वारा विकसित किया गया था, और यह अमेरिकी राष्ट्रीय मानक संस्थान (एएनएसआई) द्वारा मान्यता प्राप्त है।
स्टिर/शेकेन के मूल सिद्धांत
एसटीआईआर वर्किंग ग्रुप के पास एक चार्टर है जो इसे ऐसे तंत्र को परिभाषित करने के लिए बाध्य करता है जो किसी विशेष टेलीफोन नंबर का उपयोग करने के लिए कॉलिंग पार्टी के प्राधिकरण के सत्यापन की अनुमति देता है।
इसे प्राप्त करने के लिए, STIR/SHAKEN ढांचा फोन कॉल के लिए मूल संख्या की सुरक्षा की गारंटी के लिए डिजिटल प्रमाणपत्रों का उपयोग करता है। ये प्रमाणपत्र सामान्य सार्वजनिक कुंजी क्रिप्टोग्राफी की तकनीकों पर आधारित हैं, जिसके तहत प्रत्येक सेवा प्रदाता को एक प्रमाणपत्र प्राधिकारी से एक डिजिटल प्रमाणपत्र प्राप्त करना चाहिए जिस पर अन्य टेलीफोन सेवा प्रदाताओं द्वारा भरोसा किया जाता है।
[छवि स्रोत: getvoip.com]
संक्षेप में, क्रिप्टोग्राफ़िक प्रमाणपत्र तकनीक कॉल प्राप्त करने वाली पार्टी को यह सत्यापित करने में सक्षम बनाती है कि कॉलिंग नंबर सटीक है, और खराब नहीं हुआ है। STIR/SHAKEN कॉल में, मूल सेवा प्रदाता कॉल करने वाले के साथ अपने संबंध और कॉलिंग नंबर का उपयोग करने के अपने अधिकार पर हस्ताक्षर करेगा (या प्रमाणित करेगा)।
डिजिटल वॉयस संचार के सत्र आरंभ प्रोटोकॉल (एसआईपी) के भीतर, एसटीआईआर कॉलर आईडी को प्रमाणित करने की क्षमता प्रदान करता है। SHAKEN प्रोटोकॉल टेलीफोन नेटवर्क में STIR का उपयोग करके कॉलर आईडी प्रमाणीकरण को लागू करने के लिए आवश्यक एंड-टू-एंड आर्किटेक्चर को परिभाषित करता है।
एक विशिष्ट स्टिर/शेकन कार्यप्रवाह
जब कोई फोन कॉल शुरू करता है, तो कॉल करने वाला पक्ष एक एसआईपी आमंत्रण जारी करता है, जो मूल सेवा प्रदाता के पास जाता है। एक बार प्राप्त होने पर, प्रदाता अपने सत्यापन स्तर को निर्धारित करने के लिए कॉल के स्रोत और कॉलिंग नंबर की जांच करता है। आमतौर पर तीन विकल्प उपलब्ध हैं:
- पूर्ण या "ए" प्रमाणन में, सेवा प्रदाता जानता है कि ग्राहक कौन है, और किसी विशेष फोन नंबर का उपयोग करने के अपने अधिकार के लिए ज़मानत कर सकता है।
- आंशिक या "बी" सत्यापन में, सेवा प्रदाता ग्राहक को जानता है, लेकिन फोन नंबर के स्रोत को नहीं जानता।
- गेटवे या "सी" सत्यापन में, सेवा प्रदाता कॉल के स्रोत को प्रमाणित नहीं कर सकता (जो उदाहरण के लिए, एक अंतर्राष्ट्रीय गेटवे हो सकता है) - भले ही सेवा प्रदाता कॉल को नेटवर्क पर उत्पन्न करता है।
मूल सेवा प्रदाता एन्क्रिप्टेड एसआईपी पहचान हेडर बनाने के लिए प्रमाणीकरण सेवा का उपयोग करेगा। इसमें कई तत्व शामिल हैं, जिनमें शामिल हैं:
- जिस नंबर से कॉल आ रही है
- प्राप्त करने वाला नंबर
- कॉल की वर्तमान तिथि और समय की मोहर
- प्रमाणन स्तर
- एक विशिष्ट उत्पत्ति पहचानकर्ता, जो कॉल को वापस ट्रेस करने में सहायता करता है
इसके बाद, SIP आमंत्रण और SIP पहचान शीर्षलेख समाप्त करने वाले प्रदाता को भेजे जाते हैं, जो सत्यापन सेवा के लिए SIP आमंत्रण पास करता है। यदि कॉल सफलतापूर्वक सत्यापित हो जाती है, तो समाप्ति प्रदाता कॉल को पूरा करने या अवरुद्ध करने के बारे में अंतिम निर्णय लेता है। यह निर्णय लेने में, वे सत्यापन के स्तर के साथ-साथ अन्य कारकों जैसे कि अपने स्वयं के कॉल एनालिटिक्स में निहित प्रासंगिक जानकारी को ध्यान में रखेंगे।
यह कैसे काम करता है विस्तार से
पर्दे के पीछे, एक विशिष्ट STIR/SHAKEN कार्यान्वयन में कई घटक होते हैं। वे सम्मिलित करते हैं:
