Реестровая програмная УАТС на базе российских ОС
MetPBX(на базе FreePBX) / Asterisk, телекоммуникационная платформа с открытым
исходным кодом, которая позволяет создавать собственные системы
передачи голоса по интернет-протоколу (VoIP) и управлять ими. MetPBX -
это веб-интерфейс, который предоставляет удобный способ настройки
установок Asterisk и его управления, в то время как сам Asterisk, как
мы уже много лет знаем - программное обеспечение, обеспечивающее
работу систем VoIP. Оба они легко настраиваются и могут быть
использованы для создания широкого спектра телекоммуникационных
решений, от телефонных систем малого бизнеса типа УАТС, до
крупномасштабных колл-центров. C 2016 года MetPBX зарегистрирована в Реестре российского программного обеспечения >> Лицензия FreePBX не ограничивает доработку и распространение, включая коммерческое, наследованных от нее систем. Дистрибутивы на операционных системах Ubuntu Linux, Debian Linux, RedHat Linux не затрагивает прав на распространение этих ОС. Дистрибутивы ИП-телефонной централи - АТС MetPBX (Asterisk) на базе ОС Астра Линукс и Ред ОС затрагивают исключительные права разработчиков - ГК Astra Linux (ООО «РусБИТех- Астра») и РЕД софт. |
Ещё один прогноз из Терминатора сбылся
ИИ — это не модная игрушка типа спиннера. Это переломный момент, что-то типа появления автомобиля или смартфона как минимум. Криминалист в статье говорит, что речь идёт про «идеальный шторм», так как люди склонны терять бдительность, когда слышат в трубке родной голос. В первый заход ИИ при помощи социальной инженерии собирает максимум информации о собеседнике и делает слепок его голоса. И всё это легко масштабируется до любого уровня, хоть до 10 миллионов звонков в день. |
Некоторые наивные души ставят запрет на приём входящих с незнакомых номеров. Ха! В новой реальности так можно будет защититься разве что от заблудившегося курьера с горячей пиццей. Потому что ИИ позвонит вам не только голосом
вашего брата Николая, но и с его номера телефона. Робот скажет, что ваш племянник Аркадий связался с нигилистами, вляпался в плохую историю, и прямо сейчас нужно 50 тысяч рублей, чтобы его спасти. А
так как вы будете хорошо знать всех действующих персонажей, вам и в голову не придёт усомниться в легенде. Откуда робот будет знать подробности жизни ваших родственников? Ну так он до того позвонит Анечке,
подруге Аркадия,представившись сослуживцем её покойного мужа, и выведает у неё всю нужную информацию, включая номера телефонов. Позвонит Аркадию. Позвонит Николаю.
И от каждого контакта будет получать или новые данные, или слепок голоса для мошенничества, или денежный перевод. До последнего времени мошенников сдерживал кадровый голод и низкий КПД звонков. Умный робот, умеющий подделывать голоса,
устраняет оба препятствия. Один-единственный чёрный девопс, преступник с навыками системного администратора, может теперь развернуть схему любого масштаба. Добро пожаловать в будущее, знаменитая сцена из Терминатора 2 с телефонным разговором стала реальностью в 2023 году.
Обратите внимание на голосовую CAPTCHA, которую дал Терминатор Джону:
- Как зовут собаку?
- Макс!
- Джанель, что там с Вулфи? Я слышу как он лает!
- С Вулфи всё в порядке! (Прокол!)
Как защититься от такого мошенничества на личном уровне — понятно. Перезвонить собеседнику, если он попросит вас сделать денежный перевод или, вообще, будет вести себя странно. Как защититься на уровне своих близких?
Никак. Вы не сможете объяснить друзьям и родственникам, что им надо быть осторожнее. Ваши близкие всё равно будут переводить мошенникам деньги, запускать файл ВЫ_ВЫИГРАЛИ_МИЛЛИАРД.exe и ставить к банковским счетам пароль qwerty123
операторов вскладчину компенсировать обманутым гражданам 100% потерь. Но не факт, что даже это поможет, так как корень уязвимости заключается в автоматическом применении социальной инженерии, а голосовые звонки на традиционный
телефонный номер — всего лишь один из каналов, которым могут воспользоваться злодеи.
