Borsa di New York: IDT
Prodotti

Scopri come i nostri prodotti possono rivoluzionare il modo in cui comunichi e collabori.

Voce

Esplora le nostre soluzioni vocali avanzate progettate per ottimizzare i tuoi flussi di lavoro di comunicazione.

Ampia gamma di soluzioni di numeri DID progettate per migliorare le tue capacità di comunicazione.

Sperimenta un'efficienza di comunicazione senza precedenti con le nostre soluzioni avanzate di trunking SIP.

Tecnologia all'avanguardia per rilevare e neutralizzare in modo proattivo i flag di spam sui tuoi numeri DID.

Messaging

Ovunque sia il tuo pubblico, la nostra piattaforma garantisce messaggi senza soluzione di continuità su diversi canali.

Costruisci i percorsi dei clienti promuovendo conversazioni interattive, il tutto all'interno della struttura della tua app. 

Connettiti con il tuo pubblico in modo semplice ed efficace attraverso la nostra piattaforma SMS all'avanguardia. 

BYOC

Sfrutta la potenza di IDT come vettore prescelto sfruttando le funzionalità e i servizi avanzati della tua piattaforma.

Integra Twilio con la nostra robusta piattaforma di routing del vettore per ottenere un sistema di terminazione vocale senza pari.

Sperimenta servizi di comunicazione affidabili e di alta qualità sfruttando le capacità avanzate di Genesys. 

Integra IDT con la forza collaborativa di MS Teams, sbloccando una comunicazione efficiente e ricca di funzionalità. 

Sperimenta la potenza della nostra rete di corrieri perfettamente connessa a Plivo attraverso la nostra soluzione BYOC all'avanguardia. 

Strumenti

Sperimenta la potenza dei nostri strumenti vocali online, progettati per semplificare la gestione delle comunicazioni. 

Garantisci l'autenticità e l'integrità delle chiamate in uscita con il nostro strumento di verifica STIR/SHAKEN. 

Strumento intuitivo per verificare la reputazione del tuo numero aziendale, assicurandoti che rimanga affidabile. 

Confronta e ottieni informazioni dettagliate sulle spese delle chiamate in uscita, ottimizza il budget e prendi decisioni informate. 

Stima e confronta facilmente i costi associati a diversi fornitori di numeri DID. 

Confronta le tariffe VoIP in entrata tra i principali fornitori di CPaaS e ottimizza i costi delle chiamate in entrata. 

Genera modelli SMS personalizzati. 

Imparare

Potenzia te stesso con le risorse di cui hai bisogno per prosperare nel panorama dinamico della comunicazione.

Articoli che coprono una vasta gamma di argomenti.

Ottieni risposte a domande comuni.

Trova le istruzioni per sfruttare al meglio i nostri prodotti.

Scopri approfondimenti e tendenze nel settore delle telecomunicazioni.

Trova le definizioni dei termini più diffusi nel settore delle telecomunicazioni.

Scopri come le nostre soluzioni hanno aiutato le aziende.

Ultime tendenze, innovazioni e approfondimenti sul mercato delle telecomunicazioni.

Azienda

Un partner di telecomunicazioni globale creato per soddisfare le tue esigenze. 

Scopri la storia dietro il nostro impegno nel fornire soluzioni innovative per connettere persone e aziende in tutto il mondo. 

Scopri la nostra solida infrastruttura di rete che si estende in tutto il mondo, garantendo una connettività affidabile e sicura. 

Hai una domanda, un feedback o hai bisogno di assistenza? Il nostro team dedicato è qui per aiutarti!

Trova partner o iscriviti ai programmi di partnership.

Borsa di New York: IDT
Impara / Blog

Comprensione di Stir/Shaken: panoramica e guida

|
| 6 minuti
Comprensione di Mescolare Scosso
In questo articolo

STIR/SHAKEN, un framework per la sicurezza delle comunicazioni, è stato introdotto in risposta alle crescenti preoccupazioni sulla prevalenza e gli effetti delle chiamate indesiderate sulle reti di telecomunicazioni. È stato stimato che ogni mese vengono effettuate tra i 3 e i 5 miliardi di "robocall" e che oltre il 40% di queste comunicazioni sono in qualche modo correlate a frodi. 

Autenticazione agitata

[Fonte immagine: magna5global.com]

Per aiutarli nei loro sforzi per ottenere l'accesso a informazioni preziose o beni finanziari, i criminali ricorrono spesso a una tecnica nota come spoofing. Qui, usano vari metodi per alterare l'origine apparente delle loro telefonate in uscita, sperando di ingannare il destinatario facendogli rispondere a quella che pensano sia una chiamata che proviene da un luogo noto, individuo o istituzione. 

