comunicaciones unificadasiie.fing.edu.uy/ense/asign/ccu/material/docs... · comunicaciones...
Post on 24-Jun-2020
6 Views
Preview:
TRANSCRIPT
1Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Comunicaciones Unificadas
Comunicaciones Corporativas Unificadas
Dr. Ing. José Joskowiczjosej@fing.edu.uy
2Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Introducción
Comunicaciones Unificadas
3Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Comunicaciones Unificadas
La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican.
Este nuevo paradigma se plasma en el
concepto de
“Comunicaciones Unificadas”
4Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Comunicaciones Unificadas
Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse genéricamente como un conjunto de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios
7Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Componentes de UC
Escritorio Convergente
Móvil Convergente
Presencia
Mensajería Instantánea
Conferencias
Colaboración
8Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Convergenciaen el
Escritorio
Comunicaciones Unificadas
9Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Componentes de UC
Escritorio Convergente
Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación
Recibir notificaciones de llamadas telefónicas en el escritorio
Controlar el teléfono desde el escritorio
Activar desvíos “inteligentes” de llamadas
Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas
…
10Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Computer Telephony
Integration (CTI)
Es la técnica que permite coordinar las
acciones de los sistemas telefónicos e
informáticos.
Mediante enlaces apropiados,
aplicaciones informáticas puede
“controlar” dispositivos telefónicos, así
como recibir “eventos” telefónicos.
11Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
“Third Party Call Control”
Computer Telephony
Integration (CTI)
ServidorLANEnlace
Pbx
12Comunicaciones Corporativas Unificadas © Dr. Ing. José JoskowiczSERVIDORCLIENTE
Arquitectura de CTI
Proveedor de
Servicios
de Telefonía (TSP)
APIs de
telefonía servidor
APIs de
telefonía cliente
Aplicación Administración
PBX
Enlace
CTI
13Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Standars en CTI
TAPI (Microsoft Telephony API)
JTAPI (Java Telephony API)
CSTA (Computer Supported
Telecommunications Applications )
ECMA TR-87
15Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Flujo de la información en una
llamada entrante
PBX
SERVIDORCLIENTE
Proveedor de
Servicios
de Telefonía (TSP)
APIs de
telefonía servidor
APIs de
telefonía cliente
Aplicación
Administración
PSTN
1. Llamada
entrante llega a la
PBX
2. La PBX informa
al TSP los datos de
la llamada (Caller
ID, DNIS, etc)
3. El TSP informa
a la API los datos de
la llamada (Caller
ID, DNIS, etc)
4. El Servidor
informa a el/las
APIs clientes los
cambios de estado
5. La API informa
a la aplicación los
cambios de estado y
los datos de la
llamada.
16Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Flujo de la información en una
llamada saliente
PBX
SERVIDORCLIENTE
Proveedor de
Servicios
de Telefonía (TSP)
APIs de
telefonía servidor
APIs de
telefonía cliente
Aplicación
Administración
PSTN
5. La PBX realiza
la llamada
4. El TSP informa
a la PBX que debe
iniciar una llamada
y le pasa los datos
necesarios (interno,
número discado, etc)
3. El Servidor
indica al TSP los
datos necesarios
para realizar una
llamada
(Interno,número
discado, etc)2. El cliente
solicita al Servidor
la realización de una
llamada
1. La aplicación
solicita a la API
derechos sobre su
línea, y solicita
realizar una llamada
18Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI
La primera versión fue publicada en 1992, y es conocida con “Fase I”. La actual “Fase III” fue publicada en 1998, y ha tenido varias actualizaciones posteriores.
En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC 18053 y ISO/IEC 18056
Actualizadas en 2012
CSTA
20Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
CSTA
Eventos típicos en una llamada entrante
Eventos típicos en una llamada saliente (Make Call)
Offered Delivered EstablishedAccept
Call
Answer
Call
Connection
ClearedClear
Connection
Connection
ClearedEstablishedDeliveredOfferedOriginated Called
Party
clears
Called
Party
answers
Called
Device
alerted
Call
Offered
To
Called
device
21Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
ECMA TR/87
Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA.
Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP
22Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
INFO sip:SignalingISBEL@isbel.com.uy:5060;maddr=192.168.1.175
contact: <sip:cavallone@isbel.com.uy:1554;maddr=192.168.1.248;transport=tcp;ms-received-cid=A400>
via: SIP/2.0/TCP 192.168.1.248:9639;ms-received-port=1554;ms-received-cid=a400
max-forwards: 70
from: "Claudio Avallone" <sip:cavallone@isbel.com.uy>;tag=fe92afa496;epid=df4c4f0f01
to: <sip:SignalingISBEL@isbel.com.uy>;tag=af01a8c0-13c4-46f3f24e-167cfc9b-2f52
call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27
cseq: 6 INFO
user-agent: LCC/1.3
content-disposition: signal;handling=required
content-type: application/csta+xml
content-length: 279
<?xml version="1.0" ?>
- <MakeCall xmlns="http://www.ecma-international.org/standards/ecma-323/csta/ed3">
<callingDevice>tel:121;phone-context=dialstring</callingDevice>
<calledDirectoryNumber>tel:ESN 330</calledDirectoryNumber>
<autoOriginate>doNotPrompt</autoOriginate>
</MakeCall>
ECMA TR/87
23Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
ECMA TR/87
Service Request & Response
24Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
ECMA TR/87
Monitor & Transport events
26Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Convergenciaen los
Dispositivos Móviles
Comunicaciones Unificadas
27Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Componentes de UC
Móvil Convergente
Consolidar las comunicaciones corporativas en los dispositivos móviles
Recibir llamadas telefónicas “internas” en el dispositivo móvil
Activar funciones telefónicas corporativas desde el dispositivo móvil
Activar desvíos “inteligentes” de llamadas
Transferencias hacia “internos” desde el móvil
Visualizar la “presencia” desde los dispositivos móviles.
…
28Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Crecimiento de la movilidad
En 2015, prácticamente hay un teléfono celular por cada habitante del planeta
Las personas utilizan sus teléfonos móviles y tabletas cada vez para más actividades
29Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
BYOD
Bring Your Own Device:
Traigan sus propios dispositivos…!
30Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
BYOD
…y utilícenlos para las aplicaciones corporativas! Correo electrónico corporativo
Directorio corporativo
Telefonía corporativa
Presencia corporativa
Mensajería instantánea corporativa
Colaboración
….
31Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
BYOD
Desafíos
Interoperabilidad
Muchas marcas, modelos, formatos…
Seguridad de la información
Los datos privados de las personas pueden quedar a disposición de las Organizaciones
Los datos de las Organizaciones se “dispersan” en los dispositivos móviles
32Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Presencia
Comunicaciones Unificadas
33Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Componentes de UC
Presencia
Es una indicación del estado de disponibilidad de una persona para comunicarse con otras
Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas
Correo Electrónico
Procesadores de texto y planillas electrónicas
Aplicaciones de gestión (CRM, ERP, etc.)
Sistemas móviles
Teléfonos
34Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Presencia
RFC 2778: ”A Model for Presence and Instant Messaging” Presentity
Una entidad descrita por su información de presencia
Watcher Quienes solicitan información de presencia de otras
personas al servidor de presencia
Fetcher Un “watcher” que solicita el estado actual de presencia
de algún “Presentity”
Subscriber Un “watcher” que solicita notificaciones del servidor de
presencia cuando algún “presentity” cambia de estado
Poller Una clase especial de “Fetcher” que solicita los estados
de presencia en forma regular
35Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Presencia
Servidor de presencia
Presentity Watcher
Fetcher
Poller
Subscriber
36Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Mensajería Instantánea
Comunicaciones Unificadas
37Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Mensajería Instantánea
Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea.
Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones.
Un modelo estandarizado de éstos sistemas se puede ver en el RFC 2778
38Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Mensajería Instantánea
IRC (Internet Relay Chat)
SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions)
Skype
XMPP
RFC 6120 (eXtensible Messaging and Presence Protocol), define un protocolo llamado XMPP, utilizado para intercambiar mensajes XML en tiempo casi real
…
39Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Mensajería Instantánea
Ejemplo Mensajería Instantánea: XMPP<message from='juan@example.com'
to='maria@example.net'
type ='chat'
xml:lang='sp'>
<body>
Hola, ¿como estas?
