Concetti relativi alla protezione VoIP per la messaggistica unificata

 

Si applica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Ultima modifica dell'argomento: 2008-07-03

Un aspetto importante della protezione di rete è la possibilità di proteggere l'infrastruttura di messaggistica unificata. All'interno dell'ambiente di messaggistica unificata esistono componenti da configurare correttamente per agevolare la protezione dei dati inviati e ricevuti dai server Messaggistica unificata sulla rete. Esempi di questi componenti sono i server Messaggistica unificata e i dial plan. In questo argomento viene descritto come aumentare la protezione di dati e server della rete di messaggistica unificata nell'organizzazione. Per agevolare la protezione dell'ambiente di messaggistica unificata e abilitare la protezione VoIP, procedere come segue:

  1. Installare il ruolo del server Messaggistica unificata.

  2. Creare un dial plan di messaggistica unificata e configurarlo per utilizzare la protezione VoIP.

  3. Associare i server Messaggistica unificata al dial plan di messaggistica unificata.

  4. Esportare e importare i certificati necessari per consentire ai server Messaggistica unificata, ai gateway IP, ai PBX (Private Branch eXchange) IP e ad altri server che eseguono Microsoft Exchange Server 2007 l'utilizzo di Mutual Transport Layer Security (MTLS).

  5. Configurare i gateway IP di messaggistica unificata utilizzati associando loro un nome di dominio completo (FQDN, fully qualified domain name).

Protezione della messaggistica unificata

Sono disponibili diversi metodi di protezione dei server Messaggistica unificata e del traffico di rete inviato tra i gateway IP e i server Messaggistica unificata, nonché tra i server Messaggistica unificata e altri server Exchange 2007 nell'organizzazione. La tabella seguente elenca alcune possibili minacce per l'infrastruttura di messaggistica unificata e i metodi di protezione che è possibile implementare.

Protezione della messaggistica unificata

Possibile minaccia Metodo di protezione

Monitoraggio del traffico vocale

  • Utilizzare Internet Protocol Security (IPsec). Tuttavia, il gateway IP o il PBX IP deve supportare IPsec.

  • Utilizzare il protocollo SRTP (Secure Realtime Transport Protocol) (solo con Exchange 2007 SP1).

Monitoraggio del traffico fax

  • Utilizzare IPsec. Tuttavia, il gateway IP o il PBX IP deve supportare IPsec.

Attacco a un gateway IP o a un PBX IP

  • Utilizzare metodi di autenticazione efficaci.

  • Utilizzare password amministrative efficaci.

  • Utilizzare Secure Sockets Layer (SSL) per proteggere le credenziali amministrative. Il gateway IP o il PBX IP deve supportare SSL.

  • Utilizzare Secure Shell (SSH) al posto di Telnet.

Chiamate su lunghe distanze non autorizzate

  • Utilizzare le regole e le restrizioni di composizione dei dial plan di messaggistica unificata. È possibile configurare questi valori nei criteri dei dial plan di messaggistica unificata e delle cassette postali di messaggistica unificata.

  • È eventualmente possibile attivare altre restrizioni di composizione configurando il PBX.

Attacco Denial of Service

  • Il server Messaggistica unificata comunica solo con i gateway IP di messaggistica unificata o con i PBX IP inclusi nell'elenco dei dispositivi o dei server VoIP attendibili. Questo elenco di dispositivi VoIP o server attendibili viene compilato al momento della creazione di un gateway IP di messaggistica unificata nel servizio directory di Active Directory.

  • Utilizzare MTLS.

Rappresentazione proxy di Session Initiation Protocol (SIP)

  • Utilizzare MTLS.

  • Utilizzare IPsec. Tuttavia, il gateway IP o il PBX IP deve supportare IPsec.

  • Configurare LAN attendibili, quali VLAN, circuiti WAN dedicati o reti private virtuali (VPN, virtual private network).

Intercettazione telefonica e dirottamento di sessione

  • Utilizzare MTLS per ridurre le intercettazioni telefoniche della segnalazione.

  • Utilizzare IPsec. Tuttavia, il gateway IP o il PBX IP deve supportare IPsec.

  • Configurare LAN attendibili, quali VLAN, circuiti WAN dedicati o VPN.

Diversi metodi di protezione elencati nella tabella precedente consentono di proteggere l'ambiente di messaggistica unificata. Uno dei meccanismi più importanti per la protezione dell'infrastruttura di messaggistica unificata e del traffico di rete generato dalla messaggistica unificata è MTLS (Mutual Transport Layer Security).

È possibile utilizzare MTLS per crittografare il traffico SIP tra i gateway IP, i PBX IP, gli altri server Exchange 2007 e i server Messaggistica unificata sulla rete. La scelta migliore per la protezione di questi dati è l'utilizzo di MTLS per la crittografia dei dati VoIP.

