Атс asterisk

STIR/SHAKEN (Secure Telephony Identity Revisited / Signature-based Handling of Asserted information using toKENs) это новая технология, которую телекоммуникационная отрасль использует для борьбы с телефонным мошенничеством. Мы все получали спам-звонки, и некоторые из нас, возможно, даже получили звонок с Caller ID абонента, который нам хорошо известен, но в итоге оказывались кем-то другим. Это было серьезной проблемой в течение многих лет, но с помощью STIR/SHAKEN мы можем резко снизить вероятность того, что это произойдет.

Как это работает?

STIR/SHAKEN — технология на основе сертификатов, которая использует закрытые и открытые ключи для идентификации источника вызова. Это устанавливает цепочку доверия от одной организации к другой. Доверенные поставщики будут хранить закрытый ключ, который они используют для подписи заголовков SIP (в частности, заголовок удостоверения будет иметь эту подпись), и они предоставят открытый ключ другим пользователям для загрузки и проверки по закрытому ключу. В этом заголовке хранится много информации, включая аттестацию, идентификатор вызывающего абонента, URL-адрес открытого ключа и многое другое. Аттестация будет использоваться для определения того, какой уровень доверия пытается установить этот звонок. Оттуда получатель вызова может решить, что он хотел бы сделать с этой информацией. Вот пример того, как может выглядеть заголовок идентификатора:

Заголовок, payload и подпись кодируются BASE64 и разделяются точками. Вот пример заголовка:

Если расшифровать BASE64 (через https://www.base64decode.org например) то получим:

Заголовком является JSON-объект, как миниму содержащий алгоритм кодирования, ppt, тип и URL публичного ключа. На момент написания этой заметки ppt должен иметь значение “shaken и тип — “passport”..

После расшифровки BASE64 получим:

Payload является также JSON-объектом, который содержит номер caller ID, аттестацию, ID оригинатора и метку времени. Большая часть приведенной здесь информации будет использована для сравнения с условиями, которые необходимо выполнить для успешного выполнения вызова.

Подпись следует за payload (полезной информацией), вплоть до точки с запятой. После этого у нас есть:

Таким образом вся информация, которую мы разобрали в этих разделах, является необходимой и достаточной для проверки того, чтобы подтвердить что звонок действительно поступил оттуда, откуда он сказал, что поступил!

Конфигурация STIR/SHAKEN

Астериск уже имеет встроенный механизм поддержки STIR/SHAKEN. Это реализовано в виде опции в секции “endpoint” файла pjsip.conf:

По умолчанию для этого параметра установлено значение нет. Если вы хотите, чтобы ваши звонки поддерживали STIR/SHAKEN, вам нужно включить эту опцию для этих конечных пиров. Это все, что вам нужно сделать в pjsip.conf. Остальное настраивается в файле stir_shaken.conf. Вот пример того, как может выглядеть этот файл конфигурации:

Использование STIR/SHAKEN в Диал-плане

Еще одна интересная вещь, которую вы можете сделать, — это проверять результаты STIR/SHAKEN в диалплане. Функция STIR_SHAKEN сообщит вам результат проверки, чтобы вы могли использовать его по своему усмотрению. Возможными результатами являются “Проверка отсутствует”, “Ошибка подписи”, “Несоответствие проверки” и “Проверка пройдена”. Если результат “Проверка отсутствует”, это означает, что не было никакой информации для обработки (без заголовка идентификации). “Несоответствие проверки” означает, что информация внутри полезной нагрузки не соответствует информации в сообщении SIP. “Проверка пройдена” означает, что проверка ПЕРЕМЕШИВАНИЯ/ВСТРЯХИВАНИЯ прошла успешно. “Ошибка подписи” означает, что либо подпись и открытый ключ не совпадают, либо подпись не удалась по другой причине. Основываясь на этих результатах, вы можете выбрать действия, которые можно предпринять. Вот несколько примеров:

exten = example2,1,STIR_SHAKEN(0, verify_result)

exten = example3,1,STIR_SHAKEN(5, identity)

exten = example4,1,STIR_SHAKEN(2, attestation)

Вы уже знаете, что означает verify_result, но есть и другая информация, которую также можно получить и обрабатывать.
Если просто вызвать функцию count, она вернет, сколько существует идентификаторов STIR/SHAKEN.
Затем вы можете просмотреть их все и получить информацию по каждому. Вот тут-то и появляются цифры. Чтобы получить результат проверки, вы должны сначала ввести индекс удостоверения, для которого вам нужна информация, а затем имя нужной вам информации. В настоящее время вы можете получить verify_result, идентификацию и аттестацию.

Выводы

Вот и всё как это устроено! Настройка довольно минимальна, но влияние, которое она окажет на клиентов, огромно. Выполнив описанные выше действия по настройке Asterisk для STIR/SHAKEN, вы сможете предотвратить несколько спам-звонков, сэкономив время и деньги. В будущем, по мере дальнейшего развития технологий и промышленности, будет проделана дополнительная работа по STIR/SHAKEN, но основа уже заложена и может быть использована сейчас. Попробуйте и помогите нам улучшить Asterisk своими отзывами!

Стремительное развитие WebRTC

WebRTC защищен и использует различные меры безопасности, чтобы гарантировать сохранность вашей информации. В целом — развивайте свой бизнес с помощью WebRTC, которая является технологией, обеспечивающей взаимодействие между интернет-браузерами и мобильными приложениями. Это известно также как веб-связь в режиме реального времени, расшифровывая аббревиатуру. Это упрощает передачу и интеграцию аудио, видео и данных из открытых источников, которые относятся к категории решений для веб-приложений в режиме реального времени.

