OCS 2007 R2使用中的九个风险评估报告

原创
企业动态
OCS 2007 R2在使用的时候安全问题是大家最关心的问题,其实有些安全问题是存在于用户本身以及网络环境的。为了避免由于用户本身造成的安全隐患,这里总结了九个需要注意的安全风险。

【51CTO独家特稿】微软的Microsoft OCS 2007 R2(Office Communications Server 2007 R2)目前得到了广泛而深入的应用,在使用过程中,提醒大家关注OCS系统的安全问题,正确设置OCS系统,以避免如下的安全风险:

一、网络拒绝服务攻击:

拒绝服务攻击是指攻击者阻止有效用户正常使用网络的行为。通过发起拒绝服务攻击,攻击者可以:

 

◆向正在受到攻击的网络中运行的应用程序和服务发送无效数据,干扰它们的正常工作。

 

◆发送大量通信以造成系统过载,直到系统停止对合理请求作出响应或对合理请求作出响应的速度变得很慢。

 

◆隐藏攻击证据。

 

二、盗取密钥攻击:

破解密钥攻击是指攻击者破解密钥的行为。密钥是用于加密、解密或验证机密信息的机密代码或数字。此密钥对应于与服务器关联的证书。攻击者在成功破解密钥之后,可以使用此密钥对已加密的数据进行解密,而数据的发送者对此毫不知情。必须考虑以下两种在公钥基础结构 (PKI) 中使用的机密密钥:每个证书持有者都拥有的私钥以及在成功识别身份后使用的会话密钥(通信双方交换会话密钥)。

三、窃听:

窃听是指攻击者获取对网络中数据路径的访问权并能够监控和读取通信内容的行为。这也称为监听或窥探。如果通信内容采用纯文本形式,则攻击者在获取路径的访问权之后即可读取通信内容。例如,通过控制数据路径上的路由器进行攻击。Office OCS2007 R2 中有关通信的默认建议做法和设置是,在可信服务器之间使用相互 TLS (MTLS) 并在从客户端到服务器的通信中使用 TLS,从而使得在给定对话可能受到攻击的时间段内很难实现这种攻击。TURN 协议不要求对通信进行加密,其发送的信息由消息完整性保护。尽管信息易受到窃听攻击,但也只需通过查看数据包的源地址和目标地址即可直接提取所发送的信息(即 IP 地址和端口)。A/V 边缘服务可通过检查消息的消息完整性来确保数据有效,方法是使用从少数几项(包括从不以明文格式发送的 TURN 密码)派生的密钥。

四、IP 地址欺骗:

欺骗攻击是指攻击者在未经授权的情况下确定并使用网络、计算机或网络组件的 IP 地址的行为。一旦攻击成功,攻击者便可以假借 IP 地址通常标识的实体的身份执行操作。在 Office OCS2007 R2 的上下文中,此情况仅在管理员同时执行完以下两项操作时才会出现:

◆已配置仅支持传输控制协议 (TCP) 的连接(建议不要这样做,因为 TCP 通信未经过加密)。

 

◆必须将这些连接的 IP 地址标记为受信任的主机。此操作对于传输层安全性 (TLS) 连接而言不成问题,这是因为根据定义,这些连接已经过加密。

 

此预防措施可防止攻击者在特定连接(例如,双向 TLS 连接)上实施 IP 地址欺骗攻击。不过,攻击者仍可以对 Office OCS使用的 DNS 服务器的地址实施欺骗攻击。尽管此欺骗攻击对 Office OCS构成了威胁,但服务器没有任何办法来防止此类攻击。防止此类攻击需要在 IT 基础结构和网络级别采取一些缓解措施。

 

五、中间人攻击:

