voip ( h323,sip) et s أ©curit أ© - arpce.dz _ h323_sip.pdfآ  h323 normalisأ© par l'itu...

Download VoIP ( H323,SIP) et s أ©curit أ© - arpce.dz _ H323_SIP.pdfآ  H323 Normalisأ© par l'ITU Protocole similaire

Post on 25-Jan-2020

0 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • VoIPVoIP ( H323,SIP) et s( H323,SIP) et séécuritcuritéé

    Kamel HJAIEJ

    SUP’COM

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    2

    SommaireSommaire

    � Introduction � Bilan de le voip � Principaux risques � Technologies et risques � Eléments de sécurité � Exemples d’attaques - solutions � Conclusion

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    3

    « La voix sur IP n’est pas mature et pose une problématique de sécurité »

    Hervé Schauer Expert en sécurité

    Journal du net mai 2004

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    4

    IntroductionIntroduction

    Exemples d'usages: � Visioconférence, télésurveillance � Téléphonie d'entreprise � Télécopie � Téléphonie sur internet Terminaux : � Ordinateur + logiciel � Téléphone de bureau � Téléphone sans fil WiFi...

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    5

    Bilan de la Bilan de la VoIPVoIP

    N'est pas équivalent à la téléphonie classique - Signalisation/contrôle et transport de la voix sur le

    même réseau IP - Perte de la localisation géographique de l'appelant

    N'offre pas la sécurité à laquelle les utilisateurs étaient habitués

    - Fiabilité du système téléphonique - Confidentialité des appels téléphoniques - Invulnérabilité du système téléphonique

    Intrusion, écoute,usurpation d’identité, dénis de service etc…

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    6

    Bilan de la Bilan de la VoIPVoIP

    N'est pas juste � Pas d'authentification mutuelle entre les

    parties par défaut � Peu de contrôles d'intégrité des flux, pas

    de chiffrement � Risques d'interception et de routage des

    appels � Falsification des messages d'affichage du

    numéro renvoyés à l'appelant

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    7

    Principaux risques (1)Principaux risques (1) classification des principaux risques connus liés à l'utilisation de la VoIP en entreprise :

    • DoS Attaques entraînant l'indisponibilité d'un service/système pour les utilisateurs légitimes.

    • Ecoute clandestine Attaques permettant d'écouter l'ensemble du trafic de signalisation et/ou de données. Le trafic écouté n'est pas modifié.

    • Détournement du trafic Attaques permettant de détourner le trafic au profit de l'attaquant. Le détournement peut consister à rediriger un appel vers une personne illégitime ou à inclure une personne illégitime dans la conversation.

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    8

    Principaux risques (2)Principaux risques (2)

    • Identité Attaques basées sur la manipulation d'identité (usurpation, …).

    • Vols de services Attaques permettant d'utiliser un service sans avoir à rémunérer son fournisseur.

    • Communications indésirées Attaques permettant à une personne illégitime d'entrer en communication avec un utilisateur légitime.

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    9

    Liste dListe déétailltailléée des risquese des risques

    � DoS Interruption de la communication en cours Empêcher l'établissement de la communication Rendre la communication inaudible Epuisement de ressources

    � Ecoute clandestine Conversation Obtention d'info. sur les propriétés de la communication Obtention d'info. sur le contenu de la communication

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    10

    Liste dListe déétailltailléée des risques (suite)e des risques (suite)

    � Détournement du trafic d'appel de signalisation

    � Identité Usurpation d'identité Dissimulation d'identité

    � Vols de services Tromper la taxation

    � Communications indésirées Appel spam Inscriptions dans la liste blanche

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    11

    TechnologiesTechnologies

    Voix sur IP -----> multitude de protocoles � H323 � SIP � MGCP � MEGACO/H.248

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    12

    H323H323

    � Normalisé par l'ITU � Protocole similaire au fonctionnement

    des réseaux téléphonique commutés. � Complexe � Encore utilisé en coeur de réseau � En voie de disparition

