STIR/SHAKEN, un framework per la sicurezza delle comunicazioni, è stato introdotto in risposta alle crescenti preoccupazioni sulla prevalenza e gli effetti delle chiamate indesiderate sulle reti di telecomunicazioni. È stato stimato che ogni mese vengono effettuate tra i 3 e i 5 miliardi di "robocall" e che oltre il 40% di queste comunicazioni sono in qualche modo correlate a frodi.
[Fonte immagine: magna5global.com]
Per aiutarli nei loro sforzi per ottenere l'accesso a informazioni preziose o beni finanziari, i criminali ricorrono spesso a una tecnica nota come spoofing. Qui, usano vari metodi per alterare l'origine apparente delle loro telefonate in uscita, sperando di ingannare il destinatario facendogli rispondere a quella che pensano sia una chiamata che proviene da un luogo noto, individuo o istituzione.
All'estremità più mite della scala, tale inganno può aiutare l'autore a ottenere un orecchio pronto per un tono pubblicitario o un sondaggio di raccolta di informazioni. Nei casi più gravi, lo spoofing può essere utilizzato da truffatori e criminali per indurre i destinatari delle chiamate a liberare fondi o divulgare dati sensibili.
[Fonte immagine: ftc.gov]
La Federal Communications Commission (FCC) sostiene iniziative per ridurre questo tipo di attività dal 2014. In risposta, l'industria delle telecomunicazioni ha sviluppato il quadro di sicurezza delle comunicazioni e lo standard tecnologico noto come STIR/SHAKEN.
In effetti, a partire dal 30 giugno 2021, la FCC ha adottato regole che richiedono ai fornitori di servizi di telecomunicazioni di implementare una soluzione STIR/SHAKEN, quindi è sicuramente qualcosa che vale la pena conoscere.
Cosa significa MESCOLARE/SHAKEN?
STIR/SHAKEN è un acronimo combinato. La parte STIR deriva dalle prime lettere di Secure Telephony Identity Revisited e fornisce una dichiarazione di intenti per ciò che il framework tecnologico è stato creato per affrontare.
SHAKEN è un costrutto tratto dalla frase Gestione sicura delle informazioni dichiarate utilizzando toKEN. Ciò indica la metodologia digitale utilizzata nella gestione dei dati di comunicazione, sotto il protocollo STIR/SHAKEN.
Al di là della scritta, STIR è in realtà un gruppo di lavoro all'interno di un ente per gli standard Internet noto come IETF (Internet Engineering Task Force). Questa organizzazione ha sviluppato una serie di protocolli utilizzati nella creazione di firme digitali per le chiamate telefoniche. SHAKEN comprende gli standard che regolano il modo in cui STIR dovrebbe essere implementato dai fornitori di servizi di telecomunicazione all'interno delle loro reti. È stato formalmente sviluppato dall'Alliance for Telecommunications Industry Solutions (ATIS) ed è accreditato dall'American National Standards Institute (ANSI).
Principi di base di STIR/SHAKEN
Il gruppo di lavoro STIR dispone di uno statuto che gli impone di definire meccanismi che consentano la verifica dell'autorizzazione di un chiamante a utilizzare un determinato numero di telefono.
Per raggiungere questo obiettivo, il framework STIR/SHAKEN fa uso di certificati digitali, per garantire la sicurezza del numero di origine di una telefonata. Questi certificati si basano sulle tecniche di crittografia a chiave pubblica comune, in base alle quali ogni fornitore di servizi deve acquisire un certificato digitale da un'autorità di certificazione considerata attendibile da altri fornitori di servizi telefonici.
[Fonte immagine: getvoip.com]
In sostanza, la tecnologia del certificato crittografico consente alla parte che riceve una chiamata di verificare che il numero chiamante sia accurato e non sia stato falsificato. In una chiamata STIR/SHAKEN, il fornitore di servizi di origine firmerà (o attesterà) la propria relazione con il chiamante e il proprio diritto di utilizzare il numero chiamante.
All'interno del protocollo SIP (Session Initiation Protocol) di una comunicazione vocale digitale, STIR offre la possibilità di autenticare l'ID chiamante. Il protocollo SHAKEN definisce l'architettura end-to-end necessaria per implementare l'autenticazione dell'ID chiamante utilizzando STIR nella rete telefonica.
Un tipico flusso di lavoro STIR/SHAKEN
Quando qualcuno avvia una telefonata, il chiamante emette un SIP INVITE, che va al fornitore di servizi di origine. Una volta ricevuto, il provider controlla l'origine della chiamata e il numero chiamante per determinarne il livello di attestazione. In genere sono disponibili tre opzioni:
- Nell'attestazione completa o "A", il fornitore di servizi sa chi è il cliente e può garantire il diritto di utilizzare un determinato numero di telefono.
