Comunicaciones Unificadasiie.fing.edu.uy/ense/asign/ccu/material/docs... · Comunicaciones...

83
1 Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz Comunicaciones Unificadas Comunicaciones Corporativas Unificadas Dr. Ing. José Joskowicz [email protected]

Transcript of Comunicaciones Unificadasiie.fing.edu.uy/ense/asign/ccu/material/docs... · Comunicaciones...

1Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Comunicaciones Unificadas

Comunicaciones Corporativas Unificadas

Dr. Ing. José [email protected]

2Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Introducción

Comunicaciones Unificadas

3Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Comunicaciones Unificadas

La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican.

Este nuevo paradigma se plasma en el

concepto de

“Comunicaciones Unificadas”

4Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Comunicaciones Unificadas

Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse genéricamente como un conjunto de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios

5Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Crecimiento

6Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Crecimiento

7Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Componentes de UC

Escritorio Convergente

Móvil Convergente

Presencia

Mensajería Instantánea

Conferencias

Colaboración

8Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Convergenciaen el

Escritorio

Comunicaciones Unificadas

9Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Componentes de UC

Escritorio Convergente

Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación

Recibir notificaciones de llamadas telefónicas en el escritorio

Controlar el teléfono desde el escritorio

Activar desvíos “inteligentes” de llamadas

Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas

10Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Computer Telephony

Integration (CTI)

Es la técnica que permite coordinar las

acciones de los sistemas telefónicos e

informáticos.

Mediante enlaces apropiados,

aplicaciones informáticas puede

“controlar” dispositivos telefónicos, así

como recibir “eventos” telefónicos.

11Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

“Third Party Call Control”

Computer Telephony

Integration (CTI)

ServidorLANEnlace

Pbx

12Comunicaciones Corporativas Unificadas © Dr. Ing. José JoskowiczSERVIDORCLIENTE

Arquitectura de CTI

Proveedor de

Servicios

de Telefonía (TSP)

APIs de

telefonía servidor

APIs de

telefonía cliente

Aplicación Administración

PBX

Enlace

CTI

13Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Standars en CTI

TAPI (Microsoft Telephony API)

JTAPI (Java Telephony API)

CSTA (Computer Supported

Telecommunications Applications )

ECMA TR-87

14Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Microsoft TAPI

15Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Flujo de la información en una

llamada entrante

PBX

SERVIDORCLIENTE

Proveedor de

Servicios

de Telefonía (TSP)

APIs de

telefonía servidor

APIs de

telefonía cliente

Aplicación

Administración

PSTN

1. Llamada

entrante llega a la

PBX

2. La PBX informa

al TSP los datos de

la llamada (Caller

ID, DNIS, etc)

3. El TSP informa

a la API los datos de

la llamada (Caller

ID, DNIS, etc)

4. El Servidor

informa a el/las

APIs clientes los

cambios de estado

5. La API informa

a la aplicación los

cambios de estado y

los datos de la

llamada.

16Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Flujo de la información en una

llamada saliente

PBX

SERVIDORCLIENTE

Proveedor de

Servicios

de Telefonía (TSP)

APIs de

telefonía servidor

APIs de

telefonía cliente

Aplicación

Administración

PSTN

5. La PBX realiza

la llamada

4. El TSP informa

a la PBX que debe

iniciar una llamada

y le pasa los datos

necesarios (interno,

número discado, etc)

3. El Servidor

indica al TSP los

datos necesarios

para realizar una

llamada

(Interno,número

discado, etc)2. El cliente

solicita al Servidor

la realización de una

llamada

1. La aplicación

solicita a la API

derechos sobre su

línea, y solicita

realizar una llamada

17Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Java JTAPI

18Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI

La primera versión fue publicada en 1992, y es conocida con “Fase I”. La actual “Fase III” fue publicada en 1998, y ha tenido varias actualizaciones posteriores.

En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC 18053 y ISO/IEC 18056

Actualizadas en 2012

CSTA

19Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

CSTA

20Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

CSTA

Eventos típicos en una llamada entrante

Eventos típicos en una llamada saliente (Make Call)

Offered Delivered EstablishedAccept

Call

Answer

Call

Connection

ClearedClear

Connection

Connection

ClearedEstablishedDeliveredOfferedOriginated Called

Party

clears

Called

Party

answers

Called

Device

alerted

Call

Offered

To

Called

device

21Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

ECMA TR/87

Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA.

Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP

22Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

INFO sip:[email protected]:5060;maddr=192.168.1.175

contact: <sip:[email protected]:1554;maddr=192.168.1.248;transport=tcp;ms-received-cid=A400>

via: SIP/2.0/TCP 192.168.1.248:9639;ms-received-port=1554;ms-received-cid=a400

max-forwards: 70

from: "Claudio Avallone" <sip:[email protected]>;tag=fe92afa496;epid=df4c4f0f01

to: <sip:[email protected]>;tag=af01a8c0-13c4-46f3f24e-167cfc9b-2f52

call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27

cseq: 6 INFO

user-agent: LCC/1.3

content-disposition: signal;handling=required

content-type: application/csta+xml

content-length: 279

<?xml version="1.0" ?>

- <MakeCall xmlns="http://www.ecma-international.org/standards/ecma-323/csta/ed3">

<callingDevice>tel:121;phone-context=dialstring</callingDevice>

<calledDirectoryNumber>tel:ESN 330</calledDirectoryNumber>

<autoOriginate>doNotPrompt</autoOriginate>

</MakeCall>

ECMA TR/87

23Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

ECMA TR/87

Service Request & Response

24Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

ECMA TR/87

Monitor & Transport events

25Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

ECMA TR/87

CSTA/SIP Gateway

26Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Convergenciaen los

Dispositivos Móviles

Comunicaciones Unificadas

27Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Componentes de UC

Móvil Convergente

Consolidar las comunicaciones corporativas en los dispositivos móviles

Recibir llamadas telefónicas “internas” en el dispositivo móvil

Activar funciones telefónicas corporativas desde el dispositivo móvil

Activar desvíos “inteligentes” de llamadas

Transferencias hacia “internos” desde el móvil

Visualizar la “presencia” desde los dispositivos móviles.

28Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Crecimiento de la movilidad

En 2015, prácticamente hay un teléfono celular por cada habitante del planeta

Las personas utilizan sus teléfonos móviles y tabletas cada vez para más actividades

29Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

BYOD

Bring Your Own Device:

Traigan sus propios dispositivos…!

30Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

BYOD

…y utilícenlos para las aplicaciones corporativas! Correo electrónico corporativo

Directorio corporativo

Telefonía corporativa

Presencia corporativa

Mensajería instantánea corporativa

Colaboración

….

31Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

BYOD

Desafíos

Interoperabilidad

Muchas marcas, modelos, formatos…

Seguridad de la información

Los datos privados de las personas pueden quedar a disposición de las Organizaciones

Los datos de las Organizaciones se “dispersan” en los dispositivos móviles

32Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Presencia

Comunicaciones Unificadas

33Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Componentes de UC

Presencia

Es una indicación del estado de disponibilidad de una persona para comunicarse con otras

Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas

Correo Electrónico

Procesadores de texto y planillas electrónicas

Aplicaciones de gestión (CRM, ERP, etc.)

Sistemas móviles

Teléfonos

34Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Presencia

RFC 2778: ”A Model for Presence and Instant Messaging” Presentity

Una entidad descrita por su información de presencia

Watcher Quienes solicitan información de presencia de otras

personas al servidor de presencia

Fetcher Un “watcher” que solicita el estado actual de presencia

de algún “Presentity”

Subscriber Un “watcher” que solicita notificaciones del servidor de

presencia cuando algún “presentity” cambia de estado

Poller Una clase especial de “Fetcher” que solicita los estados

de presencia en forma regular

35Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Presencia

Servidor de presencia

Presentity Watcher

Fetcher

Poller

Subscriber

36Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Mensajería Instantánea

Comunicaciones Unificadas

37Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Mensajería Instantánea

Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea.

Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones.