</body>
</message>
<message from='maria@example.net'
to='juan@example.com'
type ='chat'
xml:lang='sp'>
<body>
Bien, gracias!
</body>
</message>
40Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Conferencias
Comunicaciones Unificadas
41Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Conferencias
Conferencias “Ad Hoc”
Quien las inicia es el “administrador” y puede agregar a otros participantes
Conferencias “Meet-me”
Se agenda un horario y se distribuye un número (y clave) de acceso
Los invitados pueden unirse a la conferencia directamente, sin intervención del “administrador”
42Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Conferencias
El RFC 4245 (High-Level Requirements for Tightly Coupled SIP Conferencing) describe los lineamientos para construir aplicaciones que soportan conferencias:
Descubrimiento de servidores de conferencias
Creación de Conferencias
Terminación de Conferencias
Manipulación de Participantes
Información de Estado
Migración de Roles
Conferencias Asociadas
43Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Tipos de video conferencias
Video switched
Los participantes ven únicamente una imagen, típicamente de la persona que está hablando
Continuous presence
Se ve en una pantalla a todos los participantes
44Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Colaboración
Comunicaciones Unificadas
45Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Colaboración
El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común
Entre las herramientas se destacan:
Vistas compartidas
Navegación Web compartida
Transferencia de Archivos
46Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Colaboración
Las conferencias (de voz y/o video) permiten (entre otros)
Presentaciones
Compartir el escritorio del presentador
Ver el estado de los participantes
Con la “colaboración” se logra (entre otros):
Compartir las vistas para que los participantes las modifiquen
Permitir navegación Web compartida, donde varias personas “tengan el control”
Transferencia de Archivos
47Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Ejemplos
Comunicaciones Unificadas
48Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Recibir notificaciones de llamadas telefónicas en el escritorio
49Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Recibir llamadas telefónicas corporativas en el móvil
50Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Controlar el teléfono desde el escritorio
51Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Activar desvíos de llamadas desde el escritorio
52Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Activar desvíos de llamadas desde el móvil
53Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Combinar sistemas de presencia al teléfono y al calendario
54Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Estado de presencia embebido en aplicaciones de escritorio
55Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Inicio de conversaciones embebido en aplicaciones de escritorio
56Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Estado de presencia en el dispositivo móvil
57Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Seguridad en las Comunicaciones
Unificadas
Comunicaciones Unificadas
58Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Información
En todas las empresas, las redes de voz y datos transportan “información”.
Esta información es valiosa para las organizaciones, al punto que se considera uno de sus “activos”
Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente
59Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
¿Qué es Información?
“La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegidoapropiadamente.”
ISO/IEC 17799:2000 y :2005
Datos Proceso
Información
60Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
¿Qué formas tiene la Información?
“La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones.”
ISO/IEC 17799:2000 y :2005
61Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Objetivos de la Seguridad
Confidencialidad Asegurar que la información
es accesible sólo a aquellos que están autorizados
Integridad Resguardar la veracidad e
integridad de la información y los métodos de procesamiento
Disponibilidad Asegurar que los usuarios
autorizados tengan acceso a la información y los recursos asociados cuando lo requieran
ISO/IEC 17799:2000 y :2005
... asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad
62Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI).
En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad.
SGSI
63Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Amenaza
Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados.
Vulnerabilidad
Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza.
Riesgo
Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad
Ataque
Es la concreción o realización de una amenaza.
Vulnerabilidades, amenazas y contramedidas
64Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados
Mediante la implementación de los correspondientes controles
Transferidos
Por ejemplo. Tomando un seguro
Eludidos
Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado.
Aceptados
Luego de evaluado, decidir que no es conveniente tomar acciones.
Vulnerabilidades, amenazas y contramedidas
65Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Las contramedidas se pueden clasificar en Medidas de Prevención
Medidas para la Detección
Medidas para la Recuperación
Vulnerabilidades, amenazas y contramedidas
66Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Vulnerabilidades de los protocolos
Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar.
Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes.
Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques.
67Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Reescritura de cabezales
Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos
En H.323
Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso.
El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso.
68Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Reescritura de cabezales
En SIP
Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales
Usuario malicioso
SIP Registrar Server
1 – Solicitud de registro
Usuario
habilitado
2 – El mensaje es
interceptado y modificado
3 – Registro modificado, hacia
el usuario malicioso
4 – Respuesta OK (pero
nunca le llegarán
llamadas…)
5– SIP INVITE
6 SIP INVITE
(llega al usuario malicioso)
69Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Denegación de servicio
Las aplicaciones que procesan los mensajes de señalización pueden tener “bugs” o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos
Desbordes de memoria
Reinicios
70Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Denegación de servicio
En H.323
Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos
En SIP
Los largos de los campos no están especialmente definidos en SIP.
Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos
71Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Denegación de servicio
Ejemplo en SIP
INVITE sip:pepe@fing.com SIP/2.0
Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa...
Max-Forwards: 70
To: Pepe <sip:pepe@fing.com>
From: Alicia <sip:alicia@abc.com>;tag=1928301774
Call-ID: a84b4c76e66710@pc33.montevideo.com
CSeq: 314159 INVITE
Contact: <sip:alicia@pc33.montevideo.com>
Content-Type: application/sdp
Content-Length: 142
72Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Denegación de servicio
Envío de “falsos BYE”
Usuario malicioso
Llamada establecida (Call-ID = XXXX)
Usuario
habilitado
Mensaje SIP “BYE”
(Call-ID = XXXX)
Usuario
habilitado
73Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Intercepción de medios
Conocido como “Eavesdropping” o “Packet Sniffing”
Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas
Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de “port mirroring” en los switches de datos
74Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Intercepción de medios
Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera
Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos.
75Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Intercepción de medios
En conferencias: Si un usuario malicioso captura los paquetes
de registro de un usuario habilitado en la conferencia (por ejemplo, un “INVITE”), puede registrar el Call-ID.
Luego puede enviar un paquete SIP del tipo “UPDATE” solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP.
Esto puede hacerse fácilmente, cambiando el campo “c” dentro del cuerpo SDP del mensaje SIP
76Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Envío no permitido de datos
Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video.
Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos
77Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
SPIT (Spam over Internet Telephony)
Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales
Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios
78Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Degradación de calidad
Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio.
Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP
79Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Seguridad en SIP: SIPS
Existen diferentes opciones para cifrar la mensajería SIP
SSL (Secure Sockets Layer)
TLS (Transport Layer Security), estandarizado en el RFC 4346
SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada
80Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Seguridad en SIP: SIPS
Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro
En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5
Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas.
Sin embargo, estos mecanismos no están completamente estandarizados
81Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
Seguridad en RTP: SRTP
Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711
Se utilizan técnicas de cifrado AES
Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una “clave maestra” Esta clave maestra debe ser compartida
entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado
82Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz
SIP con SRTP
INVITE sip:8095985025@190.167.240.30:5060;maddr=190.167.240.30 SIP/2.0Message Header
From: "7848"<sip:7848@190.167.240.30>;tag=2404e008-7cd11bac-13c4-40030-3c42-7b77e016-3c42To: "8095985025"<sip:8095985025@190.167.240.30>;tag=237318060Call-ID: 34eb8bdc_12477fa11ee@SSLIMEL0…..Content-Type: application/sdpContent-Length: 540
Message bodySession Description Protocol
Session Description Protocol Version (v): 0Owner/Creator, Session Id (o): - 11 2 IN IP4 172.27.209.124Session Name (s): -Time Description, active time (t): 0 0Media Description, name and address (m): audio 5200 RTP/SAVP 0 8 101 111Connection Information (c): IN IP4 172.27.209.31Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_80
inline:PoAI50+Wuwz17d+lEXqPWFN4S9qilWH4/cgVUSyc|2^031|000759429277:004Media Attribute (a): rtpmap:101 telephone-event/8000Media Attribute (a): fmtp:101 0-15Media Attribute (a): rtpmap:111 X-nt-inforeq/8000Media Attribute (a): ptime:20Media Attribute (a): maxptime:20Media Attribute (a): sendrecv
top related