Что реально защитит обывателей, так это ИИ-секретарь, который будет требовать от каждого звонящего представиться по всей форме, через аккаунт на Госуслугах — вот кто-то типа телефонного секретаря Тинькофф, только на основе
современного ИИ и с государственной поддержкой.
Кстати, телефонный секретарь, он же верный слуга, он же близкий друг и хранитель секретов, скоро будет у нас в любом случае — у 95% взрослого населения как минимум, если не у 98%. Как я уже указал выше, наша жизнь изменится
кардинально. Станет ли она от этого лучше или хотя бы безопаснее — большой вопрос.
Собственная сеть GSM
Sam Machin: “Перенесемся в 2018 год, когда мы начали оценивать целесообразность создания GSM-сети в EMF. Мы обратились ко всем, кого могли вспомнить, кто мог бы помочь, и нам предложили обратиться к Эндрю (Andrew Back).Я отправил ему электронное письмо, в котором упоминалось, что мы рассматриваем возможность использования оборудования Lime для запуска сети GSM, поскольку оно было и дешевым, и будет хорошо работать – я и не подозревал, что он на самом деле работает на Lime! ” “Доступ к радиочастотному спектру был подтвержден только за несколько недель до события, что оставило нам очень мало времени для поиска решения. Однако, используя готовые компоненты, такие как LimeSDR Mini и Raspberry Pi 3 Model B+, мы смогли собрать в общей сложности шестнадцать автономных базовых станций - в комплекте с корпусами и фитингами с соответствующим уровнем защиты (брандмауэр IP) - за считанные дни и при очень низких затратах.стоимость ”, - объясняет Эндрю Бэк из Lime Microsystems. “Хотя конечный результат был тактическим решением и, возможно, не тем, что можно было бы внедрить в производственной сети, он очень наглядно продемонстрировал мощь недорогого высокопроизводительного SDR-оборудования в сочетании с обычными вычислительными системами и стеками с открытым исходным кодом”. “Lime был действительно полезен с точки зрения аппаратного обеспечения”, - добавляет Мачин. “Поначалу я немного скептически относился к тому, что Raspberry Pi может работать с GSM, потому что, конечно, нам требовалось разумное количество вычислительной мощности. Я думаю, что Pi 3 в некотором роде пересек границу возможностей, и это своего рода удачная комбинация программного обеспечения с открытым исходным кодом, которое становится все более и более эффективным, а вычислительная мощность растет. Мы достигли своего рода переломного момента в оптимизированном программном обеспечении и более мощных процессорах ”. |
Сочетание Raspberry Pi и LimeSDR Mini приносит с собой еще одно важное преимущество: стоимость. “Сеть, которую мы построили ещё в 2014 году, использовала программно-определяемое радио (SDR) и вычислительное устройство, но я думаю, что даже для самых дешевых мы рассчитывали на 1500 долларов за каждую базовую станцию. Таким образом, за четыре года мы снизили, вероятно, в восемь раз стоимость, сложность, мощность и все остальное, что с этим связано, потому что материал стал физически меньше, а также дешевле ”.
Читать полностью »
Что такое STIR/SHAKEN?
Как это работает?STIR/SHAKEN (Secure Telephony Identity Revisited / Signature-based Handling of Asserted information using toKENs) это новая технология, которую телекоммуникационная отрасль использует для борьбы с телефонным мошенничеством. Мы все получали спам-звонки, и некоторые из нас, возможно, даже получили звонок с Caller ID абонента, который нам хорошо известен, но в итоге оказывались кем-то другим. Это было серьезной проблемой в течение многих лет, но с помощью STIR/SHAKEN мы можем резко снизить вероятность того, что это произойдет.Технология STIR/SHAKEN основана на сертификатах Х.509, использует закрытые и открытые ключи для идентификации источника вызова. Это устанавливает цепочку доверия от одной организации к другой. Доверенные поставщики будут хранить закрытый ключ, который они используют для подписи заголовков SIP (в частности, заголовок удостоверения будет иметь эту подпись), и они предоставят открытый ключ другим пользователям для загрузки и проверки по закрытому ключу. В этом заголовке хранится много информации, включая аттестацию, идентификатор вызывающего абонента, URL-адрес открытого ключа и многое другое. Аттестация будет использоваться для определения того, какой уровень доверия пытается установить этот звонок. Оттуда получатель вызова может решить, что он хотел бы сделать с этой информацией. : |
Заголовок, payload и подпись кодируются BASE64 и разделяются точками. Вот пример заголовка:
eyJhbGciOiJFUzI1NiIsInBwdCI6InNoYWtlbiIsInR5cCI6InBhc3Nwb3J0IiwieDV1IjoiaHR0cDovL3Rlc3RpbmcxMjMifQ==
Если расшифровать BASE64 (через https://www.base64decode.org например) то получим:
{"alg":"ES256","ppt":"shaken","typ":"passport","x5u":"http://testing123"}
Заголовком является JSON-объект, как миниму содержащий алгоритм кодирования, ppt, тип и URL публичного ключа. На момент написания этой заметки ppt должен иметь значение “shaken и тип - “passport”..