Tuttavia, a seconda della minaccia al sistema di protezione, è inoltre possibile configurare criteri IPsec per abilitare la crittografia dati tra i gateway IP o i PBX IP e un server Messaggistica unificata oppure tra un server Messaggistica unificata e altri server Exchange 2007 sulla rete. In alcuni ambienti, potrebbe non essere possibile utilizzare IPsec perché non disponibile o non supportato dai gateway IP o dai PBX IP. IPsec, inoltre, aggiunge un ulteriore carico di elaborazione alle risorse del sistema sui server Messaggistica unificata. Considerando questi due fattori, MTLS è la scelta migliore per la protezione del traffico di rete VoIP nell'ambiente di messaggistica unificata.

Dopo aver implementato e configurato correttamente MTLS, il traffico SIP tra i gateway IP, i PBX IP, gli altri server Exchange e i server Messaggistica unificata verrà crittografato. Tuttavia, quando non è possibile utilizzare MTLS per agevolare la protezione del traffico inviato o ricevuto da un server Messaggistica unificata, ad esempio quando un server Messaggistica unificata comunica con un altro server in rete quale un controller di dominio Active Directory o un server Cassette postali Exchange 2007, per proteggere i dati vengono utilizzati altri tipi di crittografia. La figura seguente mostra i metodi di crittografia disponibili per la protezione della messaggistica unificata.

Protezione VoIP per la messaggistica unificata

Protezione VOIP Messaggistica unificata

Tipi di certificati

I certificati digitali sono file elettronici che funzionano come un passaporto in linea per verificare l'identità di un utente o di un computer e sono utilizzati per creare un canale crittografato utilizzato per la protezione dei dati. Un certificato è fondamentalmente una dichiarazione digitale emessa da un'autorità di certificazione (CA, certification authority) che si fa garante dell'identità del titolare del certificato e consente a terzi di comunicare in modo sicuro utilizzando la crittografia. I certificati possono essere emessi da una CA di terze parti attendibile, ad esempio utilizzando Servizi certificati, oppure possono essere autofirmati. Ogni tipo di certificato ha i suoi vantaggi e svantaggi. Tuttavia, i certificati sono sempre inalterabili e non possono essere contraffatti. È possibile emettere certificati per svariate funzioni, ad esempio l'autenticazione utente Web, l'autenticazione server Web, S/MIME, IPsec, Transport Layer Security (TLS) e la firma del codice.

Un certificato associa una chiave pubblica all'identità della persona, del computer o del servizio che possiede la chiave privata corrispondente. La chiave pubblica e quella privata sono utilizzate dal client e dal server per crittografare i dati prima di trasmetterli in rete. I certificati sono utilizzati per svariate servizi e applicazioni di protezione a chiave pubblica che forniscono autenticazione, integrità dei dati e comunicazioni protette su reti quali Internet. Per gli utenti, i computer e i servizi basati su Windows, l'attendibilità di una CA è stabilita quando esiste una copia del certificato principale nell'archivio radice attendibile e il certificato contiene un percorso di certificazione valido. Ciò significa che nel percorso di certificazione nessun certificato è stato revocato o è scaduto.

I certificati digitali eseguono le seguenti operazioni:

  • Garantiscono che i titolari, ossia persone, siti Web e anche risorse di rete quali i router, siano effettivamente chi o cosa dichiarano di essere.

  • Proteggono i dati scambiati in linea da furti o alterazioni.

In genere sono disponibili tre opzioni o tipi di certificati per la messaggistica unificata e i gateway IP o i PBX IP. In tutti e tre gli approcci o opzioni, la chiave pubblica del titolare del certificato è parte del certificato stesso, in modo che il server, l'utente, il sito Web o altre risorse dall'altra parte siano in grado di decrittografare i messaggi. Solo il firmatario del certificato conosce la chiave privata. Su ogni certificato è impostato un attributo EnhancedKeyUsage per stabilire l'utilizzo specifico del certificato. Ad esempio, è possibile specificare l'utilizzo solo per l'autenticazione del server o con EFS (Encrypting File System). La messaggistica unificata utilizza il certificato per l'autenticazione dei server e la crittografia dei dati.

Certificati autofirmati

Un certificato autofirmato viene firmato dal suo stesso autore. L'oggetto e il nome del certificato corrispondono. Per i certificati autofirmati, l'emittente e l'oggetto sono definiti nel certificato. I certificati autofirmati non richiedono la presenza di una CA dell'organizzazione o di terzi. Occorre configurare esplicitamente questi certificati e copiarli nell'archivio certificati radice attendibili di ogni gateway IP, PBX IP, server Messaggistica unificata e computer Exchange 2007 affinché il server Messaggistica unificata che ha emesso il certificato sia in grado di considerarli attendibili.

Se non è disponibile un certificato di terzi o basato sull'infrastruttura a chiave pubblica (PKI), il server Messaggistica unificata cercherà un certificato autofirmato nell'archivio certificati locale. Se non trova un certificato PKI o di terze parti, genererà un certificato autofirmato per MTLS. Tuttavia, poiché il certificato è autofirmato, non sarà ritenuto attendibile dai gateway IP, dai PBX IP in rete o dagli altri server in rete. Per garantire che il certificato autofirmato sia ritenuto attendibile dai gateway IP, dai PBX IP o dagli altri server, occorre importare il certificato autofirmato nell'archivio certificati radice attendibili locale dei dispositivi e dei server. Dopo aver eseguito questa operazione, quando il server Messaggistica unificata presenta il certificato autofirmato al gateway IP, al PBX IP o al server, sarà in grado di verificare che il certificato sia stato emesso da un'autorità attendibile perché l'emittente sarà uguale all'oggetto definito sul certificato autofirmato.

