Compartilhar via


Interceptação

Tópico modificado em: 2009-03-10

A interceptação pode ocorrer quando um invasor consegue acessar o caminho dos dados em uma rede e é capaz de monitorar e ler o tráfego. Essa prática também é denominada sniffing ou snooping. Se o tráfego estiver em texto sem formatação, o invasor poderá ler o tráfego quando obtiver acesso ao caminho. Um exemplo é um ataque executado por meio do controle de um roteador no caminho dos dados. A recomendação e configuração padrão para o tráfego no Office Communications Server 2007 R2 é usar o MTLS (TLS mútuo) entre servidores confiáveis e o TLS do cliente para o servidor, fazendo com que esse ataque seja muito difícil ou impossível de ser realizado no período de tempo em que uma conversa poderia ser interceptada.

O protocolo TURN não exige que o tráfego seja criptografado e as informações que ele está enviando são protegidas pela integridade da mensagem. Embora ele esteja aberto à interceptação, as informações que ele está enviando (ou seja, endereços IP e porta) podem ser extraídas diretamente através de uma simples consulta à fonte e aos endereços de destino dos pacotes. O serviço de Borda A/V garante que os dados sejam válidos ao verificar a integridade da mensagem através da chave derivada de alguns itens, incluindo uma senha do TURN, que nunca é enviada em texto não criptografado.