Теперь payload:
eyJvcmlnIjp7InRuIjoiMTIzNDU2NyJ9LCJhdHRlc3QiOiJCIiwib3JpZ2lkIjoiYXN0ZXJpc2siLCJpYXQiOjE1OTA1ODgzODV9
После расшифровки BASE64 получим:
{"orig":{"tn":"1234567"},"attest":"B","origid":"asterisk","iat":1590588385}
Payload является также JSON-объектом, который содержит номер caller ID, аттестацию, ID оригинатора и метку времени. Большая часть приведенной здесь информации будет использована для сравнения с условиями, которые необходимо выполнить для успешного выполнения вызова.
Подпись следует за payload (полезной информацией), вплоть до точки с запятой. После этого у нас есть:
info=alg=ES256;ppt=shaken
Таким образом вся информация, которую мы разобрали в этих разделах, является необходимой и достаточной для проверки того, чтобы подтвердить что звонок действительно поступил оттуда, откуда он сказал, что поступил!
Конфигурация STIR/SHAKEN
Астериск уже имеет встроенный механизм поддержки STIR/SHAKEN. Это реализовано в виде опции в секции “endpoint” файла pjsip.conf:
[my_endpoint]
type=endpoint
stir_shaken=yes
По умолчанию для этого параметра установлено значение нет. Если вы хотите, чтобы ваши звонки поддерживали STIR/SHAKEN, вам нужно включить эту опцию для этих конечных пиров. Это все, что вам нужно сделать в pjsip.conf. Остальное настраивается в файле stir_shaken.conf. Вот пример того, как может выглядеть этот файл конфигурации:
[general]
ca_file=/etc/asterisk/stir/ca.crt
ca_path=/etc/asterisk/stir/ca
cache_max_size=1000
curl_timeout=2
signature_timeout=15
[my_cert]
type=certificate
path=/etc/asterisk/stir/mycert.pem
public_key_url=http://testing.com/test.crt
caller_id_number=1234567
attestation=C
origid=MyAsterisk
Использование STIR/SHAKEN в Диал-плане
Еще одна интересная вещь, которую вы можете сделать, - это проверять результаты STIR/SHAKEN в диалплане. Функция STIR_SHAKEN сообщит вам результат проверки, чтобы вы могли использовать его по своему усмотрению. Возможными результатами являются “Проверка отсутствует”, “Ошибка подписи”, “Несоответствие проверки” и “Проверка пройдена”. Если результат “Проверка отсутствует”, это означает, что не было никакой информации для обработки (без заголовка идентификации). “Несоответствие проверки” означает, что информация внутри полезной нагрузки не соответствует информации в сообщении SIP. “Проверка пройдена” означает, что проверка ПЕРЕМЕШИВАНИЯ/ВСТРЯХИВАНИЯ прошла успешно. “Ошибка подписи” означает, что либо подпись и открытый ключ не совпадают, либо подпись не удалась по другой причине. Основываясь на этих результатах, вы можете выбрать действия, которые можно предпринять. Вот несколько примеров:
exten => example1,1,STIR_SHAKEN(count)
exten => example2,1,STIR_SHAKEN(0, verify_result)
exten => example3,1,STIR_SHAKEN(5, identity)
exten => example4,1,STIR_SHAKEN(2, attestation)
Вы уже знаете, что означает verify_result, но есть и другая информация, которую также можно получить и обрабатывать.