Se si utilizzano solo certificati autofirmati, occorre importare un singolo certificato autofirmato per ogni gateway IP, PBX IP o server. In ambienti di rete di grandi dimensioni con più dispositivi o computer, questa potrebbe non essere la soluzione migliore per l'implementazione di MTLS. L'utilizzo di certificati autofirmati in reti aziendali di grandi dimensioni non consente una buona scalabilità a causa dell'ulteriore sovraccarico amministrativo. Il sovraccarico amministrativo, tuttavia, non è un problema se si dispone di più dispositivi e si utilizza un certificato PKI o commerciale di terze parti. Ogni dispositivo è dotato infatti di un certificato emesso dalla stessa autorità radice attendibile. Il certificato emesso dalla stessa autorità radice attendibile garantisce che tutti i gateway IP, i PBX IP e gli altri server riconoscano come attendibile il server Messaggistica unificata.

Per il funzionamento di MTLS con i certificati autofirmati:

  1. Importare il certificato autofirmato del server Messaggistica unificata nell'archivio certificati radice attendibili di ogni gateway IP, PBX IP e degli altri server utilizzati, ad esempio i server Accesso client e i server che comunicheranno con il server Messaggistica unificata mediante MTLS.

  2. Importare il certificato autofirmato di ogni gateway IP, PBX IP e degli altri server nell'archivio certificati radice attendibili del server Messaggistica unificata. Se si utilizza un certificato PKI o di terze parti, importare il certificato dell'autorità di certificazione nell'archivio certificati radice attendibili su tutti i dispositivi e i server.

I certificati autofirmati spesso non sono l'opzione migliore quando si utilizza MTLS o l'autenticazione basata su certificato. Tuttavia, organizzazioni più piccole con un numero limitato di dispositivi o di computer possono decidere di utilizzare il metodo del certificato autofirmato perché è il più semplice da configurare e il meno costoso da utilizzare con l'implementazione MTLS. Spesso le organizzazioni più piccole decidono di non utilizzare un certificato di terze parti o di installare la propria PKI per emettere i certificati a causa dei costi, perché l'amministratore non possiede l'esperienza e la conoscenza necessarie per creare una gerarchia di certificati o per entrambi i motivi. Quando si utilizzano certificati autofirmati, il costo è minimo e la configurazione è semplice. Tuttavia, stabilire un'infrastruttura per la gestione del ciclo di vita, il rinnovo, la gestione attendibile e la revoca dei certificati è molto più difficile con i certificati autofirmati. Per ulteriori informazioni su come creare un certificato per i servizi TLS, vedere Creazione di un certificato o di una richiesta di certificato per TLS.

Infrastruttura a chiave pubblica (PKI)

Un'infrastruttura a chiave pubblica (PKI) è un sistema di certificati digitali, di autorità di certificazione (CA, certification authorities) e di autorità di registrazione (RA, registration authorities) che verificano e autenticano la validità di ciascuna parte coinvolta in una transazione elettronica, utilizzando la crittografia a chiave pubblica. Quando si implementa una CA in un'organizzazione che utilizza Active Directory, si fornisce un'infrastruttura per la gestione del ciclo di vita, il rinnovo, la gestione attendibile e la revoca dei certificati. Queste qualità offrono un'infrastruttura solida per tutti i certificati nell'organizzazione. Tuttavia, la distribuzione di server e infrastrutture aggiuntivi per creare e gestire questi tipi di certificati implica dei costi.

È possibile installare Servizi certificati su qualsiasi server nel dominio. Se si ottengono certificati da una CA di dominio basata su Windows, è possibile utilizzarla per richiedere o firmare certificati da emettere sui propri server o computer in rete. Ciò consente di utilizzare una PKI, opzione simile all'utilizzo di un fornitore di certificati di terze parti ma meno costosa. Poiché non è possibile distribuire pubblicamente una PKI, come altri tipi di certificati, quando si utilizza una PKI una CA firma il certificato del richiedente utilizzando la chiave privata e il richiedente viene verificato. La chiave pubblica della CA viene inclusa nel certificato emesso dalla CA stessa. Chiunque possieda questo certificato della CA come certificato radice può utilizzare la chiave pubblica per decrittografare il certificato del richiedente e autenticarlo.

Quando si utilizza un certificato PKI per implementare MTLS, è necessario copiare i certificati richiesti nei gateway IP o nei PBX IP. Occorre quindi copiare i certificati dei gateway IP o dei PBX IP nei server Messaggistica unificata associati al dial plan di messaggistica unificata configurato in modalità protetta.