- Nell'attestazione parziale o "B", il fornitore di servizi conosce il cliente, ma non conosce l'origine del numero di telefono.
- Nell'attestazione Gateway o "C", il fornitore di servizi non può autenticare l'origine di una chiamata (che potrebbe essere, ad esempio, un gateway internazionale), anche se il fornitore di servizi origina la chiamata sulla rete.
Il provider di servizi di origine utilizzerà un servizio di autenticazione per creare un'intestazione di identità SIP crittografata. Questo è composto da diversi elementi, tra cui:
- Il numero da cui proviene la chiamata
- Il numero di ricezione
- La data corrente e un timestamp della chiamata
- Il livello di attestazione
- Un identificatore di origine univoco, che aiuta a risalire alla chiamata
Successivamente, l'invito SIP e l'intestazione dell'identità SIP vengono inviati al provider di terminazione, che passa l'invito SIP a un servizio di verifica. Se la chiamata viene verificata con successo, il provider di terminazione prende una decisione finale se completare o bloccare la chiamata. Nel prendere questa decisione, prenderanno in considerazione il livello di attestazione, nonché altri fattori come le informazioni pertinenti contenute nella propria analisi delle chiamate.
Come funziona in modo più dettagliato
Dietro le quinte, una tipica implementazione STIR/SHAKEN è composta da diversi componenti. Loro includono:
Il server di autenticazione STI (STI-AS): Ciò fornisce un'interfaccia di programmazione dell'applicazione nota come API REST, che è responsabile della firma delle richieste. A tal fine, l'API ha accesso alle chiavi private nell'SKS (Secure Key Store).
Il server di verifica STI (STI-VS): Ciò fornisce l'API REST che svolge un ruolo nell'elaborazione delle richieste di verifica. Questa API recupera anche le chiavi pubbliche dalla rete Internet pubblica utilizzando l'URL contenuto nella richiesta di verifica.
L'autenticatore: Questo è il componente nella rete del vettore che richiama i servizi di autenticazione e firma per creare e verificare le firme digitali.
Il Secure Key Store (SKS): Poiché ogni chiave privata utilizzata nella verifica STIR/SHAKEN è un segreto noto solo al vettore che firma la chiamata, è importante salvaguardare queste risorse. L'SKS funge da deposito sicuro per questo scopo. Fornisce inoltre le chiavi private man mano che vengono utilizzate da STI-AS nelle richieste di firma.
L'archivio dei certificati STI (STI-CR): Questo server Web sicuro ospita certificati pubblici ed è accessibile ai fornitori di servizi tramite Internet pubblico. Ogni provider di servizi con chiavi private SHAKEN in un Secure Key Store dovrebbe avere un corrispondente STI-CR in cui sono pubblicati i suoi certificati pubblici.
Il server di gestione delle chiavi (SP-KMS): Ciò fornisce la gestione automatizzata dei certificati e delle chiavi e svolge una serie di funzioni. L'SP-KMS richiede e riceve un token da STI-PA tramite un'interfaccia HTTP, oltre a richiedere un certificato STI da STI-CA. Genera inoltre una coppia di chiavi privata e pubblica per la firma e la verifica, memorizzandole rispettivamente in SKS e STI-CR.
Applicazioni attuali e future di STIR/SHAKEN
Man mano che STIR / SHAKEN diventa più diffuso, i sistemi di analisi in tempo reale acquisiranno una maggiore capacità di distinguere tra chiamate falsificate e autentiche e un maggiore potere di filtrare le cattive comunicazioni che possono inasprire l'esperienza telefonica per gli abbonati alla rete.
STIR/SHAKEN ha anche il potenziale per fornire una metodologia standardizzata per risalire all'origine delle chiamate. Questo è stato difficile da raggiungere fino ad oggi, dato il numero di reti e connessioni disparate che sono tipicamente coinvolte. Tuttavia, STIR/SHAKEN include una funzione di traccia standardizzata che rappresenta il punto di origine di una chiamata in ciascuna rete. Ciò apre la possibilità di semplificare il processo di trace back.
In futuro, l'adozione di STIR/SHAKEN potrebbe anche rendere possibile la creazione di una qualche forma di visualizzazione standardizzata, che conferma ai destinatari della chiamata che l'ID chiamante della parte che ha avviato una chiamata in arrivo è stato completamente verificato. Potrebbe trattarsi, ad esempio, di una visualizzazione del nome del chiamante e dello scopo della chiamata.
Per iniziare subito a usare STIR/SHAKEN per autenticare le chiamate sulla tua rete, puoi accedere al nostro strumento gratuito qui su IDT.