Cruce seguro del tráfico de conferencias web
Última modificación del tema: 2011-07-17
Para poder habilitar conferencias web con usuarios externos, se requiere un servicio perimetral de acceso a fin de administrar la señalización SIP necesaria para configurar y dividir las conferencias. También se requiere un servicio perimetral de conferencia web que actúe como proxy para la transferencia del contenido de las reuniones, como diapositivas, pizarra, preguntas y respuestas, entre los usuarios internos y externos. Además, se requiere un proxy inverso HTTP para habilitar la descarga y el descifrado de las diapositivas. En la siguiente figura se ilustra la secuencia de llamada.
Secuencia de llamada para habilitar la conferencia web con usuarios externos
Un usuario externo recibe un mensaje de correo electrónico que contiene una invitación a una conferencia web. Dicho mensaje también contiene la clave y el identificador URI asociados a la conferencia. Tanto la clave como el identificador URI son únicos para esta reunión concreta.
La dirección URL de la reunión no es un identificador URI basado en HTTP. Por consiguiente, los usuarios finales no pueden unirse a una conferencia copiando y pegando el identificador URI en un explorador.
El usuario externo inicia el procedimiento de participación haciendo clic en el identificador URI de la reunión que figura en el mensaje de correo electrónico. De este modo, se inicia la consola Live Meeting, que envía una solicitud SIP INVITE que contiene las credenciales del usuario. Los usuarios remotos o federados se unen a las conferencias usando sus credenciales corporativas. En el caso de un usuario federado, la solicitud SIP INVITE se envía primero a su servidor principal, que autentica al usuario y reenvía la solicitud INVITE a la empresa que hospeda la conferencia. Los usuarios anónimos tienen que pasar la autenticación implícita. Para obtener información detallada acerca de la autenticación implícita, consulte Autenticación de usuario y cliente en Lync Server 2010.
Un director o servidor front-end autentica al usuario remoto o anónimo y envía una notificación al cliente. (Como se menciona en el paso 2, los usuarios federados que se unen a una conferencia son autenticados por su empresa.)
El cliente envía una solicitud INFO para agregar el usuario a la conferencia web.
La conferencia web envía una respuesta a la solicitud de agregar el usuario, que contiene el token que se va a presentar al servicio perimetral de conferencia, entre otros datos.
Observe que todo el tráfico SIP anteriormente indicado fluye a través del servicio perimetral de acceso.
El cliente se conecta al servidor de conferencia web, que valida el token y envía la solicitud, que contiene otro token de autorización, al servidor de conferencia web interno. El servidor de conferencia web valida el token de autorización, que emitió originalmente a través del canal SIP, para asegurarse de que el usuario que se une a la conferencia sea un usuario válido.
El servidor de conferencia web envía al usuario externo la dirección URL de las diapositivas de la reunión, junto con una clave para descifrar las diapositivas.
La dirección URL al contenido de las diapositivas se genera aleatoriamente y el usuario no la ve. No va incluida en el mensaje de correo electrónico inicial y no se puede detectar en el cliente. Además, está prohibido el examen de directorios en el servidor de componentes web. La clave de las diapositivas es independiente de la clave de conferencia y es única para este recurso de la conferencia y esta reunión concreta. El usuario recibe esta clave solo después de ser autenticado en el canal SIP.
El usuario externo descarga las diapositivas y las descifra mediante la clave de diapositiva única.
Las diapositivas y demás recursos de la conferencia se cifran mediante la clave AES de 128 bits. Con el cifrado AES, la única manera de descifrar el contenido es por fuerza bruta; sin embargo, debido al elevado número de posibles claves, un ataque por fuerza bruta no es viable en el breve período de tiempo del que se dispone. Observe que el contenido de la reunión y la clave se almacenan únicamente en el proceso y no se almacenan físicamente en la unidad de disco duro del usuario final.