stringtranslate.com

Spam de VoIP

El spam de VoIP o SPIT ( spam a través de telefonía por Internet ) son llamadas telefónicas no solicitadas, marcadas automáticamente, generalmente utilizando tecnología de voz sobre protocolo de Internet (VoIP). [1]

Los sistemas VoIP, al igual que el correo electrónico y otras aplicaciones de Internet, son susceptibles de ser utilizados de forma indebida por personas malintencionadas que inician comunicaciones no solicitadas ni deseadas, como teleoperadores y personas que realizan llamadas de broma . Las tarifas de las llamadas VoIP son económicas y la tecnología ofrece herramientas prácticas, a menudo gratuitas, como Asterisk y otras aplicaciones.

La principal tecnología subyacente que impulsa esta amenaza es el Protocolo de inicio de sesión (SIP), [2] que es un estándar para las telecomunicaciones VoIP.

Se han ideado diversas técnicas para detectar llamadas de spam; algunas de ellas surten efecto incluso antes de que el destinatario haya respondido a la llamada para desconectarla. Estas técnicas se basan en el análisis estadístico de las características de la llamada [3] , como la dirección IP de origen, o las características de los mensajes de señalización y multimedia [4] .

Personaje

El spam de VoIP se caracteriza por llamadas no solicitadas iniciadas por sistemas de voz sobre protocolo de Internet . El spammer intenta iniciar una sesión de voz y reproduce un mensaje grabado si el receptor responde. Las llamadas automáticas se pueden enviar automáticamente mediante software de telefonía, como Asterisk .

Mitigación

RFC 5039 [1] contiene algunos métodos básicos para la mitigación del spam telefónico a través de SIP:

Una identificación sólida del emisor de la llamada, como se describe, por ejemplo, en RFC 4474, [5] ayuda a mitigar el SPIT. En una red telefónica pública conmutada (PSTN), el identificador de llamada permite identificar al emisor de la llamada, pero al menos el identificador de llamada mostrado puede ser falsificado .

Se han propuesto varios métodos y marcos de mitigación de SPIT. La gran cantidad de trabajo sobre detección de spam en correos electrónicos no se aplica directamente aquí debido a la naturaleza en tiempo real de las llamadas de voz. Un estudio exhaustivo de la investigación de seguridad de voz sobre IP [1] (Capítulo IV b) proporciona una descripción general. Muchas propuestas se centran en la reputación y el comportamiento de las personas que llaman, mientras que algunas se centran en clasificadores de aprendizaje automático que utilizan características extraídas de las señales de control o los datos de la llamada. Un análisis estadístico del tráfico de señalización y, en particular, la frecuencia de la llamada se puede utilizar para detectar anomalías, observar y, finalmente, poner en la lista negra a las personas que llaman sospechosas. [3] Una herramienta de aprendizaje automático semisupervisada crea grupos de llamadas similares y un operador humano puede marcar cualquier grupo dado como spam. Un detector de spam de voz (VSD) [6] es un filtro de spam de varias etapas basado en la confianza y la reputación. El proyecto SPIDER [2] propone una arquitectura de mitigación de SPIT, [7] que utiliza una capa de detección que consta de varios módulos y una capa de decisión . El sistema VoIP SEAL [8] utiliza diferentes etapas. Después de un análisis de señalización en la primera etapa, los llamantes sospechosos son sometidos a pruebas (por ejemplo, Audio- CAPTCHAs ) y se les pide retroalimentación al llamado en etapas posteriores. SymRank [9] adapta el algoritmo PageRank y calcula la reputación de los suscriptores en función de las llamadas entrantes y salientes. Además, los valores atípicos en la duración total de la conversación y en las llamadas repetitivas y recíprocas se pueden utilizar para detectar llamantes sospechosos. [9]

La detección de SPIT puede hacer uso de sofisticados algoritmos de aprendizaje automático , incluidos algoritmos de aprendizaje automático semisupervisados . Un protocolo llamado pMPCK-Means [4] realiza la detección tan pronto como se establece la llamada, brindando la opción de colgar automáticamente una llamada sospechosa. Se basa en la noción de agrupamiento mediante el cual las llamadas con características similares se colocan en un grupo para SPIT o llamadas legítimas y se utiliza la entrada humana para marcar qué grupo corresponde a SPIT. Las características de las llamadas incluyen aquellas extraídas directamente del tráfico de señalización, como las direcciones de origen y destino, extraídas del tráfico de medios, como la proporción de silencio, y derivadas de las llamadas, como la duración y la frecuencia de las llamadas.

La detección y mitigación de SPIT también se puede basar únicamente en los datos de audio de la persona que llama. [10] [11] Este enfoque utiliza técnicas de identificación de audio (similares a la identificación de música ) para detectar llamadas con datos de audio idénticos, incluidas ciertas degradaciones (por ejemplo, ruido y diferentes códecs de audio). Se deriva una huella acústica robusta ( hashing perceptual ) de los parámetros espectrales de los datos de audio y las llamadas reproducidas se identifican mediante una comparación de huellas digitales. [12] Se ha desarrollado una solución prototipo dentro del proyecto VIAT.

