Académique Documents
Professionnel Documents
Culture Documents
Rapport Maret
Rapport Maret
ETUDE DE CAS :
PROFESSEUR RESPONSABLE :
MR STEFANO VENTURA
Ludovic Maret
05.04.2005
Ludovic Maret
RSUM ___________________________________________________________________ 5
INTRODUCTION _____________________________________________________________ 6
5
VULNRABILITS DE LA VOIP/SIP LINTRIEUR ET LEXTRIEUR DE
LENTREPRISE __________________________________________________________________ 7
5.1
VULNRABILITS LINTRIEUR DE LENTREPRISE __________________________________ 8
5.1.1 Vulnrabilits des protocoles _____________________________________________ 8
5.1.2 Vulnrabilits des systmes dexploitation ___________________________________ 9
5.1.3 Vulnrabilits dinfrastructure _____________________________________________ 9
5.1.4 Vulnrabilits humaines _________________________________________________ 9
5.2
VULNRABILITS LEXTRIEUR DE LENTREPRISE__________________________________ 9
6
05.04.2005
Ludovic Maret
CONCLUSION ______________________________________________________________ 9
10
RFRENCES ______________________________________________________________ 9
11
SYMBOLES ET ABRVIATIONS________________________________________________ 9
12
13
FIGURES ________________________________________________________________ 9
TABLEAUX ______________________________________________________________ 9
ANNEXES __________________________________________________________________ 9
05.04.2005
Ludovic Maret
3 RSUM
Avec l'mergence de rseaux convergents et de la VoIP, les systmes de voix,
traditionnellement isols du rseau de transmission de donnes, voluent pour devenir l'une
de ses applications principale. L'une des consquences de cette convergence est que le
trafic de voix et ses systmes associs sont devenus aussi vulnrables aux menaces de
scurit que n'importe quelle autre donne vhicule par le rseau.
En effet, le dploiement de la VoIP en entreprise est trs intressant. Pour de faibles cots
de mise en place, le service de VoIP permet de tlphoner au sein de lentreprise et sur
Internet "gratuitement". De plus, limplmentation de la VoIP avec le protocole de
signalisation SIP (Session Initiation Protocol) [SA01] fournit un service efficace, rapide et
simple dutilisation. Cependant, SIP est un protocole dchange de messages bas sur
HTTP. Cest pourquoi SIP est trs vulnrable face des attaques de types DoS (dnis de
service), dtournement dappel, trafic de taxation, etc. (voir point 5 " Vulnrabilits de la
VoIP/SIP lintrieur et lextrieur de lentreprise"). De plus, le protocole de transport
audio associ RTP (Real-Time Transport Protocol) [SA02] est lui aussi trs peu scuris
face de lcoute indiscrte ou des DoS.
Si vous souhaitez dployer une plateforme scurise de VoIP avec SIP, il faut agir comme
suit :
En premier lieu, il faut faire un choix sur le type darchitecture de VoIP/SIP que lentreprise
souhaite dployer. Cela dpend en grande partie de larchitecture actuelle du rseau de
lentreprise, des besoins de lentreprise et videmment de son budget (voir point 6
"Architectures de dploiement de la VoIP/SIP").
Une fois cela fait, il faut prendre des mesures de scurits plusieurs niveaux si nous
voulons que le service de VoIP/SIP soit scuris. Il faut donc avant toute chose scuriser le
rseau de donne avec les moyens standard connus de tous les administrateurs rseaux
tels que lutilisation de firewalls, de NAT, de chiffrement IP, VLAN, etc. Ensuite, il faut
scuriser le rseau de VoIP/SIP avec des mcanismes de chiffrement de la signalisation de
du flux audio, scuriser laccs tous les serveurs de VoIP, utiliser des VLANs, etc. Pour
finir, il faut russir combiner les deux types de rseaux (donne/VoIP) et scuriser les
accs au niveau de la passerelle entre les deux rseaux (voir point 7 "Prescriptions de
scurisation de la VoIP/SIP").