Приложения для видео-конференцсвязи во время пандемии получили гигантскую прибыль. WebRTC как механизм, лежащий в основе этого, обеспечивает одноранговую связь между браузерами. Разработчики WebRTC отмечают, что это базовая, но сложная технология. Прямолинейность сводится к простоте исполнения. Возможно использовать от пяти до десяти строк кода для сортировки общей видеосвязи между двумя программами. Одновременно с этим постоянно возникает "однако", когда мы занимаемся разработками в этой области. В случае WebRTC основным тестом является бэкэнд: разработчики должны гарантировать, что решение работает в разных компаниях.

Элементы защиты WebRTC:

Защита браузера:

Доступ к средствам массовой информации:

Шифрование:

Семь ошибок безопасности (инфраструктура как код)

WebRTC теперь официальный стандарт

Консорциум World Wide Web Consortium (W3C) и Целевая группа по разработке Интернета (IETF) объявили сегодня, что Web Real-Time Communications (WebRTC), которые поддерживают множество сервисов, теперь является официальным стандартом, обеспечивающим аудио-и видеосвязь в любом месте Сети.

WebRTC, состоящий из JavaScript API для веб-коммуникаций в реальном времени и набора коммуникационных протоколов, позволяет любому подключенному устройству в любой сети быть потенциальной конечной точкой связи в Интернете. WebRTC уже служит краеугольным камнем онлайн-коммуникаций и услуг совместной работы.

"Сегодняшнее знаковое достижение является своевременным. Столкнувшись с глобальной пандемией коронавируса COVID-19, мир становится все более виртуальным. Это делает Интернет еще более важным для общества в области обмена информацией, коммуникаций в реальном времени и развлечений",-сказал д-р Джефф Джаффе, генеральный директор W3C. “Отрадно видеть, что наши технологии играют ключевую роль в создании такой критически важной цифровой инфраструктуры. Сочетание универсального охвата Интернета с богатством живых аудио-и видеопереговоров изменило то, как мир общается.”

Мировые тренды 2022 года в сетях — советы от Cisco systems

  1. Обеспечивайте безопасность сотрудников, где бы они ни находились.

    В наши дни за пределами офиса работает почти в пять раз больше людей. И гибкость в работе нужна здесь и сейчас, чтобы оставаться в той или иной форме. Таким образом, ваша команда должна обеспечить безопасный, продуктивный и совместный опыт для ваших сотрудников, где бы они ни находились: дома, в офисе или в дороге. И когда дело доходит до удаленной работы, мы обнаружили, что 65% организаций считают главной проблемой безопасность.

Работа в офисе будет протекать иначе, чем раньше. Потому что пандемия подталкивает многие компании к внедрению новых защитных мер. В качестве примеров:
62% будут больше полагаться на видеоконференции
32% будут следить за тем, сколько людей находится в одном месте
30% будут использовать новые средства защиты, включая тепловые датчики и бесконтактное управление лифтом

Чтобы это произошло, ваша сеть должна быть более гибкой, чем когда-либо. Поэтому ваша команда должна быть уверена, что она готова поддерживать большую доступность и автоматизацию.

  1. Распределение на несколько общедоступных облаков.

В кризис облака могут быть ключом к тому, чтобы все были на ногах. Когда вы распределяете свои приложения и рабочие нагрузки как по публичным, так и по частным облакам, вы можете быстрее развертывать сервисы и снижать риск сбоев в работе ваших систем. Пандемия уже побудила 21% организаций перенести больше рабочих нагрузок в общедоступные облака, чтобы получить больше мощностей.

Ваша сеть должна быть готова к неожиданным скачкам из любого места. Когда разразилась пандемия, нам в Cisco пришлось масштабироваться, чтобы справиться с 300-процентным увеличением использования WebEx почти за одну ночь. И мы не смогли бы справиться с этим всплеском вручную—мы полагались на автоматизированные инструменты, чтобы сделать такие вещи, как обеспечение большей пропускной способности, балансировка пропускной способности и массовое привлечение новых людей.

И вы можете сделать то же самое. В ближайшие пару лет 35% компаний планируют автоматизировать свою инфраструктуру и доступ к Сети Интернет на основе намерений — по сравнению всего с 4% в прошлом году.

Утечка конфиденциальных данных Sangoma Corp

Sangoma Technologies Corporation (TSXV: STC) объявила, что в результате кибератаки вымогателей на один из серверов компании вчера были раскрыты и опубликованы частные и конфиденциальные данные, принадлежащие компании.
Компания начала всестороннее расследование, чтобы полностью установить масштабы этого нарушения данных, и тесно сотрудничает со сторонними экспертами по кибербезопасности, чтобы поддержать эти усилия.

Нет никаких первоначальных указаний на то, что аккаунты клиентов были скомпрометированы, а также на то, что какие-либо продукты или услуги Sangoma были затронуты в результате этого нарушения. В то время как расследование продолжается, в рамках максимальной осторожности, компания рекомендует клиентам изменить свои пароли Sangoma.

“Мы обязуемся использовать все доступные меры для обеспечения безопасности и защиты наших данных, а также данных наших клиентов, партнеров и сотрудников”, — сказал Билл Вигналл, президент и генеральный директор Sangoma. “Мы работаем так быстро, как только можем, чтобы завершить наше расследование. По мере развития этой работы мы планируем предоставлять обновленную фактическую и точную информацию по мере ее поступления.”


Источник: asterisk.ru