VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM



Documents pareils
VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

Menaces et sécurité préventive

VoIP : révolution ou dévolution?

LA VoIP LES PRINCIPES

L'écoute des conversations VoIP

Best Practices for VoIP-SIP Security

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

(In)sécurité de la Voix sur IP [VoIP]

Exemples d'intrusion sur les réseaux VoIP

Bibliographie. Gestion des risques

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Sécurité de la Voix sur IP

Déploiement sécuritaire de la téléphonie IP

Sécurité des Postes Clients

Gestion des identités

Mobilité et sécurité

SIP A. Aoun - La Visioconférence SIP - 1

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

SIP. Sommaire. Internet Multimédia

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Les risques HERVE SCHAUER HSC

Voix sur IP Étude d approfondissement Réseaux

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

(In)sécurité de la Voix sur IP (VoIP)

Description des UE s du M2

Architecture Principes et recommandations

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Les Nouveaux Standards de la ToIP et de la Convergence

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La Voix Sur IP (VoIP)

Guide de configuration de la Voix sur IP

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Introduction sur les risques avec l'informatique «industrielle»

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Passerelle VoIP pour PBX

LA SECURITE DE LA VoIP LES PRINCIPALES FAILLES

Sécurité des réseaux sans fil

Gestion des incidents de sécurité. Une approche MSSP

État Réalisé En cours Planifié

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Votre interlocuteur : Téléphonie IP d'entreprise

Sécurité des Systèmes d'information en milieu bancaire

Etat des lieux sur la sécurité de la VoIP

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Fiche des fonctions du téléphone Business Communications Manager

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

Qui sont les pirates?

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Le rôle Serveur NPS et Protection d accès réseau

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Le spam introduction. Sommaire

Communications unifiées

Groupe Eyrolles, 2004, ISBN :

PROJET TRIBOX-2012-A

Menaces et vulnérabilités sur les réseaux et les postes de travail

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux IPSec

Les Failles/Attaques de La VoiP. Sécurisation d'un Réseau VoiP. Conclusion

Guide pratique spécifique pour la mise en place d un accès Wifi

Dr.Web Les Fonctionnalités

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Codecs AoIP et sécurité des réseaux

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Nicolas Christophe Sahut - LinuxDays.ch - 8 au 12 mai Genève 1

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Les menaces informatiques

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Téléphonie. sur IP. 2 e édition

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

La VOIP :Les protocoles H.323 et SIP

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Fiche d identité produit

Référentiel ISVD Prévisionnel

Mise en place d un service de voix sur IP

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Gamme d appliances de sécurité gérées dans le cloud

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Transcription:

VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM

Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion 2

«La voix sur IP n est pas mature et pose une problématique de sécurité» Hervé Schauer Expert en sécurité Journal du net mai 2004 3

Introduction Exemples d'usages: Visioconférence, télésurveillance Téléphonie d'entreprise Télécopie Téléphonie sur internet Terminaux : Ordinateur + logiciel Téléphone de bureau Téléphone sans fil WiFi... 4

Bilan de la VoIP N'est pas équivalent à la téléphonie classique - Signalisation/contrôle et transport de la voix sur le même réseau IP - Perte de la localisation géographique de l'appelant N'offre pas la sécurité à laquelle les utilisateurs étaient habitués - Fiabilité du système téléphonique - Confidentialité des appels téléphoniques - Invulnérabilité du système téléphonique Intrusion, écoute,usurpation d identité, dénis de service etc 5

Bilan de la VoIP N'est pas juste Pas d'authentification mutuelle entre les parties par défaut Peu de contrôles d'intégrité des flux, pas de chiffrement Risques d'interception et de routage des appels Falsification des messages d'affichage du numéro renvoyés à l'appelant 6

Principaux risques (1) classification des principaux risques connus liés à l'utilisation de la VoIP en entreprise : DoS Attaques entraînant l'indisponibilité d'un service/système pour les utilisateurs légitimes. Ecoute clandestine Attaques permettant d'écouter l'ensemble du trafic de signalisation et/ou de données. Le trafic écouté n'est pas modifié. Détournement du trafic Attaques permettant de détourner le trafic au profit de l'attaquant. Le détournement peut consister à rediriger un appel vers une personne illégitime ou à inclure une personne illégitime dans la conversation. 7

Principaux risques (2) Identité Attaques basées sur la manipulation d'identité (usurpation, ). Vols de services Attaques permettant d'utiliser un service sans avoir à rémunérer son fournisseur. Communications indésirées Attaques permettant à une personne illégitime d'entrer en communication avec un utilisateur légitime. 8

