Comunicaciones Unificadas



Documentos relacionados
COMUNICACIONES UNIFICADAS

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

NTP - ISO/IEC 27001:2008

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Anexo I. Politicas Generales de Seguridad del proyecto CAT


ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Transport Layer Security (TLS) Acerca de TLS

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Active Recording Doc. 1.0

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Políticas para Asistencia Remota a Usuarios

Ing. Tania Díaz

Blink: voice is not enough Saúl Ibarra Corretgé AG Projects

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

CairoCS. Contactación de última generación.

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

CELERINET ENERO-JUNIO 2013 ESPECIAL

10 razones para cambiarse a un conmutador IP

MANUAL DE USO MICROSOFT LYNC ONLINE

MACROPROCESO GESTIÓN TECNOLÓGICA

M.T.I. Arturo López Saldiña

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Servicio de tecnología de voz IP VoIP.

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

Javier Bastarrica Lacalle Auditoria Informática.

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

BYOD - Retos de seguridad

Ayuda de Symantec pcanywhere Web Remote

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Escritorios virtuales

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Windows Server 2012: Infraestructura de Escritorio Virtual

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Información sobre seguridad

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

SIEWEB. La intranet corporativa de SIE

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Beneficios estratégicos para su organización. Beneficios. Características V

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.

CallStream y Streamline Desktop

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Información de Producto:

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

Seguridad de la información: ARP Spoofing

Resumen General del Manual de Organización y Funciones

Mondopad v1.8. Inicio rápido

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Política de Gestión de Incidentes de Seguridad de la Información

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos

Organizándose con Microsoft Outlook

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Centralita Virtual y Operador IP

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Información sobre seguridad

Capítulo 5. Cliente-Servidor.

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

Introducción a la Firma Electrónica en MIDAS

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD

Copyright bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Estos servicios se encuentran dirigidos a todos los usuarios de la RED-UNACAR que pertenecen a la institución.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Solución Streaming SIVE


Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Plataforma de la serie 7000

Requisitos de control de proveedores externos

Transcripción:

Comunicaciones Unificadas Dr. Ing. José Joskowicz josej@fing.edu.uy 1

Introducción Comunicaciones Unificadas 2

Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican. Este nuevo paradigma se plasma en el concepto de Comunicaciones Unificadas 3

Comunicaciones Unificadas Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse genéricamente como un conjunto de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios 4

Crecimiento 5

Crecimiento 6

Componentes de UC Escritorio Convergente Móvil Convergente Presencia Mensajería Instantánea Conferencias Colaboración 7

Convergencia en el Escritorio Comunicaciones Unificadas 8

Componentes de UC Escritorio Convergente Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación Recibir notificaciones de llamadas telefónicas en el escritorio Controlar el teléfono desde el escritorio Activar desvíos inteligentes de llamadas Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas 9

Computer Telephony Integration (CTI) Es la técnica que permite coordinar las acciones de los sistemas telefónicos e informáticos. Mediante enlaces apropiados, aplicaciones informáticas puede controlar dispositivos telefónicos, así como recibir eventos telefónicos. 10

Computer Telephony Integration (CTI) Third Party Call Control LAN Servidor Enlace Pbx 11

Arquitectura de CTI Aplicación Administración APIs de telefonía cliente APIs de telefonía servidor Enlace CTI Proveedor de Servicios de Telefonía (TSP) PBX CLIENTE SERVIDOR 12

Standars en CTI TAPI (Microsoft Telephony API) JTAPI (Java Telephony API) CSTA (Computer Supported Telecommunications Applications ) ECMA TR-87 13

Microsoft TAPI 14

Flujo de la información en una llamada entrante Aplicación 5. La API informa a la aplicación los cambios de estado y los datos de la llamada. Administración APIs de telefonía servidor 1. Llamada entrante llega a la PBX 2. La PBX informa al TSP los datos de la llamada (Caller ID, DNIS, etc) PSTN APIs de telefonía cliente CLIENTE 4. El Servidor informa a el/las APIs clientes los cambios de estado Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El TSP informa a la API los datos de la llamada (Caller ID, DNIS, etc) PBX 15

