Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr



Documents pareils
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

(In)sécurité de la Voix sur IP [VoIP]

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Etat des lieux sur la sécurité de la VoIP

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

(In)sécurité de la Voix sur IP (VoIP)

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

L'écoute des conversations VoIP

Du monde TDM à la ToIP

Votre Réseau est-il prêt?

Cahier des charges "Formation à la téléphonie sur IP"

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Spécialiste Systèmes et Réseaux

Le catalogue TIC. Solutions. pour les. Professionnels

Description des UE s du M2

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Catalogue des formations 2015

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Extended communication server 4.1 : VoIP SIP service- Administration

TP 2 : ANALYSE DE TRAMES VOIP

Réunion du 1er Avril VoIP : théorie et réalité opérationnelle. info@ipercom.com

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

VOIP : Un exemple en Afrique

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Services Réseaux - Couche Application. TODARO Cédric

Solutions Téléphonie sur IP as a service. Journées Techniques Réseaux 2010

Architecture Principes et recommandations

Catalogue & Programme des formations 2015

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Fax sur IP. Panorama

Contrôle d accès Centralisé Multi-sites

Groupe Eyrolles, 2004, ISBN :

QU EST-CE QUE LA VOIX SUR IP?

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Sécurité des réseaux sans fil

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

VoIP/ToIP Etude de cas

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Ingénierie des réseaux

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Sécurité de la Voix sur IP

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

NOTIONS DE RESEAUX INFORMATIQUES

Audits Sécurité. Des architectures complexes

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Parcours en deuxième année

LA VoIP LES PRINCIPES

Sécurité des réseaux Les attaques

Figure 1a. Réseau intranet avec pare feu et NAT.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La qualité de service (QoS)

Téléphonie. sur IP. 2 e édition

Gestion des incidents de sécurité. Une approche MSSP

Déploiement sécuritaire de la téléphonie IP

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Messagerie vocale dans votre BAL. sur un téléphone. Grandes BAL à bas coût. dans un navigateur. Le cloud comme vous le souhaitez

Projet Sécurité des SI

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Les Nouveaux Standards de la ToIP et de la Convergence

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

Virtualiser un serveur de fax

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Offre de stage. Un(e) stagiaire en informatique

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Présentation de l IPBX SATURNE

La Voix Sur IP (VoIP)

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

SOMMAIRE Thématique : Sécurité des systèmes d'information

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

La VOIP :Les protocoles H.323 et SIP

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Plan de cours. Fabien Soucy Bureau C3513

Devoir Surveillé de Sécurité des Réseaux

Menaces et sécurité préventive

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Formations. «Produits & Applications»

Mise en place d un service de voix sur IP

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

INTRUSION SUR INTERNET

Transcription:

Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr

Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2

La différence c est Internet Vomit Voice of Misconfigured Internet Telephone (Publicly Available) Freely downloadable http://vomit.xtdnet.nl/ Decodes G.711 to.wav file VoipCrak (Not Publicly Available) Near Real Time VoIP/RTP Recorder/Decoder Uses Freeware WinPcap, The Free Packet Capture Architecture for Windows Promiscuous Packet Capture Decodes: http://winpcap.polito.it/ G.711 A-law / u-law G.723 G.729 Conversations au format.wav 3

Le modèle IP : Nécessite une approche globale c est un système Terminaux PC Soft phone IP Phone Téléphone Applications Voix / Vidéo / ACD Web /E mail Instant Messaging Messagerie Unifiée Annuaire (LDAP) Qualité de service Disponibilité Sécurité Administration Enjeux financiers Commutation Voix PABX IP PABX TOIP Réseaux externes Opérateurs Fournisseurs de Services (SP) VOIP IP VPN IP Centrex IP Satellite Réseau interne Commutateurs/Câblage/Routeurs 4

La TOIP une brique applicative : La voix et la messagerie vocale essentielles, les autres sont en devenir Téléphoniques Vocales Data Vidéo Terminaux Messagerie Messagerie Visiophonie SIP SVI unifiée Vidéo mail Self care Standard automatique Base annuaire Diffusion vidéo Qualité Voix Reconnaissance Outils SVVI Chiffrement vocale collaboratifs IP Télévision 5

La TOIP besoin de la vision systémique : Authentication Are you who you claim to be? Authorization Are you allowed to do it? Confidentiality Is this unavailable to the unauthorized? Non-repudiation Could no other have done it but you? Integrity Does it remain intact? Availability Is it there when needed? 6

