VoIP spam
VoIP spam o ASADOR (Spam sobre telefonía por Internet) son a granel no solicitado, automáticamente marcado, grabado de antemano llamadas telefónicas usando el Voice over Internet Protocol (VoIP).[1] Teléfono spam es comparable a Correo basura, pero debido a su carácter sincrónico, se necesitan métodos diferentes de mitigación.
Voz sobre IP sistemas, como correo electrónico y otras aplicaciones de Internet, son susceptibles de abuso por parte de las partes malintencionadas que iniciar las comunicaciones no solicitadas y no deseadas. Vendedores telefónicos, bromistas, y otros abusadores de sistema telefónico están probables que los sistemas VoIP de destino cada vez más, especialmente si sustituye a VoIP telefonía convencional. La tecnología VoIP proporciona herramientas convenientes (ej.: Asterisco y SIPp) y las posibilidades de colocar un gran número de llamadas de Spam a bajo precio.
La tecnología subyacente conduciendo esta amenaza es Protocolo de inicio de sesión (SIP).[2] Esta tecnología ha recibido un apoyo significativo de la mayoría de los fabricantes principales de las telecomunicaciones y está mostrando signos de convertirse en la industria estándar de voz, video y otras formas de comunicación como mensajería instantánea y juegos interactivos.
Contenido
- 1 Introducción
- 2 ESCUPIR mitigación
- 3 Implementación de medidas de mitigación
- 4 Referencias
Introducción
VoIP Spam o saliva se caracteriza por a granel no solicitado llamadas utilizando el Voice over Internet Protocol. El spammer intenta iniciar una sesión de voz y luego transmite un mensaje pregrabado si el receptor responde. Si la prevalencia Protocolo de inicio de sesión es utilizado, las sesiones se inician con los mensajes de invitación y se transfieren los datos de audio usando el Real-time Transport Protocol . Robocalls pueden ser entregados automáticamente utilizando el software de telefonía, por ejemplo mediante Asterisco llamar a los archivos.
ESCUPIR mitigación
RFC 5039 [1] contiene algunos métodos básicos para la mitigación del spam de Telefónica sobre SIP:
- Las listas blancas y listas negras
- Comunicaciones basadas en el consentimiento
- Sistemas de reputación
- Dirección ofuscación y direcciones de uso limitado
- Turing Tests, Captchas, rompecabezas computacional
- Pago
- Acciones legales
Una fuerte identificación del llamante, por ejemplo como se describe en RFC 4474 [3] ayuda a mitigar el ESCUPITAJO. En un Red telefónica pública conmutada (RTC), la Identificador de llamadas permite la identificación de llamador, pero al menos el mostrado caller ID puede ser simulada.
Varios SPIT mitigación métodos y Marcos se han propuesto. Un estudio exhaustivo de voz sobre IP Security Research [1] (Capítulo IV b) proporciona una visión general. Muchas de las propuestas se centran en la reputación y el comportamiento de los llamadores. Un análisis estadístico de la señalización de tráfico y en particular que la frecuencia de llamada puede utilizarse para detectar anomalías, para observar y finalmente a-lista negra llamadas sospechosas.[4] A Detector de Spam de voz (VSD)[5] un filtro de spam de etapas múltiples se basa en la confianza y reputación. El proyecto de araña [2] propone una arquitectura de mitigación de saliva,[6] que utiliza un capa de detección que consta de varios módulos y una capa de decisión. El sistema VoIP SEAL [7] utiliza diferentes etapas. Después de un análisis de señalización en la primera etapa, los llamadores sospechosos son sometidos a pruebas (e.g. Audio-CAPTCHAs) y el destinatario se pide retroalimentación en las etapas posteriores. SymRank[8] se adapta de la PageRank algoritmo y calcula la reputación de los suscriptores basada en llamadas tanto entrantes y salientes. Además, afloramientos en total hablan de duración y en las llamadas repetitivas y recíprocas pueden utilizarse para detectar llamadas sospechosas.[8]
Detección de saliva y mitigación también pueden basarse en datos de audio de la llamada.[9][10] Este enfoque utiliza técnicas de identificación audio (similares a la identificación de la música) para detectar llamadas con idénticos datos audio incluyendo ciertas degradaciones (por ej., ruido y distintos códecs de audio). Un robusto Huella acústica se deriva de parámetros espectrales de los datos de audio y reproduce las llamadas se identifican mediante una comparación de las huellas dactilares.[11] Se ha desarrollado una prototipo solución dentro de la Proyecto VIAT.