Если просто вызвать функцию count, она вернет, сколько существует идентификаторов STIR/SHAKEN.
Затем вы можете просмотреть их все и получить информацию по каждому. Вот тут-то и появляются цифры. Чтобы получить результат проверки, вы должны сначала ввести индекс удостоверения, для которого вам нужна информация, а затем имя нужной вам информации. В настоящее время вы можете получить verify_result, идентификацию и аттестацию.
Выводы
Вот и всё как это устроено! Настройка довольно минимальна, но влияние, которое она окажет на клиентов, огромно. Выполнив описанные выше действия по настройке Asterisk для STIR/SHAKEN, вы сможете предотвратить несколько спам-звонков, сэкономив время и деньги. В будущем, по мере дальнейшего развития технологий и промышленности, будет проделана дополнительная работа по STIR/SHAKEN, но основа уже заложена и может быть использована сейчас. Попробуйте и помогите нам улучшить Asterisk своими отзывами!
Стремительное развитие WebRTC
WebRTC теперь официальный стандарт
26 января 2021 года Web Real-Time Communications (WebRTC) https://www.w3.org и https://www.ietf.org Консорциум World Wide Web Consortium (W3C) и Целевая группа по разработке Интернета (IETF) объявили сегодня, что Web Real-Time Communications (WebRTC), которые поддерживают множество сервисов, теперь является официальным стандартом, обеспечивающим аудио-и видеосвязь в любом месте Сети. WebRTC, состоящий из JavaScript API для веб-коммуникаций в реальном времени и набора коммуникационных протоколов, позволяет любому подключенному устройству в любой сети быть потенциальной конечной точкой связи в Интернете. WebRTC уже служит краеугольным камнем онлайн-коммуникаций и услуг совместной работы. "Сегодняшнее знаковое достижение является своевременным. Столкнувшись с глобальной пандемией коронавируса COVID-19, мир становится все более виртуальным. Это делает Интернет еще более важным для общества в области обмена информацией, коммуникаций в реальном времени и развлечений",-сказал д-р Джефф Джаффе, генеральный директор W3C. “Отрадно видеть, что наши технологии играют ключевую роль в создании такой критически важной цифровой инфраструктуры. Сочетание универсального охвата Интернета с богатством живых аудио-и видеопереговоров изменило то, как мир общается.” https://www.ietf.org/blog/webrtc-standardized/ |
Мировые тренды 2021 года в сетях - советы от Cisco systems
|
- Распределение на несколько общедоступных облаков.
В кризис облака могут быть ключом к тому, чтобы все были на ногах. Когда вы распределяете свои приложения и рабочие нагрузки как по публичным, так и по частным облакам, вы можете быстрее развертывать сервисы и снижать риск сбоев в работе ваших систем. Пандемия уже побудила 21% организаций перенести больше рабочих нагрузок в общедоступные облака, чтобы получить больше мощностей. - Автоматизировать общие задачи, адаптироваться быстрее.
Ваша сеть должна быть готова к неожиданным скачкам из любого места. Когда разразилась пандемия, нам в Cisco пришлось масштабироваться, чтобы справиться с 300-процентным увеличением использования WebEx почти за одну ночь. И мы не смогли бы справиться с этим всплеском вручную—мы полагались на автоматизированные инструменты, чтобы сделать такие вещи, как обеспечение большей пропускной способности, балансировка пропускной способности и массовое привлечение новых людей.
И вы можете сделать то же самое. В ближайшие пару лет 35% компаний планируют автоматизировать свою инфраструктуру и доступ к Сети Интернет на основе намерений — по сравнению всего с 4% в прошлом году. - Использование ИИ для управления штормового предупреждения.
Среднестатистическое предприятие получает около 6000 квалифицированных сетевых оповещений каждый месяц. Слишком много событий, чтобы ваша команда могла быстро их заметить и исправить. Вот тут-то и появляется искусственный интеллект. Он может обрабатывать большую часть этих предупреждений, оставляя гораздо более управляемый срез проблем, с которыми может справиться человек. Например, было показано, что наши инструменты с поддержкой искусственного интеллекта сокращают количество сетевых оповещений на 99,6%.