L'installazione e la configurazione per l'utilizzo di certificati PKI e di terze parti sono simili alle procedure eseguite per l'importazione e l'esportazione dei certificati autofirmati. Tuttavia, non è sufficiente installare il certificato computer nell'archivio dei certificati radice attendibili disponibili nell'elenco locale. È necessario anche importare o copiare il certificato radice attendibile per la PKI in un archivio di certificati radice attendibili disponibili nell'elenco locale nei server Messaggistica unificata e nei gateway IP e IP PBX presenti nella rete.

Per distribuire MTLS quando è già stata distribuita un'infrastruttura PKI, procedere come segue:

  1. Generare una richiesta di certificato su ogni gateway o PBX IP.

  2. Copiare la richiesta di certificato da utilizzare quando il certificato viene richiesto da un'autorità di certificazione.

  3. Richiedere un certificato da un'autorità di certificazione utilizzando la richiesta di certificato. Salvare il certificato.

  4. Importare il certificato salvato in ogni dispositivo o computer.

  5. Scaricare il certificato radice attendibile dalla PKI.

  6. Importare il certificato radice attendibile dalla PKI su ogni dispositivo. Se si importa il certificato radice attendibile su un computer Exchange 2007 su cui è in esecuzione il ruolo Messaggistica unificata, è possibile utilizzare anche i Criteri di gruppo per importare il certificato radice attendibile nell'archivio certificati radice attendibili sul server Messaggistica unificata o su altri server di Exchange 2007. Tuttavia, questo processo viene utilizzato anche per la configurazione di un server su cui è in esecuzione il ruolo del server Messaggistica unificata.

    Nota

    Seguire la stessa procedura se si utilizza un certificato commerciale di terze parti per implementare MTLS.

Per ulteriori informazioni su certificati e PKI, vedere i seguenti argomenti.

Autorità di certificazione di terze parti

I certificati di terze parti o commerciali sono certificati generati da una CA di terze parti o commerciale e acquistati dall'utente per l'utilizzo sui propri server di rete. Poiché i certificati autofirmati e basati su PKI non sono attendibili, occorre accertarsi di importare il certificato nell'archivio certificati radice attendibili dei computer client, dei server e degli altri dispositivi. I certificati di terze parti o commerciali non presentano questo problema. La maggior parte dei certificati CA commerciali sono già attendibili perché il certificato risiede già nell'archivio certificati radice attendibili. Poiché l'emittente è attendibile, lo sarà anche il certificato. L'utilizzo di certificati di terze parti semplifica molto la distribuzione.

Per organizzazioni più grandi o per organizzazione che devono distribuire i certificati pubblicamente, l'utilizzo di un certificato di terze parti o commerciale è la soluzione migliore, anche se esistono dei costi associati al certificato. I certificati commerciali potrebbero non essere la soluzione migliore per organizzazioni più piccole e di medie dimensioni e si può decidere di utilizzare le altre opzioni di certificato disponibili.

A seconda della configurazione del gateway IP o del PBX IP, al fine di utilizzare il certificato di terze parti per MTLS potrebbe essere necessario importare il certificato di terze parti o commerciale nell'archivio certificati attendibili sui gateway IP e sui PBX IP. In alcuni casi, tuttavia, il certificato di terze parti sarà incluso nell'archivio certificati radice attendibili sul server Messaggistica unificata e su altri computer Exchange 2007 nell'organizzazione.

Le procedure eseguite per l'utilizzo di un certificato di terze parti commerciale per abilitare MTLS sono le stesse eseguite per l'utilizzo di un certificato PKI. L'unica differenza è che non occorre generare un certificato PKI perché è già stato acquistato un certificato da un fornitore di certificati di terze parti commerciale che sarà importato nell'archivio certificati radice attendibili sui server e sui dispositivi in rete.

Configurazione di MTLS

Per impostazione predefinita, quando si riceve una chiamata in arrivo da un gateway IP, il traffico VoIP non viene crittografato e non utilizza MTLS. Tuttavia, l'impostazione di protezione per un server Messaggistica unificata è configurata sul dial plan di messaggistica unificata associato al server Messaggistica unificata. Per abilitare la comunicazione protetta del server Messaggistica unificata con gateway IP, con PBX IP e con altri server Exchange 2007, occorre utilizzare il cmdlet Set-UMDialPlan per configurare la protezione VoIP sul dial plan di messaggistica unificata, quindi abilitare MTLS per i server Messaggistica unificata associati al dial plan stesso.

Nota

Nella versione RTM (Release To Manufacturing) di Exchange 2007, se il servizio Messaggistica unificata di Microsoft Exchange è già in esecuzione e si aggiunge il server Messaggistica unificata al dial plan di messaggistica unificata, per applicare l'impostazione di protezione sul dial plan è necessario riavviare il servizio Messaggistica unificata di Microsoft Exchange. In Exchange 2007 Service Pack 1 (SP1), se si aggiunge il server Messaggistica unificata al dial plan di messaggistica unificata non è necessario riavviare il servizio Messaggistica unificata di Microsoft Exchange.