La disponibilité :la référence et les attentes des utilisateurs ceux de la téléphonie fixe 99,999 % La résilience de la plate forme Calcul du MTBF pour chaque équipement (infrastructures et téléphonie IP) Calcul du MTTR pour chaque domaine (Backbone, Wan, système de téléphonie) L architecture du système Redondance et design des infrastructures Plan de reprise La disponibilité des infrastructures internes et opérateurs Qualification du câblage Contrats de service Les facteurs environnementaux et énergétiques Climatisation des locaux Protection contre les surtensions Sources redondées, alimentations redondées, batteries, générateur 7

Les principales attaques Attaques physiques (systèmes d'écoute) Attaques sur les couches basses ARP spoofing / ARP cache poisoning MIM : écoute passive ou modification de flux Attaques sur les implémentations Interface d'administration HTTP, de mise à jour TFTP, etc. Exploits, Vols de session (XSS), Scripts / injections, Piles TCP/IP Dénis de services (DoS) Attaques sur les protocoles VoIP/SIP Spoofing SIP :Call-ID, Tags des champs From et To DoS : Envois illégitimes de paquets SIP INVITE ou BYE Modification «à la volée» des flux RT Attaques sur les protocoles secondaires DNS : DNS ID spoofing ou DNS cache poisoning DHCP : DoS, MITM TFTP : upload d'une configuration (DoS, MITM...) 8

Exemples de mécanismes de sécurisation d une architecture IP Sécurisation physique des équipements dans des locaux badgés, des baies fermées s ils sont hébergés dans les centres Mécanismes Authentication, Authorization, Accounting sur tous les équipements du système, incluant les équipements d infrastructure Mise en œuvre de Firewalls possédant des fonctions de proxy Nat (Transposition d adressage) Mise en œuvre de plans d adressage privés et de fonctions de translation pour l interconnexion avec Internet Durcissement des OS des serveurs du système de téléphonie Serveur Windows (patches, arrêt des services inusités, disques en NTFS, nettoyage des comptes, audit système) Serveur Web Serveur de base de données 9

Analyse de ses niveaux de sécurité Pertinence de l évaluation Evaluation des Risques FAIBLE Audit de conformité et de vulnérabilité Tests d intrusions Analyse orientée «audit de conformité et de vulnérabilité» Identifier de façon la plus exhaustive possible les vulnérabilités présentes sur les infrastructures, applications et processus, et estimer le niveau de risque Analyse orientée «test d intrusions», consistant à tenter de prendre le contrôle des différents composants Améliorer la complétude des analyses (identification de vulnérabilités) Confirmer ou infirmer une vulnérabilité préalablement identifiée Identifier et illustrer les vulnérabilités théoriques par des exemples concrets Pertinence de l évaluation Evaluation des Risques ELEVEE Analyse des risques Valorisation de chacun des constats d audit et / ou de test d intrusion par une approche par le risque Faciliter la prise de décision Permettre l identification immédiate des priorités concernant la SSI grâce à l établissement d une matrice de risques 10

Exemple des outils de tests Le mode IP et VOIP/SIP propose des références et des outils Analyseurs Ethernet : Wireshark/Ethereal, Ethercap Outils de diagnostics NESSUS ( pour vérifier la stack IP du SBC ) ISIC - IP Stack Integrity Checker ( pour vérifier la stack IP du SBC ) Tests et intrusion (RFC4475 SIP Torture Test Messages) PROTOS suite de tests développé par université d Oulu Sivus Sip vulnerability scanner VoiPong : Injection de trame RTP SIPp : Il permet de simuler le comportement de user agent HPING : à utiliser de manière combiner avec un outil réalisant des attaques Man in the Middle 11

Exemple des outils de l audit : VoiPong Analyse, réinjection de trafic RTP 12

Les outils de l audit : SIVUS (Sip Vunerability Scanner) Un des outils les plus utilisés avec Protos Des fonctions de : Génération de messages SIP Découverte des éléments réseaux Scanne et reporting des vulnérabilités 13

Synthèse La Téléphonie sur IP une application qui nécessite une vision de la sécurité systémique. Des attentes fortes des utilisateurs notamment en terme de disponibilité. Un nombre d applications de communications en croissance avec l IP en réseau fédérateur. Les phases de tests et d audit à prendre en compte aussi bien dans les phases de mise en œuvre que dans les phases de production. Une technologie mature qui nécessite une bonne ingénierie dans son installation et dans sa sécurisation. 14

Annexes 15

Le marché de la sécurité Une croissance de l ordre de 20 % par an Source IDC 16