Flujo de la información en una llamada saliente 5. La PBX realiza la llamada Administración Aplicación 1. La aplicación solicita a la API derechos sobre su línea, y solicita realizar una llamada APIs de telefonía servidor 4. El TSP informa a la PBX que debe iniciar una llamada y le pasa los datos necesarios (interno, número discado, etc) PSTN APIs de telefonía cliente CLIENTE 2. El cliente solicita al Servidor la realización de una llamada Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El Servidor indica al TSP los datos necesarios para realizar una llamada (Interno,número discado, etc) PBX 16

Java JTAPI 17

CSTA Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI La primera versión fue publicada en 1992, y es conocida con Fase I. La actual Fase III fue publicada en 1998, y ha tenido varias actualizaciones posteriores. En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC 18053 y ISO/IEC 18056 Actualizadas en 2012 18

CSTA 19

CSTA Eventos típicos en una llamada entrante Accept Call Answer Call Offered Delivered Established Clear Connection Connection Cleared Eventos típicos en una llamada saliente (Make Call) Originated Call Offered To Called device Offered Called Device alerted Delivered Called Party answers Established Called Party clears Connection Cleared 20

ECMA TR/87 Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA. Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP 21

ECMA TR/87 INFO sip:signalingisbel@isbel.com.uy:5060;maddr=192.168.1.175 contact: <sip:cavallone@isbel.com.uy:1554;maddr=192.168.1.248;transport=tcp;msreceived-cid=a400> via: SIP/2.0/TCP 192.168.1.248:9639;ms-received-port=1554;ms-receivedcid=a400 max-forwards: 70 from: "Claudio Avallone" <sip:cavallone@isbel.com.uy>;tag=fe92afa496;epid=df4c4f0f01 to: <sip:signalingisbel@isbel.com.uy>;tag=af01a8c0-13c4-46f3f24e-167cfc9b- 2f52 call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27 cseq: 6 INFO user-agent: LCC/1.3 content-disposition: signal;handling=required content-type: application/csta+xml content-length: 279 <?xml version="1.0"?> - <MakeCall xmlns="http://www.ecma-international.org/standards/ecma- 323/csta/ed3"> <callingdevice>tel:121;phone-context=dialstring</callingdevice> <calleddirectorynumber>tel:esn 330</calledDirectoryNumber> <autooriginate>donotprompt</autooriginate> </MakeCall> 22

ECMA TR/87 Service Request & Response 23

ECMA TR/87 Monitor & Transport events 24

ECMA TR/87 CSTA/SIP Gateway 25

Convergencia en los Dispositivos Móviles Comunicaciones Unificadas 26

Componentes de UC Móvil Convergente Consolidar las comunicaciones corporativas en los dispositivos móviles Recibir llamadas telefónicas internas en el dispositivo móvil Activar funciones telefónicas corporativas desde el dispositivo móvil Activar desvíos inteligentes de llamadas Transferencias hacia internos desde el móvil Visualizar la presencia desde los dispositivos móviles. 27

Crecimiento de la movilidad En 2015, prácticamente hay un teléfono celular por cada habitante del planeta Las personas utilizan sus teléfonos móviles y tabletas cada vez para más actividades 28

BYOD Bring Your Own Device: Traigan sus propios dispositivos! 29

BYOD y utilícenlos para las aplicaciones corporativas! Correo electrónico corporativo Directorio corporativo Telefonía corporativa Presencia corporativa Mensajería instantánea corporativa Colaboración. 30

BYOD Desafíos Interoperabilidad Muchas marcas, modelos, formatos Seguridad de la información Los datos privados de las personas pueden quedar a disposición de las Organizaciones Los datos de las Organizaciones se dispersan en los dispositivos móviles 31

Presencia Comunicaciones Unificadas 32

Componentes de UC Presencia Es una indicación del estado de disponibilidad de una persona para comunicarse con otras Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas Correo Electrónico Procesadores de texto y planillas electrónicas Aplicaciones de gestión (CRM, ERP, etc.) Sistemas móviles Teléfonos 33