Implementación de medidas de mitigación
Hay poca información disponible sobre la implementación de medidas de mitigación de saliva por Compañías telefónicas. SPIT aún no se considera generalmente ser problema con similar importancia como Correo basura. Un análisis automatizado de la llamada flujo de señalización puede ayudar a descubrir la saliva. Software comercial VoIP para proveedores de servicios de comunicación puede incluir un análisis del comportamiento, por ejemplo Acme Packet Palladion. Parámetros relevantes e indicaciones de saliva son, por ejemplo, una alta llamada tentativa frecuencia, llamadas concurrentes, terminación baja llamada y llamada baja duración promedio.
Referencias
- ^ a b "El protocolo de iniciación de sesión (SIP) y Spam (RFC 5039)". Internet Engineering Task Force. 14 de octubre 2012.
- ^ "SIP: Protocolo de iniciación de sesión (RFC 3261)". Internet Engineering Task Force. 12 de julio 2010.
- ^ "Las mejoras para la gestión de identidad autenticada en el protocolo de iniciación de sesión (SIP) (RFC 4474)". Internet Engineering Task Force. 14 de octubre 2012.
- ^ D. Shin, J. Ahn y C. Shim, Multi progresiva gris-nivelación: Un voz Spam protección de algoritmo, Red IEEE, vol. 20, pp. 18 – 24, 2006.
- ^ Dantu R. y P. Kolan, Detección de Spam en las redes de VoIP, en Proceedings of the Workshop USENIX sobre medidas para reducir el tráfico no deseado en Internet (SRUTI), págs. 31-37, julio de 2005.
- ^ Y. Rebahi, S. Dritsas, T. Golubenco, B. Pannier y J. F. Juell, Una arquitectura Conceptual para la mitigación de SPIT en manual del SIP: servicios, tecnologías y la seguridad de protocolo de inicio de sesión, S. A. Ahson y M.Ilyas, eds., CRCPress, Inc., 2009, Cap. 23, págs. 563 – 582.
- ^ J. Seedorf, N. d'Heureuse, Niccolini S. y T. Ewald, VoIP sello: Un prototipo de investigación para la protección de redes de voz sobre IP y usuarios, en der Konferenzband 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft fu ̈r Informatik e.V.(GI), A. Alkassar y J. Siekmann, eds., 2008.
- ^ a b H. K. Bokharaei, A. Sahraei, Y. Ganjali, R. Keralapura y A. Nucci, Usted puede escupir, pero no puedes esconderte: identificación de remitentes de spam en redes de telefonía, 2011 proceedings IEEE INFOCOM, págs. 41-45, 2011.
- ^ Y. Rebahi, S. Ehlert y A. Bergmann, Un mecanismo de detección de saliva basado en análisis de audio, en los procedimientos de comunicaciones Multimedia móvil internacional 4ª Conferencia MobiMedia 2008: 7 – 8 de julio de 2008, Oulu, Finlandia. ICST; ACM, 2008.
- ^ D. Lentzen, G. Grutzek, H. brote y C. Pörschmann, Basado en el contenido de la detección y prevención de Spam sobre telefonía IP - diseño de sistemas, prototipo y primeros resultados, IEEE Communications International Conference (ICC) 2011.
- ^ G. Grutzek, J. Strobl, B. Mainka, Kurth F., C. Pörschmann y H. brote, Perceptual hash para la identificación de intervención telefónica, Comunicación de discurso; 10. ITG Simposio; Actas del, vol., núm., pp.1-4, 26-28 septiembre de 2012.
|