Утечка конфиденциальных данных Sangoma Corp
Маркхэм, Онтарио, 24 декабря 2020 года Sangoma Technologies Corporation (TSXV: STC) объявила, что в результате кибератаки вымогателей на один из серверов компании вчера были раскрыты и опубликованы частные и конфиденциальные данные, принадлежащие компании. Компания начала всестороннее расследование, чтобы полностью установить масштабы этого нарушения данных, и тесно сотрудничает со сторонними экспертами по кибербезопасности, чтобы поддержать эти усилия. Нет никаких первоначальных указаний на то, что аккаунты клиентов были скомпрометированы, а также на то, что какие-либо продукты или услуги Sangoma были затронуты в результате этого нарушения. В то время как расследование продолжается, в рамках максимальной осторожности, компания рекомендует клиентам изменить свои пароли Sangoma. “Мы обязуемся использовать все доступные меры для обеспечения безопасности и защиты наших данных, а также данных наших клиентов, партнеров и сотрудников”, - сказал Билл Вигналл, президент и генеральный директор Sangoma. “Мы работаем так быстро, как только можем, чтобы завершить наше расследование. По мере развития этой работы мы планируем предоставлять обновленную фактическую и точную информацию по мере ее поступления.” Как всегда, всем клиентам Sangoma, у которых есть вопросы, рекомендуется связаться с Sangoma традиционными методами или по электронной почте: sangoma-security@sangoma.com. Оригинал: https://www.sangoma.com/press-releases/sangoma-technologies-confirms-data-breach-as-result-of-ransomware-attack/ |
Доступна коммуникационная платформа Asterisk 18
После года разработки состоялся релиз новой стабильной ветки открытой коммуникационной платформы Asterisk 18, используемой для развёртывания программных АТС, систем голосовой связи, VoIP-шлюзов, организации IVR-систем (голосовое меню), голосовой почты, телефонных конференций и call-центров. Исходные тексты проекта доступны под лицензией GPLv2. Asterisk 18 отнесён к категории выпусков с расширенной поддержкой (LTS), обновления для которого будут выпускаться в течение пяти лет вместо свойственных для обычных выпусков двух лет. Поддержка прошлой LTS-ветки Asterisk 16 продлится до октября 2023 года, а ветки Asterisk 13 до октября 2021 года. При подготовке LTS-выпусков основное внимание уделяется обеспечению стабильности и оптимизации производительности, приоритетом же обычных выпусков является наращивание функциональности. Ключевые улучшения в Asterisk 18: Добавлена поддержка видеокодека H.265/HEVC. Для приложений и каналов реализована поддержка протокола двунаправленной потоковой передачи звука AudioSocket. Добавлена поддержка протоколов STIR/SHAKEN для борьбы с фальсификацией идентификатора звонящего (caller ID). Поддерживается как отправка заголовка с заверением идентичности при исходящих вызовов, так и проверка звонящего при приёме входящих вызовах. с заверением идентичности при исходящих вызовов, так и проверка звонящего при приёме входящих вызовах. Добавлен новый режим форматирования лога "plain", при использовании которого не используются управляющие символы для выделения цветом и указывается информация о файле, функции и номере строки. В API Streams реализованы базовые возможности для управления согласованием кодеков (ACN, Advanced Codec Negotiation) Поведение приложения BridgeAdd приближено к приложению Bridge и также выставляет для канала переменную BRIDGERESULT, для передачи в сценарий обработки вызовов (dialplan) информации о результате совмещения каналов. В модуле res_pjsip реализованы новые опции incoming_call_offer_pref и outgoing_call_offer_pref для определения желаемого порядка кодеков для входящих и исходящих вызовов. ... |
Пока сидим дома
Зайдите на сайт http://pokadoma.ruСоздайте нужную комнату для переговоровПользователи подключаются по ссылке или введя название комнатыЗащищенная сеть - Защита каналов связи организуется фреймворком WebRTC, который использует протоколы шифрования SRTP для передачи видео и аудио данныхВозможность установки пароля для входа в чатУстановите пароль на нужную комнату и проводите переговоры конфиденциально.
|
|