Presencia RFC 2778: A Model for Presence and Instant Messaging Presentity Una entidad descrita por su información de presencia Watcher Quienes solicitan información de presencia de otras personas al servidor de presencia Fetcher Un watcher que solicita el estado actual de presencia de algún Presentity Subscriber Un watcher que solicita notificaciones del servidor de presencia cuando algún presentity cambia de estado Poller Una clase especial de Fetcher que solicita los estados de presencia en forma regular 34

Presencia Servidor de presencia Presentity Watcher Fetcher Poller Subscriber 35

Mensajería Instantánea Comunicaciones Unificadas 36

Mensajería Instantánea Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea. Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones. Un modelo estandarizado de éstos sistemas se puede ver en el RFC 2778 37

Mensajería Instantánea IRC (Internet Relay Chat) SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions) Skype XMPP RFC 6120 (extensible Messaging and Presence Protocol), define un protocolo llamado XMPP, utilizado para intercambiar mensajes XML en tiempo casi real 38

Mensajería Instantánea Ejemplo Mensajería Instantánea: XMPP <message from='juan@example.com' to='maria@example.net' type ='chat' xml:lang='sp'> <body> Hola, como estas? </body> </message> <message from='maria@example.net' to='juan@example.com' type ='chat' xml:lang='sp'> <body> Bien, gracias! </body> </message> 39

Conferencias Comunicaciones Unificadas 40

Conferencias Conferencias Ad Hoc Quien las inicia es el administrador y puede agregar a otros participantes Conferencias Meet-me Se agenda un horario y se distribuye un número (y clave) de acceso Los invitados pueden unirse a la conferencia directamente, sin intervención del administrador 41

Conferencias El RFC 4245 (High-Level Requirements for Tightly Coupled SIP Conferencing) describe los lineamientos para construir aplicaciones que soportan conferencias: Descubrimiento de servidores de conferencias Creación de Conferencias Terminación de Conferencias Manipulación de Participantes Información de Estado Migración de Roles Conferencias Asociadas 42

Tipos de video conferencias Video switched Los participantes ven únicamente una imagen, típicamente de la persona que está hablando Continuous presence Se ve en una pantalla a todos los participantes 43

Colaboración Comunicaciones Unificadas 44

Colaboración El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común Entre las herramientas se destacan: Vistas compartidas Navegación Web compartida Transferencia de Archivos 45

Colaboración Las conferencias (de voz y/o video) permiten (entre otros) Presentaciones Compartir el escritorio del presentador Ver el estado de los participantes Con la colaboración se logra (entre otros): Compartir las vistas para que los participantes las modifiquen Permitir navegación Web compartida, donde varias personas tengan el control Transferencia de Archivos 46

Ejemplos Comunicaciones Unificadas 47

Recibir notificaciones de llamadas telefónicas en el escritorio 48

Recibir llamadas telefónicas corporativas en el móvil 49

Controlar el teléfono desde el escritorio 50

Activar desvíos de llamadas desde el escritorio 51

Activar desvíos de llamadas desde el móvil 52

Combinar sistemas de presencia al teléfono y al calendario 53

Estado de presencia embebido en aplicaciones de escritorio 54

Inicio de conversaciones embebido en aplicaciones de escritorio 55

Estado de presencia en el dispositivo móvil 56

Seguridad en las Comunicaciones Unificadas Comunicaciones Unificadas 57

Información En todas las empresas, las redes de voz y datos transportan información. Esta información es valiosa para las organizaciones, al punto que se considera uno de sus activos Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente 58

Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 y :2005 59

Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 y :2005 60

Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799:2000 y :2005... asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad 61

SGSI Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI). En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad. 62

Vulnerabilidades, amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Vulnerabilidad Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. 63

Vulnerabilidades, amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado. Aceptados Luego de evaluado, decidir que no es conveniente tomar acciones. 64

Vulnerabilidades, amenazas y contramedidas Las contramedidas se pueden clasificar en Medidas de Prevención Medidas para la Detección Medidas para la Recuperación 65

