Voix sur IP (VoIP) Jean-Marc Robert. Génie logiciel et des TI



Documents pareils
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Déploiement sécuritaire de la téléphonie IP

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Sécurité des réseaux IPSec

La VOIP :Les protocoles H.323 et SIP

(In)sécurité de la Voix sur IP [VoIP]

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

IPSEC : PRÉSENTATION TECHNIQUE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

SIP. Sommaire. Internet Multimédia

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

Partie 2 (Service de téléphonie simple) :

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

LA SECURITE DE LA VoIP LES PRINCIPALES FAILLES

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

SIP A. Aoun - La Visioconférence SIP - 1

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

L'écoute des conversations VoIP

TRIXBOX. Tutorial et fonctions avancées

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Uneconnexionoptimale

Codecs AoIP et sécurité des réseaux

Description des UE s du M2

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Eric DENIZOT José PEREIRA Anthony BERGER

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Voix sur IP Étude d approfondissement Réseaux

Best Practices for VoIP-SIP Security

Réseaux Privés Virtuels Virtual Private Networks

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

VoIP ( Voix sur IP) Généralités Un protocole particulier : SIP. Asterisk

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Réunion du 1er Avril VoIP : théorie et réalité opérationnelle. info@ipercom.com

Offre de stage. Un(e) stagiaire en informatique

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Sécurité pour le systeme Voice over IP protocoles SIP et RTP

Mécanismes de sécurité dans la signalisation des réseaux IMS 4G

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Sécurité de la Voix sur IP

(In)sécurité de la Voix sur IP (VoIP)

Information. Communication for the open minded. Siemens Enterprise Communications

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

LA VoIP LES PRINCIPES

Configuration du driver SIP dans ALERT

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

Téléphonie. sur IP. 2 e édition

Configuration du driver SIP dans ALERT. V2

par Tarik Fdil

FORMATIONS

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Complémentarité de DNSsec et d IPsec

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Information HiPath OpenOffice ME Communication IP pour les petites et moyennes entreprises

Architecture Principes et recommandations

Introduction de la Voix sur IP

Plateforme prête pour les services Cisco SRP 521W

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité GNU/Linux. Virtual Private Network

UFR informatique SECURITE : Infrastructure & SI Sécurité de la VoIP

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Exemples d'intrusion sur les réseaux VoIP

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

Devoir Surveillé de Sécurité des Réseaux

Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON

Parcours en deuxième année

Guide de configuration de la Voix sur IP

PACK SKeeper Multi = 1 SKeeper et des SKubes

Mise en place d un service de voix sur IP

SIP : Session Initiation Protocol

Protocoles d authentification

Information HiPath OpenOffice EE Communication IP pour petites entreprises

RCS : Rich Communication Suite. EFORT

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Positionnement produit

Tout Savoir Communication for the open minded

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Master e-secure. VoIP. RTP et RTCP

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Mise en route d'un Routeur/Pare-Feu

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

CONVENTION d adhésion au service. EDUROAM de Belnet

Voix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013

ECTS CM TD TP. 1er semestre (S3)

Transcription:

Voix sur IP (VoIP) Jean-Marc Robert Génie logiciel et des TI

Voix sur IP (VoIP) Technologie qui permet à deux personnes de communiquer. Entreprise Internet Interopérabilité IP et traditionnel Solutions Cisco, Alcatel-Lucent, Nortel, Avaya, Asterisk Logiciel libre Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 2

Architecture VoIP (simplifié) Passerelle Serveur VoIP Internet PBX Deux sites d une même compagnie Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 3

Architecture VoIP / SIP (simplifié) SIP Registrar Où est Alice? Adresse Proxy SIP Invite Alice Proxy SIP Invite Alice OK Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 4

Architecture VoIP / SIP (simplifié) Redirect Server SIP Registrar Où est Alice? Adresse Invite Alice Adresse Invite Alice OK Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 5

Protocole SIP (simplifié) Alice Proxy Server(s) Bob Invite Bob OK Bob@ets.ca ACK Bob@ets.ca Invite Bob@ets.ca OK Bob@ets.ca ACK Bob@ets.ca Conversation (RTP) Bye Bob@ets.ca OK Bye Bob@ets.ca OK Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 6

Signalisation Attaques Messages SIP Interface usager Interface usager UDP H UDP H RTP Message UDP IP H IP H UDP H RTP Message IP Lien Data H MAC H IP H UDP H RTP Message Lien Data Lien physique Attaques classiques Lien physique Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 7

Traitement de la voix Interface usager codage/décodage CODEX Attaques Interface usager RTP H RTP Données RTP UDP H UDP H RTP Données UDP IP H IP H UDP H RTP Données IP Lien Data H MAC H IP H UDP H RTP Données Lien Data Lien physique Attaques classiques Lien physique Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 8

