I m listening to you!



Documents pareils
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

(In)sécurité de la Voix sur IP [VoIP]

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

TP 2 : ANALYSE DE TRAMES VOIP

L'écoute des conversations VoIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

(In)sécurité de la Voix sur IP (VoIP)

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

VOIP : Un exemple en Afrique

Offre de stage. Un(e) stagiaire en informatique

INTRUSION SUR INTERNET

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Voix sur IP Étude d approfondissement Réseaux

Services Réseaux - Couche Application. TODARO Cédric

Devoir Surveillé de Sécurité des Réseaux

La qualité de service (QoS)

Présentation générale des différentes solutions libres. JTR ToIP Lyon

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

Etat des lieux sur la sécurité de la VoIP

TCP/IP, NAT/PAT et Firewall

ManageEngine VQManager connaître la qualité de la voix

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Labo 1 - CUCME - Appels simples

Exemples d'intrusion sur les réseaux VoIP

2. DIFFÉRENTS TYPES DE RÉSEAUX

Déploiement sécuritaire de la téléphonie IP

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Sécurité Voix sur IP

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

LA VoIP LES PRINCIPES

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Cahier des charges "Formation à la téléphonie sur IP"

Sécurité de la Voix sur IP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Partie 2 (Service de téléphonie simple) :

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

Spécialiste Systèmes et Réseaux

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Votre Réseau est-il prêt?

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

! "# Exposé de «Nouvelles Technologies Réseaux»

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Sécurité des réseaux sans fil

Documentation : Réseau

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Le Multicast. A Guyancourt le

Charte d installation des réseaux sans-fils à l INSA de Lyon

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Nicolas Christophe Sahut - LinuxDays.ch - 8 au 12 mai Genève 1

Parcours en deuxième année

Découverte de réseaux IPv6

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

Internet Protocol. «La couche IP du réseau Internet»

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

La VOIP :Les protocoles H.323 et SIP

Administration de Réseaux d Entreprises

Comment optimiser ses moyens de métrologie?

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Bilan UREC et résultat de quelques tests

Architecture Principes et recommandations

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Groupe Eyrolles, 2004, ISBN :

Voix et Téléphonie sur IP : Architectures et plateformes

18 TCP Les protocoles de domaines d applications

Déclaration des postes SIP 67xxi

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100

PROJET ARCHI WINDOWS SERVER

Téléphonie. sur IP. 2 e édition

Projet de Sécurité Groupe Audit

Protection des protocoles

Figure 1a. Réseau intranet avec pare feu et NAT.

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Configuration des routes statiques, routes flottantes et leur distribution.

Saïd EL KETRANI Directeur Général ILEXIA +33 (0)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cisco CCVP. Configuration de CUCM

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Programme formation pfsense Mars 2011 Cript Bretagne

Configuration du driver SIP dans ALERT. V2

Transcription:

Les environnements de VoIP I m listening to you! Nicolas Bareil (nbareil@free.fr) EADS CCR/SSI 2 juin 2005

Les environnements de VoIP Problématique Beaucoup de projets VoIP Peu de gens connaissant les protocoles mis en jeux Faible conscience des nouvelles problématiques : Numéro d urgence Besoin d électricité EDF etc. Notamment concernant la sécurité : Intégrité Disponibilité Confidentialité M. X, RSSI «Vu le prix qu on paie, on pense que c est sécurisé» Qu en est-il concrètement?

Les environnements de VoIP Problématique Nous allons donc aborder : Un aperçu des protocoles mis en jeu À travers ilty, les attaques concrètes Les mesures limitant les dégats

Plan Les environnements de VoIP Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP 1 Les environnements de VoIP 2 3 4

Les environnements de VoIP Qu est-ce que c est? Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP VoIP signifie Voice over IP, ou téléphonie sur IP Fonctionnalités identiques à la téléphonie classique Le support est le réseau IP existant Les principaux protocoles : SIP, standardisé par l IETF Skinny, protocole propriétaire de Cisco H.323

Équipements Les environnements de VoIP Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Un réseau VoIP est constitué : des téléphones adaptés un entremetteur, le Call Manager C est également ce service qui fournit la passerelle vers le réseau classique (appel extérieur).

