Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.



Documents pareils
(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP (VoIP)

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Architecture Principes et recommandations

Déploiement sécuritaire de la téléphonie IP

L'écoute des conversations VoIP

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Offre de stage. Un(e) stagiaire en informatique

LA VoIP LES PRINCIPES

Evoluez au rythme de la technologie

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Pare-feu VPN sans fil N Cisco RV120W

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Information and Communication Networks. NGN VoIP

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Sécurité de la Voix sur IP

VoIP : les solutions libres

TP 2 : ANALYSE DE TRAMES VOIP

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

La VoIP & la convergence

Description des UE s du M2

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Introduction de la Voix sur IP

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Nicolas Christophe Sahut - LinuxDays.ch - 8 au 12 mai Genève 1

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

Belgacom Forum TM 3000 Manuel d utilisation

Sécurité Voix sur IP

Configuration de l adressage IP sur le réseau local LAN

Figure 1a. Réseau intranet avec pare feu et NAT.

Formations. «Produits & Applications»

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Exemples d'intrusion sur les réseaux VoIP

Téléphonie. sur IP. 2 e édition

s Pourquoi un PBX IP?

Du monde TDM à la ToIP

Evoluez au rythme de la technologie

Catalogue des formations 2015

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Etat des lieux sur la sécurité de la VoIP

VOIP : Un exemple en Afrique

VoIP/ToIP Etude de cas

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

ROUTEURS CISCO, PERFECTIONNEMENT

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

La haute disponibilité de la CHAINE DE

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

Les réseaux de campus. F. Nolot

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

E T U D E. Janvier L'évolution du cœur de réseau des opérateurs fixes

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE

Fax sur IP. Panorama

Passerelle VoIP pour PBX

Aastra 800. Installation et mise en service Mode d emploi

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Guide de configuration de la Voix sur IP

PROJET TRIBOX-2012-A

Spécialiste Systèmes et Réseaux

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Réunion du 1er Avril VoIP : théorie et réalité opérationnelle. info@ipercom.com

Algorithmique et langages du Web

Configurer ma Livebox Pro pour utiliser un serveur VPN

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Les réseaux /24 et x0.0/29 sont considérés comme publics

Administration Avancée de Réseaux d Entreprises (A2RE)

Voix et Téléphonie sur IP : Architectures et plateformes

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Belgacom Forum Mise en service et maintenance. Mode d emploi

Documentation : Réseau

Groupe Eyrolles, 2006, ISBN : X

Concept Compumatica Secure Mobile

Transcription:

Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.org/nico/

COLT et la VoIP COLT Telecom Services Managés, Voix et Données. FAI Tier1 en EU 14 pays, 60 villes, 50k clients business 20 000 km de fibre en Europe + DSL Expérience VoIP 3 vendeurs majeurs: Un nous venons du monde TDM Un nous venons du monde IP Un nous sommes une société spécialisée VoIP VoIP via de l'accès Internet et des VPN MPLS Réseau propre (fibre + DSL) et wdsl Futur PacketCore + NGN + IMS 2

Architecture de réseau VoIP Billing DB FW WEB F W H.323/RTP CPE Coeur VoIP OSS/BSS IP PBX IP PBX S F B W C IP / MPLS SBC PBX Softswitch MGW MGW F W H.323/MGCP/RTP CPE TDM / PSTN S B C SIP/RTP Internet Carrier MGW H.323/RTP Carrier 3

Protocoles VoIP H.323 ITU, ASN.1, CPE/Téléphone<->Gatekeeper H.225/RAS (1719/UDP) pour l'enregistrement H.225/Q.931 (1720/TCP) pour la signalisation d'appel H.245 (>1024/TCP ou via le canal de signalisation d'appel) pour la gestion de l'appel MGCP (Media Gateway Control Protocol) IETF, Softswitch (CallAgent)<->MediaGateWay CallAgents->MGW (2427/UDP) MGW->CallAgents (2727/UDP) Utilisé pour contrôler les MGWs AoC (Advise Of Charge) en direction du CPE 4

