Académique Documents
Professionnel Documents
Culture Documents
Labocisco 2010 SecuriteEnVOIP
Labocisco 2010 SecuriteEnVOIP
www.labo-cisco.com
Scurit en VOIP
SOMMAIRE
Failles et faiblesses de la VoIP ............................................................................................................................. 3 Scurit en VoIP : les diffrents types dattaques ............................................................................................ 3 Confidentialit : ........................................................................................................................................... 3 Intgrit : .................................................................................................................................................... 3 Disponibilit : .............................................................................................................................................. 3 Rvlation dinformations : ......................................................................................................................... 3 Altration : .................................................................................................................................................. 4 Dni de service : .......................................................................................................................................... 4 Outils de test de scurit en VoIP ................................................................................................................ 4 Mise en place de protections pour la VoIP .......................................................................................................... 6 Chiffrage des donnes ..................................................................................................................................... 6 Protection contre les attaques de type ARP spoofing ...................................................................................... 6 Utilisation dun bon firewall ............................................................................................................................ 6 Conclusion .......................................................................................................................................................... 6
www.labo-cisco.com
Page 2 sur 7
Scurit en VOIP
La course la rduction des cots dune entreprise implique de plus en plus souvent la migration dquipements tlphoniques analogiques vers la Voix sur IP. Cette technologie intresse de plus en plus le monde de lentreprise, le cot tant infrieur celui de la tlphonie analogique. Cette diffrence de cot est de lordre de 80% pour le particulier, et de 20% pour une entreprise. Il ne faudrait pas migrer vers la VoIP avant davoir tudi avec soin les diffrentes caractristiques de cette technologie, et les nouvelles contraintes engendres.
CONFIDENTIALIT :
La communication est confidentielle, sans moyen pour un tiers dy accder. Personne ne doit pouvoir identifier les utilisateurs.
INTGRIT :
Les donnes transmises durant une communication sont intgres.
DISPONIBILIT :
Le rseau, les softphones / hardphones, et les IPBX ont une disponibilit constante.
De la mme manire, pour porter atteinte la scurit sur un des lments cits, on doit procder selon le schma suivant :
RVLATION DINFORMATIONS:
On coute la conversation par une attaque de type sniffing (capture / dcodage de trames), en se mettant en me situation de man in the middle . Une dmonstration sera effectue dans le 3 point de ce chapitre. On peut galement casser le mot de passe via une attaque de type Brute Force par exemple. Usurpation didentit : obtention des paramtres du compte par phishing, social engineering, shoulder surfing Cette usurpation permet le phreaking (utilisation frauduleuse), cest --dire de dtourner le compte pour lutilisation des fins personnelles (appels aux frais de la victime par exemple).
www.labo-cisco.com
Page 3 sur 7
Scurit en VOIP
ALTRATION :
On injecte un flux audio (avec Ethereal par exemple) lors dune communication.
On altre la qualit du flux audio, ou en modifie le contenu via une modification de paquets.
DNI DE SERVICE :
On flood, par des attaques types ICMP flood, SYN flood (TCP), et autres, les serveurs, les IPBX, les clients
On peut galement attaquer la source dalimentation de lIPBX. En effet, pour les hardphones norms 802.3af (alimentation et transit des donnes par un mme et unique cble Ethernet), il suffit de couper lalimentation de lIPBX pour entraner une perte de disponibilit du systme, et ainsi atteindre tous les utilisateurs connects.
Voipong : permet la capture et lenregistrement de conversations Wireshark : logiciel danalyse du rseau. Permet galement lenregistrement de communications. Ilty (Im listening to you) : permet lenregistrement et lcoute dune communication en direct, faire un listing des appels, dtourner le trafic de voix
Utilitaire d'encodage :
Vomit : permet le dcodage des protocoles RTP (G.711) et SCCP (Skinny), lenregistrement de conversations, linjection dun fichier audio au format *.wav lors de la communication.
www.labo-cisco.com
Page 4 sur 7
Scurit en VOIP
Pour Windows :
Wireshark Cain (supporte les protocoles RTP et SIP) (Source : http://wiki.backtrackfr.net/index.php/Scurit_Rseau_et_Intrusion#Analyse_de_VOIP_et_de_t.C3.A9l.C3.A9phonie) Dmonstration dinterception VoIP Pour cette dmonstration, je mquipe dun compte VoIP SIP prexistant, dun Softphone (X-Lite) et de Wireshark (logiciel gratuit et multiplateforme, permettant lanalyse du rseau). Il faut galement se mettre en situation de man in the middle. Je fais une capture de paquets sur une interface rseau donne, puis je filtre les paquets SIP. Parmi les informations que je peux y trouver : mon identifiant, lheure dappel, le numro de tlphone du destinataire, le serveur par lequel la connexion est initialise, et il y en a bien dautres. A partir de la capture initiale, on filtre les paquets de type RTP (protocole bas sur lUDP qui a pour but doffrir une connexion en temps rel entre deux terminaux). Dun simple coup dil, on peut voir que la norme de com pression utilise est le G.711.
www.labo-cisco.com
Page 5 sur 7
Scurit en VOIP
On lance loutil VoIP Calls intgr nativement dans Wireshark, qui se charge danalyser lensemble des paquets pour nous. On slectionne la conversation ainsi analyse, on lance le player, on laisse Wireshark nous dcoder gentiment la conversation, et il ny a plus qu appuyer sur play et couter frauduleusement la communication.
CONCLUSION
Il est tonnant de voir quel point linterception dune communication est facile. Il est facile imaginer que des pirates expriments et mal intentionns peuvent exploiter, dtourner, et bloquer des communications, et vendre des informations (voire des communications entires !) qui les demandent. Il est indispensable de repenser le rseau afin dutiliser et de scuriser au mieux (et en amont) les infrastructures existantes, et dadopter une politique de scurit adapte.
www.labo-cisco.com
Page 6 sur 7
Scurit en VOIP
www.labo-cisco.com
Retrouvez nos autres laboratoires: www.labo-cisco.com Labo Microsoft Labo.Net Labo Apple Labo Oracle Labo Linux Labo IBMPage Labo Mandriva 7 sur 7