05.04.2005
Ludovic Maret
4 INTRODUCTION
Grce son mcanisme de cration de session simple et rapide, SIP a rapidement envahi
le march de la VoIP qui tait jusqu lors domin par les implmentations adhrant plutt
au standard complexe de tlphonie par Internet H.323 [SA03]. Tandis que H.323 a t
troitement modlis sur le standard des rseaux numriques intgration de services
RNIS [SA04] de niveau 3 pour la mise en place dappel et sur le standard de messages
binaires ASN.1 pour la signalisation, SIP est, lui, bas sur le modle de transaction HTTP
requte/rponse en utilisant des messages textes avec une syntaxe proche de HTTP/1.1
(voir Figure 1).
SIPv1 est un protocole de niveau application qui a t dfini par la RFC 2543 en mars 1999.
Il est bas sur UDP ou TCP et est utilis pour la cration de sessions participants
multiples, comme les applications de vido/audio confrence. Il remplit une fonction de
signalisation comparable SS7 [SA05] dans les rseaux commuts publics de tlphonie
PSTN [SA06]. En juin 2002, le standard SIPv2, dfini par la RFC 3261, remplace
compltement SIPv1. Actuellement, SIPv1 nest plus utilis puisque cette version ninclut
aucun mcanisme de dfense efficace.
Cependant, dun point de vue scurit, SIPv2 nest de loin pas parfait. En effet, SIPv2 est
autant, voir plus, vulnrable que HTTP. Comme tout systme de communication, la
simplicit est souvent lie des problmes de scurit. La clart des messages SIP en fait
un outil efficace et rapide mais galement lisible, comprhensible et modifiable par dautres
personnes que celles concernes par la session.
Le protocole qui transporte la voix, associ au protocole de signalisation SIP dans la VoIP,
est RTP. Ce protocole de transport de mdia RTP a t dfini par la RFC 1889 en Janvier
1996. RTP fournit RTP fournit des fonctions de transport rseau de bout-en-bout appropris
pour des applications de transmission de donnes temps-rel, tel que la voix, la vido ou
des donnes de simulation. RTP peut tout aussi bien utiliser les services rseaux unicast ou
multicast. En Juillet 2003, la nouvelle RFC 3550 remplace lancienne. Cette nouvelle version
de RTP est plus fiable et supporte plus de codecs [SA07] audio. RTP est un protocole
efficace et assurant une QoS [SA08] trs acceptable. Cependant, RTP nest pas labris
dventuelles attaques au niveau des donnes audio telle que la capture des paquets de
voix ou linjection de donnes audio extrieures la communication.
Nous sommes donc, ici, devant une combinaison de deux protocoles trs peu scuriss qui
fonctionnent au dessus dun protocole IP qui est, lui aussi, vulnrable face beaucoup
dattaques.
Voyons plus en dtail les diffrentes menaces inhrentes au dploiement de la VoIP avec
SIP auxquelles il faudra faire face aprs dploiement de ce service en entreprise.
05.04.2005
Ludovic Maret
Comme dans tout rseau IP. Le rseau SIP doit principalement faire face trois types de
menaces :
Lacquisition de services
Linterruption de services
Linterception de services
La plupart des menaces de scurit peuvent tre classes dans ces trois catgories, mais il
y a toujours de nouvelles menaces prendre en compte.
La plupart des intrusions de scurit dans les entreprises ont t faites par les employs de
cette mme entreprise. En effet, il est dautant plus intressant pour un employ de mettre
son patron "sur coute" que pour une personne externe lentreprise. Il faut donc que la
personne malveillante se trouve physiquement lintrieur du rseau de VoIP/SIP et donc
lintrieur du rseau de donnes galement.
Cependant, une certaine catgorie de personnes malveillantes se trouvant lextrieur du
rseau peut tout aussi bien attaquer le service de VoIP pour plusieurs raisons qui leur
incombent. Gnralement ces raisons diffrent des raisons qui poussent des employs
attaquer leur propre entreprise.
05.04.2005
Ludovic Maret
SIP est un protocole simple et flexible orient message bas sur les rendez-vous. Les
composants principaux dun systme bas sur SIP sont :
Terminal SIP (User Agent Client ou UAC) Peut tre aussi bien un SoftPhone
(logiciel) quun HardPhone (IP Phone). Les terminaux sont des appareils pouvant
mettre et recevoir de la signalisation SIP. Les autres lments sont communment
appels des User Agent Server UAS.