Un modelo estandarizado de éstos sistemas se puede ver en el RFC 2778

38Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Mensajería Instantánea

IRC (Internet Relay Chat)

SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions)

Skype

XMPP

RFC 6120 (eXtensible Messaging and Presence Protocol), define un protocolo llamado XMPP, utilizado para intercambiar mensajes XML en tiempo casi real

39Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Mensajería Instantánea

Ejemplo Mensajería Instantánea: XMPP<message from='[email protected]'

to='[email protected]'

type ='chat'

xml:lang='sp'>

<body>

Hola, ¿como estas?

</body>

</message>

<message from='[email protected]'

to='[email protected]'

type ='chat'

xml:lang='sp'>

<body>

Bien, gracias!

</body>

</message>

40Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Conferencias

Comunicaciones Unificadas

41Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Conferencias

Conferencias “Ad Hoc”

Quien las inicia es el “administrador” y puede agregar a otros participantes

Conferencias “Meet-me”

Se agenda un horario y se distribuye un número (y clave) de acceso

Los invitados pueden unirse a la conferencia directamente, sin intervención del “administrador”

42Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Conferencias

El RFC 4245 (High-Level Requirements for Tightly Coupled SIP Conferencing) describe los lineamientos para construir aplicaciones que soportan conferencias:

Descubrimiento de servidores de conferencias

Creación de Conferencias

Terminación de Conferencias

Manipulación de Participantes

Información de Estado

Migración de Roles

Conferencias Asociadas

43Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Tipos de video conferencias

Video switched

Los participantes ven únicamente una imagen, típicamente de la persona que está hablando

Continuous presence

Se ve en una pantalla a todos los participantes

44Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Colaboración

Comunicaciones Unificadas

45Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Colaboración

El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común

Entre las herramientas se destacan:

Vistas compartidas

Navegación Web compartida

Transferencia de Archivos

46Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Colaboración

Las conferencias (de voz y/o video) permiten (entre otros)

Presentaciones

Compartir el escritorio del presentador

Ver el estado de los participantes

Con la “colaboración” se logra (entre otros):

Compartir las vistas para que los participantes las modifiquen

Permitir navegación Web compartida, donde varias personas “tengan el control”

Transferencia de Archivos

47Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Ejemplos

Comunicaciones Unificadas

48Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Recibir notificaciones de llamadas telefónicas en el escritorio

50Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Controlar el teléfono desde el escritorio

51Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Activar desvíos de llamadas desde el escritorio

53Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Combinar sistemas de presencia al teléfono y al calendario

54Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Estado de presencia embebido en aplicaciones de escritorio

55Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Inicio de conversaciones embebido en aplicaciones de escritorio

57Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Seguridad en las Comunicaciones

Unificadas

Comunicaciones Unificadas

58Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Información

En todas las empresas, las redes de voz y datos transportan “información”.

Esta información es valiosa para las organizaciones, al punto que se considera uno de sus “activos”

Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente

59Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

¿Qué es Información?

“La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegidoapropiadamente.”

ISO/IEC 17799:2000 y :2005

Datos Proceso

Información

60Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

¿Qué formas tiene la Información?

“La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones.”

ISO/IEC 17799:2000 y :2005

61Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Objetivos de la Seguridad

Confidencialidad Asegurar que la información

es accesible sólo a aquellos que están autorizados

Integridad Resguardar la veracidad e

integridad de la información y los métodos de procesamiento

Disponibilidad Asegurar que los usuarios

autorizados tengan acceso a la información y los recursos asociados cuando lo requieran

ISO/IEC 17799:2000 y :2005

... asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad

62Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI).

En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad.

SGSI

63Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Amenaza

Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados.

Vulnerabilidad

Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza.

Riesgo

Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad

Ataque

Es la concreción o realización de una amenaza.

Vulnerabilidades, amenazas y contramedidas

64Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados

Mediante la implementación de los correspondientes controles

Transferidos

Por ejemplo. Tomando un seguro

Eludidos

Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado.

Aceptados

Luego de evaluado, decidir que no es conveniente tomar acciones.

Vulnerabilidades, amenazas y contramedidas

65Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Las contramedidas se pueden clasificar en Medidas de Prevención

Medidas para la Detección

Medidas para la Recuperación

Vulnerabilidades, amenazas y contramedidas

66Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Vulnerabilidades de los protocolos

Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar.

Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes.

Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques.

67Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Reescritura de cabezales

Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos

En H.323

Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso.

