Condividi tramite


Eavesdropping

 

Ultima modifica dell'argomento: 2011-05-02

Un attacco eavesdropping può verificarsi quando l'autore di un attacco ottiene l'accesso al percorso dei dati in una rete e ha la possibilità di monitorare e leggere il traffico. Questo tipo di attacco è anche denominato sniffing o snooping. Se il traffico è in testo normale, l'autore dell'attacco può leggerlo quando ottiene l'accesso al percorso. Un esempio è un attacco eseguito controllando un router nel percorso dei dati.

L'impostazione predefinita e consigliata per il traffico all'interno di Microsoft Lync Server 2010 prevede l'utilizzo di MTLS (Mutual TLS) tra server trusted e TLS da client a server, in modo da rendere questo attacco difficile o addirittura impossibile da attuare nell'intervallo di tempo in cui una determinata conversazione può essere soggetta a un attacco. TLS autentica tutte le parti e crittografa tutto il traffico. Questo processo non impedisce che si verifichi un attacco eavesdropping, ma l'autore dell'attacco non può leggere il traffico a meno che non venga violata la crittografia.

Il protocollo TURN non richiede la crittografia obbligatoria del traffico e le informazioni inviate sono protette dall'integrità messaggio. Sebbene siano esposte ad attacchi eavesdropping, le informazioni inviate, ovvero indirizzo IP e porta, possono essere estratte direttamente esaminando semplicemente gli indirizzi di origine e di destinazione dei pacchetti. Il servizio A/V Edge verifica che i dati siano validi controllando l'integrità del messaggio tramite la chiave derivata da alcuni elementi, tra cui una password TURN, che non viene mai inviata in testo non crittografato. Se si utilizza SRTP, viene crittografato anche il traffico multimediale.