VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM
Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion 2
«La voix sur IP n est pas mature et pose une problématique de sécurité» Hervé Schauer Expert en sécurité Journal du net mai 2004 3
Introduction Exemples d'usages: Visioconférence, télésurveillance Téléphonie d'entreprise Télécopie Téléphonie sur internet Terminaux : Ordinateur + logiciel Téléphone de bureau Téléphone sans fil WiFi... 4
Bilan de la VoIP N'est pas équivalent à la téléphonie classique - Signalisation/contrôle et transport de la voix sur le même réseau IP - Perte de la localisation géographique de l'appelant N'offre pas la sécurité à laquelle les utilisateurs étaient habitués - Fiabilité du système téléphonique - Confidentialité des appels téléphoniques - Invulnérabilité du système téléphonique Intrusion, écoute,usurpation d identité, dénis de service etc 5
Bilan de la VoIP N'est pas juste Pas d'authentification mutuelle entre les parties par défaut Peu de contrôles d'intégrité des flux, pas de chiffrement Risques d'interception et de routage des appels Falsification des messages d'affichage du numéro renvoyés à l'appelant 6
Principaux risques (1) classification des principaux risques connus liés à l'utilisation de la VoIP en entreprise : DoS Attaques entraînant l'indisponibilité d'un service/système pour les utilisateurs légitimes. Ecoute clandestine Attaques permettant d'écouter l'ensemble du trafic de signalisation et/ou de données. Le trafic écouté n'est pas modifié. Détournement du trafic Attaques permettant de détourner le trafic au profit de l'attaquant. Le détournement peut consister à rediriger un appel vers une personne illégitime ou à inclure une personne illégitime dans la conversation. 7
Principaux risques (2) Identité Attaques basées sur la manipulation d'identité (usurpation, ). Vols de services Attaques permettant d'utiliser un service sans avoir à rémunérer son fournisseur. Communications indésirées Attaques permettant à une personne illégitime d'entrer en communication avec un utilisateur légitime. 8
Liste détailld taillée e des risques DoS Interruption de la communication en cours Empêcher l'établissement de la communication Rendre la communication inaudible Epuisement de ressources Ecoute clandestine Conversation Obtention d'info. sur les propriétés de la communication Obtention d'info. sur le contenu de la communication 9
Liste détailld taillée e des risques (suite) Détournement du trafic d'appel de signalisation Identité Usurpation d'identité Dissimulation d'identité Vols de services Tromper la taxation Communications indésirées Appel spam Inscriptions dans la liste blanche 10
Technologies Voix sur IP -----> multitude de protocoles H323 SIP MGCP MEGACO/H.248 11
H323 Normalisé par l'itu Protocole similaire au fonctionnement des réseaux téléphonique commutés. Complexe Encore utilisé en coeur de réseau En voie de disparition 12
H323 Risques Intrusion Ecoute Usurpation d'identité Insertion et rejeu Dénis de service 13
SIP Protocole similaire à http : Gestion de sessions entre participants SIP : signalisation, et RTP/RTCP/RTSP : données Données transportées de toute nature : voix, images, messagerie instantanée, échanges de fichiers, etc 14
SIP Risques : Ecoute Usurpation d'identité Insertion et rejeu Déni de service 15
Eléments de sécurits curité Les méthodes de sécurisation s'appuient sur les éléments suivants : La sécurité de base : la sécurité de l infrastructure VoIP est fortement liée à la sécurité du réseau IP. Les actions: Mise à jour du software Verrouillage de la configuration (hardphone/softphone) 16
Eléments de sécurits curité La séparation des équipements DATA et VoIP permet à elle seule de parer une grande partie des attaques, notamment les attaques concernant l écoute clandestine Les actions: Séparation au niveau IP (layer 3) Séparation grâce aux VLAN (layer 2) etc.. 17
Eléments de sécurits curité L authentification permet de s assurer de l identité des interlocuteurs Les actions: Authentification HTTP Digest des messages SIP Authentification mutuelle 18
Eléments de sécurits curité Le chiffrement doit garantir la confidentialité et l intégrité des données échangées Les actions: Chiffrement du flux de signalisation Chiffrement du flux média La sécurité périmétrique permet de protéger le réseau VoIP de l entreprise face aux risques externes Les actions: SBC : Définitions de seuils / Call Admission Control 19
Solutions Sécurité dans le réseau IP Sécurité propre à la solution de VoIP 20
Sécurité dans le réseau r IP Liaison Cloisonnement des VLAN Filtrage des adresses MAC par port Protection contre les attaques ARP Réseau Contrôle d'accès par filtrage IP Authentification et chiffrement Transport Validation du protocole par filtrage, relayage et traduction sur le SBC (Session Border Controller) Authentification et chiffrement SSL/TLS 21
Sécurité propre à la solution VoIP - SIP, MGCP, et les protocoles propriétaires incluent des fonctions de sécurité - Limite des terminaux qui n'ont pas le CPU nécessaire à des calculs de clefs de session en cours de communication - Mise en oeuvre de la sécurité -----> perte des possibilité d'interopérabilités entre fournisseurs 22
Exemples d attaques d potentielles Nom DoS en utilisant les messages de requête SIP BYE Ecoute clandestine physique Vol de service en utilisant les accréditations de l utilisateur légitime Appel spam But impact sur la disponibilité impact sur la confidentialité des données impact sur l intégrité Description Cette attaque permet de couper une communication existante entre deux terminaux. Cette attaque a pour but d écouter ou d enregistrer une conversation en cours. Cette attaque a pour but d effectuer des appels gratuits en utilisant les informations d un utilisateur légitime. impact sur l intégrité Cette attaque a pour but de des données jouer un message préenregistré à la personne 23 décrochant le combiné.
Exemples d attaques d - solutions Séparation réseaux Auth. Chiffrement DATA/VoIP DoS en utilisant les messages de requête SIP BYE X X X Ecoute clandestine physique X X Vol de service en utilisant les accréditations de l utilisateur légitime X X X Appel spam X X 24
Conclusion La VoIP est un service en plein expansion dans le monde. Sa qualité est faible surtout dans le cadre de l utilisation de l Internet public. On peut s attendre à une amélioration de cette qualité dans les années à venir mais cela prendra du temps et surtout coûtera beaucoup d argent. Seule une analyse rigoureuse des risques peut garantir le succès de cette infrastructure VoIP appropriée aux besoins et au budget de l'utilisateur. 25
Bibliographie Best Practices for VoIP-SIP Security Auteurs:Alistair Doswald (HEIG), Prof. Juergen Ehrensberger (HEIG), Xavier Hahn (HEIG), Prof. Stefano Ventura (HEIG), 20 dec 2006 VoIP et sécurité Retour d'expérience d'audits de sécurité Hervé Schauer Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI, 7 juillet 2006 26