VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006



Documents pareils
VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

VoIP : révolution ou dévolution?

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Menaces et sécurité préventive

Sécurité Voix sur IP

Exemples d'intrusion sur les réseaux VoIP

Mobilité et sécurité

Sécurité de la Voix sur IP

Déploiement sécuritaire de la téléphonie IP

(In)sécurité de la Voix sur IP [VoIP]

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LA VoIP LES PRINCIPES

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Présentation générale des différentes solutions libres. JTR ToIP Lyon

L'écoute des conversations VoIP

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

Nicolas Christophe Sahut - LinuxDays.ch - 8 au 12 mai Genève 1

PROJET TRIBOX-2012-A

La VOIP :Les protocoles H.323 et SIP

Introduction sur les risques avec l'informatique «industrielle»

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Passerelle VoIP pour PBX

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

(In)sécurité de la Voix sur IP (VoIP)

Gestion des identités

Services Réseaux - Couche Application. TODARO Cédric

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Menaces et vulnérabilités sur les réseaux et les postes de travail

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

Les Nouveaux Standards de la ToIP et de la Convergence

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

VoIP/ToIP Etude de cas

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Sécurité des Postes Clients

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

QU EST-CE QUE LA VOIX SUR IP?

Pare-feu VPN sans fil N Cisco RV120W

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Téléphonie. sur IP. 2 e édition

Partie 2 (Service de téléphonie simple) :

Veille Technologique : la VoIP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des Systèmes d'information en milieu bancaire

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

La qualité de service (QoS)

Guide de configuration de la Voix sur IP

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Description des UE s du M2

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Présentation de l IPBX SATURNE

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Catalogue des formations 2015

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

2. DIFFÉRENTS TYPES DE RÉSEAUX

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

par Tarik Fdil

Architecture Principes et recommandations

Saïd EL KETRANI Directeur Général ILEXIA +33 (0)

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

VOIP : Un exemple en Afrique

Le rôle Serveur NPS et Protection d accès réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Evoluez au rythme de la technologie

Etat des lieux sur la sécurité de la VoIP

DIFF AVANCÉE. Samy.

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Documentation : Réseau

Notice d installation et d utilisation SIP PBX 100

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Thomson ST 2030 guide de configuration et d utilisation

Retour sur investissement en sécurité

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Configuration O.box Table des matières

Organisation du module

Les risques HERVE SCHAUER HSC

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

La Voix sur IP OLIVIER D.

Voix et Téléphonie sur IP : Architectures et plateformes

Préparer, installer puis effectuer la mise en service d'un système. SUJET

L i v r e b l a n c f é v r i e r

SIP. Sommaire. Internet Multimédia

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Sécurité des réseaux sans fil

Migration vers la téléphonie sur IP Etude pour l'université Pierre et Marie CURIE Campus JUSSIEU, PARIS

Transcription:

VoIP et sécurité Retour d'expérience d'audits de sécurité 7 juillet 2006 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI <Herve.Schauer@hsc.fr>

Introduction Sommaire Technologies et risques Terminaux et infrastructure Bilan Solutions Dont le calcul du retour sur investissement Conclusion Références et ressources Les transparents sont & seront disponibles sur www.hsc.fr 2 / 32

Introduction Exemples d'usages Visioconférence, télésurveillance Téléphonie d'entreprise Télécopie Téléphonie sur internet Télévision & radio Terminaux Ordinateur + logiciel Téléphone de bureau Téléphone sans fil WiFi Freebox, Livebox,... Serveurs 3 / 32

Technologies Voix sur IP multitude de protocoles H323 SIP SCCP (Cisco) MGCP GSM Signalisation : la gestion des appels, passe par des serveurs Données : la voix, peut passer par le chemin le plus court 4 / 32

H323 Normalisé par l'itu Transcription IP de l'isdn Protocole similaire au fonctionnement des réseaux téléphonique commutés Complexe Pleins de protocoles sous-jacents Encore utilisé en coeur de réseau En voie de disparition 5 / 32

H323 Risques Intrusion Filtrage quasi-impossible : multiplication des flux, des mécanismes d'établissement d'appel, des extentions à la norme, et transmission des adresses IP au niveau applicatif Ecoute Usurpation d'identité Insertion et rejeu Dénis de service De par la conception du protocole, pas de détection des boucles, signalisation non fiable, etc 6 / 32

