voip (h323,sip) et s é curit é kamel hjaiej supcom
Post on 03-Apr-2015
116 Views
Preview:
TRANSCRIPT
VoIP (H323,SIP) et sécuritéVoIP (H323,SIP) et sécurité
Kamel HJAIEJ
SUP’COM
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
2
SommaireSommaire
IntroductionBilan de le voipPrincipaux risquesTechnologies et risquesEléments de sécuritéExemples d’attaques - solutionsConclusion
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
3
« La voix sur IP n’est pas mature et pose une problématique de sécurité »
Hervé Schauer Expert en sécurité
Journal du net mai 2004
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
4
IntroductionIntroduction
Exemples d'usages: Visioconférence, télésurveillance Téléphonie d'entreprise Télécopie Téléphonie sur internetTerminaux : Ordinateur + logiciel Téléphone de bureau Téléphone sans fil WiFi...
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
5
Bilan de la VoIPBilan de la VoIP
N'est pas équivalent à la téléphonie classique- Signalisation/contrôle et transport de la voix sur le
même réseau IP- Perte de la localisation géographique de l'appelant
N'offre pas la sécurité à laquelle les utilisateurs étaient habitués
- Fiabilité du système téléphonique- Confidentialité des appels téléphoniques- Invulnérabilité du système téléphonique Intrusion, écoute,usurpation d’identité, dénis de
service etc…
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
6
Bilan de la VoIPBilan de la VoIP
N'est pas juste Pas d'authentification mutuelle entre les
parties par défaut Peu de contrôles d'intégrité des flux, pas de
chiffrement Risques d'interception et de routage des
appels Falsification des messages d'affichage du
numéro renvoyés à l'appelant
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
7
Principaux risques (1)Principaux risques (1)classification des principaux risques connus liés à l'utilisation de la VoIP en entreprise :
• DoSAttaques entraînant l'indisponibilité d'un service/système pour les utilisateurs légitimes.
• Ecoute clandestineAttaques permettant d'écouter l'ensemble du trafic de
signalisation et/ou de données. Le trafic écouté n'est pas modifié.
• Détournement du traficAttaques permettant de détourner le trafic au profit de l'attaquant. Le détournement peut consister à rediriger un appel vers une personne illégitime ou à inclure une personne illégitime dans la conversation.
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
8
Principaux risques (2)Principaux risques (2)
• IdentitéAttaques basées sur la manipulation d'identité (usurpation, …).
• Vols de servicesAttaques permettant d'utiliser un service sans avoir à rémunérer son fournisseur.
• Communications indésiréesAttaques permettant à une personne illégitime d'entrer en communication avec un utilisateur légitime.
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
9
Liste détaillée des risquesListe détaillée des risques
DoSInterruption de la communication en coursEmpêcher l'établissement de la communicationRendre la communication inaudibleEpuisement de ressources
Ecoute clandestineConversation
Obtention d'info. sur les propriétés de la communication
Obtention d'info. sur le contenu de la communication
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
10
Liste détaillée des risques (suite)Liste détaillée des risques (suite)
Détournement du traficd'appelde signalisation
IdentitéUsurpation d'identitéDissimulation d'identité
Vols de servicesTromper la taxation
Communications indésiréesAppel spamInscriptions dans la liste blanche
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
11
TechnologiesTechnologies
Voix sur IP -----> multitude de protocolesH323SIPMGCPMEGACO/H.248
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
12
H323H323
Normalisé par l'ITUProtocole similaire au fonctionnement
des réseaux téléphonique commutés.ComplexeEncore utilisé en coeur de réseauEn voie de disparition
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
13
H323H323
RisquesIntrusionEcouteUsurpation d'identitéInsertion et rejeuDénis de service
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
14
SIPSIP
Protocole similaire à http :Gestion de sessions entre participantsSIP : signalisation, et RTP/RTCP/RTSP
: donnéesDonnées transportées de toute nature :
voix, images, messagerie instantanée, échanges de fichiers, etc
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
15
SIPSIP
Risques :EcouteUsurpation d'identitéInsertion et rejeuDéni de service
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
16
Eléments de sécuritéEléments de sécurité
Les méthodes de sécurisation s'appuient sur les éléments suivants :
• La sécurité de base : la sécurité de l’infrastructure VoIP est fortement liée à la sécurité du réseau IP.