中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。攻击者可以在将通信内容发送到预期接收人之前监控和读取通信内容。进行通信的每个用户在不知情的情况下向攻击者发送通信内容和接收来自攻击者的通信内容,还以为自己只是在与预期用户进行通信。如果攻击者对 Active Directory 域服务进行修改以将其服务器添加为受信任的服务器,或对域名系统 (DNS) 进行修改以使客户端通过攻击者连接到服务器,则会出现此情况。此外,攻击者可以对两个客户端之间的媒体通信实施中间人攻击,只不过在 Office OCS2007 R2 中,点对点媒体流是通过 SRTP 进行加密的(使用的加密密钥是由使用 SIP over TLS 的双方协商的)。类似群聊和 Communicator Web Access 这样的服务器将使用 HTTPS 来保护 Web 通信。

 

六、RTP 重播攻击:

重播攻击是指出于恶意目的截获并重新传输双方之间的有效媒体传输。通过允许接收人维护已收到的 RTP 数据包的索引并将每个新数据包与索引中已列出的数据包加以比较,安全信号协议连接中使用的 SRTP 可保护传输免受重播攻击。

七、病毒和蠕虫:

病毒是一个代码单元,其目的是为了复制其他类似的代码单元。病毒需要像文件、电子邮件或程序这样的宿主才能发挥作用。与病毒类似,蠕虫病毒也是用于复制其他类似代码单元的代码单元,而与病毒不同的是它不需要宿主。病毒和蠕虫病毒主要是在客户端之间传送文件期间或从其他用户发送 URL 时出现。例如,如果您的计算机上存在某种病毒,则该病毒可使用您的身份代表您发送即时消息。

八、垃圾即时消息:

Spim 是主动提供的商业即时消息或状态订阅请求。虽然 Spim 本身并不会导致网络问题,但至少会有些烦人,占用资源和生产时间,而且可能会导致网络问题。例如,用户通过发送请求相互发送垃圾消息。用户可以相互阻止对方来防止出现这种情况,但对于联盟,如果建立起协作的 Spim 攻击,则很难防止出现这种情况,除非您禁用联盟伙伴关系。

九、个人可识别信息泄露

Office OCS2007 R2 可能会通过可以链接到个人的公用网络披露信息。信息类型具体可分为两大类:增强状态数据和必需数据。增强状态数据是一些信息,用户可以选择是否通过指向联盟伙伴的链接共享此信息,或选择是否与组织内的联系人共享此信息。不与公用 IM 网络上的用户共享此数据。组策略和客户端配置可能会为系统管理员提供一些控制能力。必需数据是对服务器或客户端进行适当操作所需的数据,它不受客户端和系统管理的控制。对于路由、状态维护和信号传输而言,此信息是必需的服务器或网络级别信息。

【51CTO独家特稿,合作站点转载请注明原文译者和出处。】

【编辑推荐】

  1. OCS防火墙设置中的边缘服务器处理办法
  2. 现场演示企业沟通之道—Microsoft OCS + VoIP
  3. OCS 2007 R2系统服务器的客户端安全防范措施
责任编辑:张浩 来源: 51CTO.com
相关推荐

2010-05-20 17:45:46

OCS 2007 R2

2010-08-11 11:05:49

2010-05-18 17:20:58

2010-04-22 11:11:50

Windows Ser

2014-05-09 10:34:36

Windows SerWSUS

2011-07-21 09:29:53

Windows Ser备份

2010-07-02 11:21:46

2010-04-29 09:05:19

SQL Server

2012-05-14 11:25:21

Windows Ser

2009-04-27 15:18:31

2010-10-28 14:29:03

PowerShellServer2008

2009-12-11 09:15:13

2009-08-20 09:42:46

Oracle 11g

2009-11-10 09:23:49

Windows SerExchange Se

2010-04-30 15:53:20

2010-08-20 16:53:26

Server 2008diskpart命令

2010-05-10 17:43:07

2010-11-26 14:08:00

SQL Server

2020-09-15 06:15:23

渗透测试风险评估网络安全

2011-07-27 09:44:32

Server 2008iSCSI
点赞
收藏

51CTO技术栈公众号