SIP Normalisé par l'ietf (RFC3261) Protocole similaire à HTTP Analogie avec HTTP (méthode, URI) Relayage Adresses SIP Description de la session (SDP) INVITE sip:test@192.70.106.102 SIP/2.0 Via: SIP/2.0/UDP 0.0.0.0:5063;branch=z9hG4bK894348304 Route: <sip:192.70.106.104;lr> From: <sip:at@192.70.106.104>;tag=7116539;tag=7648279 To: <sip:test@192.70.106.102> Call-ID: 4173170638@192.70.106.104 CSeq: 21 INVITE Contact: <sip:at@192.70.106.104:5063> max-forwards: 10 user-agent: osip/linphone-0.12.1 Content-Type: application/sdp Content-Length: 371 7 / 32

SIP Protocole similaire à HTTP Gestion de sessions entre participants SIP : signalisation, et RTP/RTCP/RTSP : données Données transportées de toute nature : voix, images, messagerie instantanée, échanges de fichiers, etc Risques : Ecoute Usurpation d'identité Insertion et rejeu Déni de service Signalisation Mode routé GK/Proxy RTP 8 / 32

SIP : écoute et insertion de flux RTP #./voipong -d4 -f # EnderUNIX VOIPONG Voice Over IP Sniffer starting... Release 1.1, running on nupsy.hsc.fr Ettercap/arp-sk/etc. + Ethereal/Vomit/Voipong/etc. Interception (c) Murat Balaban http://www.enderunix.org/ 14/06/05 18:15:20: EnderUNIX VOIPONG Voice Over IP Sniffer starting... 14/06/05 18:15:20: eth0 has been opened in promisc mode, data link: 14 14/06/05 18:15:46: [2088] VoIP call has been detected. 14/06/05 18:15:46: [2088] 192.168.106.69:5004 <--> 192.168.106.98:5000 [...] $ cat./output/20050614/session-enc8-pcma-8khz-192.1(...)68.106.69,5004.raw Filtre éventuel RTP (48504/UDP 6004/UDP) Attaque active par insertion Flux RTP (Adresses/ports identiques) Contenant des données aléatoires Contenant un message enregistré avec le bon codec Nécessite de connaître/prédire les numéros de séquence 9 / 32

10 / 32 SCCP SCCP : Skinny Client Control Protocol Propriétaire à Cisco Risques : Ecoute Usurpation d'identité Insertion et rejeu Déni de service Problèmes de sécurité documentés, notamment : «The Trivial CISCO IP Phones compromise: Security analysis of the implications of deploying Cisco Systems SIP-based IP Phones model 7960» (Ofir Arkin, 2002) «Projet Ilty : I'm Listening to You (via VoIP)!» (Nicolas Bareil, SSTIC05) Risques identiques avec les autres technologies propriétaires Alcatel, Avaya, etc

MGCP MGCP : Multimedia Gateway Control Protocol Normalisé par l'ietf (RFC3435) Chaque paquet défini une action Utilisé lorsqu'il y a une intelligence centrale En entreprise Par les opérateurs sur l'adsl Risques Moins importants que les autres protocoles en entreprise (pas d'expérience d'audit sécurité) car par d'intelligence propre au poste Cependant dépendants de la sécurité du boitier ADSL Moins de risques de surfacturation et de déni de service sur le serveur central 11 / 32

NanoBTS : GSM sur IP : NanoBTS Borne GSM de proximité reliée par internet à l'opérateur (BTS BSC) Pour zônes hors de couverture ou à forte densité d'usage : sous-sols, centres de congrès, parkings, etc Protocole propriétaire à chaque fabricant Risques : Signalisation : Abis-over-IP; Données : flux RTP/RTCP Surfacturation Ecoute des communications Usurpation d'identité Insertion et rejeu Déni de service 12 / 32

GSM sur IP : UMA UMA : Unlicensed Mobile Access Le téléphone portable GSM via Internet Permet aux opérateurs de lutter face à Skype & équivalents Normalisé par le 3GPP GSM au dessus d'ipsec avec IKE v2 Authentification EAP-SIM Risques : Exposition du réseau opérateur sur internet Déni de service 13 / 32