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    13

    H323H323

    Risques � Intrusion � Ecoute � Usurpation d'identité � Insertion et rejeu � Dénis de service

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    14

    SIPSIP

    Protocole similaire à http : � Gestion de sessions entre participants � SIP : signalisation, et RTP/RTCP/RTSP :

    données � Données transportées de toute nature :

    voix, images, messagerie instantanée, échanges de fichiers, etc

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    15

    SIPSIP

    Risques : � Ecoute � Usurpation d'identité � Insertion et rejeu � Déni de service

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    16

    ElElééments de sments de séécuritcuritéé

    Les méthodes de sécurisation s'appuient sur les éléments suivants :

    • La sécurité de base : la sécurité de l’infrastructure VoIP est fortement liée à la sécurité du réseau IP.

    Les actions: Mise à jour du software Verrouillage de la configuration (hardphone/softphone)

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    17

    ElElééments de sments de séécuritcuritéé

    La séparation des équipements DATA et VoIP permet à elle seule de parer une grande partie des attaques, notamment les attaques concernant l’écoute clandestine

    Les actions:

    Séparation au niveau IP (layer 3) Séparation grâce aux VLAN (layer 2) etc..

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    18

    ElElééments de sments de séécuritcuritéé

    L’authentification permet de s’assurer de l’identité des interlocuteurs

    Les actions: Authentification HTTP Digest des messages SIP Authentification mutuelle

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    19

    ElElééments de sments de séécuritcuritéé

    • Le chiffrement doit garantir la confidentialité et l’intégrité des données échangées

    Les actions: Chiffrement du flux de signalisation Chiffrement du flux média

    • La sécurité périmétrique permet de protéger le réseau VoIP de l’entreprise face aux risques externes

    Les actions: SBC : Définitions de seuils / Call Admission

    Control

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    20

    SolutionsSolutions

    � Sécurité dans le réseau IP � Sécurité propre à la solution de VoIP

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    21

    SSéécuritcuritéé dans le rdans le rééseau IPseau IP

    � Liaison Cloisonnement des VLAN Filtrage des adresses MAC par port Protection contre les attaques ARP

    � Réseau Contrôle d'accès par filtrage IP Authentification et chiffrement

    � Transport Validation du protocole par filtrage, relayage et traduction sur le SBC (Session Border Controller) Authentification et chiffrement SSL/TLS

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    22

    SSéécuritcuritéé propre propre àà la solution la solution VoIPVoIP

    - SIP, MGCP, et les protocoles propriétaires incluent des fonctions de sécurité

    - Limite des terminaux qui n'ont pas le CPU nécessaire à des calculs de clefs de session en cours de communication

    - Mise en oeuvre de la sécurité -----> perte des possibilité d'interopérabilités entre fournisseurs

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    23

    Exemples dExemples d’’attaques potentiellesattaques potentielles

    Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le combiné.

    impact sur l’intégrité des données

    Appel spam

    Cette attaque a pour but d’effectuer des appels gratuits en utilisant les informations d’un utilisateur légitime.

    impact sur l’intégritéVol de service en utilisant les accréditations de l’utilisateur légitime

    Cette attaque a pour but d’écouter ou d’enregistrer une conversation en cours.

    impact sur la confidentialité des données

    Ecoute clandestine physique

    Cette attaque permet de couper une communication existante entre deux terminaux.

    impact sur la disponibilité

    DoS en utilisant les messages de requête SIP BYE

    DescriptionButNom

  • Regional Seminar: VOIP Algers- Algeria 19-20/3/2007

    24

    Exemples dExemples d’’attaques attaques -- solutionssolutions

    XXAppel spam

    XXXVol de service en utilisant les accréditations de l’utilisateur légitime

    XXEcoute clandestine physique

    XXXDoS en utilisant les messages de requête SIP BYE

    ChiffrementAuth.Séparation réseaux

    DATA/VoIP

Recommended

View more >