Impede que o Microsoft Lync detecte automaticamente e se comunique de forma segura com servidores SIP que possuem FQDNs (nomes ...

"Impede que o Microsoft Lync detecte automaticamente e se comunique de forma segura com servidores SIP que possuem FQDNs (nomes de domínio totalmente qualificados) fora do padrão. 

Observação: esta configuração de política terá efeito somente se o Microsoft Lync usar "configuração automática" para consultar o DNS de modo a obter uma lista de servidores SIP e somente se o Microsoft Lync se comunicar com o servidor SIP usando o transporte TLS. Nesse caso, a definição de FQDNs de servidor com suporte dependerá do URI do SIP do usuário que iniciar o Microsoft Lync.

Por exemplo, se você desabilitar ou não definir esta configuração e o URI do SIP do usuário for SIP:[email protected], o Microsoft Lync poderá se comunicar com um servidor SIP no transporte TLS somente se seu FQDN for EXAMPLE.COM ou SIP.EXAMPLE.COM. Ou seja, o FQDN do servidor deverá corresponder exatamente à parte de domínio do URI do SIP do usuário. Caso contrário, o FQDN deverá ser "SIP." seguido pela parte de domínio do URI do SIP do usuário. Isso evita uma vulnerabilidade de segurança "man-in-the-middle": um invasor pode detectar a mensagem UDP que o cliente usa para executar a pesquisa de DNS e responder ao cliente com o nome de um servidor SIP não autorizado. Assim, o invasor poderia representar um usuário confiável ou o servidor poderia fazer com que o cliente se autenticasse usando uma criptografia fraca. 

No entanto, se você habilitar esta configuração de política, o Microsoft Lync poderá se comunicar no transporte TLS com qualquer servidor SIP que possua um FQDN que termine com a parte de domínio do URI do SIP do usuário. Continuando com o exemplo acima, ao habilitar esta configuração de política, você permitirá que o Microsoft Lync se comunique com servidores denominados SIP.DIVISION.EXAMPLE.COM ou LC.EXAMPLE.COM. No entanto, um invasor poderá responder à consulta DNS inicial com uma resposta que contenha o nome de servidor ATTACKER.EXAMPLE.COM.

Observação: é possível definir esta configuração de política tanto em Configuração do Computador quanto em Configuração do Usuário, mas a definição em Configuração do Computador tem prioridade.

Observação: no Communicator 2.0 Beta 3, ela está desabilitada por padrão e o Communicator pode ficar vulnerável ao ataque man-in-the-middle. É altamente recomendável habilitar esta política."