Los investigadores Azad y Morla (2013) realizaron un estudio sobre la detección de spam mediante un enfoque mucho más preciso y seguro. Inventaron un nuevo esquema para detectar llamadas de spam sin interacción del usuario y revisando previamente el contenido del mensaje. Las estadísticas de varios experimentos mostraron que este nuevo sistema detectaba de manera efectiva a los spammers que llamaban a usuarios legítimos sin acceder a la información privada ni a la interacción del usuario. [13]

Implementación de mitigación

Hay poca información disponible sobre las implementaciones de medidas de mitigación de SPIT por parte de las compañías telefónicas . Algunos proveedores recientes de teléfonos inteligentes están incorporando la notificación de posible spam para llamadas entrantes, como Google en sus dispositivos Nexus Android [14] y Apple en su versión iOS 10. [15] En general, SPIT aún no se considera un problema tan crítico como el spam de correo electrónico . Un análisis automatizado del flujo de señalización de llamadas puede ayudar a descubrir SPIT. El software VoIP comercial para proveedores de servicios de comunicación puede incluir un análisis de comportamiento, por ejemplo, Acme Packet Palladion. Los parámetros e indicaciones relevantes de SPIT son, por ejemplo, una alta frecuencia de intentos de llamada, llamadas concurrentes, baja finalización de llamadas y baja duración promedio de llamadas.

Referencias

  1. ^ ab Rosenberg, J.; Jennings, C. (2008). "El protocolo de inicio de sesión (SIP) y el correo no deseado (RFC 5039)". Ietf Datatracker . Grupo de trabajo de ingeniería de Internet . doi :10.17487/RFC5039 . Consultado el 14 de octubre de 2012 .
  2. ^ Rosenberg, J.; Schulzrinne, H.; Camarillo, G.; Johnston, A.; Peterson, J.; Sparks, R.; Handley, M.; Schooler, E. (2002). "SIP: Protocolo de inicio de sesión (RFC 3261)". Ietf Datatracker . Grupo de trabajo de ingeniería de Internet . doi :10.17487/RFC3261 . Consultado el 12 de julio de 2010 .
  3. ^ ab D. Shin, J. Ahn y C. Shim, Nivelación progresiva de múltiples grises: un algoritmo de protección contra spam de voz , IEEE Network, vol. 20, págs. 18-24, 2006.
  4. ^ ab Wu, YS; Bagchi, S.; Singh, N.; Wita, R. (junio de 2009). "Detección de spam en llamadas de voz sobre IP mediante agrupamiento semisupervisado". Conferencia internacional IEEE/IFIP de 2009 sobre sistemas y redes confiables . págs. 307–316. doi :10.1109/dsn.2009.5270323. ISBN 978-1-4244-4422-9.S2CID7532017  .​
  5. ^ Peterson, J.; Jennings, C. (2006). "Mejoras para la gestión de identidad autenticada en el protocolo de inicio de sesión (SIP) (RFC 4474)". Ietf Datatracker . Grupo de trabajo de ingeniería de Internet . doi : 10.17487/RFC4474 . Consultado el 14 de octubre de 2012 .
  6. ^ Dantu, Ram; Kolan, Prakash (julio de 2005). "Detección de spam en redes VoIP" (PDF) . Actas del taller USENIX sobre medidas para reducir el tráfico no deseado en Internet (SRUTI) : 31–37 – vía usenix.org.
  7. ^ Y. Rebahi, S. Dritsas, T. Golubenco, B. Pannier y JF Juell, Una arquitectura conceptual para la mitigación de SPIT en SIP Manual: Servicios, tecnologías y seguridad del protocolo de inicio de sesión, SA Ahson y M. Ilyas, Eds., CRCPress, Inc., 2009, cap. 23, págs. 563–582.
  8. ^ J. Seedorf, N. d'Heureuse, S. Niccolini y T. Ewald, VoIP SEAL: un prototipo de investigación para proteger usuarios y redes de voz sobre IP, en Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft fu ̈r Informatik eV(GI), A. Alkassar y J. Siekmann, Eds., 2008.
  9. ^ ab Bokharaei, Hossein Kaffash; Sahraei, Alireza; Ganjali, Yashar; Keralapura, Ram; Nucci, Antonio (2011). "Puedes usar el método SPIT, pero no puedes esconderte: identificación de spammers en redes de telefonía". Actas de 2011 IEEE INFOCOM . págs. 41–45. doi :10.1109/INFCOM.2011.5935195. ISBN . 978-1-4244-9919-9. Número de identificación del sujeto  21432660.
  10. ^ Rebahi, Yacine; Ehlert, Sven; Bergmann, Andreas (2008). "Un mecanismo de detección SPIT basado en análisis de audio". Actas de la 4.ª Conferencia internacional sobre comunicaciones multimedia móviles . doi :10.4108/ICST.MOBIMEDIA2008.3850. ISBN 978-963-9799-25-7.
  11. ^ Lentzen, Dirk; Grutzek, Gary; Knospe, Heiko; Porschmann, Christoph (2011). "Detección y prevención de spam basada en contenido a través de telefonía IP: diseño del sistema, prototipo y primeros resultados". 2011 IEEE International Conference on Communications (ICC) . págs. 1–5. doi :10.1109/icc.2011.5963108. ISBN. 978-1-61284-232-5.S2CID24579647  .​
  12. ^ Grutzek, G.; Strobl, J.; Mainka, B.; Kurth, F.; Pörschmann, C.; Knospe, H. (26 de septiembre de 2012). "Hashing perceptual para la identificación del habla telefónica". Comunicación del habla; 10. Simposio ITG, 26-28 de septiembre de 2012 : 1–4.
  13. ^ Azad, Muhammad Ajmal; Morla, Ricardo (2013). "Caller-REP: detección de llamadas no deseadas con la fuerza social del interlocutor". Computers & Security . 39 : 219–236. doi :10.1016/j.cose.2013.07.006.
  14. ^ "Usar identificador de llamadas y protección contra spam - Ayuda de Nexus". support.google.com . Consultado el 22 de enero de 2017 .
  15. ^ "La aplicación Teléfono de iOS 10 incorpora transcripciones de correo de voz, alertas de spam y compatibilidad con VoIP". 13 de junio de 2016. Consultado el 8 de septiembre de 2016 .