Les actions:Mise à jour du softwareVerrouillage de la configuration (hardphone/softphone)
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
17
Eléments de sécuritéEléments de sécurité
La séparation des équipements DATA et VoIP permet à elle seule de parer une grande partie des attaques, notamment les attaques concernant l’écoute clandestine
Les actions:
Séparation au niveau IP (layer 3)Séparation grâce aux VLAN (layer 2) etc..
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
18
Eléments de sécuritéEléments de sécurité
L’authentification permet de s’assurer de l’identité des interlocuteurs
Les actions:
Authentification HTTP Digest des messages SIP
Authentification mutuelle
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
19
Eléments de sécuritéEléments de sécurité
• Le chiffrement doit garantir la confidentialité et l’intégrité des données échangées
Les actions:Chiffrement du flux de signalisationChiffrement du flux média
• La sécurité périmétrique permet de protéger le réseau VoIP de l’entreprise face aux risques externes
Les actions:SBC : Définitions de seuils / Call Admission Control
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
20
SolutionsSolutions
Sécurité dans le réseau IPSécurité propre à la solution de VoIP
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
21
SSécurité dans le réseau IPécurité dans le réseau IP
LiaisonCloisonnement des VLANFiltrage des adresses MAC par portProtection contre les attaques ARP
RéseauContrôle d'accès par filtrage IPAuthentification et chiffrement
TransportValidation du protocole par filtrage, relayage et traduction sur le SBC (Session Border Controller)Authentification et chiffrement SSL/TLS
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
22
SécuritSécurité propre à la solution VoIPé propre à la solution VoIP
- SIP, MGCP, et les protocoles propriétaires incluent des fonctions de sécurité
- Limite des terminaux qui n'ont pas le CPU nécessaire à des calculs de clefs de session en cours de communication
- Mise en oeuvre de la sécurité -----> perte des possibilité d'interopérabilités entre fournisseurs
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
23
Exemples d’attaques potentiellesExemples d’attaques potentielles
Nom But DescriptionDoS en utilisant les messages de requête SIP BYE
impact sur la disponibilité
Cette attaque permet de couper une communication existante entre deux terminaux.
Ecoute clandestine physique
impact sur la confidentialité des données
Cette attaque a pour but d’écouter ou d’enregistrer une conversation en cours.
Vol de service en utilisant les accréditations de l’utilisateur légitime
impact sur l’intégrité Cette attaque a pour but d’effectuer des appels gratuits en utilisant les informations d’un utilisateur légitime.
Appel spam impact sur l’intégrité des données
Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le combiné.
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
24
Exemples d’attaques - solutionsExemples d’attaques - solutions
Séparation réseaux
DATA/VoIP
Auth. Chiffrement
DoS en utilisant les messages de requête SIP BYE
X X X
Ecoute clandestine physique X XVol de service en utilisant les accréditations de l’utilisateur légitime
X X X
Appel spam X X
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
25
ConclusionConclusion
La VoIP est un service en plein expansion dans le monde. Sa qualité est faible surtout dans le cadre de l’utilisation de l’Internet public.
On peut s’attendre à une amélioration de cette qualité dans les années à venir mais cela prendra du temps et surtout coûtera beaucoup d’argent.
Seule une analyse rigoureuse des risques peut garantir le succès de cette infrastructure VoIP appropriée aux besoins et au budget de l'utilisateur.
Regional Seminar: VOIP Algers- Algeria 19-20/3/2007
26
Bibliographie– Best Practices for VoIP-SIP Security
Auteurs:Alistair Doswald (HEIG), Prof. Juergen Ehrensberger (HEIG), Xavier Hahn (HEIG), Prof. Stefano Ventura (HEIG)
– VoIP et sécurité Retour d'expérience d'audits de sécuritéHervé Schauer Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI
top related