Protocole SIP INVITE Le message contient une description de la session (SDP). INVITE sip:bob@ets.ca SIP/2.0 Via : SIP/2.0/UDP sipproxy12.ets.ca:5060 Max-Forwards : 20 To : Bob <sip:bob@ets.ca> From : Alice <sip:alice@ets.ca> Call-Id: 123@sipproxy.ets.ca CSeq: 1 INVITE Contact: alice@1.2.3.4 Content-Type: application/sdp Content-Length:162 v = 0 c = IN IP4 1.2.3.4 m = audio 12345 RTP/AVP 0 15 port UDP pour la communication RTP Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 9

Protocole SIP OK Le message contient une description de la session (SDP). SIP/2.0 200 OK Via : SIP/2.0/UDP sipproxy5.ets.ca:5060 Via : SIP/2.0/UDP sipproxy12.ets.ca:5060 Max-Forwards : 20 To : Bob <sip:bob@ets.ca> From : Alice <sip:alice@ets.ca> Call-Id: 123@sipproxy.ets.ca CSeq: 1 INVITE Contact: bob@2.3.4.5 Content-Type: application/sdp Content-Length:162 v = 0 c = IN IP4 2.3.4.5 m = audio 6789 RTP/AVP 0 port UDP pour la communication RTP Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 10

SIP Complexe SIP specified in RFC 3261 published by IETF 2002 First iteration in 1999 (RFC2543) ten years old Additional functionality specified in over 120 different RFCs(!) Even more pending drafts... Known to be complex and sometimes vague difficult for software engineers to implement Interoperability conference - SIPit Tiré de Lars Strand, VoIP some threats, security attacks and security mechanisms, RiskNet Open Workshop, 2009. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 11

SIP Complexe Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 12

Digression Pare-feu Quels sont les ports UDP devant être ouverts afin de permettre que les conversations aient lieu? Application Level Gateways Pare-feu à état pour la signalisation Entrée : port UDP 5060 Sortie : port éphémère répondant à une requête SIP ou tout simplement UDP 5060 Pare-feu proxy pour la conversation Analyse des paquets de signalisation SIP (INVITE et OK) Récupérer les numéros de port Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 13

Digression NAT Quelles sont les adresses IP que Alice et Bob doivent utilisées dans leurs messages SIP? NAT Simple Traversal of UDP through NATs (STUN) Traversal Using Relay NAT (TURN) Interactive Connectivity Establishment (ICE) Universal Plug and Play (UPnP) Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 14

Digression Session Border Controllers Solution propriétaire en attendant une solution standardisée. Passerelle SBC Serveur VoIP Internet PBX SBC : Pare-feu applicatif, NAT, chiffrement, surveillance de SLA, lawful intercept, etc. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 15

Digression Asterisk Asterisk se simplifie la vie! Port UDP 5060 ouvert pour la signalisation SIP. Port UDP 10,000 à 20,000 ouverts par défaut pour le trafic RTP. # iptables -I RH-Firewall-1-INPUT -p udp --dport 5060 -j ACCEPT # iptables -I RH-Firewall-1-INPUT -p udp --dport 10000:20000 -j ACCEPT Protocole IAX (Inter-Asterisk exchange) Port UDP 4569 ouvert pour la signalisation et le trafic RTP. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 16

Menaces VoIP Confidentialité Écoute électronique Analyse de trafic Altération du trafic Redirection d appels Intégrité Accès non-autorisé Altération du trafic Redirection d appels Fraudes Disponibilité DoS Messages non désirés (SPIT) Authentification Redirection d appels Usurpation d identité Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 17

Menaces VoIP Cibles spécifiques SIP Signalisation (SIP) Enregistrement Redirection Cancel/Bye Altération Inondation Données (voix) Écoute électronique Altération Inondation Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 18

Architecture VoIP / SIP (simplifié) SIP Registrar Où est Alice? Adresse Proxy SIP Invite Alice Proxy SIP Invite Alice OK Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 19

Architecture VoIP / SIP (simplifié) Redirect Server SIP Registrar Où est Alice? Adresse Invite Alice Adresse Invite Alice OK Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 20

Signalisation SIP Register S enregistrer dans le domaine sans y avoir droit. Modifier un enregistrement d un autre usager. Changer l adresse de l usager pour celle de l attaquant. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 21

Signalisation SIP Invite SIP n a aucun mécanisme de sécurité protégeant l intégrité ou la confidentialité des messages. Redirection d un appel vers un «concurrent». Personnification de l appeleur. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 22

Signalisation SIP Redirect Attaquer le Redirect server afin de distribuer de fausses adresses. Altérer les réponses aux requêtes faites au Redirect server. Même objectif : Redirection d un appel vers un «concurrent». Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 23