एसटीआई-प्रमाणीकरण सर्वर (एसटीआई-एएस): यह एक एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस प्रदान करता है जिसे REST API के रूप में जाना जाता है, जो हस्ताक्षर अनुरोधों के लिए ज़िम्मेदार है। इसके लिए, एपीआई के पास एसकेएस (सिक्योर की स्टोर) में निजी चाबियों तक पहुंच है।
एसटीआई-सत्यापन सर्वर (एसटीआई-वीएस): यह REST API प्रदान करता है जो सत्यापन अनुरोधों को संसाधित करने में भूमिका निभाता है। यह API सत्यापन अनुरोध में निहित URL का उपयोग करके सार्वजनिक इंटरनेट से सार्वजनिक कुंजियों को भी पुनर्प्राप्त करता है।
प्रमाणक: यह वाहक नेटवर्क का घटक है जो डिजिटल हस्ताक्षर बनाने और सत्यापित करने के लिए प्रमाणीकरण और हस्ताक्षर सेवाओं को आमंत्रित करता है।
द सिक्योर की स्टोर (एसकेएस): चूंकि STIR/SHAKEN सत्यापन में उपयोग की जाने वाली प्रत्येक निजी कुंजी एक रहस्य है जिसे केवल कॉल पर हस्ताक्षर करने वाले वाहक के लिए जाना जाता है, इसलिए इन संपत्तियों की सुरक्षा करना महत्वपूर्ण है। एसकेएस इस उद्देश्य के लिए एक सुरक्षित भंडार के रूप में कार्य करता है। यह निजी चाबियों का भी प्रावधान करता है क्योंकि वे STI-AS द्वारा अनुरोध पर हस्ताक्षर करने में उपयोग किए जाते हैं।
एसटीआई सर्टिफिकेट रिपॉजिटरी (एसटीआई-सीआर): यह सुरक्षित वेब सर्वर सार्वजनिक प्रमाणपत्रों को होस्ट करता है, और इसे सेवा प्रदाताओं द्वारा सार्वजनिक इंटरनेट पर एक्सेस किया जा सकता है। सुरक्षित कुंजी स्टोर में SHAKEN निजी कुंजियों वाले प्रत्येक सेवा प्रदाता के पास संबंधित STI-CR होना चाहिए जहां उसके सार्वजनिक प्रमाणपत्र प्रकाशित किए जाते हैं।
मुख्य प्रबंधन सर्वर (SP-KMS): यह स्वचालित प्रमाणपत्र और कुंजी प्रबंधन प्रदान करता है, और कई कार्य करता है। एसटीआई-सीए से एसटीआई प्रमाणपत्र का अनुरोध करने के अलावा, एसपी-केएमएस अनुरोध करता है और एसटीआई-पीए से HTTP इंटरफ़ेस पर टोकन प्राप्त करता है। यह SKS और STI-CR में क्रमशः हस्ताक्षर करने और सत्यापन करने के लिए एक निजी और सार्वजनिक कुंजी जोड़ी भी बनाता है।
STIR/SHAKEN के वर्तमान और भविष्य के अनुप्रयोग
जैसे-जैसे STIR/SHAKEN अधिक व्यापक होता जाएगा, रियल-टाइम एनालिटिक्स सिस्टम नकली और वास्तविक कॉल के बीच अंतर करने की अधिक क्षमता हासिल करेगा, और खराब संचार को फ़िल्टर करने की अधिक शक्ति प्राप्त करेगा जो नेटवर्क ग्राहकों के लिए टेलीफोनी अनुभव को खराब कर सकता है।
STIR/SHAKEN में कॉल की उत्पत्ति का पता लगाने के लिए एक मानकीकृत पद्धति प्रदान करने की भी क्षमता है। आम तौर पर शामिल होने वाले अलग-अलग नेटवर्क और कनेक्शन की संख्या को देखते हुए आज तक इसे हासिल करना मुश्किल हो गया है। हालाँकि, STIR/SHAKEN में एक मानकीकृत अनुरेखण फ़ंक्शन शामिल है जो प्रत्येक नेटवर्क में कॉल के मूल बिंदु का प्रतिनिधित्व करता है। यह ट्रेस बैक प्रक्रिया को सुव्यवस्थित करने की संभावना को खोलता है।
भविष्य में, STIR/SHAKEN को अपनाने से कुछ प्रकार के मानकीकृत प्रदर्शन को बनाना भी संभव हो सकता है, जो कॉल प्राप्तकर्ताओं को पुष्टि करता है कि आने वाली कॉल शुरू करने वाली पार्टी की कॉलर आईडी पूरी तरह से सत्यापित की गई है। यह उदाहरण के लिए कॉलर का नाम और कॉल उद्देश्य प्रदर्शन हो सकता है।
अभी अपने नेटवर्क पर कॉल को प्रमाणित करने के लिए STIR/SHAKEN का उपयोग शुरू करने के लिए, आप यहां IDT पर हमारे निःशुल्क टूल तक पहुंच सकते हैं।