Vous êtes sur la page 1sur 7

Scurit en VOIP

Redaction: Alterkaoui Tarek 30/03/2010

www.labo-cisco.com

Scurit en VOIP
SOMMAIRE

Alterkaoui Tarek 30/03/2010

Failles et faiblesses de la VoIP ............................................................................................................................. 3 Scurit en VoIP : les diffrents types dattaques ............................................................................................ 3 Confidentialit : ........................................................................................................................................... 3 Intgrit : .................................................................................................................................................... 3 Disponibilit : .............................................................................................................................................. 3 Rvlation dinformations : ......................................................................................................................... 3 Altration : .................................................................................................................................................. 4 Dni de service : .......................................................................................................................................... 4 Outils de test de scurit en VoIP ................................................................................................................ 4 Mise en place de protections pour la VoIP .......................................................................................................... 6 Chiffrage des donnes ..................................................................................................................................... 6 Protection contre les attaques de type ARP spoofing ...................................................................................... 6 Utilisation dun bon firewall ............................................................................................................................ 6 Conclusion .......................................................................................................................................................... 6

www.labo-cisco.com

Page 2 sur 7

Scurit en VOIP

Alterkaoui Tarek 30/03/2010

La course la rduction des cots dune entreprise implique de plus en plus souvent la migration dquipements tlphoniques analogiques vers la Voix sur IP. Cette technologie intresse de plus en plus le monde de lentreprise, le cot tant infrieur celui de la tlphonie analogique. Cette diffrence de cot est de lordre de 80% pour le particulier, et de 20% pour une entreprise. Il ne faudrait pas migrer vers la VoIP avant davoir tudi avec soin les diffrentes caractristiques de cette technologie, et les nouvelles contraintes engendres.

FAILLES ET FAIBLESSES DE LA VOIP


Les trois principes fondamentaux de la scurit de linformation sont connus sous le sig le C.I.A. , cest-dire Confidentiality, Integrity et Availability (respectivement Confidentialit, Intgrit et Disponibilit). Si ces trois principes de base sont respects, la scurit de linformation est garantie. Pour mettre mal au moins lun de des piliers, on se base sur trois autres principes : D.A.D. : Disclosure, Alteration et Denial, respectivement la rvlation dinformations, laltration, et le dni de service.

SECURITE EN VOIP : LES DIFFERENTS TYP ES DATTAQUES


On applique donc ces principes la VoIP, en voyant successivement lidal en termes de scurit, puis les diffrentes atteintes possibles. On obtient donc :

CONFIDENTIALIT :
La communication est confidentielle, sans moyen pour un tiers dy accder. Personne ne doit pouvoir identifier les utilisateurs.

INTGRIT :
Les donnes transmises durant une communication sont intgres.

DISPONIBILIT :
Le rseau, les softphones / hardphones, et les IPBX ont une disponibilit constante.

De la mme manire, pour porter atteinte la scurit sur un des lments cits, on doit procder selon le schma suivant :

RVLATION DINFORMATIONS:
On coute la conversation par une attaque de type sniffing (capture / dcodage de trames), en se mettant en me situation de man in the middle . Une dmonstration sera effectue dans le 3 point de ce chapitre. On peut galement casser le mot de passe via une attaque de type Brute Force par exemple. Usurpation didentit : obtention des paramtres du compte par phishing, social engineering, shoulder surfing Cette usurpation permet le phreaking (utilisation frauduleuse), cest --dire de dtourner le compte pour lutilisation des fins personnelles (appels aux frais de la victime par exemple).

www.labo-cisco.com

Page 3 sur 7

Scurit en VOIP
ALTRATION :
On injecte un flux audio (avec Ethereal par exemple) lors dune communication.

Alterkaoui Tarek 30/03/2010

On altre la qualit du flux audio, ou en modifie le contenu via une modification de paquets.

DNI DE SERVICE :
On flood, par des attaques types ICMP flood, SYN flood (TCP), et autres, les serveurs, les IPBX, les clients

On exploite des failles courantes (buffer overflows, RPCs).

On peut galement attaquer la source dalimentation de lIPBX. En effet, pour les hardphones norms 802.3af (alimentation et transit des donnes par un mme et unique cble Ethernet), il suffit de couper lalimentation de lIPBX pour entraner une perte de disponibilit du systme, et ainsi atteindre tous les utilisateurs connects.