Dopo aver abilitato la protezione VoIP sul dial plan di messaggistica unificata, tutti i server Messaggistica unificata associati al dial plan sono in grado di comunicare in modalità protetta. Tuttavia, a seconda del tipo di certificato utilizzato per abilitare MTLS, occorre innanzitutto importare ed esportare i certificati richiesti sia sui server Messaggistica unificata sia sui gateway e sui PBX IP. Dopo aver importato i certificati richiesti nel server Messaggistica unificata, per poter utilizzare il certificato importato e stabilire una connessione crittografata con i gateway IP o i PBX IP è necessario riavviare il servizio Messaggistica unificata di Microsoft Exchange. Per ulteriori informazioni sull'importazione e sull'esportazione dei certificati, vedere Importing and Exporting Certificates (informazioni in lingua inglese).

Dopo aver importato ed esportato correttamente i certificati attendibili richiesti, il gateway IP richiederà un certificato dal server Messaggistica unificata, quindi quest'ultimo richiederà un certificato dal gateway IP. Lo scambio di certificati attendibili tra il gateway IP e il server Messaggistica unificata abilita la comunicazione tra il gateway IP e il server Messaggistica unificata mediante una connessione crittografata con MTLS. Quando un gateway IP o un PBX IP riceve una chiamata in arrivo, viene avviato uno scambio di certificati e viene negoziata la protezione utilizzando MTLS con il server Messaggistica unificata. Il servizio Messaggistica unificata di Microsoft Exchange non è implicato nel processo di scambio di certificati o nella determinazione della validità del certificato. Tuttavia, se non è possibile individuare un certificato attendibile su un server Messaggistica unificata, se si trova un certificato attendibile ma non valido oppure se una chiamata viene rifiutata a causa di un errore della negoziazione MTLS, il server Messaggistica unificata riceverà una notifica dal servizio Messaggistica unificata di Microsoft Exchange.

Benché il servizio Messaggistica unificata di Microsoft Exchange non partecipi allo scambio di certificati tra il server Messaggistica unificata e i gateway IP, il servizio Messaggistica unificata di Microsoft Exchange svolge le funzioni seguenti:

  • Fornisce un elenco di nomi di dominio completi (FQDN, fully qualified domain name) al servizio vocale di Microsoft Exchange che consente di accettare solo le chiamate provenienti da gateway IP o da PBX IP inclusi nell'elenco.

  • Trasmette gli attributi issuerName e SerialNumber di un certificato al servizio vocale di Microsoft Exchange. Questi attributi identificano in modo univoco il certificato che il server Messaggistica unificata utilizza quando un gateway IP o un PBX IP richiede un certificato.

Al termine dello scambio di chiave eseguito tra il server Messaggistica unificata e i gateway IP o i PBX IP per stabilire una connessione crittografata utilizzando MTLS, i server Messaggistica unificata comunicheranno con i gateway IP e i PBX IP utilizzando la connessione crittografata. I server Messaggistica unificata comunicheranno inoltre con altri server Exchange 2007, ad esempio i server Accesso client e i server Trasporto Hub, mediante una connessione crittografata che utilizza MTLS. Tuttavia, MTLS sarà utilizzato solo per crittografare il traffico o i messaggi inviati dal server Messaggistica unificata a un server Trasporto Hub.

Importante

Per abilitare MTLS tra un gateway IP di messaggistica unificata e un dial plan che opera in modalità protetta, occorre innanzitutto configurare il gateway IP di messaggistica unificata con un FQDN e configurarlo per l'ascolto sulla porta 5061. Per configurare un gateway IP di messaggistica unificata, eseguire il comando riportato di seguito: Set-UMIPGateway -identity MyUMIPGateway -Port 5061.

IPsec

Anche IPsec utilizza i certificati per crittografare i dati. Fornisce una misura di difesa chiave contro gli attacchi provenienti da reti private e Internet.

IPsec ha i seguenti obiettivi:

  • Proteggere il contenuto dei pacchetti IP.

  • Garantire la difesa dagli attacchi alla rete attraverso il filtro dei pacchetti e la tutela di una comunicazione attendibile.

IPsec è un framework di standard aperti che garantisce comunicazioni private sicure sulle reti IP utilizzando i servizi di protezione di crittografia.

IPsec utilizza servizi di protezione basati sulla crittografia, protocolli di protezione e gestione delle chiavi dinamica. Offre la complessità e la flessibilità per proteggere le comunicazioni tra computer, domini, siti, siti remoti, Extranet e client remoti di reti private. Può anche essere utilizzato per bloccare la ricezione o la trasmissione di particolari tipi di traffico.