All'estremità più mite della scala, tale inganno può aiutare l'autore a ottenere un orecchio pronto per un tono pubblicitario o un sondaggio di raccolta di informazioni. Nei casi più gravi, lo spoofing può essere utilizzato da truffatori e criminali per indurre i destinatari delle chiamate a liberare fondi o divulgare dati sensibili. 

Attestato agitato

[Fonte immagine: ftc.gov]

La Federal Communications Commission (FCC) sostiene iniziative per ridurre questo tipo di attività dal 2014. In risposta, l'industria delle telecomunicazioni ha sviluppato il quadro di sicurezza delle comunicazioni e lo standard tecnologico noto come STIR/SHAKEN. 

In effetti, a partire dal 30 giugno 2021, la FCC ha adottato regole che richiedono ai fornitori di servizi di telecomunicazioni di implementare una soluzione STIR/SHAKEN, quindi è sicuramente qualcosa che vale la pena conoscere. 

Cosa significa MESCOLARE/SHAKEN?

STIR/SHAKEN è un acronimo combinato. La parte STIR deriva dalle prime lettere di Secure Telephony Identity Revisited e fornisce una dichiarazione di intenti per ciò che il framework tecnologico è stato creato per affrontare. 

SHAKEN è un costrutto tratto dalla frase Gestione sicura delle informazioni dichiarate utilizzando toKEN. Ciò indica la metodologia digitale utilizzata nella gestione dei dati di comunicazione, sotto il protocollo STIR/SHAKEN. 

Al di là della scritta, STIR è in realtà un gruppo di lavoro all'interno di un ente per gli standard Internet noto come IETF (Internet Engineering Task Force). Questa organizzazione ha sviluppato una serie di protocolli utilizzati nella creazione di firme digitali per le chiamate telefoniche. SHAKEN comprende gli standard che regolano il modo in cui STIR dovrebbe essere implementato dai fornitori di servizi di telecomunicazione all'interno delle loro reti. È stato formalmente sviluppato dall'Alliance for Telecommunications Industry Solutions (ATIS) ed è accreditato dall'American National Standards Institute (ANSI). 

Principi di base di STIR/SHAKEN

Il gruppo di lavoro STIR dispone di uno statuto che gli impone di definire meccanismi che consentano la verifica dell'autorizzazione di un chiamante a utilizzare un determinato numero di telefono. 

Per raggiungere questo obiettivo, il framework STIR/SHAKEN fa uso di certificati digitali, per garantire la sicurezza del numero di origine di una telefonata. Questi certificati si basano sulle tecniche di crittografia a chiave pubblica comune, in base alle quali ogni fornitore di servizi deve acquisire un certificato digitale da un'autorità di certificazione considerata attendibile da altri fornitori di servizi telefonici. 

Certificazione agitato

[Fonte immagine: getvoip.com]

In sostanza, la tecnologia del certificato crittografico consente alla parte che riceve una chiamata di verificare che il numero chiamante sia accurato e non sia stato falsificato. In una chiamata STIR/SHAKEN, il fornitore di servizi di origine firmerà (o attesterà) la propria relazione con il chiamante e il proprio diritto di utilizzare il numero chiamante. 

All'interno del protocollo SIP (Session Initiation Protocol) di una comunicazione vocale digitale, STIR offre la possibilità di autenticare l'ID chiamante. Il protocollo SHAKEN definisce l'architettura end-to-end necessaria per implementare l'autenticazione dell'ID chiamante utilizzando STIR nella rete telefonica. 

Un tipico flusso di lavoro STIR/SHAKEN

Quando qualcuno avvia una telefonata, il chiamante emette un SIP INVITE, che va al fornitore di servizi di origine. Una volta ricevuto, il provider controlla l'origine della chiamata e il numero chiamante per determinarne il livello di attestazione. In genere sono disponibili tre opzioni: 

  1. Nell'attestazione completa o "A", il fornitore di servizi sa chi è il cliente e può garantire il diritto di utilizzare un determinato numero di telefono.
  2. Nell'attestazione parziale o "B", il fornitore di servizi conosce il cliente, ma non conosce l'origine del numero di telefono.
  3. Nell'attestazione Gateway o "C", il fornitore di servizi non può autenticare l'origine di una chiamata (che potrebbe essere, ad esempio, un gateway internazionale), anche se il fornitore di servizi origina la chiamata sulla rete.

Il provider di servizi di origine utilizzerà un servizio di autenticazione per creare un'intestazione di identità SIP crittografata. Questo è composto da diversi elementi, tra cui:

  • Il numero da cui proviene la chiamata
  • Il numero di ricezione
  • La data corrente e un timestamp della chiamata
  • Il livello di attestazione
  • Un identificatore di origine univoco, che aiuta a risalire alla chiamata

Successivamente, l'invito SIP e l'intestazione dell'identità SIP vengono inviati al provider di terminazione, che passa l'invito SIP a un servizio di verifica. Se la chiamata viene verificata con successo, il provider di terminazione prende una decisione finale se completare o bloccare la chiamata. Nel prendere questa decisione, prenderanno in considerazione il livello di attestazione, nonché altri fattori come le informazioni pertinenti contenute nella propria analisi delle chiamate. 

