👉 Ressources utiles :
Introduction
Le MAN (Mécanisme d'Authentification d'Appels) est une norme de sécurité téléphonique qui permet de prévenir les appels frauduleux et indésirables. En 2023, le MAN engagera le protocole STIR/SHAKEN, qui est une méthode de vérification d'identité de l'appelant. Cette vérification se fait en utilisant des données cryptographiques qui permettent de valider que l'appelant est bien le propriétaire du numéro de téléphone qu'il prétend utiliser.
Le protocole STIR/SHAKEN
Le protocole STIR (Secure Telephone Identity Revisited) et SHAKEN (Signature-based Handling of Asserted information using toKENs) sont une méthode de vérification d'identité de l'appelant. Elle est utilisée pour garantir que le numéro de téléphone de l'appelant est authentique et que l’appel est légitime.
Les composants du protocole STIR/SHAKEN
Le protocole STIR/SHAKEN est composé de deux parties :
- Le protocole STIR permet à l’opérateur destinataire de l’appel de vérifier les informations de l’appel ainsi que la conformité des informations.
- Le protocole SHAKEN permet de vérifier la signature et de valider l'authenticité du numéro de téléphone de l'appelant.
Le processus de vérification de l'identité de l'appelant
Le processus de vérification de l'identité de l'appelant se fait en trois étapes :
- L'opérateur de l'appelant (le fournisseur de services téléphonique) atteste (A, B, C) et signe le numéro de téléphone de l'appelant avec une clé cryptographique.
- Le fournisseur de services téléphonique de l'appelé (le destinataire de l'appel) reçoit l'appel et vérifie la signature.
- Si la signature est valide, le destinataire de l'appel peut alors avoir confiance dans l'authenticité du numéro de téléphone de l'appelant.
Les différents niveaux d'attestation : A, B, C
Le protocole STIR/SHAKEN définit trois niveaux d'attestation, appelés niveaux A, B et C. Ces niveaux sont définis en fonction de la complexité de la vérification de l'identité de l'appelant.
- Le niveau A est le niveau le plus élevé d'attestation. Il est utilisé pour les appels qui nécessitent une vérification d'identité très stricte, comme les appels provenant de services d'urgence. Le niveau A nécessite une validation complète de l'identité de l'appelant, y compris l'utilisation d'informations supplémentaires telles que l'emplacement géographique de l'appelant.
- Le niveau B est utilisé pour les appels qui nécessitent une vérification d'identité raisonnablement stricte. Le niveau B nécessite une validation de l'identité de l'appelant, mais peut être effectué sans utiliser d'informations supplémentaires.
- Le niveau C est le niveau le plus bas d'attestation. Il est utilisé pour les appels qui ne nécessitent pas de vérification d'identité spécifique. Le niveau C peut être utilisé pour les appels sortants, où l'identité de l'appelant n'est pas critique, ou pour les appels entrants, où l'identité de l'appelant est supposée être valide.
Les avantages du protocole STIR/SHAKEN
Le protocole STIR/SHAKEN présente de nombreux avantages pour les fournisseurs de services téléphoniques et les utilisateurs de téléphones. En voici quelques-uns :
- Prévention des appels frauduleux et indésirables : le protocole STIR/SHAKEN permet de vérifier l'authenticité du numéro de téléphone de l'appelant, ce qui permet de prévenir les appels frauduleux et indésirables.
- Confiance accrue dans les appels téléphoniques : en vérifiant l'authenticité du numéro de téléphone de l'appelant, le destinataire de l'appel peut avoir confiance dans l'identité de l'appelant.
- Amélioration de la sécurité : le protocole STIR/SHAKEN utilise des clés cryptographiques pour signer et vérifier les numéros de téléphone, ce qui améliore la sécurité des communications téléphoniques.
La notion d’OPTS et d’OPTV
Les notions d'OPTS et OPTV sont importantes pour comprendre le fonctionnement du protocole STIR/SHAKEN.
- OPTS (Opérateur Technique de Signature) est le service qui génère le jeton d'identité de l'appelant. Ce jeton contient des informations sur l'appelant, telles que son numéro de téléphone et son identité.
- OPTV (Opérateur Technique de Vérification) est le service qui vérifie la signature du jeton d'identité de l'appelant. Ce service est utilisé par le fournisseur de services téléphoniques de l'appelé pour valider l'authenticité du numéro de téléphone de l'appelant.
STI-AS : système informatique d’application des règles du protocole STIR/SHAKEN (niveau d’attestation, numéro de l’appelant/l’appelé…)
STI-VS : système informatique de vérification de l’entête produit pas le STI-AS produit de l’opérateur d’origine
La responsabilité des opérateurs
Les opérateurs de télécommunications sont responsables de la mise en place de l'infrastructure nécessaire à la vérification de l'authenticité des numéros de téléphone des appelants. Cela implique de mettre en place des serveurs OPTS pour générer les jetons d'identité de l'appelant, ainsi que des serveurs OPTV pour valider l'authenticité des numéros de téléphone des appelants. Les opérateurs doivent également s'assurer que leur infrastructure est conforme aux normes STIR/SHAKEN et qu'elle fonctionne correctement.
Les opérateurs ont également la responsabilité de transmettre les informations d'authentification des appels entre les différents réseaux de télécommunications. Cela signifie que les opérateurs doivent travailler ensemble pour mettre en place un système de confiance qui permet de transmettre les informations d'authentification des appels entre les différents réseaux.
La responsabilité des intégrateurs
Les intégrateurs de systèmes de télécommunications sont responsables de la mise en place de l'infrastructure nécessaire pour que les opérateurs puissent mettre en œuvre le protocole STIR/SHAKEN. Cela implique de travailler avec les opérateurs pour installer les serveurs OPTS et OPTV nécessaires, ainsi que de configurer les réseaux pour la transmission des informations d'authentification des appels.
Les intégrateurs doivent également s'assurer que l'ensemble du système est correctement intégré et fonctionne correctement. Cela implique de tester le système pour s'assurer qu'il est conforme aux normes STIR/SHAKEN et qu'il peut authentifier les appels téléphoniques correctement.
Les conséquences de la non-conformité
Les opérateurs et les intégrateurs sont tenus responsables de la conformité de leur infrastructure au protocole STIR/SHAKEN. En cas de non-conformité, ils peuvent être tenus responsables des appels frauduleux ou indésirables qui se produisent sur leur réseau.
Les conséquences de la non-conformité peuvent être graves, notamment des amendes ou des poursuites judiciaires. De plus, les utilisateurs de téléphones peuvent perdre confiance dans le réseau de télécommunications si des appels frauduleux ou indésirables continuent à se produire sur leur réseau.
Notre accompagnement
Conclusion