VoIP -Spam

VoIP -Spam oder SPUCKE (Spam Über Internet -Telefonie) ist unaufgefordert, automatisch gewählte Telefonanrufe, in der Regel verwendet Voice over Internet Protocol (VoIP) -Technologie.[1]

VoIP -Systeme wie Email und andere Internetanwendungen sind anfällig für Missbrauch von böswilligen Parteien, die unerwünschte und unerwünschte Kommunikation initiieren, wie z. Telemarketer und Streich Anrufer. VoIP -Anrufpreise sind günstig und die Technologie bietet bequeme, oft kostenlose Tools wie z. Sternchen und andere Anwendungen.

Die primäre zugrunde liegende Technologie, die diese Bedrohung antreibt, ist die Gesprächs Protokoll (SCHLUCK),[2] Dies ist ein Standard für VoIP -Telekommunikation.

Es wurden verschiedene Techniken entwickelt, um Spam -Anrufe zu erkennen. Einige wirken sich an, bevor der Empfänger einen Anruf beantwortet hat, um ihn zu trennen. Diese Techniken beruhen auf der statistischen Analyse der Merkmale des Anrufs.[3] wie die Ursprungs -IP -Adresse oder Funktionen der Signal- und Mediennachrichten.[4]

Charakter

VoIP -Spam wird als unerwünschte Anrufe charakterisiert, die von initiiert werden können Voice over Internet Protocol Systeme. Der Spammer versucht, eine Sprachsitzung zu initiieren, und spielt eine aufgezeichnete Nachricht ab, wenn der Empfänger antwortet. Robocalls kann automatisch mithilfe von Telefonie -Software geliefert werden, z. Sternchen.

Minderung

RFC 5039[1] Enthält einige grundlegende Methoden zur Minderung von Telefoniespam über SIP:

Eine starke Identifizierung des Anrufers, beispielsweise wie in RFC 4474 beschrieben,[5] hilft, Spucke zu mildern. In einem öffentliches Fernsprechwählnetz (PSTN), die Anruferidentifikation Ermöglicht die Identifizierung der Anrufer, aber zumindest die angezeigte Anrufer -ID kann sein gefälscht.

Es wurden verschiedene Methoden und Rahmenbedingungen für Spuckminderung vorgeschlagen. Die große Menge an Arbeiten zur SPAM-Erkennung in E-Mails gilt hier aufgrund der Echtzeit-Art der Sprachanrufe nicht direkt. Eine umfassende Umfrage zur Sprach -Over -IP -Sicherheitsforschung [1] (Kapitel IV B) Bietet einen Überblick. Viele Vorschläge konzentrieren sich auf die Ruf und die Verhalten von Anrufern, während sich einige darauf konzentrieren Klassifikatoren für maschinelles Lernen Verwenden von Funktionen, die aus den Steuersignalen oder den Daten des Aufrufs extrahiert wurden. Eine statistische Analyse des Signalverkehrs und insbesondere mit der Anruffrequenz kann zum Erkennen von Anomalien, zur Beobachtung und schließlich an verdächtige Schwarzenlisten verwendet werden.[3] Ein semi-überprüftes Werkzeug für maschinelles Lernen schafft Cluster ähnlicher Anrufe, und ein menschlicher Bediener kann einen bestimmten Cluster als Spam kennzeichnen. EIN Sprachspam -Detektor (VSD)[6] ist ein mehrstufiger Spam-Filter, der auf Vertrauen und Ruf basiert. Das Spinnenprojekt [2] schlägt eine Architektur der Spuckminderung vor,[7] das verwendet a Erkennungsschicht bestehend aus verschiedenen Modulen und a Entscheidungsschicht. Das VoIP -Siegelsystem[8] verwendet verschiedene Phasen. Nach einer Signalanalyse in der ersten Stufe sind die verdächtigen Anrufer Tests ausgesetzt (z. B. Audio-Captchas) und die Callee wird in späteren Phasen um Feedback gebeten. Symrank[9] Anpassungen der Seitenrang Algorithmus und berechnet den Ruf von Abonnenten sowohl auf eingehenden als auch auf ausgehenden Anrufen. Darüber hinaus können Ausreißer in der gesamten Gesprächsdauer und in sich wiederholenden und gegenseitigen Aufrufen verwendet werden, um verdächtige Anrufer zu erkennen.[9]