Terminaux Peu de sécurisation des terminaux, peu de fonctions de sécurité Pas de 802.1X Exemple à ShmooCon : test de téléphones VoIP (SIP) sur WiFi 15 Téléphones testé de 8 fournisseurs Cisco, Hitachi, Utstarcom, Senao, Zyxel, ACT, MPM, Clipcomm Connexion interactive avec telnet ouverte SNMP read/write avec community name par défaut Ports de debogage VXworks ouverts en écoute sur le réseau WiFi Services echo et time ouverts Connexion interactive rlogin avec authentification basique Exemple Cisco 7920 port 7785 Vxworks wdbrpc ouvert SNMP Read/Write Réponse de Cisco : les ports ne peuvent pas être désactivés, la communauté SNMP ne pas être changée : tout est codé en dur dans le téléphone... 14 / 32

15 / 32 Infrastructure Exemple vécu lors d'un audit qui n'était pas un audit de sécurité de la VoIP Coupure de courant Téléphone (Mitel) branché sur le secteur (pas PoE, pas secouru) plus de téléphone Serveurs branchés sur le courant secouru mais pas le commutateur devant Retour du courant Serveur de téléconfiguration des téléphones injoignable (DHCP, BOOTP pour le firmware, etc.) car commutateur pas encore redémarré Les téléphones ont redémarré plus vite que le commutateur et se sont trouvés sans adresse IP, etc. et restent bloqués sur l'écran "Waiting for DHCP..." Pour une raison inconnue, une fois le serveur de téléconfiguration à nouveau joignable, les téléphones n'ont pas fonctionné Seule solutions trouvée : débrancher/rebrancher chaque téléphone un par un pour qu'ils se remettent en service

Bilan de la VoIP/ToIP N'est pas équivalent à la téléphonie classique Signalisation/contrôle et transport de la voix sur le même réseau IP Perte de la localisation géographique de l'appelant N'offre pas la sécurité à laquelle les utilisateurs étaient habitués Fiabilité du système téléphonique Combien de pannes de téléphone vs pannes informatique? Confidentialité des appels téléphoniques Invulnérabilité du système téléphonique Devenu un système suceptible d'intrusions, vers, etc 16 / 32

Bilan de la VoIP/ToIP N'est pas juste "une application IP en plus" Pas d'authentification mutuelle entre les parties par défaut Peu de contrôles d'intégrité des flux, pas de chiffrement Risques d'interception et de routage des appels vers des numéros surfacturés Falsification des messages d'affichage du numéro renvoyés à l'appelant Attaques accessibles à tout informaticien et pas juste aux spécialistes de la téléphonie numérique 17 / 32

Solutions Sécurité dans le réseau IP Sécurité propre à la solution de VoIP / ToIP Calcul du retour sur investissement de la VoIP 18 / 32

Sécurité dans le réseau IP Sécurité dans le réseau Liaison Cloisonnement des VLAN Filtrage des adresses MAC par port Protection contre les attaques ARP Réseau Contrôle d'accès par filtrage IP Authentification et chiffrement avec IPsec Transport Validation du protocole par filtrage, relayage et traduction sur le SBC (Session Border Controller) Authentification et chiffrement SSL/TLS 19 / 32

Sécurité propre à la solution VoIP/ToIP SIP, MGCP, et les protocoles propriétaires incluent des fonctions de sécurité Limite des terminaux qui n'ont pas le CPU nécessaire à des calculs de clefs de session en cours de communication Mise en oeuvre de la sécurité perte des possibilité d'interopérabilités entre fournisseurs 20 / 32

Retour sur investissement Mettre à jour son PABX apporte les mêmes service avec ou sans VoIP Aucun service disponible en VoIP n'est pas disponible en téléphonie classique Aucun calcul de retour sur investissement ne peut se justifier par la disponibilité de nouveaux services 21 / 32

22 / 32 Retour sur investissement Intégrer les coûts de la VoIP Coûts de cablage Poste téléphonique IP => prise ethernet supplémentaire Plusieurs clients ont eu des difficultés avec le PC connecté sur le téléphone et le téléphone dans la prise Ethernet du PC Aucun client HSC n'a survécu sans VLAN, avant même les considérations de sécurité Service téléphonique doit savoir dans quel pièce et sur quelle prise est chaque numéro de téléphone N de téléphone, @MAC, @IP et n de prise Ethernet sont liés Très vite il faut cabler des prises spécifiques avec le courant électrique sur le cable Ethernet (PoE) 802.1x => une prise par équipement Onduleurs supplémentaires et spécifiques VoIP/ToIP impose des coûts de cablage élevés