Come funziona in modo più dettagliato

Dietro le quinte, una tipica implementazione STIR/SHAKEN è composta da diversi componenti. Loro includono:

Il server di autenticazione STI (STI-AS): Ciò fornisce un'interfaccia di programmazione dell'applicazione nota come API REST, che è responsabile della firma delle richieste. A tal fine, l'API ha accesso alle chiavi private nell'SKS (Secure Key Store).

Il server di verifica STI (STI-VS): Ciò fornisce l'API REST che svolge un ruolo nell'elaborazione delle richieste di verifica. Questa API recupera anche le chiavi pubbliche dalla rete Internet pubblica utilizzando l'URL contenuto nella richiesta di verifica.

L'autenticatore: Questo è il componente nella rete del vettore che richiama i servizi di autenticazione e firma per creare e verificare le firme digitali.

Il Secure Key Store (SKS): Poiché ogni chiave privata utilizzata nella verifica STIR/SHAKEN è un segreto noto solo al vettore che firma la chiamata, è importante salvaguardare queste risorse. L'SKS funge da deposito sicuro per questo scopo. Fornisce inoltre le chiavi private man mano che vengono utilizzate da STI-AS nelle richieste di firma.

L'archivio dei certificati STI (STI-CR): Questo server Web sicuro ospita certificati pubblici ed è accessibile ai fornitori di servizi tramite Internet pubblico. Ogni provider di servizi con chiavi private SHAKEN in un Secure Key Store dovrebbe avere un corrispondente STI-CR in cui sono pubblicati i suoi certificati pubblici.

Il server di gestione delle chiavi (SP-KMS): Ciò fornisce la gestione automatizzata dei certificati e delle chiavi e svolge una serie di funzioni. L'SP-KMS richiede e riceve un token da STI-PA tramite un'interfaccia HTTP, oltre a richiedere un certificato STI da STI-CA. Genera inoltre una coppia di chiavi privata e pubblica per la firma e la verifica, memorizzandole rispettivamente in SKS e STI-CR.

Applicazioni attuali e future di STIR/SHAKEN

Man mano che STIR / SHAKEN diventa più diffuso, i sistemi di analisi in tempo reale acquisiranno una maggiore capacità di distinguere tra chiamate falsificate e autentiche e un maggiore potere di filtrare le cattive comunicazioni che possono inasprire l'esperienza telefonica per gli abbonati alla rete. 

STIR/SHAKEN ha anche il potenziale per fornire una metodologia standardizzata per risalire all'origine delle chiamate. Questo è stato difficile da raggiungere fino ad oggi, dato il numero di reti e connessioni disparate che sono tipicamente coinvolte. Tuttavia, STIR/SHAKEN include una funzione di traccia standardizzata che rappresenta il punto di origine di una chiamata in ciascuna rete. Ciò apre la possibilità di semplificare il processo di trace back. 

In futuro, l'adozione di STIR/SHAKEN potrebbe anche rendere possibile la creazione di una qualche forma di visualizzazione standardizzata, che conferma ai destinatari della chiamata che l'ID chiamante della parte che ha avviato una chiamata in arrivo è stato completamente verificato. Potrebbe trattarsi, ad esempio, di una visualizzazione del nome del chiamante e dello scopo della chiamata. 

Per iniziare subito a usare STIR/SHAKEN per autenticare le chiamate sulla tua rete, puoi accedere al nostro strumento gratuito qui su IDT. 

Condividi questo articolo

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

tag

Incontra il nostro instradamento vocale all'ingrosso

Soddisfa tutte le tue esigenze di chiamate vocali con la nostra terminazione vocale AZ all'ingrosso leader di categoria.
Prova IDT Express per un credito di $ 25

Ottieni $ 25 di credito di prova gratuito

Ricevi articoli IDT Express nella tua casella di posta

La migliore fonte di informazioni nel settore delle telecomunicazioni. Unisciti a noi.

    Più popolare

    illustrazione dell'inoltro al numero verde
    |
    | 7 minuti
    Introduzione all'inoltro numero verde Nel frenetico panorama aziendale di oggi, dove...
    miniatura-id-chiamante
    |
    | 7 minuti
    Introduzione alla reputazione dell'ID chiamante La reputazione dell'ID chiamante è...
    sms-data-privacy-sotto-gdpr
    |
    | 6 minuti
    Il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea ha permanentemente...