Comunicaciones Unificadas Dr. Ing. José Joskowicz josej@fing.edu.uy 1
Introducción Comunicaciones Unificadas 2
Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican. Este nuevo paradigma se plasma en el concepto de Comunicaciones Unificadas 3
Comunicaciones Unificadas Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse genéricamente como un conjunto de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios 4
Crecimiento 5
Crecimiento 6
Componentes de UC Escritorio Convergente Móvil Convergente Presencia Mensajería Instantánea Conferencias Colaboración 7
Convergencia en el Escritorio Comunicaciones Unificadas 8
Componentes de UC Escritorio Convergente Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación Recibir notificaciones de llamadas telefónicas en el escritorio Controlar el teléfono desde el escritorio Activar desvíos inteligentes de llamadas Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas 9
Computer Telephony Integration (CTI) Es la técnica que permite coordinar las acciones de los sistemas telefónicos e informáticos. Mediante enlaces apropiados, aplicaciones informáticas puede controlar dispositivos telefónicos, así como recibir eventos telefónicos. 10
Computer Telephony Integration (CTI) Third Party Call Control LAN Servidor Enlace Pbx 11
Arquitectura de CTI Aplicación Administración APIs de telefonía cliente APIs de telefonía servidor Enlace CTI Proveedor de Servicios de Telefonía (TSP) PBX CLIENTE SERVIDOR 12
Standars en CTI TAPI (Microsoft Telephony API) JTAPI (Java Telephony API) CSTA (Computer Supported Telecommunications Applications ) ECMA TR-87 13
Microsoft TAPI 14
Flujo de la información en una llamada entrante Aplicación 5. La API informa a la aplicación los cambios de estado y los datos de la llamada. Administración APIs de telefonía servidor 1. Llamada entrante llega a la PBX 2. La PBX informa al TSP los datos de la llamada (Caller ID, DNIS, etc) PSTN APIs de telefonía cliente CLIENTE 4. El Servidor informa a el/las APIs clientes los cambios de estado Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El TSP informa a la API los datos de la llamada (Caller ID, DNIS, etc) PBX 15
Flujo de la información en una llamada saliente 5. La PBX realiza la llamada Administración Aplicación 1. La aplicación solicita a la API derechos sobre su línea, y solicita realizar una llamada APIs de telefonía servidor 4. El TSP informa a la PBX que debe iniciar una llamada y le pasa los datos necesarios (interno, número discado, etc) PSTN APIs de telefonía cliente CLIENTE 2. El cliente solicita al Servidor la realización de una llamada Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El Servidor indica al TSP los datos necesarios para realizar una llamada (Interno,número discado, etc) PBX 16
Java JTAPI 17
CSTA Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI La primera versión fue publicada en 1992, y es conocida con Fase I. La actual Fase III fue publicada en 1998, y ha tenido varias actualizaciones posteriores. En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC 18053 y ISO/IEC 18056 Actualizadas en 2012 18
CSTA 19
CSTA Eventos típicos en una llamada entrante Accept Call Answer Call Offered Delivered Established Clear Connection Connection Cleared Eventos típicos en una llamada saliente (Make Call) Originated Call Offered To Called device Offered Called Device alerted Delivered Called Party answers Established Called Party clears Connection Cleared 20
ECMA TR/87 Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA. Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP 21
ECMA TR/87 INFO sip:signalingisbel@isbel.com.uy:5060;maddr=192.168.1.175 contact: <sip:cavallone@isbel.com.uy:1554;maddr=192.168.1.248;transport=tcp;msreceived-cid=a400> via: SIP/2.0/TCP 192.168.1.248:9639;ms-received-port=1554;ms-receivedcid=a400 max-forwards: 70 from: "Claudio Avallone" <sip:cavallone@isbel.com.uy>;tag=fe92afa496;epid=df4c4f0f01 to: <sip:signalingisbel@isbel.com.uy>;tag=af01a8c0-13c4-46f3f24e-167cfc9b- 2f52 call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27 cseq: 6 INFO user-agent: LCC/1.3 content-disposition: signal;handling=required content-type: application/csta+xml content-length: 279 <?xml version="1.0"?> - <MakeCall xmlns="http://www.ecma-international.org/standards/ecma- 323/csta/ed3"> <callingdevice>tel:121;phone-context=dialstring</callingdevice> <calleddirectorynumber>tel:esn 330</calledDirectoryNumber> <autooriginate>donotprompt</autooriginate> </MakeCall> 22
ECMA TR/87 Service Request & Response 23
ECMA TR/87 Monitor & Transport events 24
ECMA TR/87 CSTA/SIP Gateway 25
Convergencia en los Dispositivos Móviles Comunicaciones Unificadas 26
Componentes de UC Móvil Convergente Consolidar las comunicaciones corporativas en los dispositivos móviles Recibir llamadas telefónicas internas en el dispositivo móvil Activar funciones telefónicas corporativas desde el dispositivo móvil Activar desvíos inteligentes de llamadas Transferencias hacia internos desde el móvil Visualizar la presencia desde los dispositivos móviles. 27