Vulnerabilidades de los protocolos Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar. Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes. Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques. 66

Reescritura de cabezales Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos En H.323 Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso. El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso. 67

Reescritura de cabezales En SIP Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales SIP Registrar Server 5 SIP INVITE 3 Registro modificado, hacia el usuario malicioso 6 SIP INVITE (llega al usuario malicioso) 1 Solicitud de registro Usuario malicioso Usuario habilitado 4 Respuesta OK (pero nunca le llegarán llamadas ) 2 El mensaje es interceptado y modificado 68

Denegación de servicio Las aplicaciones que procesan los mensajes de señalización pueden tener bugs o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos Desbordes de memoria Reinicios 69

Denegación de servicio En H.323 Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos En SIP Los largos de los campos no están especialmente definidos en SIP. Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos 70

Denegación de servicio Ejemplo en SIP INVITE sip:pepe@fing.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa... Max-Forwards: 70 To: Pepe <sip:pepe@fing.com> From: Alicia <sip:alicia@abc.com>;tag=1928301774 Call-ID: a84b4c76e66710@pc33.montevideo.com CSeq: 314159 INVITE Contact: <sip:alicia@pc33.montevideo.com> Content-Type: application/sdp Content-Length: 142 71

Denegación de servicio Envío de falsos BYE Usuario malicioso Mensaje SIP BYE (Call-ID = XXXX) Llamada establecida (Call-ID = XXXX) Usuario habilitado Usuario habilitado 72

Intercepción de medios Conocido como Eavesdropping o Packet Sniffing Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de port mirroring en los switches de datos 73

Intercepción de medios Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos. 74

Intercepción de medios En conferencias: Si un usuario malicioso captura los paquetes de registro de un usuario habilitado en la conferencia (por ejemplo, un INVITE ), puede registrar el Call-ID. Luego puede enviar un paquete SIP del tipo UPDATE solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP. Esto puede hacerse fácilmente, cambiando el campo c dentro del cuerpo SDP del mensaje SIP 75

Envío no permitido de datos Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video. Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos 76

SPIT (Spam over Internet Telephony) Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios 77

Degradación de calidad Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio. Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP 78

Seguridad en SIP: SIPS Existen diferentes opciones para cifrar la mensajería SIP SSL (Secure Sockets Layer) TLS (Transport Layer Security), estandarizado en el RFC 4346 SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada 79

Seguridad en SIP: SIPS Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5 Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas. Sin embargo, estos mecanismos no están completamente estandarizados 80

Seguridad en RTP: SRTP Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711 Se utilizan técnicas de cifrado AES Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una clave maestra Esta clave maestra debe ser compartida entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado 81

SIP con SRTP INVITE sip:8095985025@190.167.240.30:5060;maddr=190.167.240.30 SIP/2.0 Message Header From: "7848"<sip:7848@190.167.240.30>;tag=2404e008-7cd11bac-13c4-40030-3c42-7b77e016-3c42 To: "8095985025"<sip:8095985025@190.167.240.30>;tag=237318060 Call-ID: 34eb8bdc_12477fa11ee@SSLIMEL0.. Content-Type: application/sdp Content-Length: 540 Message body Session Description Protocol Session Description Protocol Version (v): 0 Owner/Creator, Session Id (o): - 11 2 IN IP4 172.27.209.124 Session Name (s): - Time Description, active time (t): 0 0 Media Description, name and address (m): audio 5200 RTP/SAVP 0 8 101 111 Connection Information (c): IN IP4 172.27.209.31 Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_80 inline:poai50+wuwz17d+lexqpwfn4s9qilwh4/cgvusyc 2^031 000759429277:004 Media Attribute (a): rtpmap:101 telephone-event/8000 Media Attribute (a): fmtp:101 0-15 Media Attribute (a): rtpmap:111 X-nt-inforeq/8000 Media Attribute (a): ptime:20 Media Attribute (a): maxptime:20 Media Attribute (a): sendrecv 82

Muchas Gracias! Dr. Ing. José Joskowicz 83