Serveur denregistrement Ce serveur essentiel reoit les inscriptions des utilisateurs
(adresse IP, port, username).
Serveur de localisation Mmorise les diffrents utilisateurs, leurs droits, leurs mots
de passe, position actuelle, etc.
Serveur de redirection Redirige les appels vers la position actuelle dun utilisateur.
Serveur proxy Effectue le mme travail que le serveur de redirection si ce nest que
le proxy nannonce pas lagent la localisation actuelle de lutilisateur mais se
charge de retransmettre les messages vers celui-ci.
Passerelle (gateway) PSTN/H323/ISDN/PSTN Permet linterconnexion de rseaux
diffrents en convertissant les paquets IP au format dsir.
05.04.2005
Ludovic Maret
Nous pouvons remarquer que le flux RTP ne transite pas par les serveurs SIP mais
uniquement entre les deux agents en communications.
Voyons maintenant comment se passe un appel SIP :
Le problme de la scurit de la VoIP est donc double. Le fait que la voix et les donnes
partagent le mme rseau implique quaux vulnrabilits de scurit des rseaux de
donnes sajouteront les nouvelles vulnrabilits propres la VoIP.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Dlai/latence
Perte de paquet
Variation du dlai de transfert de l'information (jiter)
Bande passante
Techniques de codage de la parole
La QoS doit donc faire face ces nouvelles vulnrabilits propres au service de VoIP, les
lments SIP vulnrables sont :
1. La signalisation (SIP/SDP) : En sattaquant la signalisation, le pirate peut obtenir
des informations sur les utilisateurs et se faire passer pour quelquun dautre par
exemple. Cela permet galement de dtourner des appels et de manipuler la
taxation.
2. Les donnes (SIP-DATA) : En sattaquant aux donnes le pirate peut couter les
communications, modifier/insrer et supprimer de linformation.
Voici les diffrentes vulnrabilits propres au dploiement dune plateforme de VoIP avec le
protocole de signalisation SIP.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
BYE :
05.04.2005
Ludovic Maret
BYE Bob :
BYE Alice :
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Identifie la
source dun flux
RTP
05.04.2005
Ludovic Maret
On peut questionner le serveur denregistrement pour obtenir la liste des adresses dun URI
particulier. On peut ensuite donner la liste des adresses associes notre URI avec chaque
enregistrement correct. Mais est-ce que notre agent va le dvoiler aux autres ? Cela dpend
si le systme de notification est utilis ou non. En gnral cela nest pas le cas. On peut
ensuite donner une priorit plus haute notre enregistrement que celles des autres en
faisant attention de ne pas supprimer les autres enregistrements.
05.04.2005
Ludovic Maret
Ou alors, on peut senregistrer avec une priorit plus faible et lancer un DoS sur les entres
de priorit haute. De cette manire, le proxy ne sera pas capable de dlivrer les messages
et va virer sur lentre suivante dans le serveur denregistrement. Le serveur
denregistrement peut sadresser lusager qui est en train de senregistrer (lusager peut
aussi bien tre un 3me usager) afin deffectuer une authentification avant de recevoir
linformation sur lenregistrement. Or, tant donn que les caractristiques denregistrement
avec SIP requirent un enregistrement chaque heure pour le mme URI (une heure est
spcifi par dfaut), il est peu probable quun utilisateur de tlphone SIP doive
sauthentifier au serveur denregistrement chaque heure.
Au lieu de cela, ce que la plupart des tlphones SIP font est de stocker les informations sur
le
username et le password avec le tlphone (cela implique dautres risques
dattaques) et excutent une authentification automatiquement pour lutilisateur quand
cela est requis.
MITM Attack - Utilisation des messages 30x :
Lemplacement de lentit malicieuse peut tre nimporte o (le rseau dAlice, le rseau de
Bob, voire entre les deux). Elle peut alors utiliser le code de rponse 301 (dplacement
permanent) ou 302 (dplacement temporaire) afin de dtourner des appels.