Crecimiento de la movilidad En 2015, prácticamente hay un teléfono celular por cada habitante del planeta Las personas utilizan sus teléfonos móviles y tabletas cada vez para más actividades 28
BYOD Bring Your Own Device: Traigan sus propios dispositivos! 29
BYOD y utilícenlos para las aplicaciones corporativas! Correo electrónico corporativo Directorio corporativo Telefonía corporativa Presencia corporativa Mensajería instantánea corporativa Colaboración. 30
BYOD Desafíos Interoperabilidad Muchas marcas, modelos, formatos Seguridad de la información Los datos privados de las personas pueden quedar a disposición de las Organizaciones Los datos de las Organizaciones se dispersan en los dispositivos móviles 31
Presencia Comunicaciones Unificadas 32
Componentes de UC Presencia Es una indicación del estado de disponibilidad de una persona para comunicarse con otras Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas Correo Electrónico Procesadores de texto y planillas electrónicas Aplicaciones de gestión (CRM, ERP, etc.) Sistemas móviles Teléfonos 33
Presencia RFC 2778: A Model for Presence and Instant Messaging Presentity Una entidad descrita por su información de presencia Watcher Quienes solicitan información de presencia de otras personas al servidor de presencia Fetcher Un watcher que solicita el estado actual de presencia de algún Presentity Subscriber Un watcher que solicita notificaciones del servidor de presencia cuando algún presentity cambia de estado Poller Una clase especial de Fetcher que solicita los estados de presencia en forma regular 34
Presencia Servidor de presencia Presentity Watcher Fetcher Poller Subscriber 35
Mensajería Instantánea Comunicaciones Unificadas 36
Mensajería Instantánea Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea. Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones. Un modelo estandarizado de éstos sistemas se puede ver en el RFC 2778 37
Mensajería Instantánea IRC (Internet Relay Chat) SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions) Skype XMPP RFC 6120 (extensible Messaging and Presence Protocol), define un protocolo llamado XMPP, utilizado para intercambiar mensajes XML en tiempo casi real 38
Mensajería Instantánea Ejemplo Mensajería Instantánea: XMPP <message from='juan@example.com' to='maria@example.net' type ='chat' xml:lang='sp'> <body> Hola, como estas? </body> </message> <message from='maria@example.net' to='juan@example.com' type ='chat' xml:lang='sp'> <body> Bien, gracias! </body> </message> 39
Conferencias Comunicaciones Unificadas 40
Conferencias Conferencias Ad Hoc Quien las inicia es el administrador y puede agregar a otros participantes Conferencias Meet-me Se agenda un horario y se distribuye un número (y clave) de acceso Los invitados pueden unirse a la conferencia directamente, sin intervención del administrador 41
Conferencias El RFC 4245 (High-Level Requirements for Tightly Coupled SIP Conferencing) describe los lineamientos para construir aplicaciones que soportan conferencias: Descubrimiento de servidores de conferencias Creación de Conferencias Terminación de Conferencias Manipulación de Participantes Información de Estado Migración de Roles Conferencias Asociadas 42
Tipos de video conferencias Video switched Los participantes ven únicamente una imagen, típicamente de la persona que está hablando Continuous presence Se ve en una pantalla a todos los participantes 43
Colaboración Comunicaciones Unificadas 44
Colaboración El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común Entre las herramientas se destacan: Vistas compartidas Navegación Web compartida Transferencia de Archivos 45
Colaboración Las conferencias (de voz y/o video) permiten (entre otros) Presentaciones Compartir el escritorio del presentador Ver el estado de los participantes Con la colaboración se logra (entre otros): Compartir las vistas para que los participantes las modifiquen Permitir navegación Web compartida, donde varias personas tengan el control Transferencia de Archivos 46
Ejemplos Comunicaciones Unificadas 47
Recibir notificaciones de llamadas telefónicas en el escritorio 48
Recibir llamadas telefónicas corporativas en el móvil 49
Controlar el teléfono desde el escritorio 50
Activar desvíos de llamadas desde el escritorio 51
Activar desvíos de llamadas desde el móvil 52
Combinar sistemas de presencia al teléfono y al calendario 53
Estado de presencia embebido en aplicaciones de escritorio 54
Inicio de conversaciones embebido en aplicaciones de escritorio 55
Estado de presencia en el dispositivo móvil 56
Seguridad en las Comunicaciones Unificadas Comunicaciones Unificadas 57
Información En todas las empresas, las redes de voz y datos transportan información. Esta información es valiosa para las organizaciones, al punto que se considera uno de sus activos Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente 58
Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 y :2005 59
Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 y :2005 60
Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799:2000 y :2005... asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad 61
