Etat des lieux sur la sécurité de la VoIP



Documents pareils
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

L'écoute des conversations VoIP

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Malveillances Téléphoniques

Sécurité des réseaux sans fil

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Groupe Eyrolles, 2006, ISBN : X

Contrôle d accès Centralisé Multi-sites

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP (VoIP)

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

TOPOLOGIES des RESEAUX D ADMINISTRATION

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier Conférence CIO-LMI 20 Janvier 2005

Aperçu technique Projet «Internet à l école» (SAI)

Groupe Eyrolles, 2004, ISBN :

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux sans fil

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Description des UE s du M2

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Déploiement sécuritaire de la téléphonie IP

KX ROUTER M2M SILVER 3G

Fiche descriptive de module

WIFI (WIreless FIdelity)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Catalogue Audit «Test Intrusion»

Mettre en place un accès sécurisé à travers Internet

Evoluez au rythme de la technologie

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

LAB : Schéma. Compagnie C / /24 NETASQ

Projet Sécurité des SI

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Sécurité des réseaux Les attaques

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Bibliographie. Gestion des risques

Architecture Principes et recommandations

Sécurité Nouveau firmware & Nouvelles fonctionnalités

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

ProCurve Access Control Server 745wl

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Figure 1a. Réseau intranet avec pare feu et NAT.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

SOMMAIRE Thématique : Sécurité des systèmes d'information

Entreprise Aujourd hui

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sécurisation d un site nucléaire

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC Francisco. Juin 2013 LEXFO 1

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel

Sécurisation du réseau

Offre de stage. Un(e) stagiaire en informatique

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Vers un nouveau modèle de sécurisation

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cisco Network Admission Control

La sécurité applicative

1. Présentation de WPA et 802.1X

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Cahier des charges "Formation à la téléphonie sur IP"

Evoluez au rythme de la technologie

Protection des protocoles

TP réseaux Translation d adresse, firewalls, zonage

QU EST-CE QUE LA VOIX SUR IP?

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

CAHIER DES CLAUSES TECHNIQUES

VoIP/ToIP Etude de cas

La sécurité informatique

VOIP : Un exemple en Afrique

Présenté par : Mlle A.DIB

Découvrir les vulnérabilités au sein des applications Web

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

I. Description de la solution cible

Concept Compumatica Secure Mobile

Impression de sécurité?

SOMMAIRE Thématique : Sécurité des systèmes d'information

Mobilité et sécurité

Exemples d'intrusion sur les réseaux VoIP

Advisor Master Advanced GSM SMS GPRS

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Transcription:

Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY

Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines : 40% des entreprises n ont aucun plan spécifique pour sécuriser leur infra. VoIP Plus de 50% sont vulnérables à des attaques internes ou externes Durant nos audits 50% de clients n ont pas changé le mot de passe par défaut du Call Server Plus de 95% des clients audités n ont pas mis en place de chiffrement Accès à la totalité du réseau depuis un téléphone dans plus de 4 cas sur 5 - slide 2

AGENDA Tests d intrusion Rappel des principaux risques Exemples d attaques Points clés à prendre en compte lors d un projet de VoIP - slide 3

Penetration Testing Telindus SRC Equipe de 10 ingénieurs dédiée spécialement à la sécurité des SI Nous existons depuis plus de 10 ans Plus d une centaine de tests réalisés par an dans le monde entier But des Tests de sécurité Evaluer le niveau de sécurité selon nos critères de revue Vérifier la conformité à la politique de sécurité de l entreprise L état de l art de la sécurité des systèmes Proposer des recommandations et orientations managériales - slide 4

Application Web Tests d intrusion Interconnexion Internet Mobiles Réseaux Sans-fils Internet VoIP RAS DMZ VPN Access SSL / SSH Server GPRS / UMTS Acces Private or Public APN Mail Server Web Server Intranet Tests Internes Server Remote Access Server RTC/Numeris Scan de lignes PABX - slide 5 PBX

AGENDA Tests d intrusion Rappel des principaux risques Exemples d attaques Points clés à prendre en compte lors d un projet de VoIP - slide 6

Rappel des principaux risques Disponibilité: Bloquer les lignes ou les laisser occupées Déconnexion automatique des utilisateurs ou reboot des postes Destruction du système hébergé sur le PABX Brouillage des communications voix Indisponibilités systèmes et réseaux Confidentialité: Ecoute téléphonique Ecoute des messages du répondeur Enregistrement des appels - slide 7

Rappel des principaux risques Intégrité : Modification des données Usurpation d identité Usurpations des messages de répondeur Injection de sons lors des appels Impact financier: Usage abusif des ressources Charges falsifiées - slide 8

AGENDA Tests d intrusion Rappel des principaux risques Exemples d attaques Points clés à prendre en compte lors d un projet de VoIP - slide 9

Scenario 1 (Depuis l extérieur) Intrusion à distance : Scan d un range de lignes téléphoniques d entreprise Identification d équipements de maintenance (PABX, routeur, ) Identification des produits et de leur version PSTN/ISDN Line Scan Identification de comptes administrateurs PSTN/ISDN CALL SERVER Maintenance Modems - slide 10

Scenario 2 (Depuis le réseau interne) Ecoute téléphonique : Lancement d une attaque MITM avec l empoisonnement du cache ARP Ecoute de la communication, interception des flux RTP Décoder le flux RTP G711, G729, Obtention d un fichier son de la conversation ENTIERE entre les deux utilisateurs - slide 11

Scenario 3 (Depuis le réseau interne) Usage abusif de fonctionnalités : Connexion et déconnexion à distance sur les Téléphone IP Cisco Abuser de cette fonctionnalité pour déconnecter un ou plusieurs postes en particulier - slide 12

Scenario 4 (Depuis le réseau interne) Usage abusif de fonctionnalités : Accès utilisateur depuis l interface web (modification du poste) Identification de vulnérabilités sur l interface HTTP(S) Accès à un autre profil utilisateur (ex: DSI de l entreprise) Connexion et usurpation d identité Triche sur la facturation Vol d identité = Très pratique dans les cas d ingénierie sociale - slide 13

AGENDA Tests d intrusion Rappel des principaux risques Exemples d attaques Points clés à prendre en compte lors d un projet de VoIP - slide 14

Points clés à prendre en compte lors d un projet de VoIP Mesures générales Politique de sécurité globale pour les systèmes de voix Formation et responsabilisation des Utilisateurs et Administrateurs Récupération des désastres et redondance des équipements - slide 15

Points clés à prendre en compte lors d un projet de VoIP Sécurité physique et logique sur le Call Server Accès logique et physique restreint Liste écrite des personnes avec accès administrateur Maintenance à distance seulement à la demande Log de toutes les connexions administrateurs à distance - slide 16

Points clés à prendre en compte lors d un projet de VoIP Sécurité des systèmes et de l infrastructure VLAN voix+ 802.1x Contre-mesures ARP spoofing (désactivation du Gratuitious ARP) Chiffrement des communications et signaux (TLS, SRTP/SRTCP, IPSec) Bastionnage et maintenance des systèmes d exploitation Revue des vulnérabilités et applications des patchs - slide 17

Points clés à prendre en compte lors d un projet de VoIP Fonctionnalités du poste IP Profil par défaut non-joignable depuis l extérieur Profil par défaut ne pouvant pas faire suivre ses appels vers l extérieur Auto-déconnexion la nuit Ajout d authentifiant pour empêcher la récupération d informations Fonctionnalités du Call Server Vérifier les réglages de sécurité du serveur Définir une politique d accès Implémenter cette politique - slide 18

Merci pour votre attention - slide 19