En effet, le client qui a mis la requte doit renvoyer la requte /aux nouvelle(s) adresse(s)
donne par lentte de contact. LURI de la nouvelle requte utilise la valeur du contact
obtenue dans la rponse 301 ou 302. Cette URI savre tre lURI de lattaquant.
La dure de validit de lURI du contact peut tre indique travers une entte dexpiration
ou alors laide dun paramtre dexpiration dans lentte du contact. Les deux proxy et
terminaux peuvent dissimuler cet URI pour la dure dexpiration. Si il ny a pas de dure
dexpiration, ladresse est uniquement valide une fois et ne doit pas tre cache pour les
transactions futures. Si lURI dissimule de lentte du contact choue, lURI de la requte
redirige doit tre ressaye une seule fois.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
MITM Attacks 305 utilisation du proxy, ou lattaque du Qui est ton pre ? :
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
SPAM
Il existe trois types de SPAM diffrent avec la VoIP/SIP :
1. CALL SPAM : Ce type de SPAM est dfinit comme une masse non-sollicite de
tentatives dinitiation de session (avec des messages INVITE), afin de tenter dtablir
des sessions de communication audio. Si lutilisateur rpond, le spammer saffaire
relayer ses messages sur le mdia temps rel. Ceci est le spam classique de
telemarketer, appliqu SIP.
2. IM SPAM ou SPIM : Ce type de spam est similaire au spam email. Il est dfinit par
une masse non-sollicite de messages instantans, dont le contenu comprend le
message que le spammer cherche convoyer. Le spam IM est le plus souvent
envoy en utilisant les requtes SIP MESSAGE. Toutefois, une quelconque autre
requte qui provoquerait un affichage automatique du contenu sur lcran de
lutilisateur devrait galement suffire. Il est possible dinclure des requtes INVITE
avec des grandes enttes de sujet ou des requtes INVITE avec du texte ou un
corps HTML.
3. PRESENCE SPAM : Ce type de spam est similaire au spam IM. Il est dfinit par une
masse non-sollicite de requtes de prsence (c'est--dire des requtes SUSCRIBE
dans le but dtre sur la "white list" dun utilisateur afin de pouvoir lui envoyer des IM
ou pour initier dautres formes de communications). A la diffrence du spam IM, le
spam de prsence ne doit pas rellement convoyer le contenu dans le message. Il
nest donc pas vident de trouver lutilit ou la valeur dun tel type de spam.
Surveillance des appels (call tracking) :
La surveillance des appels permet de dterminer les partenaires faisant partie de lappel et
le nombre dutilisateurs en communication.
Si quelquun arrive capturer les DTMFs [SA12] (Dual Tone Multiple Frequencies) avec son
trafic de signalisation, il peut alors avoir lopportunit de capturer les mots de passes de
voicemail, des informations sur la carte de visite/crdit ou encore dautres donnes saisies
par DTMF. Cest pourquoi avec SIP tout ce que nous avons besoin de pister/surveiller est
les messages INVITE. Si le BYE est aussi enregistr, la dure de lappel peut galement
tre trace. Mais dautres informations ou parties dinformation peuvent tre surveille.
INVITE sip:bob@biloxi.com SIP/2.0
Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bK776asdhds
Max-Forwards: 70
To: Bob <sip:bob@biloxi.com>
From: Alice <sip:alice@atlanta.com>;tag=1928301774
Call-ID: a84b4c76e66710@pc33.atlanta.com
CSeq: 314159 INVITE
Contact: <sip:alice@pc33.atlanta.com>
Content-Type: application/sdp
Content-Length: 142
05.04.2005
Ludovic Maret
Chiffrement :
Avec SIP, il subsiste encore des problmes lorsque nous dsirons chiffrer la signalisation.
En effet, le problme du chiffrement avec DES est que cet algorithme est cassable. De plus,
la clef DES est envoye en clair avec le paramtre k.
Et ceci sans compter le fait que le chiffrement entrane des dlais et des interfrences (jitter)
supplmentaire qui soppose trs clairement aux fondements de la QoS.