SGSI Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI). En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad. 62
Vulnerabilidades, amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Vulnerabilidad Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. 63
Vulnerabilidades, amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado. Aceptados Luego de evaluado, decidir que no es conveniente tomar acciones. 64
Vulnerabilidades, amenazas y contramedidas Las contramedidas se pueden clasificar en Medidas de Prevención Medidas para la Detección Medidas para la Recuperación 65
Vulnerabilidades de los protocolos Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar. Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes. Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques. 66
Reescritura de cabezales Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos En H.323 Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso. El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso. 67
Reescritura de cabezales En SIP Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales SIP Registrar Server 5 SIP INVITE 3 Registro modificado, hacia el usuario malicioso 6 SIP INVITE (llega al usuario malicioso) 1 Solicitud de registro Usuario malicioso Usuario habilitado 4 Respuesta OK (pero nunca le llegarán llamadas ) 2 El mensaje es interceptado y modificado 68
Denegación de servicio Las aplicaciones que procesan los mensajes de señalización pueden tener bugs o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos Desbordes de memoria Reinicios 69
Denegación de servicio En H.323 Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos En SIP Los largos de los campos no están especialmente definidos en SIP. Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos 70
Denegación de servicio Ejemplo en SIP INVITE sip:pepe@fing.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa... Max-Forwards: 70 To: Pepe <sip:pepe@fing.com> From: Alicia <sip:alicia@abc.com>;tag=1928301774 Call-ID: a84b4c76e66710@pc33.montevideo.com CSeq: 314159 INVITE Contact: <sip:alicia@pc33.montevideo.com> Content-Type: application/sdp Content-Length: 142 71
Denegación de servicio Envío de falsos BYE Usuario malicioso Mensaje SIP BYE (Call-ID = XXXX) Llamada establecida (Call-ID = XXXX) Usuario habilitado Usuario habilitado 72
Intercepción de medios Conocido como Eavesdropping o Packet Sniffing Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de port mirroring en los switches de datos 73
Intercepción de medios Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos. 74
Intercepción de medios En conferencias: Si un usuario malicioso captura los paquetes de registro de un usuario habilitado en la conferencia (por ejemplo, un INVITE ), puede registrar el Call-ID. Luego puede enviar un paquete SIP del tipo UPDATE solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP. Esto puede hacerse fácilmente, cambiando el campo c dentro del cuerpo SDP del mensaje SIP 75
Envío no permitido de datos Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video. Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos 76
SPIT (Spam over Internet Telephony) Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios 77
Degradación de calidad Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio. Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP 78
Seguridad en SIP: SIPS Existen diferentes opciones para cifrar la mensajería SIP SSL (Secure Sockets Layer) TLS (Transport Layer Security), estandarizado en el RFC 4346 SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada 79
Seguridad en SIP: SIPS Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5 Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas. Sin embargo, estos mecanismos no están completamente estandarizados 80
Seguridad en RTP: SRTP Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711 Se utilizan técnicas de cifrado AES Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una clave maestra Esta clave maestra debe ser compartida entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado 81
SIP con SRTP INVITE sip:8095985025@190.167.240.30:5060;maddr=190.167.240.30 SIP/2.0 Message Header From: "7848"<sip:7848@190.167.240.30>;tag=2404e008-7cd11bac-13c4-40030-3c42-7b77e016-3c42 To: "8095985025"<sip:8095985025@190.167.240.30>;tag=237318060 Call-ID: 34eb8bdc_12477fa11ee@SSLIMEL0.. Content-Type: application/sdp Content-Length: 540 Message body Session Description Protocol Session Description Protocol Version (v): 0 Owner/Creator, Session Id (o): - 11 2 IN IP4 172.27.209.124 Session Name (s): - Time Description, active time (t): 0 0 Media Description, name and address (m): audio 5200 RTP/SAVP 0 8 101 111 Connection Information (c): IN IP4 172.27.209.31 Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_80 inline:poai50+wuwz17d+lexqpwfn4s9qilwh4/cgvusyc 2^031 000759429277:004 Media Attribute (a): rtpmap:101 telephone-event/8000 Media Attribute (a): fmtp:101 0-15 Media Attribute (a): rtpmap:111 X-nt-inforeq/8000 Media Attribute (a): ptime:20 Media Attribute (a): maxptime:20 Media Attribute (a): sendrecv 82
Muchas Gracias! Dr. Ing. José Joskowicz 83