Retour sur investissement Intégrer les coûts de la VoIP Services du réseau informatique deviennent des services critiques DHCP DNS Commutateurs... Coûts de mise en oeuvre de la haute-disponibilité devenue obligatoire Coûts des liaisons de secours éventuelles Coûts d'exploitation au quotidien Doublement de la taille du réseau, du nombre d'équipements Surveillance de la qualité de service 24/7 23 / 32

Retour sur investissement Intégrer la dégradation du service due à la VoIP Taux d'indisponibilité téléphonie classique : 5 à 6 minutes d'interruption par an, 99,99886 % Taux de disponibilité téléphonie sur IP :?? Nous avons vu des gens sans téléphone pendant plusieurs jours... Support téléphonique hors-service «Quand le réseau est panne il n'y a plus non plus de téléphone comme ça on est dérangé que par ceux qui utilisent leur mobile» Téléphone : principal système d'appel au secours pour la sécurité des personnes 24 / 32

Retour sur investissement Valider au préalable la réalité des fonctionalités Systématiquement il y a les fonctionalités d'un coté et le prix du poste téléphonique entrée de gamme de l'autre Fonctionalités de sécurité imposant un changement de tous les postes téléphoniques Valider au préalable la robustesse de tous les équipements choisis Cf ISIC, SIPSAK, CODENOMICON, etc Analyser les risques Pourquoi si peu de gens font une analyse de risques sur leur projet VoIP? 25 / 32

Organisation Téléphonie doit entrer dans le giron de la Direction des Systèmes d'information (DSI) Ne peut rester aux services généraux Téléphonistes doivent intégrer la DSI Leurs compétences en téléphonie sont indispensables au déploiement de la VoIP La VoIP / ToIP vous est imposé par les fournisseurs dans leur intérêt : vous devrez y passer un jour de gré ou de force 26 / 32

Conclusion La VoIP / ToIP relance l'insécurité, vous devez vous y préparer Sécurité au niveau réseau Réponse partielle mais nécessaire Difficile à mettre en oeuvre Mécanismes de sécurité propriétaires proposés par les constructeurs : Seule réponse satisfaisante en matière de sécurité Très rarement mis en oeuvre ROI : calculez le vous-même! Questions? Herve.Schauer@hsc.fr www.hsc.fr 27 / 32

Prochains rendez-vous Formation ISO27001 Lead Auditor : Certification ISO27001 Lead Auditor par LSTI http://www.hsc.fr/services/formations/ Genève : 28 août - 1 sep Paris : 4-8 septembre Lyon : 27 nov -1 dec Sécurité VoIP & Enquêtes post-incident Tutoriels les 22 et 23 novembre 2006 http://www.infosecurity.com.fr/?jpto=116&idnode=11 28 / 32

Références (1/2) Two attachs against VoIP, 04/06, Peter Thermos, Palindrome http://www.securityfocus.com/infocus/1862 VoIP et sécurité pour l'entreprise,11/05, Stefano Ventura, IICT http://www.aud it.ch/voip&sec.grifes.off.zip Sécurité de la VoIP, 06/05, Franck Davy, Nicolas Jombart, Alain Thivillon, HSC http://www.hsc.fr/ressources/presentations/csm05 voip/ Security considerations for VoIP systems, 01/05, Richard Kuhn, Thomas Walsh, Steffen Fries, NIST http://www.csrc.nist.gov/publications/nistpubs/800 58/SP800 58 final.pdf 29 / 32

Références (2/2) Net managers struggle to manage VoIP effectively, 06/06 http://www.networkworld.com/news/2006/061906 managing voip applications.html?t5 30 / 32

Hervé Schauer Consultants Société de conseil en sécurité des systèmes d'information depuis 1989 Prestations intellectuelles d'expertise en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni investisseurs, ni délégation de personnel Prestations : conseil, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows / Unix et linux / embarqué Sécurité des applications Sécurité des réseaux TCP/IP, téléphonie, réseaux opérateurs, réseaux avionique,... Organisation de la sécurité Certifications CISSP, BSI BS7799 Lead Auditor, LSTI ISO27001 Lead Auditor, IRCA, ProCSSI 31 / 32

Ressources Sur www.hsc.fr vous trouverez des présentations sur Infogérance en sécurité Sécurité des réseaux sans fil Sécurité des SAN Sécurité des bases de données SPAM ISO27001 / ISO17799 Sécurité de la voix sur IP etc Sur www.hsc news.com vous pourrez vous abonner à la newsletter HSC 32 / 32