Les environnements de VoIP Les protocoles mis en jeux Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Un réseau VoIP est géré via : Un protocole de signalisation Un protocole de transport de la voix

Les environnements de VoIP Présentation générale Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Skinny : Utilise TCP/2000 Protocole binaire (contrairement à SIP) Champs à positions fixes 0x00 : 0000 1234 cafe 300d beef 81da 8100 60bb 0x10 : 0800 4560 0040 33f5 0000 4006 6828 2a1b 0x20 : 4502 2a1b 4503 c93a 07d0 e65a e15d a9c7 0x30 : 439a 5018 0578 6de8 0000 1000 0000 0000 0x40 : 0000 0300 0000 0600 0000 0100 0000 bdf1 0x50 : 0002 Longueur du message totale : 16

Les environnements de VoIP Présentation générale Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Skinny : Utilise TCP/2000 Protocole binaire (contrairement à SIP) Champs à positions fixes 0x00 : 0000 1234 cafe 300d beef 81da 8100 60bb 0x10 : 0800 4560 0040 33f5 0000 4006 6828 2a1b 0x20 : 4502 2a1b 4503 c93a 07d0 e65a e15d a9c7 0x30 : 439a 5018 0578 6de8 0000 1000 0000 0000 0x40 : 0000 0300 0000 0600 0000 0100 0000 bdf1 0x50 : 0002 Type de message : AppuiSurUneTouche

Les environnements de VoIP Présentation générale Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Skinny : Utilise TCP/2000 Protocole binaire (contrairement à SIP) Champs à positions fixes 0x00 : 0000 1234 cafe 300d beef 81da 8100 60bb 0x10 : 0800 4560 0040 33f5 0000 4006 6828 2a1b 0x20 : 4502 2a1b 4503 c93a 07d0 e65a e15d a9c7 0x30 : 439a 5018 0578 6de8 0000 1000 0000 0000 0x40 : 0000 0300 0000 0600 0000 0100 0000 bdf1 0x50 : 0002 Touche 6 du téléphone pressée

Déroulement Les environnements de VoIP Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Chronogramme d un appel :

Real Time Protocol Les environnements de VoIP Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Le RTP utilise l UDP : Perte de paquets non critique Question de performances Il n y a pas de ports fixes, ils sont négociés et échangés par le protocole de signalisation.

Les environnements de VoIP Real Time Protocol : en-têtes Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP 0x00 0000 1234 cafe 300d beef 81da 8100 a0bb 0x10 0800 45b8 00c8 2ff2 0000 4011 6b42 2a1b 0x20 4502 2a1b 4501 47e2 4ad6 00b4 0000 8000 0x30 85dc 00f3 56d0 0a81 7ac5 fefe fefe fefe 0x40 feff ffff 7f7f 7f7f ffff ff7f 7f7f 7f7f 0x50 7f7f 7f7e 7e7e 7e7e 7e7e 7f7f 7f7f 7f7f... 0xd0 fefe feff ffff 7fff ffff Algorithme de codage : G711

Les environnements de VoIP Real Time Protocol : en-têtes Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP 0x00 0000 1234 cafe 300d beef 81da 8100 a0bb 0x10 0800 45b8 00c8 2ff2 0000 4011 6b42 2a1b 0x20 4502 2a1b 4501 47e2 4ad6 00b4 0000 8000 0x30 85dc 00f3 56d0 0a81 7ac5 fefe fefe fefe 0x40 feff ffff 7f7f 7f7f ffff ff7f 7f7f 7f7f 0x50 7f7f 7f7e 7e7e 7e7e 7e7e 7f7f 7f7f 7f7f... 0xd0 fefe feff ffff 7fff ffff Numéro de séquence : Détection des pertes