El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso.

68Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Reescritura de cabezales

En SIP

Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales

Usuario malicioso

SIP Registrar Server

1 – Solicitud de registro

Usuario

habilitado

2 – El mensaje es

interceptado y modificado

3 – Registro modificado, hacia

el usuario malicioso

4 – Respuesta OK (pero

nunca le llegarán

llamadas…)

5– SIP INVITE

6 SIP INVITE

(llega al usuario malicioso)

69Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Denegación de servicio

Las aplicaciones que procesan los mensajes de señalización pueden tener “bugs” o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos

Desbordes de memoria

Reinicios

70Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Denegación de servicio

En H.323

Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos

En SIP

Los largos de los campos no están especialmente definidos en SIP.

Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos

71Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Denegación de servicio

Ejemplo en SIP

INVITE sip:[email protected] SIP/2.0

Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa...

Max-Forwards: 70

To: Pepe <sip:[email protected]>

From: Alicia <sip:[email protected]>;tag=1928301774

Call-ID: [email protected]

CSeq: 314159 INVITE

Contact: <sip:[email protected]>

Content-Type: application/sdp

Content-Length: 142

72Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Denegación de servicio

Envío de “falsos BYE”

Usuario malicioso

Llamada establecida (Call-ID = XXXX)

Usuario

habilitado

Mensaje SIP “BYE”

(Call-ID = XXXX)

Usuario

habilitado

73Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Intercepción de medios

Conocido como “Eavesdropping” o “Packet Sniffing”

Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas

Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de “port mirroring” en los switches de datos

74Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Intercepción de medios

Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera

Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos.

75Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Intercepción de medios

En conferencias: Si un usuario malicioso captura los paquetes

de registro de un usuario habilitado en la conferencia (por ejemplo, un “INVITE”), puede registrar el Call-ID.

Luego puede enviar un paquete SIP del tipo “UPDATE” solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP.

Esto puede hacerse fácilmente, cambiando el campo “c” dentro del cuerpo SDP del mensaje SIP

76Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Envío no permitido de datos

Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video.

Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos

77Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

SPIT (Spam over Internet Telephony)

Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales

Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios

78Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Degradación de calidad

Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio.

Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP

79Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Seguridad en SIP: SIPS

Existen diferentes opciones para cifrar la mensajería SIP

SSL (Secure Sockets Layer)

TLS (Transport Layer Security), estandarizado en el RFC 4346

SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada

80Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Seguridad en SIP: SIPS

Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro

En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5

Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas.

Sin embargo, estos mecanismos no están completamente estandarizados

81Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Seguridad en RTP: SRTP

Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711

Se utilizan técnicas de cifrado AES

Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una “clave maestra” Esta clave maestra debe ser compartida

entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado

82Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

SIP con SRTP

INVITE sip:[email protected]:5060;maddr=190.167.240.30 SIP/2.0Message Header

From: "7848"<sip:[email protected]>;tag=2404e008-7cd11bac-13c4-40030-3c42-7b77e016-3c42To: "8095985025"<sip:[email protected]>;tag=237318060Call-ID: 34eb8bdc_12477fa11ee@SSLIMEL0…..Content-Type: application/sdpContent-Length: 540

Message bodySession Description Protocol

Session Description Protocol Version (v): 0Owner/Creator, Session Id (o): - 11 2 IN IP4 172.27.209.124Session Name (s): -Time Description, active time (t): 0 0Media Description, name and address (m): audio 5200 RTP/SAVP 0 8 101 111Connection Information (c): IN IP4 172.27.209.31Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_80

inline:PoAI50+Wuwz17d+lEXqPWFN4S9qilWH4/cgVUSyc|2^031|000759429277:004Media Attribute (a): rtpmap:101 telephone-event/8000Media Attribute (a): fmtp:101 0-15Media Attribute (a): rtpmap:111 X-nt-inforeq/8000Media Attribute (a): ptime:20Media Attribute (a): maxptime:20Media Attribute (a): sendrecv

83Comunicaciones Corporativas Unificadas © Dr. Ing. José Joskowicz

Muchas Gracias!

Comunicaciones Corporativas Unificadas

Dr. Ing. José Joskowicz