voip (h323,sip) et s é curit é kamel hjaiej supcom

Post on 03-Apr-2015

112 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

VoIP (H323,SIP) et sécuritéVoIP (H323,SIP) et sécurité

Kamel HJAIEJ

SUP’COM

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

2

SommaireSommaire

IntroductionBilan de le voipPrincipaux risquesTechnologies et risquesEléments de sécuritéExemples d’attaques - solutionsConclusion

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

3

« La voix sur IP n’est pas mature et pose une problématique de sécurité »

Hervé Schauer Expert en sécurité

Journal du net mai 2004

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

4

IntroductionIntroduction

Exemples d'usages: Visioconférence, télésurveillance Téléphonie d'entreprise Télécopie Téléphonie sur internetTerminaux : Ordinateur + logiciel Téléphone de bureau Téléphone sans fil WiFi...

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

5

Bilan de la VoIPBilan de la VoIP

N'est pas équivalent à la téléphonie classique- Signalisation/contrôle et transport de la voix sur le

même réseau IP- Perte de la localisation géographique de l'appelant

N'offre pas la sécurité à laquelle les utilisateurs étaient habitués

- Fiabilité du système téléphonique- Confidentialité des appels téléphoniques- Invulnérabilité du système téléphonique Intrusion, écoute,usurpation d’identité, dénis de

service etc…

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

6

Bilan de la VoIPBilan de la VoIP

N'est pas juste Pas d'authentification mutuelle entre les

parties par défaut Peu de contrôles d'intégrité des flux, pas de

chiffrement Risques d'interception et de routage des

appels Falsification des messages d'affichage du

numéro renvoyés à l'appelant

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

7

Principaux risques (1)Principaux risques (1)classification des principaux risques connus liés à l'utilisation de la VoIP en entreprise :

• DoSAttaques entraînant l'indisponibilité d'un service/système pour les utilisateurs légitimes.

• Ecoute clandestineAttaques permettant d'écouter l'ensemble du trafic de

signalisation et/ou de données. Le trafic écouté n'est pas modifié.

• Détournement du traficAttaques permettant de détourner le trafic au profit de l'attaquant. Le détournement peut consister à rediriger un appel vers une personne illégitime ou à inclure une personne illégitime dans la conversation.

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

8

Principaux risques (2)Principaux risques (2)

• IdentitéAttaques basées sur la manipulation d'identité (usurpation, …).

• Vols de servicesAttaques permettant d'utiliser un service sans avoir à rémunérer son fournisseur.

• Communications indésiréesAttaques permettant à une personne illégitime d'entrer en communication avec un utilisateur légitime.

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

9

Liste détaillée des risquesListe détaillée des risques

DoSInterruption de la communication en coursEmpêcher l'établissement de la communicationRendre la communication inaudibleEpuisement de ressources

Ecoute clandestineConversation

Obtention d'info. sur les propriétés de la communication

Obtention d'info. sur le contenu de la communication

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

10

Liste détaillée des risques (suite)Liste détaillée des risques (suite)

Détournement du traficd'appelde signalisation

IdentitéUsurpation d'identitéDissimulation d'identité

Vols de servicesTromper la taxation

Communications indésiréesAppel spamInscriptions dans la liste blanche

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

11

TechnologiesTechnologies

Voix sur IP -----> multitude de protocolesH323SIPMGCPMEGACO/H.248

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

12

H323H323

Normalisé par l'ITUProtocole similaire au fonctionnement

des réseaux téléphonique commutés.ComplexeEncore utilisé en coeur de réseauEn voie de disparition

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

13

H323H323

RisquesIntrusionEcouteUsurpation d'identitéInsertion et rejeuDénis de service

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

14

SIPSIP

Protocole similaire à http :Gestion de sessions entre participantsSIP : signalisation, et RTP/RTCP/RTSP

: donnéesDonnées transportées de toute nature :

voix, images, messagerie instantanée, échanges de fichiers, etc

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

15

SIPSIP

Risques :EcouteUsurpation d'identitéInsertion et rejeuDéni de service

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

16

Eléments de sécuritéEléments de sécurité

Les méthodes de sécurisation s'appuient sur les éléments suivants :

• La sécurité de base : la sécurité de l’infrastructure VoIP est fortement liée à la sécurité du réseau IP.