Signalisation Inondation Un grand nombre de SIP Invite Avec ou sans ACK Un grand nombre de SIP Bye ou SIP Cancel Call-Id prévisible p.ex. 123@sipproxy.ets.ca Tout simplement des paquets sans chercher à découvrir le Call-Id Faille dans l enregistrement Effet multiplicatif! Boucle dans la signalisation Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 24

Signalisation Inondation (boucle), Phase I Register u1@a.com Contact u1@b.com, u2@b.com Register u2@a.com Contact u1@b.com, u2@b.com SIP Registrar a.com Register u1@b.com Contact u1@a.com, u2@a.com Register u2@b.com Contact u1@a.com, u2@a.com SIP Registrar b.com Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 25

Signalisation Inondation (boucle), Phase II Invite u1@a.com Invite u2@b.com Invite u2@a.com Invite u1@a.com Invite u1@a.com Invite u2@b.com Invite u2@a.com Interdire les «forks», détecter les boucles, etc. Invite u1@b.com Invite u2@b.com Invite u1@b.com Invite u2@b.com Invite u1@b.com Invite u2@b.com Invite u1@b.com Invite u2@b.com Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 26

SPIT SPAM over Internet Telephony Comparativement, le SPAM est facile à traiter! Le contenu du message peut être analysé avant d être envoyé au destinataire. Lorsque le téléphone sonne, est-ce un appel légitime ou un SPIT? Peu d information pour l analyse : source de l appel Solutions: Listes blanches Listes noires Réputation Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 27

SPIT SPAM over Internet Telephony Problème : Comment détecter la présence d un «SPITeur» dans un réseau? (IDS) I. Télémarketing persistant (A) Il va initier les appels. (B) Il ne devrait pas raccrocher le premier. III. Message préenregistré (A) Il va initier les appels. (B) Il ne devrait pas raccrocher le premier. II. Télémarketing performant (A) Il va initier les appels. (B) Il devrait raccrocher rapidement probablement, le premier. Important : liste blanche pour bibliothèque, dentistes, médecins, etc. «Usager normal» (A) Il initie et reçoit des appels. (B) Il a une chance sur deux de raccrocher. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 28

Traitement de la voix Interface usager codage/décodage CODEX Attaques Interface usager RTP H RTP Données RTP UDP H UDP H RTP Données UDP IP H IP H UDP H RTP Données IP Lien Data H MAC H IP H UDP H RTP Données Lien Data Lien physique Lien physique Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 29

Protection du trafic de données Le protocole RTP n a aucun mécanisme de sécurité protégeant l intégrité ou la confidentialité des messages. Attaque du man-in-the-middle Altération des messages DoS Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 30

Moyens de protection Protection des données IPsec, SRTP Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 31

Protection des données Cas simple Site A SBC Site B Entre les deux sites : VPN IPsec, TLS, ligne dédiée Asterisk Simplifié dû à l agrégation des sessions (tous sur le même port UDP). La gestion des clés est grandement simplifiée. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 32

IPsec Service de chiffrement, d intégrité et d authentification. Deux modes: Mode transport permettant à deux machines de communiquer de façon sécurisée. Mode tunnel permettant au trafic entre deux passerelles de communiquer de façon sécurisée. Typiquement, utilise l agrégation des liens. Principal mécanisme pour créer un VPN (Virtual Private Networks) Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 33

IPsec Mécanisme de protection Authentication Header (AH) Anti-rejeu Numéro de séquence Intégrité Authentification de l origine Pas de spoofing possible Encapsulating Security Payload (ESP) Chiffrement Anti-rejeu Intégrité Numéro de séquence Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 34

Authentication Header (AH) Mode de transport Entête IP original AH Payload IP Mode tunnel Authentifié Nouvelle entête IP Entête IP original AH Payload IP Authentifié Authentification: HMAC-SHA1-96 et AES-XCBC-MAC-96 [RFC4835] Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 35

Encapsulating Security Payload (ESP) Mode de transport Entête IP ESP Header Payload IP ESP Trailer ESP Auth Chiffré Mode tunnel Authentifié Nouvelle entête IP ESP Header Entête IP Payload IP ESP Trailer ESP Auth Chiffré Authentifié Authentification: HMAC-SHA1-96 et AES-XCBC-MAC-96 [RFC4835] Chiffrement: AES-CBC with 128-bit keys [RFC4835] Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 36

IPsec ISAKMP, IKE et Oakley Chaque pair d intervenants doit posséder un clé secrète commune. Configuration manuelle. Solution : Internet Security Association and Key Management Protocol (ISAKMP) Protocole permettant d établir une contexte de sécurité (Security Association) entre deux intervenants. But ultime : Les deux intervenants doivent partager une clé commune. Internet Key Exchange (IKE) et Oakley Protocoles permettant d échanger une clé de session entre deux intervenants. Variantes de Diffie-Hellman. Protocoles pouvant être utilisés par ISAKMP Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 37