Protocoles VoIP SIP IETF, ressemble à HTTP Voir http://www.securite.org/presentations/voip/ EUROSEC2005-SecuriteVoIP-PB-NF-v1.{ppt,pdf} RTP Flux multimédia (un dans chaque direction) RTCP: protocole de contrôle pour RTP SRTP: Secure RTP (avec MiKEY) Généralement 16000+/UDP ou plage NAT, mais tout UDP>1024 est possible Soit UA<->UA (risque de fraude), soit UA<->MGW<->UA 5

Session Border Controller Quel est le rôle d'un SBC? Securité Hosted NAT traversal (mise en conformité de l'en-tête IP et de la signalisation) Convertir la signalisation Convertir le flux multimédia (CODEC) Autoriser RTP de manière dynamique Il peut être localisé à différents endroits: client/opérateur, au sein du réseau client, à l'interface entre deux opérateurs (Peering VoIP) Que peut-on réaliser avec un pare-feu applicatif? Que peut-on réaliser au niveau système? Existe-t-il un besoin pour un NIDS VoIP (ex: si SIP-TLS)? 6

Equipement VoIP Combinaison matériel+logiciel (surtout des DSPs) Softswitch: généralement dédié à la signalisation MGW (Media Gateway): RTP<->TDM, SS7oIP<->SS7 IP-PBX: Softswitch+MGW Systèmes d'exploitation OS temps réel (QNX/Neutrino, VxWorks, RTLinux) Windows Linux, Solaris Sécurisation par défaut souvent quasi inexistante Gestion des mises-à-jour: Les OS sont rarement à jour Les mises-à-jour ne sont pas autorisées 7

Sécurité VoIP: challenges Protocoles VoIP La VoIP ne se limite pas à SIP SIP est porteur (services IMS et nouveaux CPEs) H.323 et MGCP dominent le monde des opérateurs Quelles problématiques? Les dialectes VoIP Il existe que quelques piles VoIP (OEM/vulnérabilités) Les pare-feux et SBCs résolvent-ils des problèmes ou introduisent-ils de la complexité? Créons-nous des portes dérobées dans les réseaux de nos clients? CPS et QoS 8

Impact des dialectes VoIP Impossible de sécuriser le traffic (tout particulièrement sans gestion de session) en fonction de l'inspection du protocole de signalisation Certains vendeurs n'ont jamais entendu parler de gestion de timeouts et n'envoient pas de keep-alives Résultat : Intelligent: permit UDP <plage de ports> <systèmes identifiés> A moitié: permit UDP <ports>1024> any Pas du tout: permit UDP any any Résultat final : Compromission via des services UDP exposés Besoin de services RPC (>1024/UDP)? 9

Interception (légale) de trafic Lawful Intercept Réutilisation de solutions existantes: TDM break-out Déployer un sniffer (flux signalisation et média) Rerouter les appels (en le masquant dans la signalisation) Interception/Ecoute Risque faible (réseau propre) Réseau d'entreprise : stratégie globale E-mail en clair Protocoles non chiffrés (HTTP, Telnet, etc) VoIP non chiffrée Etc vomit, YLTI, VOIPONG, scapy (VoIPoWLAN) : relativement facile de démontrer l'insécurité 10

Les téléphones Faire planter des téléphones IP Ce n'est pas une nouvelle :) Relativement facile (pile TCP/IP peu résistante et implémentations pleines de failles) Attaquant interne: Serveur DHCP Serveur TFTP (configuration du téléphone) Identifiants (login + PIN) La VoIP n'implique pas une migration vers des IPPhones PBX avec une E1 (PRI/BRI) avec le routeur puis VoIP PBX avec une interface IP vers le monde extérieur (est-ce sérieux de connecter son PBX à l'internet)? Implique de maintenir deux réseaux, mais solution pour la QoS sur le LAN Et les clients logiciels? 11

A tenter à la maison :) Beaucoup de téléphones avec PoE Echange CDP: VLAN + information PoE Que se passerait-il avec un vers qui dirait au commutateur d'envoyer 48V à une interface Ethernet non PoE? 12

