Amenazas de seguridad comunes en la informática moderna

Dado que Skype Empresarial Server es un sistema de comunicaciones de clase empresarial, debe ser consciente de los ataques de seguridad comunes que podrían afectar a su infraestructura y comunicaciones.

Ataque mediante clave conocida

Una clave es un código o número secreto que se usa para cifrar, descifrar o comprobar información secreta. Hay dos claves confidenciales en uso en infraestructura de clave pública (PKI) que deben tenerse en cuenta:

  • La clave privada que tiene cada titular de un certificado

  • La clave de sesión que se utiliza después de realizarse correctamente la identificación y el intercambio de las claves de sesión por parte de las entidades de comunicación

Un ataque de clave comprometida se produce cuando el atacante consigue la clave privada o de sesión. Cuando el atacante consigue la clave, puede usarla para descifrar datos cifrados sin que el remitente lo sepa.

Skype Empresarial Server usa las características de la PKI del sistema operativo Windows Server para proteger los datos clave usados para el cifrado de las conexiones de Seguridad de la capa de transporte (TLS). Las claves que se usan para cifrar medios se intercambian en las conexiones TLS.

Ataque por denegación de servicio de la red

El ataque por denegación de servicio tiene lugar cuando el atacante impide el uso y el funcionamiento normales de red a usuarios válidos. Esto se realiza cuando el atacante inunda el servicio con solicitudes legítimas que sobrepasan el uso del servicio por parte de los usuarios legítimos. Con un ataque por denegación de servicio, el atacante puede hacer lo siguiente:

  • Enviar datos no válidos a las aplicaciones y los servicios que se ejecutan en la red que sufre el ataque para interrumpir su funcionamiento normal.

  • Enviar una gran cantidad de tráfico, lo que sobrecarga el sistema hasta que deja de responder o responde lentamente a las solicitudes legítimas.

  • Ocultar las pruebas de los ataques.

  • Impedir que los usuarios obtengan acceso a los recursos de la red.

Interceptación (rastreo o espionaje)

La interceptación se produce cuando un atacante obtiene acceso a la ruta de datos en una red y puede supervisar y leer el tráfico. Este tipo de ataque también se denomina rastreo o espionaje. Si el tráfico se produce como texto sin formato, el atacante puede leerlo cuando obtiene acceso a la ruta. Un ejemplo es un ataque que se realiza al controlar un enrutador de la ruta de acceso a los datos.

La recomendación y configuración predeterminadas para el tráfico dentro de Skype Empresarial Server es usar TLS mutua (MTLS) entre los servidores de confianza y TLS de cliente a servidor. Esta medida de protección haría extremadamente difícil o imposible de realizar un ataque en el período en que tiene lugar conversación concreta. TLS autentica a todos los participantes y cifra todo el tráfico. Esto no impide la interceptación, pero el atacante no puede leer el tráfico a menos se interrumpa el cifrado.

El protocolo NAT transversal con relé (TURN) no impone el cifrado del tráfico, y la información que envía está protegida por la integridad del mensaje. Si bien este protocolo está abierto a la interceptación, la información que envía (es decir, direcciones IP y puerto) se puede extraer directamente examinando simplemente las direcciones de origen y de destino de los paquetes. El servicio perimetral A/V se asegura de que los datos son válidos comprobando la integridad del mensaje mediante la clave derivada de algunos elementos, como una contraseña TURN, la cual no se envía nunca en texto no cifrado. Si se utiliza Protocolo en tiempo real seguro (SRTP), también se cifra el tráfico de medios.

Suplantación de identidad (dirección IP y suplantación de identidad de llamada)

La suplantación de identidad se produce cuando el atacante determina y usa un número de teléfono de un usuario válido (identificador de llamada) o una dirección IP de una red, equipo o componente de red sin autorización para hacerlo. Un ataque exitoso permite que el atacante funcione como si el atacante fuera la entidad normalmente identificada por el número de teléfono (identificador de llamada) o la dirección IP.

En el contexto de Skype Empresarial Server, la suplantación de direcciones IP solo entra en juego si un administrador ha realizado las dos acciones siguientes:

  • Ha configurado conexiones compatibles únicamente con el Protocolo de control de transmisión (TCP) (lo cual no se recomienda porque las comunicaciones TCP no están cifradas).

  • Ha marcado las direcciones IP de esas conexiones como hosts de confianza.

Este es un problema menor para las conexiones TLS (Seguridad de la capa de transporte), puesto que TLS autentica todas las partes y cifra todo el tráfico. El uso de TLS evita que un atacante suplante las direcciones IP en una conexión concreta (por ejemplo, conexiones Mutual TLS). Pero un atacante podría suplantar la dirección del servidor DNS que Skype Empresarial Server usa. Sin embargo, como la autenticación en Skype Empresarial se realiza con certificados, un atacante no tendrá un certificado válido requerido para suplantar la identidad de una de las partes de la comunicación.

Por otro lado, la suplantación de identidad del identificador de llamada entra en juego cuando se ha establecido un tronco SIP entre un proveedor, una puerta de enlace RTC u otro sistema PBX y Skype Empresarial Server. En estos casos, Skype Empresarial Server no ofrece ninguna protección para evitar la suplantación de identidad de los autores de llamadas. Esto significa que un usuario Skype Empresarial puede recibir una llamada del tronco SIP con un identificador de llamada falsificado que muestra el número de teléfono o el nombre para mostrar (si se aplica la búsqueda inversa de números) de otro usuario de Skype Empresarial. La protección a esto debe aplicarse en el lado del proveedor, la puerta de enlace RTC o PBX.

