I flussi di chiamata in Teams si basano sul protocollo di descrizione della sessione (SDP) [RFC 4566] Visualizza/rispondi al modulo tramite HTTPS. Una volta che il chiamato accetta una chiamata in arrivo, i parametri di sessione vengono concordati tra il chiamante e il chiamato e il supporto crittografato inizia a fluire tra il chiamante e il chiamato utilizzando il Secure Real Time Transfer Protocol (SRTP).
Nei normali flussi di chiamata, la chiave di crittografia viene negoziata sul canale di segnalazione della chiamata. In una chiamata crittografata end-to-end, il flusso del segnale è lo stesso di una normale chiamata Teams. Tuttavia, Teams usa DTLS per derivare una chiave di crittografia basata sui certificati per ogni chiamata generata sui due endpoint client. Poiché DTLS deriva la chiave in base ai certificati client, la chiave è opaca per Microsoft. Una volta che entrambi i client hanno concordato la chiave, il contenuto multimediale inizia a fluire utilizzando la chiave di crittografia negoziata DTLS su SRTP.
Come vengono crittografate le chiamate end-to-end?
Per proteggersi da un attacco man-in-the-middle tra il chiamante e il chiamante, Teams deriva un token di sicurezza a 20 cifre dalle identificazioni personali SHA-256 del chiamante e dai certificati dell’endpoint del chiamato. Il chiamante e il chiamante possono convalidare i codici di sicurezza a 20 cifre leggendoli reciprocamente per vedere se corrispondono. Se i simboli non corrispondono, significa che la comunicazione tra il chiamante e l’evocatore è stata intercettata da un attacco man-in-the-middle. Se la chiamata viene violata, gli utenti possono terminare la chiamata manualmente.
La chat è crittografata end-to-end anche durante le chiamate effettuate da E2EE?
La chat per le chiamate end-to-end è protetta da Microsoft 365 crittografia.
[Reactie gewijzigd door Insectiside op 14 december 2021 23:16]