Risque de déni de service DDoS génériques Pas vraiment un problème, notre coeur VoIP n'est pas atteignable depuis l'extérieur Eviter des ACLs, préférer edge-only BGP blackholing Nous avons l'habitude des gros DDoS :) Les dénis de services plus problématiques: Générés par les clients: bonne traçabilité DoS applicatif : H.323 / MGCP / SIP Remplacer le CPE / utiliser un client logiciel Injecter du bruit dans la signalisation en-bande (commandes MGCP, messages TKIPs H323, etc) Forcer la machine d'état du mécanisme d'inspection dans un état instable ou bloquant: par chance pour les adresses serveurs et non le client 13

La sécurité applicative Services en ligne Call Management (console opérateur) IN routing Reporting / CDRs Risques de sécurité Fonctionnalités Multi-tenant Beaucoup de vendeurs n'ont jamais entendu parler de sécurité applicative Pourquoi tenter de sécuriser ou de déployer des plates-formes d'interception légale si un gamin peut rerouter vos appels par injection SQL Réel besoin de pare-feux pour applications web 14

Sécurité VoIP: deux mondes TDM / VoIP : deux mondes, deux royaumes, un futur? Sécurité par obscurité / complexité vs le monde IP Détection de fraude Nouveaux risques Nouvelle surface d'attaque pour les réseaux historiques Pas de fonctionnalités de sécurité dans les vieux commutateurs Pas de journaux, pas de fonctions d'audit, plus de lignes physiques Les gens: Voice Engineers vs Data Engineers vs Security engineers. Engineering vs Operations. Marketing vs Engineering. Conflits et Time-to-Market 15

Attaquer les NMS/Opérations La VoIP est très complexe Le seul moyen de résoudre la majorité des problèmes: ingénieur Voix + ingénieur IP/Données + ingénieur Sécurité sur le même pont téléphonique / chat en ligne Pré-requis: pouvoir sniffer le trafic Outil: Ethereal (ou équivalent) Attaquant: utiliser une faille dans un des décodeurs Sniffer sur port mirroir en R/O dans une DMZ dédiée avec uniquement VNC/SSH Si l'attaquant arrive à télécharger un rootkit via RTP: offrez lui un poste d'administrateur système ;-)) 16

Sécurité VoIP entre opérateurs Aka VoIP peering / Carrier interconnect Existe déjà (connectivité TDM pour des opérateurs VoIP/Skype{In, Out}) Connectivité: Internet, IX (public/private), VPN MPLS ou VPLS (Ethernet) Pas de service VPN MPLS de bout-en-bout, pensez à casser le VPN et utiliser une interface IP-IP Masquez votre infrastructure (topology hiding), utilisez le {white, black}listing et vérifiez que seul l'autre opérateur peut s'interfacer avec vous Conversion de la signalisation et du flux multimédia (SBC) 17

Chiffrement / Authenfication Devons nous l'introduire? Vendeur X: Compliant. Bien sûr. Vendeur Y: C'est sur notre roadmap. Q1Y31337? Vendeur Z: Pourquoi en avez-vous besoin?. Hmmm... IPsec entre le CPE et le coeur VoIP Envisageable (CPE avec CPU récente ou carte de chiffrement) Comment traiter le traffic RTP CPE<->CPE? RTT reste correct et dans la fenêtre de gestion d'écho Solution plus probable: nomade <- IPsec -> coeur VoIP L'attaquant ne peut se focaliser que sur le VPNC Pas d'impact sur les clients connectés directement 18

Futur : Services IMS IMS = IP Multimedia Subsystem (Mauvais) souvenir: les opérateurs GSM et leurs réseaux WAP et 3G Très/trop ouverts (le téléphone est considéré sûr) Interconnexion avec leur réseau interne voire IT Services IMS avec les MVNOs, 3G/4G: architecture d'une complexité incroyable avec beaucoup d'interfaces Mise en place de pare-feux: complexe voire impossible 19

Sécurité VoIP chez un opérateur Conclusion Q&R 20