Die Erkennung von Spucke kann anspruchsvolle nutzen Algorithmen für maschinelles Lernen, einschließlich semi-valviertes Algorithmen für maschinelles Lernen. Ein Protokoll namens PMPCK-Means[4] führt die Erkennung durch, sobald der Anruf eingerichtet ist, und bietet die Möglichkeit, einen verdächtigen Anruf automatisch aufzuhängen. Es baut auf dem Begriff des Clustering auf, bei dem Aufrufe mit ähnlichen Merkmalen in einem Cluster für Spucke oder legitime Aufrufe und menschliche Eingaben verwendet werden, um welches Cluster dem Spucke entspricht. Die Anruffunktionen umfassen diejenigen, die direkt aus dem Signalisierungsverkehr wie den Quell- und Zieladressen extrahiert werden, aus dem Medienverkehr extrahiert, z. B. Anteil der Stille, und abgeleitet von Aufrufen wie Dauer und Häufigkeit von Aufrufen.

Die Erkennung und Minderung der Spucke kann auch ausschließlich auf den Audiodaten des Anrufers beruhen.[10][11] Dieser Ansatz verwendet Audioidentifikationstechniken (ähnlich wie Musikidentifikation) Aufrufe mit identischen Audiodaten einschließlich bestimmter Abbauungen (z. B. Rauschen und verschiedenen Audio -Codecs). Ein robustes Akustischer Fingerabdruck (Wahrnehmungshashing) wird aus spektralen Parametern der Audiodaten abgeleitet, und replizierte Anrufe werden durch einen Vergleich von Fingerabdrücken identifiziert.[12] Eine Prototyplösung wurde innerhalb der entwickelt Viat -Projekt.

Die Forscher Azad und Morla (2013) führten eine Studie zum Erkennen von Spam -Anrufern in einem viel genauen und sicheren Ansatz durch. Sie haben ein neues Schema erfunden, um Spam -Anrufe ohne Benutzerinteraktion zu erkennen und den Inhalt der Nachricht zu überprüfen. Die Statistiken aus den verschiedenen Experimenten zeigten, dass dieses neue System Spammer effektiv erkannt hat, die legitime Benutzer aufrufen, ohne auf die privaten Informationen und die Benutzerinteraktion zuzugreifen.[13]

Implementierung der Minderung

Über Implementierungen von Spit -Minderungsmaßnahmen nach sind nur wenige Informationen verfügbar Telefongesellschaften. Einige neuere Smartphone -Anbieter enthalten eine Benachrichtigung über mögliche Spam für eingehende Anrufe, wie z. Google in seinem Nexus Android Geräte[14] und Apfel in seinem iOS 10 Veröffentlichung.[15] Spucke gilt im Allgemeinen noch nicht als ein Problem wie kritisch wie E -Mail -Spam. Eine automatisierte Analyse des Aufrufsignalsflusss kann dazu beitragen, die Spucke zu ermitteln. Kommerzielle VoIP -Software für Kommunikationsdiensteanbieter können eine Verhaltensanalyse enthalten, z. ACME -Paketpalladion. Relevante Parameter und Anzeichen von SPIT sind beispielsweise eine Häufigkeit mit hoher Anrufversuch, gleichzeitige Anrufe, niedriger Anrufabschluss und Durchschnittsdauer mit niedrigem Anruf.