IPsec si basa su un modello di protezione end-to-end che stabilisce attendibilità e protezione da un indirizzo IP di origine a un indirizzo IP di destinazione. L'indirizzo IP in sé non deve essere considerato un'identità. Il sistema dietro l'indirizzo IP, invece, ha un'identità convalidata da un processo di autenticazione. Gli unici computer che devono avere informazioni sul traffico in fase di protezione sono i computer di invio e ricezione. Ogni computer gestisce la protezione come il rispettivo sistema e funziona presupponendo che il supporto su cui si verifica la comunicazione non sia protetto. Non è necessario che i computer che instradano i dati solo dall'origine alla destinazione supportino IPsec, eccetto quando si esegue il filtro di pacchetti di tipo firewall o la NAT (network address translation) tra i due computer. Ciò abilita la distribuzione corretta di IPsec per i seguenti scenari organizzativi:

  • LAN: client-server, server-server e server-dispositivo VoIP

  • WAN: router-router e gateway-gateway

  • Accesso remoto: client remoti e accesso a Internet da reti private

In genere entrambi i lati richiedono la configurazione di IPsec per l'impostazione di opzioni di protezione che consentono ai due sistemi di concordare sulle modalità di protezione del traffico scambiato. Quanto sopra è noto come criterio IPsec. Le implementazioni di IPsec del server Microsoft Windows 2000, di Windows XP e della famiglia Windows Server 2003 si basano sugli standard del settore sviluppati dal gruppo di lavoro IPsec di Internet Engineering Task Force (IETF). Parti dei servizi relativi a IPsec sono state sviluppate unitamente da Microsoft e Cisco Systems, Inc. Per ulteriori informazioni sulla configurazione dei criteri IPsec, vedere Creazione, modifica e assegnazione di criteri IPsec.

Per ulteriori informazioni su IPsec, vedere IPSec Concepts (informazioni in lingua inglese).

Avviso

Se i criteri IPsec sono già stati implementati sulla rete, occorre escludere i gateway IP e i PBX IP dal criterio IPsec. In caso contrario, per ogni 3 secondi di segreteria telefonica, si verificherà un'interruzione di 1 secondo della trasmissione vocale. Questo è un problema noto e un aggiornamento rapido per Microsoft Windows Server 2003. Per ulteriori informazioni su questo aggiornamento rapido, vedere How to simplify the creation and maintenance of Internet Protocol (IPsec) security filters in Windows Server 2003 and Windows XP (informazioni in lingua inglese).

Dial plan di messaggistica unificata e protezione VoIP in Exchange 2007 RTM

La messaggistica unificata è in grado di comunicare con i gateway IP, i PBX IP e gli altri computer Exchange 2007 utilizzando la crittografia. Tuttavia, ciò dipende dalla configurazione del dial plan di messaggistica unificata. Per impostazione predefinita, i dial plan di messaggistica unificata non utilizzano la crittografia per la protezione del traffico VoIP. Il cmdlet Get-UMDialPlan in Exchange Management Shell consente di determinare le impostazioni di protezione per un dato dial plan di messaggistica unificata. Se il parametro di protezione VoIP è stato abilitato, è possibile verificare che il servizio Messaggistica unificata di Microsoft Exchange sia stato avviato in modalità protetta controllando il registro eventi dell'applicazione per verificare la registrazione degli eventi di informazione 1114 e 1112.

Per impostazione predefinita, i dial plan di messaggistica unificata e i server Messaggistica unificata associati al dial plan di messaggistica unificata inviano e ricevono i dati senza crittografia. Sono pertanto configurati in modalità non protetta. In modalità non protetta, il traffico VoIP e SIP non sarà crittografato. Tuttavia, i dial plan di messaggistica unificata e il server Messaggistica unificata associati al dial plan di messaggistica unificata possono essere configurati utilizzando il parametro VoIPSecurity. Il parametro VoIPSecurity consente di configurare il dial plan per la crittografia del traffico VoIP e SIP mediante MTLS.

La messaggistica unificata utilizza i protocolli VoIP Realtime Transport Protocol (RTP) e SIP per comunicare con altri dispositivi e server. Quando si configura il dial plan di messaggistica unificata per l'utilizzo della protezione VoIP o della modalità protetta, il canale di segnalazione SIP sarà crittografato. Il canale di segnalazione SIP è in grado di utilizzare il protocollo SIP protetto con MTLS. Tuttavia, i canali dei supporti che utilizzato RTP utilizzeranno ancora Transmission Control Protocol (TCP), che non è protetto.

Nota

Un canale dei supporti di segnalazione protetto che utilizza il protocollo SRTP (Secure Realtime Transport Protocol) utilizzerà anche MTLS per crittografare i dati VoIP. SRTP non è disponibile in questa versione del prodotto. Tuttavia, il supporto SRTP è pianificato per una versione futura. Ciò significa che i dati SIP e i canali dei supporti utilizzati dalla messaggistica unificata di Exchange 2007 saranno entrambi crittografati.

Dopo aver creato un dial plan di messaggistica unificata, occorre utilizzare il cmdlet Set-UMDialPlan per impostare la modalità di protezione VoIP. Quando si configura il dial plan di messaggistica unificata per utilizzare la protezione VoIP, i server Messaggistica unificata associati al dial plan di messaggistica unificata utilizzeranno la modalità protetta o la crittografia. Tuttavia, per essere in grado di inviare i dati crittografati a e da un server Messaggistica unificata, occorre configurare correttamente il dial plan di messaggistica unificata e i dispositivi quali i gateway IP o i PBX IP per il supporto di MTLS.