Les environnements de VoIP Real Time Protocol : en-têtes Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP 0x00 0000 1234 cafe 300d beef 81da 8100 a0bb 0x10 0800 45b8 00c8 2ff2 0000 4011 6b42 2a1b 0x20 4502 2a1b 4501 47e2 4ad6 00b4 0000 8000 0x30 85dc 00f3 56d0 0a81 7ac5 fefe fefe fefe 0x40 feff ffff 7f7f 7f7f ffff ff7f 7f7f 7f7f 0x50 7f7f 7f7e 7e7e 7e7e 7e7e 7f7f 7f7f 7f7f... 0xd0 fefe feff ffff 7fff ffff Timestamp : Gestion du retard, de la gigue

Les environnements de VoIP Real Time Protocol : en-têtes Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP 0x00 0000 1234 cafe 300d beef 81da 8100 a0bb 0x10 0800 45b8 00c8 2ff2 0000 4011 6b42 2a1b 0x20 4502 2a1b 4501 47e2 4ad6 00b4 0000 8000 0x30 85dc 00f3 56d0 0a81 7ac5 fefe fefe fefe 0x40 feff ffff 7f7f 7f7f ffff ff7f 7f7f 7f7f 0x50 7f7f 7f7e 7e7e 7e7e 7e7e 7f7f 7f7f 7f7f... 0xd0 fefe feff ffff 7fff ffff La voix

Les environnements de VoIP Real Time Protocol : voix Généralités Le protocole de signalisation Skinny Protocole de Transport : RTP Après les en-têtes...la voix! La voix n est pas chiffrée, juste codée Si on intercepte ces paquets, on peut donc écouter la conversation À moins d utiliser IPSec ou la version sécurisée de RTP (SRTP).

Plan Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty 1 Les environnements de VoIP 2 3 4

Les environnements de VoIP Savoir quoi détourner Détournement de trafic Écoute du protocole Outils existants ilty Le Call Manager en priorité C est la clef de tout le réseau Adresse récupérable depuis une requête DHCP sur le réseau de téléphone Les téléphones Récupérer les numéros par l annuaire Connaître les adresses grâce à la signalisation

Les environnements de VoIP Corruption de cache ARP Détournement de trafic Écoute du protocole Outils existants ilty On se fait passer pour la cible en : Envoi de requêtes ARP falsifiées Répondant aux requêtes ARP en se faisant passer pour la cible Émettant de messages ARP gratuitous Plutôt que de réinventer la roue, on utilise un programme tel que arpspoof (dsniff) ou arp-sk

Les environnements de VoIP Réponse aux requêtes DHCP Détournement de trafic Écoute du protocole Outils existants ilty Le téléphone utilise le DHCP pour récupérer les informations de base : Son adressage réseau L adresse du Call Manager Répondons alors avant le vrai serveur en indiquant que nous sommes le Call Manager

Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty Mise à jour de la configuration par TFTP Au démarrage, le téléphone récupère sa configuration via TFTP Récupération d un fichier XML Téléchargement des sons de base (tonalités, son de touche) Il est alors possible de se faire passer pour un serveur TFTP

Les environnements de VoIP Détection des appels Détournement de trafic Écoute du protocole Outils existants ilty Pour repérer le flux RTP, on peut utiliser des heuristiques telles que la détection par : Une suite de paquets de taille fixe Un échange constant entre deux ports «hauts» UDP etc. ilty préfère utiliser directement le protocole de signalisation.