Verweise

  1. ^ a b "Das Sitzungsprotokoll (SIP) und Spam (RFC 5039)". Internettechnik-Arbeitsgruppe. Abgerufen 14. Oktober 2012.
  2. ^ "SIP: Session Initiation Protocol (RFC 3261)". Internettechnik-Arbeitsgruppe. Abgerufen 12. Juli 2010.
  3. ^ a b D. Shin, J. Ahn und C. Shim, Progressiver Multi-Grau-Leveling: Ein Sprachspam-Schutzalgorithmus, IEEE Network, Vol. 20, S. 18–24, 2006.
  4. ^ a b Wu, Y. S.; Bagchi, S.; Singh, N.; Wita, R. (Juni 2009). "SPAM-Erkennung bei Voice-Over-IP-Aufrufen durch semi-überprüfte Clustering". 2009 IEEE/IFIP International Conference über zuverlässige Systemnetzwerke: 307–316. doi:10.1109/dsn.2009.5270323. ISBN 978-1-4244-4422-9. S2CID 7532017.
  5. ^ "Verbesserungen für das authentifizierte Identitätsmanagement im Sitzungsprotokoll (SIP) (RFC 4474)". Internettechnik-Arbeitsgruppe. Abgerufen 14. Oktober 2012.
  6. ^ Dantu, Ram; Kolan, Prakash (Juli 2005). "Spam in VoIP -Netzwerken erkennen" (PDF). Verfahren des Usenix -Workshops über Schritte zur Reduzierung des unerwünschten Verkehrs im Internet (Sruti): 31–37 - über usenix.org.
  7. ^ Y. Rebahi, S. Dritsas, T. Golubenco, B. Pannier und J. F. Juell, Eine konzeptionelle Architektur für die Spucke -Minderung In SIP Handbuch: Dienstleistungen, Technologien und Sicherheitsprotokoll der Sitzung, S. A. Ahson und M.yas, Hrsg., CRCPress, Inc., 2009, Ch. 23, S. 563–582.
  8. ^ J. Seedorf, N. D'Heureuse, S. Niccolini und T. Ewald, VoIP-Siegel: Ein Forschungsprototyp zum Schutz von Voice-Over-IP-Netzwerken und -nutzern, In Konferenzband der 4. Jahrestagung des Fachberichs Sicherheit der Gesellschaft fu ̈r Informatik E.V. (GI), A. Alkassar und J. Siekmann, Hrsg., 2008.
  9. ^ a b Bokharaei, Hossein Kaffash; Sahraei, Alireza; Ganjali, Yashar; Keralapura, Ram; Nucci, Antonio (2011). "Sie können spucken, aber Sie können sich nicht verstecken: Spammer -Identifikation in Telefonnetzwerken". 2011 Proceedings IEEE Infocom. S. 41–45. doi:10.1109/infcom.2011.5935195. ISBN 978-1-4244-9919-9. S2CID 21432660.
  10. ^ Rebahi, Yacine; Ehlert, Sven; Bergmann, Andreas (2008). "Ein Spit -Erkennungsmechanismus, der auf Audioanalyse basiert". Proceedings der 4. International Mobile Multimedia Communications Conference. doi:10.4108/icst.mobimedia2008.3850. ISBN 978-963-9799-25-7.
  11. ^ Lentzen, Dirk; Gruzek, Gary; KNOSPE, Heiko; Porschmann, Christoph (2011). "Inhaltsbasierte Erkennung und Prävention von SPAM über IP -Telefonie - Systemdesign, Prototyp und erste Ergebnisse". 2011 IEEE International Conference on Communications (ICC). S. 1–5. doi:10.1109/ICC.2011.5963108. ISBN 978-1-61284-232-5. S2CID 24579647.
  12. ^ Grutzek, G.; Strobl, J.; Mainka, b.; Kurth, F.; Pörschmann, C.; Knospe, H. (26. September 2012). "Wahrnehmungshashing für die Identifizierung der Telefonrede". Sprachkommunikation; 10. ITG Symposium, 26. bis 28. September 2012. p. 1-4.
  13. ^ Azad, Muhammad Ajmal; Morla, Ricardo (2013). "Anrufer-Rep: Erkennung unerwünschter Anrufe mit sozialer Stärke des Anrufers". Computer & Sicherheit. 39: 219–236. doi:10.1016/j.cose.2013.07.006.
  14. ^ "Verwenden Sie Anrufer -ID & Spam Protection - Nexus -Hilfe". Support.google.com. Abgerufen 22. Januar 2017.
  15. ^ "Die Telefon -App von IOS 10 erhält Voicemail -Transkriptionen, Spam -Warnungen, VoIP -Unterstützung". Abgerufen 8. September 2016.