Ecoute secrte dautres communications (eavesdropping, sniffing, wiretapping) :
Lcoute secrte de communications peut tre facilement ralise avec un hub, un couteau,
un clipper et un sniffer. En fait, tous les moyens sont bons tant que lattaquant arrive se
placer sur le mme chemin que le flux audio avec un hub. Cela peut donc se faire de
plusieurs manires :
Il suffit ensuite de capturer le trafic RTP qui transite entre les deux partenaires en
communications. Aprs avoir remis les paquets RTP dans le bon ordre et converti le flux
audio en un fichier, il est alors possible dcouter la communication bidirectionnelle en
diffr.
Lavantage en crackant le rseau tlphonique de cette manire est que le eavesdropper
peut galement passer des appels gratuits sans la connaissance de labonn (voir Figure
18).
05.04.2005
Ludovic Maret
Une autre manire de procder est deffectuer dabord une attaque de type Call Hijacking
pour rediriger le flux vers lattaquant. Ceci aura pour effet de faire croire lappelant que
lattaquant est bien celui quil a voulu appeler. Avec un peu de savoir-faire lattaquant pourra
donc discuter avec lappelant et lui soustraire des informations. Notons tout de mme que
cette technique est dangereuse pour lattaquant puisque cest lui-mme qui va discuter et
quil fait probablement partie de lentreprise. Il se peut alors que lon reconnaisse sa voix.
Masquage dappelant (call masquerading) :
Le problme du masquage dappelant est que le partenaire appel ne peut authentifier
visuellement lappelant pendant un appel. Cela peut par exemple permettre des vendeurs
peu scrupuleux de faire leur petite publicit sans que lon puisse savoir qui lon a faire
(ou tout du moins jusqu ce que le partenaire appelant se prsente). Mais ce moment l,
la moiti du travail du vendeur est fait puisque notre curiosit nous a pouss rpondre.
Pas dintelligence/contrle du flux media durant une session :
Il ne faut pas oublier que la signalisation transite sur une voie. Le media sur une autre.
Certains appareils ont besoin de contrler la cration de flux mdias mais il ny pas de flux
mdia sans la signalisation approprie (problme de qui vient en premier, voir fooling
billing).
Si il y a une modification du flux mdia ( travers lutilisation de RTP ou RTCP, par exemple)
le protocole de signalisation SIP ne va pas en tre au courant. Si le codec utilis par le
protocole de transport du mdia change, SIP ne le remarque pas. SIP est aveugle face au
protocole de transport du media audio. En effet, dans le cas o le flux mdia serait
interrompu, les lments SIP participants la session (spcialement les serveurs SIP ou
UASs) nen seront en aucun cas inform jusquau moment ou lun des deux partenaires
raccroche le combin.
Il ny a galement pas de contrle du canal utilis pour le flux mdia. Nous avons vu quun
utilisateur malveillant peut changer le codec utilis travers le protocole de mdia et
spcifier un codec qui demande plus de bande passante (par consquent son utilisation va
augmenter la perte de paquets et de ce fait va diminuer la qualit de transmission, ou
encore la qualit de la parole).
Enfin, aucun contrle daucune sorte nest disponible pour le flux mdia. Ce qui favorise
grandement la manipulation de flux peu scrupuleuse en toute impunit.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
DoS : Un attaquant peut introduire une condition de DoS en manipulant nimporte lequel
des paramtres suivants :
o
Attaques TFTP :
Les attaques TFTP sont inhrentes aux HardPhones. Les serveurs TFTP sont donc des
cibles intressantes pour des personnes mal intentionnes. Les attaques se font
communment en plusieurs tapes :
1. Les tlphones tlchargent le fichier de configuration sur le serveur TFTP.
2. Il faut ensuite dcouvrir les adresses MAC utilises par les tlphones IP sur le rseau.
Cela peut se faire de deux manires diffrentes :
05.04.2005
Ludovic Maret
Ladresse MAC dun tlphone IP pourrait probablement tre utilise pour construire
le nom de fichier de la configuration spcifique du tlphone. Lattaquant a
simplement besoin dexaminer le paramtre tftp_cfg_dir dans le fichier de
configuration gnrique afin de dterminer ou les fichiers de configuration spcifique
sont stocks. Rcuprer le fichier est doffice effectu tant donn que TFTP est un
protocole avec authentification.