La signalisation Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty Surveiller le protocole de signalisation permet : Reconnaître précisemment les appels Accès aux informations de l annuaire Numéro de téléphone Extension du numéro de téléphone Voir les touches composées Capture du code de messagerie vocale Numéros de carte bleue

vomit Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty vomit 1 de Niels Provos Décodage de Skinny et du RTP (G.711) Capture d une unique conversation à la fois Capable d injecter un fichier WAV «Simple sniffer» 1 http://vomit.xtdnet.nl/

voipong Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty voipong 2 de Murat Balaban Limité au RTP également Capture directe depuis le réseau Capable d enregistrer plusieurs conversations en parallèle 2 http://www.enderunix.org/voipong/

CAIN Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty CAIN 3 de Massimiliano Montoro Tourne sous Microsoft Windows Surveille le RTP et SIP Supporte de nombreux algorithmes de codage Freeware, closed source 3 http://www.oxid.it/cain.html

Présentation Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty Le projet ilty (I m listening to you!) est une centrale d écoute téléphonique Écrit en Python Une interface «user-friendly» Développé pour EADS CCR/SSI Utilisé lors des tests d intrusion Utiliser pour sensibiliser les administrateurs

Fonctionnalités Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty ilty peut : Écouter une conversation en direct Enregistrer et lire une discussion Logguer les appels Détourner le trafic de voix et de signalisation via la corruption de cache ARP Son objectif est d être opérationnel sans besoin de configuration.

Les environnements de VoIP Traitement de la voix Détournement de trafic Écoute du protocole Outils existants ilty Il faut : Décoder la voix Mixer les paquets de voix arrivant au même instant Plusieurs méthodes pour décoder la voix : Implémenter les algorithmes de décodage Utiliser un programme externe

Décodage de la voix Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty Afin de décoder la voix, ilty utilise intensivement les tubes (pipes) : Décodage du G.711 par sox Mixage des voix par Esound (esd) Exemple : sox -Ub -r 8000 -t.raw - -t.ub - esdcat -b -m -r 8000

Décodage de la voix Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty Afin de décoder la voix, ilty utilise intensivement les tubes (pipes) : Décodage du G.711 par sox Mixage des voix par Esound (esd) Exemple : sox -Ub -r 8000 -t.raw - -t.ub - esdcat -b -m -r 8000

Plus qu un sniffer Les environnements de VoIP Détournement de trafic Écoute du protocole Outils existants ilty ilty ne se limite(ra) pas qu à sniffer : Corruption de cache ARP Réponse aux requêtes DHCP des téléphones (Détournement de route?) Historique des conversations et évènements Skinny

Plan Les environnements de VoIP 1 Les environnements de VoIP 2 3 4

Les environnements de VoIP

Plan Les environnements de VoIP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! 1 Les environnements de VoIP 2 3 4

VLAN Les environnements de VoIP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! Un VLAN est un domaine de broadcast Ethernet logique qui permet une Mais... Bonne compartimentation des différents réseaux entre les machines et les téléphones entre les téléphones eux-même Problème du branchement sauvage (+ émission de messages CDP) Saut de VLAN possible en cas de mauvaise configuration

Les environnements de VoIP Empêcher la corruption de cache ARP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! Quelques moyens d empêcher la corruption de cache ARP : Cache ARP statique Utilisation de switches de niveau 2 et 3 L utilisation de PVLAN Mise en œuvre de arp* (module pour le noyau Linux)

Cryptographie Les environnements de VoIP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! La meilleure solution est l utilisation de la cryptographie! Besoin d authentification Contrôle d intégrité Chiffrement Solutions : IPSec : chiffrement de toutes les données IP SRTP : chiffrement de la voix uniquement Le protocole de signalisation n est pas chiffré Mais l ajout de la cryptographie introduit une latence.

Conclusion Les environnements de VoIP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! Conclusion : Le chiffrement devrait être une fonctionnalité de base Axes de développement d ilty réécriture en cours découverte autonome du réseau

Des questions? Les environnements de VoIP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! Des questions? Nicolas Bareil (nbareil@free.fr) Merci de votre attention!

Des questions? Les environnements de VoIP Utilisation de VLAN Empêcher la corruption de cache ARP May the cryptography be with you! Des questions? Nicolas Bareil (nbareil@free.fr) Merci de votre attention!