OUTILS DE TEST DE SCURIT EN VOIP


La distribution GNU/Linux Backtrack est une distribution spcialise dans la scurit informatique. On y trouve une gamme complte de logiciels pour la scurit VoIP. Parmi ceux-ci : Outils de test et diagnostic

Sipsak : logiciel daudit de systmes VoIP en protocole SIP

Sniffer VOIP / coute tlphonique

Voipong : permet la capture et lenregistrement de conversations Wireshark : logiciel danalyse du rseau. Permet galement lenregistrement de communications. Ilty (Im listening to you) : permet lenregistrement et lcoute dune communication en direct, faire un listing des appels, dtourner le trafic de voix

Faiblesse du protocole SIP

Sipcrack / Sipdump : logiciels dexploitation des faiblesses du protocole SIP

Utilitaire d'encodage :

Vomit : permet le dcodage des protocoles RTP (G.711) et SCCP (Skinny), lenregistrement de conversations, linjection dun fichier audio au format *.wav lors de la communication.

www.labo-cisco.com

Page 4 sur 7

Scurit en VOIP
Pour Windows :

Alterkaoui Tarek 30/03/2010

Wireshark Cain (supporte les protocoles RTP et SIP) (Source : http://wiki.backtrackfr.net/index.php/Scurit_Rseau_et_Intrusion#Analyse_de_VOIP_et_de_t.C3.A9l.C3.A9phonie) Dmonstration dinterception VoIP Pour cette dmonstration, je mquipe dun compte VoIP SIP prexistant, dun Softphone (X-Lite) et de Wireshark (logiciel gratuit et multiplateforme, permettant lanalyse du rseau). Il faut galement se mettre en situation de man in the middle. Je fais une capture de paquets sur une interface rseau donne, puis je filtre les paquets SIP. Parmi les informations que je peux y trouver : mon identifiant, lheure dappel, le numro de tlphone du destinataire, le serveur par lequel la connexion est initialise, et il y en a bien dautres. A partir de la capture initiale, on filtre les paquets de type RTP (protocole bas sur lUDP qui a pour but doffrir une connexion en temps rel entre deux terminaux). Dun simple coup dil, on peut voir que la norme de com pression utilise est le G.711.

www.labo-cisco.com

Page 5 sur 7

Scurit en VOIP

Alterkaoui Tarek 30/03/2010

On lance loutil VoIP Calls intgr nativement dans Wireshark, qui se charge danalyser lensemble des paquets pour nous. On slectionne la conversation ainsi analyse, on lance le player, on laisse Wireshark nous dcoder gentiment la conversation, et il ny a plus qu appuyer sur play et couter frauduleusement la communication.

MISE EN PLACE DE PROTECTIONS POUR LA VOI P


Comment se protger au mieux contre toutes ces types dattaques ? Des experts en scurit prconisent la protection du rseau en amont. Survolons les rgles gnrales pour prserver.

CHIFFRAGE DES DONNEES


Pour assurer un minimum de confidentialit au cours de la communication, il est prfrable de chiffrer cette dernire. Comme on a pu le voir lors de la dmonstration, les protocoles nintgrent nativement (pour la plupart) aucun chiffrement. La raison tant quen ajoutant un cryptage, on alourdit le temps de traitement des informations au niveau du cryptage /dcryptage, la taille des donnes transmises. Ce qui au final peut aboutir des temps de latences qui peuvent savrer gnants pour lutilisateur. Certains protocoles propritaires allient confort dutilisation et scurit, sans pour autant tre lourds. Cest le cas du protocole utilis par Skype. La mise en place dun VPN coup de VLAN (cration dun PVLAN) peut savrer judicieux pour crypter les donnes entre deux sites distants, et pour assurer la confidentialit dune communication au sein du rseau dentreprise.

PROTECTION CONTRE LES ATTAQUES DE TYPE ARP SPOOFING


Pour se prmunir contre la corruption du cache ARP, on peut oprer de diffrentes manires : - Utiliser un cache ARP statique. Cependant, cette technique ne peut tre utilise sur des rseaux grande chelle. En effet, la mise jour de ce cache est manuelle. - Mettre en place du DHCP Snooping : dispositif rseau permettant dassocier une adresse MAC un port, et permet ainsi de dtecter si de larp spoofing est effectu. - ARPwatch est un programme Unix qui coute des rponses arp sur un rseau, et envoie un email lorsqu'une une entre arp change.

UTILISATION DUN BON FIREWALL


Il existe des firewalls intgrant nativement une gestion de laVoIP. Cela facilite gnralement grandement la gestion de la scurit ce niveau. Cependant, un firewall classique correctement configur sera tout aussi efficace.

CONCLUSION
Il est tonnant de voir quel point linterception dune communication est facile. Il est facile imaginer que des pirates expriments et mal intentionns peuvent exploiter, dtourner, et bloquer des communications, et vendre des informations (voire des communications entires !) qui les demandent. Il est indispensable de repenser le rseau afin dutiliser et de scuriser au mieux (et en amont) les infrastructures existantes, et dadopter une politique de scurit adapte.

www.labo-cisco.com

Page 6 sur 7

Scurit en VOIP

Alterkaoui Tarek 30/03/2010

www.labo-cisco.com

Retrouvez nos autres laboratoires: www.labo-cisco.com Labo Microsoft Labo.Net Labo Apple Labo Oracle Labo Linux Labo IBMPage Labo Mandriva 7 sur 7

Vous aimerez peut-être aussi