Les actions:Mise à jour du softwareVerrouillage de la configuration (hardphone/softphone)

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

17

Eléments de sécuritéEléments de sécurité

La séparation des équipements DATA et VoIP permet à elle seule de parer une grande partie des attaques, notamment les attaques concernant l’écoute clandestine

Les actions:

Séparation au niveau IP (layer 3)Séparation grâce aux VLAN (layer 2) etc..

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

18

Eléments de sécuritéEléments de sécurité

L’authentification permet de s’assurer de l’identité des interlocuteurs

Les actions:

Authentification HTTP Digest des messages SIP

Authentification mutuelle

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

19

Eléments de sécuritéEléments de sécurité

• Le chiffrement doit garantir la confidentialité et l’intégrité des données échangées

Les actions:Chiffrement du flux de signalisationChiffrement du flux média

• La sécurité périmétrique permet de protéger le réseau VoIP de l’entreprise face aux risques externes

Les actions:SBC : Définitions de seuils / Call Admission Control

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

20

SolutionsSolutions

Sécurité dans le réseau IPSécurité propre à la solution de VoIP

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

21

SSécurité dans le réseau IPécurité dans le réseau IP

LiaisonCloisonnement des VLANFiltrage des adresses MAC par portProtection contre les attaques ARP

RéseauContrôle d'accès par filtrage IPAuthentification et chiffrement

TransportValidation du protocole par filtrage, relayage et traduction sur le SBC (Session Border Controller)Authentification et chiffrement SSL/TLS

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

22

SécuritSécurité propre à la solution VoIPé propre à la solution VoIP

- SIP, MGCP, et les protocoles propriétaires incluent des fonctions de sécurité

- Limite des terminaux qui n'ont pas le CPU nécessaire à des calculs de clefs de session en cours de communication

- Mise en oeuvre de la sécurité -----> perte des possibilité d'interopérabilités entre fournisseurs

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

23

Exemples d’attaques potentiellesExemples d’attaques potentielles

Nom But DescriptionDoS en utilisant les messages de requête SIP BYE

impact sur la disponibilité

Cette attaque permet de couper une communication existante entre deux terminaux.

Ecoute clandestine physique

impact sur la confidentialité des données

Cette attaque a pour but d’écouter ou d’enregistrer une conversation en cours.

Vol de service en utilisant les accréditations de l’utilisateur légitime

impact sur l’intégrité Cette attaque a pour but d’effectuer des appels gratuits en utilisant les informations d’un utilisateur légitime.

Appel spam impact sur l’intégrité des données

Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le combiné.

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

24

Exemples d’attaques - solutionsExemples d’attaques - solutions

Séparation réseaux

DATA/VoIP

Auth. Chiffrement

DoS en utilisant les messages de requête SIP BYE

X X X

Ecoute clandestine physique X XVol de service en utilisant les accréditations de l’utilisateur légitime

X X X

Appel spam X X

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

25

ConclusionConclusion

La VoIP est un service en plein expansion dans le monde. Sa qualité est faible surtout dans le cadre de l’utilisation de l’Internet public.

On peut s’attendre à une amélioration de cette qualité dans les années à venir mais cela prendra du temps et surtout coûtera beaucoup d’argent.

Seule une analyse rigoureuse des risques peut garantir le succès de cette infrastructure VoIP appropriée aux besoins et au budget de l'utilisateur.

Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

26

Bibliographie– Best Practices for VoIP-SIP Security

Auteurs:Alistair Doswald (HEIG), Prof. Juergen Ehrensberger (HEIG), Xavier Hahn (HEIG), Prof. Stefano Ventura (HEIG)

– VoIP et sécurité Retour d'expérience d'audits de sécuritéHervé Schauer Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI

top related