Ataque de intermediario

Un ataque de intermediario se produce cuando un atacante desvía la comunicación entre dos usuarios a través del equipo del atacante sin que lo sepan esos dos usuarios. El atacante puede supervisar y leer el tráfico antes de enviarlo al destinatario previsto. Sin darse cuenta, todos los usuarios que participan en la comunicación envían tráfico al atacante y reciben tráfico del mismo pensando que la comunicación se produce únicamente con el usuario previsto. Esto puede suceder si un atacante modifica los Servicios de dominio de Active Directory para agregar su servidor como un servidor de confianza o modifica el Sistema de nombres de dominio (DNS) para que los clientes se conecten al servidor a través del atacante. Un ataque de tipo "Man in the middle" también puede producirse con tráfico multimedia entre dos clientes. Sin embargo, en Skype Empresarial Server uso compartido de aplicaciones, vídeo y audio punto a punto, las transmisiones se cifran con SRTP mediante claves criptográficas negociadas entre los compañeros que usan el Protocolo de inicio de sesión (SIP) sobre TLS. Los servidores como los de conversaciones en grupo utilizan HTTPS para mejorar la seguridad del tráfico web.

Ataque de reproducción RTP

Un ataque de reproducción se produce cuando se intercepta y retransmite una transmisión multimedia válida entre dos usuarios con fines malintencionados. SRTP, usado en conexión con un protocolo de señalización segura, protege las transmisiones de estos ataques al permitir que el receptor tenga un índice de los paquetes RTP ya recibidos y pueda comparar cada paquete nuevo con los que figuran en dicho índice.

Mensajes instantáneos no deseados

El término inglés "spim" hace referencia a los mensajes instantáneos comerciales no deseados o a las solicitudes de suscripción de presencia no deseadas. Si bien estos mensajes por sí mismos no son un peligro para la seguridad de la red, son como mínimo molestos, pueden reducir la disponibilidad y la productividad de los recursos, y podrían llegar a poner en peligro la red. Un ejemplo de ello es el caso de usuarios que se envían solicitudes no deseadas entre sí. Los usuarios pueden bloquearse entre sí para evitarlo, pero con la federación, si se establece un ataque coordinado de este tipo, puede ser difícil de solucionar a menos que se deshabilite la federación para el asociado.

Virus y gusanos

Un virus es una unidad de código cuyo propósito es reproducir otras unidades de código similares. Para que funcione, un virus necesita un anfitrión, como un archivo, un correo electrónico o un programa. Aworm es una unidad de código cuyo propósito es reproducir unidades de código adicionales similares, pero no necesita un host. Los virus y los gusanos suelen aparecer principalmente durante las transferencias de archivo entre clientes o cuando otros usuarios envían direcciones URL. Si hay un virus en su equipo, podrá, por ejemplo, usar su identidad y enviar mensajes instantáneos en su nombre.

Información de identificación personal

Skype Empresarial Server tiene el potencial de divulgar información a través de una red pública que podría estar vinculada a una persona. Dicha información se puede desglosar en dos categorías:

  • Datos de presencia mejorados Los datos de presencia mejorada son información que un usuario puede elegir compartir o no a través de un vínculo a un socio federado o con contactos dentro de una organización. Estos datos no se comparten con los usuarios de una red de mensajería instantánea pública. Las directivas de cliente y otras opciones de configuración del cliente pueden otorgar algún tipo de control al administrador del sistema. En Skype Empresarial Server, se puede configurar el modo de privacidad de presencia mejorada para un usuario individual para impedir que Skype Empresarial usuarios que no están en la lista de contactos del usuario vean la información de presencia del usuario. El modo de privacidad de presencia mejorada no impide que los usuarios de Microsoft Office Communicator 2007 y Microsoft Office Communicator 2007 R2 vean la información de presencia de un usuario. Para obtener más información sobre cómo implementar el cliente y la presencia, vea Implementar clientes para Skype Empresarial Server y Planear la mensajería instantánea y la presencia en Skype Empresarial Server.

  • Datos obligatorios Los datos obligatorios son necesarios para el correcto funcionamiento del servidor o del cliente y NO están bajo el control del cliente ni de la administración del sistema. Se trata de información que es necesaria en un servidor o una red para el enrutamiento, el mantenimiento de estados y la señalización.

En las tablas siguientes, se muestran los datos que se exponen sobre una red pública.

Datos de presencia ampliada

Datos que se divulgan Posibles configuraciones
Datos personales
Nombre, Puesto, Compañía, Dirección de correo electrónico, Zona horaria
Números de teléfono
Trabajo, Móvil, Particular
Información de calendario
Información de disponibilidad, aviso de fuera de la oficina, detalles de las reuniones (para las personas con acceso a su calendario)
Estado de presencia
Ausente, Disponible, No disponible, No molestar, No conectado

Datos obligatorios

Datos que se divulgan Información de ejemplo
Dirección IP
Dirección real del equipo o dirección traducida
URI del SIP
jeremylos@litwareinc.com