Liste détailld taillée e des risques DoS Interruption de la communication en cours Empêcher l'établissement de la communication Rendre la communication inaudible Epuisement de ressources Ecoute clandestine Conversation Obtention d'info. sur les propriétés de la communication Obtention d'info. sur le contenu de la communication 9

Liste détailld taillée e des risques (suite) Détournement du trafic d'appel de signalisation Identité Usurpation d'identité Dissimulation d'identité Vols de services Tromper la taxation Communications indésirées Appel spam Inscriptions dans la liste blanche 10

Technologies Voix sur IP -----> multitude de protocoles H323 SIP MGCP MEGACO/H.248 11

H323 Normalisé par l'itu Protocole similaire au fonctionnement des réseaux téléphonique commutés. Complexe Encore utilisé en coeur de réseau En voie de disparition 12

H323 Risques Intrusion Ecoute Usurpation d'identité Insertion et rejeu Dénis de service 13

SIP Protocole similaire à http : Gestion de sessions entre participants SIP : signalisation, et RTP/RTCP/RTSP : données Données transportées de toute nature : voix, images, messagerie instantanée, échanges de fichiers, etc 14

SIP Risques : Ecoute Usurpation d'identité Insertion et rejeu Déni de service 15

Eléments de sécurits curité Les méthodes de sécurisation s'appuient sur les éléments suivants : La sécurité de base : la sécurité de l infrastructure VoIP est fortement liée à la sécurité du réseau IP. Les actions: Mise à jour du software Verrouillage de la configuration (hardphone/softphone) 16

Eléments de sécurits curité La séparation des équipements DATA et VoIP permet à elle seule de parer une grande partie des attaques, notamment les attaques concernant l écoute clandestine Les actions: Séparation au niveau IP (layer 3) Séparation grâce aux VLAN (layer 2) etc.. 17

Eléments de sécurits curité L authentification permet de s assurer de l identité des interlocuteurs Les actions: Authentification HTTP Digest des messages SIP Authentification mutuelle 18

Eléments de sécurits curité Le chiffrement doit garantir la confidentialité et l intégrité des données échangées Les actions: Chiffrement du flux de signalisation Chiffrement du flux média La sécurité périmétrique permet de protéger le réseau VoIP de l entreprise face aux risques externes Les actions: SBC : Définitions de seuils / Call Admission Control 19

Solutions Sécurité dans le réseau IP Sécurité propre à la solution de VoIP 20

Sécurité dans le réseau r IP Liaison Cloisonnement des VLAN Filtrage des adresses MAC par port Protection contre les attaques ARP Réseau Contrôle d'accès par filtrage IP Authentification et chiffrement Transport Validation du protocole par filtrage, relayage et traduction sur le SBC (Session Border Controller) Authentification et chiffrement SSL/TLS 21

Sécurité propre à la solution VoIP - SIP, MGCP, et les protocoles propriétaires incluent des fonctions de sécurité - Limite des terminaux qui n'ont pas le CPU nécessaire à des calculs de clefs de session en cours de communication - Mise en oeuvre de la sécurité -----> perte des possibilité d'interopérabilités entre fournisseurs 22

Exemples d attaques d potentielles Nom DoS en utilisant les messages de requête SIP BYE Ecoute clandestine physique Vol de service en utilisant les accréditations de l utilisateur légitime Appel spam But impact sur la disponibilité impact sur la confidentialité des données impact sur l intégrité Description Cette attaque permet de couper une communication existante entre deux terminaux. Cette attaque a pour but d écouter ou d enregistrer une conversation en cours. Cette attaque a pour but d effectuer des appels gratuits en utilisant les informations d un utilisateur légitime. impact sur l intégrité Cette attaque a pour but de des données jouer un message préenregistré à la personne 23 décrochant le combiné.

Exemples d attaques d - solutions Séparation réseaux Auth. Chiffrement DATA/VoIP DoS en utilisant les messages de requête SIP BYE X X X Ecoute clandestine physique X X Vol de service en utilisant les accréditations de l utilisateur légitime X X X Appel spam X X 24

Conclusion La VoIP est un service en plein expansion dans le monde. Sa qualité est faible surtout dans le cadre de l utilisation de l Internet public. On peut s attendre à une amélioration de cette qualité dans les années à venir mais cela prendra du temps et surtout coûtera beaucoup d argent. Seule une analyse rigoureuse des risques peut garantir le succès de cette infrastructure VoIP appropriée aux besoins et au budget de l'utilisateur. 25

Bibliographie Best Practices for VoIP-SIP Security Auteurs:Alistair Doswald (HEIG), Prof. Juergen Ehrensberger (HEIG), Xavier Hahn (HEIG), Prof. Stefano Ventura (HEIG), 20 dec 2006 VoIP et sécurité Retour d'expérience d'audits de sécurité Hervé Schauer Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI, 7 juillet 2006 26