Digression Diffie-Hellman Alice: g x mod p Bob: g y mod p = g xy mod p = g xy mod p 1. Alice choisit x au hasard. 2. Alice envoie g x mod p à Bob. 3. Après la réception du message de Bob, Alice calcule la (g y mod p) x mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. 1. Bob choisit y au hasard. 2. Bob envoie g y mod p à Bob. 3. Après la réception du message d Alice, Bob calcule la (g x mod p) y mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 38

Digression DH : Man-in-the-middle Lorsque deux intervenants veulent échanger des informations pour obtenir une clé de session grâce à DH, ils se doivent d authentifier leur partenaire. Alice: Voici mes données pour la clé Bob: Voici mes données pour la clé The man-in-the-middle Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 39

Protection des données SRTP (l alternative) SRTP Chiffrement et authentification Objectifs Minimiser l impact sur le trafic Taille des paquets Délais Minimiser le nombre de clés Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 40

SRTP Mécanisme d échange de clés Multimedia Internet keying protocol (MIKEY) Protocole répondant au besoin de performance (faible largeur de bande, faible puissance de calcul). Trois modes: Clé secrète partagée a priori Clé publique avec PKI (Public Key Infrastructure) Clé publique avec PKI + Dérivation utilisant Diffie-Hellman Mais aussi SDP s Security DEscriptions (SDES) ZRTP Basé sur Diffie-Hellman Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 41

SRTP MIKEY (RFC3830) Clé secrète partagée a priori PSK Alice envoie E (PSK, TGK) TGK : clé de session à partir de laquelle la clé de chiffrement et la clé d authentification sont dérivées. Clé publique avec PKI Alice envoie E (Kpub Bob, TGK) Pas de perfect forward secrecy Bob déchiffre avec Kpriv Bob Clé publique avec PKI + Dérivation utilisant Diffie-Hellman Alice envoie [g x mod p, Sign (Kpriv Alice, g x mod p)] Bob répond avec [g y mod p, Sign (Kpriv Bob, g y mod p)] Les clés de session sont dérivés à partir de g xy mod p Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 42

Digression Chiffrement continu Le chiffrement continu (Stream cipher) chiffre un bit du message à la fois dès que celui-ci est disponible. Il n est pas nécessaire que les 128 bits d un bloc (p.ex. AES) soient disponibles. Ce type de méthode génère une séquence qui est «additionnée» au message pour produire le cryptogramme. Clé Générateur 01001110110011001101 Texte en clair xor Cryptogramme Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 43

Digression Chiffrement continu Propriétés Longue période avant que la séquence ne contienne des patrons répétitifs. La séquence est statistiquement imprévisible. La séquence est statistiquement non biaisée. Autant de 0 que de 1. La séquence ne dépend pas de la clé de façon linéaire. Il est difficile de trouver les bits de la clé en fonction de la séquence. Mais, par dessus tout, l important est de ne pas utiliser la même séquence pour deux messages différents. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 44

Signalisation Attaques Messages SIP Interface usager Interface usager UDP H UDP H RTP Message UDP IP H IP H UDP H RTP Message IP Lien Data H MAC H IP H UDP H RTP Message Lien Data Lien physique Lien physique Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 45

Protection de la signalisation Afin de s assurer de l intégrité et de la confidentialité des messages de signalisation. HTTP-auth IPsec TLS Défi / Réponse À déconseiller : attaque du dictionnaire pour le mot de passe (au moins) un nonce! La sécurité est essentiellement de proxy à proxy. Il faut donc faire confiance à toute la chaîne de serveurs. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 46

SPIT IDS Listes blanches Listes noires Réputation Analyse statistique sur les fréquences : Nombre d appels initiés vs. Nombre d appels reçus 1:1 mais pas 100:1 Nombre d appels terminés vs. Nombre total d appels 1:2 (50-50 de raccrocher le premier) R. MacIntosh et D. Vinokurov, Detection and Mitigation of Spam in IP Telephony Networks using Signaling Protocol Analysis, 2005 IEEE Sarnoff Symposium. Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 47

Références IETF RFC5039, The Session Initiation Protocol (SIP) and Spam, 2008. J. Kuthan et D. Sisalem, SIP Tutorial, http://www.iptel.org/tutorial Peter Thermos et Ari Takanen, Securing VoIP Networks: Threats, Vulnerabilities, and Countermeasures, Addison-Wesley, 2008. J. Van Meggelen, L. Madsen et J. Smith, Asterisk: The Future of Telephony, O Reilly, 2007, http://www.asteriskdocs.org/ VOIPSA, VoIP Security and Privacy Threat Taxonomy, 2005, http://www.voipsa.org/activities/voipsa_threat_taxonomy_0.1.pdf Jean-Marc Robert, ETS MTI 719 - VoIP - A09 v1.0 48