È possibile associare un server Messaggistica unificata a dial plan di messaggistica unificata singoli o multipli. Tuttavia, un singolo server Messaggistica unificata è in grado di utilizzare MTLS (protetto) o TCP (non protetto) ma non entrambi. Questo è un limite dello stack di segnalazione SIP. Un server Messaggistica unificata, pertanto, può essere associato solo a dial plan multipli con la stessa configurazione di protezione.

Per impostazione predefinita, al momento della creazione il dial plan utilizzerà la modalità non protetta o nessuna crittografia. Tuttavia, se il server Messaggistica unificata è associato a un dial plan di messaggistica unificata configurato per l'utilizzo di MTLS per la crittografia del traffico VoIP e occorre disabilitare la protezione VoIP per il dial plan, è necessario eseguire le seguenti operazioni:

  1. Rimuovere tutti i server Messaggistica unificata dal dial plan di messaggistica unificata correntemente in esecuzione in modalità protetta.

  2. Utilizzare il cmdlet Set-UMDialPlan per impostare il dial plan in modalità non protetta.

  3. Associare i server Messaggistica unificata al dial plan in esecuzione in modalità non protetta.

Importante

Se si sta configurando l'autenticazione reciproca TLS per crittografare i dati scambiati tra un gateway Dialogic modello 2000 o 4000 IP, è necessario utilizzare il modello di certificato Computer V3 che supporta sia l'autenticazione server sia quella client. Il modello di certificato server Web che supporta l'autenticazione server funzionerà correttamente soltanto con gateway IP Dialogic 1000 e 3000, gateway IP AudioCodes e Microsoft Office Communications Server 2007.

Novità in Exchange 2007 SP1

I server Messaggistica unificata in cui viene installato Exchange 2007 SP1 sono in grado di comunicare con i gateway IP, gli IP PBX e gli altri computer di Exchange 2007 in modalità non protetta, SIP protetta o protetta, a seconda della modalità di configurazione del dial plan di messaggistica unificata. Un server Messaggistica unificata è in grado di operare secondo qualsiasi modalità configurata in un dial plan perché il server stesso è configurato per l'ascolto contemporaneo sulla porta 5060 per le richieste non protette e sulla porta 5061 per le richieste protette. Un server Messaggistica unificata può essere associato a uno o più dial plan di messaggistica unificata e può essere associato a dial plan con impostazioni di protezione VoIP diverse. Un singolo server Messaggistica unificata può essere associato a dial plan configurati per l'utilizzo di una combinazione di modalità protetta, SIP con protezione o non protetta.

Per impostazione predefinita, quando si crea un dial plan di messaggistica unificata le comunicazioni avvengono in modalità non protetta e i server di messaggistica unificata associati al dial plan inviano e ricevono i dati da gateway IP, da PBX IP e da altri computer Exchange 2007 senza utilizzare la crittografia. In questa modalità, le informazioni relative al canale di supporto RTP (Realtime Transport Protocol) e alla segnalazione SIP non vengono crittografate.

È possibile configurare un server Messaggistica unificata per l'utilizzo di MTLS al fine di crittografare il traffico SIP e RTP inviato e ricevuto da altri dispositivi e server. Se si aggiunge un server Messaggistica unificata a un dial plan di messaggistica unificata e si configura il dial plan per l'utilizzo della modalità SIP con protezione, viene crittografato solo il traffico di segnalazione SIP, mentre i canali di supporto RTP utilizzano sempre il protocollo non crittografato TCP. TCP non è crittografato. Tuttavia, se si aggiunge un server Messaggistica unificata a un dial plan di messaggistica unificata e si configura il dial plan per l'utilizzo della modalità protetta, vengono crittografati sia il traffico di segnalazione SIP sia i canali di supporto RTP. Un canale dei supporti di segnalazione protetto che utilizza il protocollo SRTP (Secure Realtime Transport Protocol) utilizza anche MTLS per crittografare i dati VoIP.

È possibile configurare la modalità di protezione VoIP sia quando si crea un nuovo dial plan sia dopo la sua creazione, utilizzando Exchange Management Console o il cmdlet Set-UMDialPlan. Se si configura il dial plan di messaggistica unificata per l'utilizzo delle modalità protetta o SIP con protezione, i server Messaggistica unificata associati al dial plan utilizzeranno la crittografia per il traffico di segnalazione SIP, per i canali di supporto RTP o per entrambi. Tuttavia, per essere in grado di inviare i dati crittografati a e da un server Messaggistica unificata, occorre configurare correttamente il dial plan di messaggistica unificata e i dispositivi quali i gateway IP o i PBX IP per il supporto di MTLS.

Come la messaggistica unificata determina la modalità di protezione e seleziona i certificati

All'avvio, il servizio Messaggistica unificata di Microsoft Exchange controlla il dial plan associato e l'impostazione del parametro VoipSecurity, quindi identifica se attivare la modalità protetta o non protetta. Se l'avvio deve essere effettuato in modalità protetta, il servizio verifica le possibilità di accesso ai certificati richiesti. Se il server Messaggistica unificata non è associato ad alcun dial plan di messaggistica unificata, determina la modalità da avviare esaminando il parametro StartSecured nel file UMRecyclerConfig.xml. È possibile impostare il valore di questo parametro su 0 o 1. Il valore 1 consente di avviare il server Messaggistica unificata utilizzando la crittografia per la protezione del traffico VoIP, mentre il valore 0 consente di avviare il server senza l'utilizzo della crittografia. Per modificare il comportamento all'avvio del server Messaggistica unificata dalla modalità protetta alla modalità non protetta e viceversa, è possibile associare il server ai dial plan di messaggistica unificata appropriati e riavviare il server Messaggistica unificata. È inoltre possibile modificare l'impostazione di configurazione nel file di configurazione UMRecyclerConfig.xml e riavviare il servizio Messaggistica unificata di Microsoft Exchange.

Se si avvia il servizio Messaggistica unificata di Microsoft Exchange in modalità non protetta, l'avvio sarà normale. È necessario tuttavia accertarsi che anche i gateway IP e i PBX IP operino in modalità non protetta. Inoltre, se si esegue il test della connettività del server Messaggistica unificata in modalità non protetta, utilizzare il cmdlet Test-UMConnectivity con il parametro -Secured:false

Se si avvia il servizio Messaggistica unificata di Microsoft Exchange in modalità protetta, per consentire a MTLS di abilitare la crittografia viene eseguita la ricerca di un certificato valido nell'archivio certificati locale. Il servizio cercherà innanzitutto un certificato PKI o commerciale valido, quindi, se non trova un certificato appropriato, cercherà un certificato autofirmato da utilizzare. Se non vengono individuati certificati PKI, commerciali o autofirmati, il servizio Messaggistica unificata di Microsoft Exchange crea un certificato autofirmato da utilizzare per l'avvio in modalità protetta. Se il server Messaggistica unificata viene avviato in modalità non protetta, non sono necessari certificati.

Tutti i dettagli del certificato utilizzato per l'avvio in modalità protetta saranno registrati ogni qualvolta si utilizza un certificato o se il certificato viene modificato. Tra i dettagli registrati sono inclusi:

  • Nome dell'emittente

  • Numero di serie

  • Thumbprint

Il thumbprint è l'hash Secure Hash Algorithm (SHA1) e può essere utilizzato per identificare in modo univoco il certificato utilizzato. È quindi possibile esportare dall'archivio certificati locale il certificato utilizzato dal servizio Messaggistica unificata di Microsoft Exchange per l'avvio in modalità protetta, quindi importarlo nell'archivio certificati attendibili dei gateway IP e dei PBX IP presenti nella rete.

Dopo aver trovato e utilizzato il certificato appropriato e se non sono state apportate ulteriori modifiche, il servizio Messaggistica unificata di Microsoft Exchange registrerà un evento un mese prima della scadenza del certificato in uso. Se il certificato non viene modificato in questo periodo, il servizio Messaggistica unificata di Microsoft Exchange registrerà un evento ogni giorno fino alla scadenza del certificato e ogni giorno dopo la scadenza del certificato.

Quando il server Messaggistica unificata cerca un certificato per consentire a MTLS di stabilire un canale crittografato, la ricerca viene eseguita nell'archivio certificati radice attendibili. Se sono disponibili più certificati validi di diversi emittenti, il server Messaggistica unificata sceglierà il certificato valido con la scadenza più lunga. Se esistono più certificati, il server Messaggistica unificata sceglierà i certificati in base all'emittente e alla data di scadenza. Il server Messaggistica unificata cercherà un certificato valido in questo ordine.

  1. Certificato PKI o commerciale con la scadenza più lunga.

  2. Certificato PKI o commerciale con la scadenza più breve.

  3. Certificato autofirmato con la scadenza più lunga.

  4. Certificato autofirmato con la scadenza più breve.

    Importante

    Quando si installa un nuovo certificato in un server Accesso client utilizzato per crittografare i dati della funzionalità Ascolta al telefono tra il server Accesso client e un server Messaggistica unificata, è necessario eseguire il comando IISreset da un prompt dei comandi per caricare il certificato corretto.

Novità in Exchange 2007 SP1

  • Il file UMRecyclerConfig.xml non include più le impostazioni di protezione relative a un server Messaggistica unificata. In Exchange 2007 SP1, un server Messaggistica unificata può operare contemporaneamente in modalità Non protetta, SIP con protezione e Protetta.

  • Un server Messaggistica unificata può essere associato a dial plan di messaggistica unificata con impostazioni di protezione diverse.

  • Non è più necessario riavviare il servizio Messaggistica unificata di Microsoft Exchange qualora il server Messaggistica unificata venga spostato da un dial plan con impostazioni di protezione specifiche a un dial plan con impostazioni di protezione diverse.

  • È richiesto un certificato commerciale, PKI o autofirmato valido. Se non è possibile individuare un certificato valido, il server Messaggistica unificata genera un certificato autofirmato. Il certificato è necessario per consentire al server Messaggistica unificata di crittografare il traffico VoIP se opera in modalità SIP con protezione o Protetto.

Ulteriori informazioni