Avec un accs physique au tlphone tout est possible (par exemple : redmarrer le
tlphone, rcuprer ladresse MAC, etc.).
05.04.2005
Ludovic Maret
Il existe encore une multitude de vulnrabilits propres aux systmes dexploitations des
constructeurs de tlphone IP. Il ne sagit ci-dessus que des cas les plus courants. Si vous
dsirez une liste exhaustive de ces vulnrabilits je vous invite aller directement sur les
sites Internet des fabricants.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Voici ci-dessous les avantages et les inconvnients des solutions bases sur une
architecture IP-enabled :
Avantages de IP-enabled
Inclut les composants TDM et le logiciel qui sont
considrs comme prouvs et de technologie
fiable.
Traitement efficace de lappelant avec des
services tels que la gestion des files dattentes,
les annonces, la musique en attente et autres.
Mise lchelle trs simple pour de grands
centres dappel qui doivent supporter un grand
nombre de clients appelant en file.
Permet la migration lente IP pendant que
linvestissement augmente et que les risques
diminuent.
Inconvnients de IP-enabled
Requiert des investissements importants dans la
technologie propritaire dun vendeur unique.
Les configurations multi-site peuvent requrir des
composants prioritaires additionnels (par ex :
passerelle mdia), par ailleurs linvestissement
augmente avec une solution de vendeur unique.
Larchitecture mixe incluant des composants
PBX et IP avec une complexit de gestion plus
grande quavec des architectures IP-centric (voir
point suivant).
05.04.2005
Ludovic Maret
Dans le dploiement dun site unique, un routeur doit jouer le rle de la passerelle mdia.
Par la suite, tout le traitement et la commutation des appels sont effectus avec des
paquets. La fonctionnalit de contrle dappel est habituellement accomplie par un serveur
spar et peut tre configure dans un cluster pour assurer la redondance. La gestion des
files dappels, la musique dattente et les annonces sont galement accomplies via un
serveur spar : le serveur de mdia. Des serveurs de mdia additionnels peuvent tre
requis en fonction du nombre de sessions/connexions simultanes. Actuellement, chaque
appel en file, que lon soit en train dcouter de la musique ou une annonce, est allou sur
un flux de VoIP ddi, lequel utilise des cycles CPU.
Un systme IP-centric se dcompose de la mme manire que prcdemment pour un
dploiement multi-site. Un serveur de contrle dappels centralis contrle les flux VoIP,
quils arrivent directement dans la socit mre principale ou les sites distants. Avec ce type
de dploiement, le serveur de contrle dappels (SIP proxy/registrar) de la socit mre
contrle toutes les communications entrantes indpendamment de la localisation.
05.04.2005
Ludovic Maret
Les appels PSTN entrants la socit mre sont convertis de TDM en IP via la passerelle
mdia (IP-PBX ou IPBX). Le serveur de contrle dappels tabli un flux VoIP avec le serveur
de mdia pour le traitement en file et ensuite connecte lappel avec le tlphone IP
appropri.
La communication entre la socit mre et les sites distants est similaire la solution IPenabled (voir Figure 24).
Voici ci-dessous les avantages et les inconvnients des solutions bases sur une
architecture IP-centric :
Avantages de IP-centric
Fourni une architecture flexible et logique pour le
routage des appels.
Donne un nouvel lan linfrastructure de
donnes et minimise les investissements en
composants TDM.
Fournis une meilleure flexibilit dans les
environnements distribus, spcialement dans
les configurations avec une redirection locale
dappels dans de multiples petits sites.
Fournis un choix dans lachat des lments
technologiques et autorise le mlange
denvironnements pour les routeurs, les serveurs,
les applications, etc.
Inconvnients de IP-centric
Une architecture dcompose requiert des
plateformes de serveurs multiples.
Requiert une trs grande fiabilit et robustesse
de linfrastructure de donne.
Mise lchelle difficile pour le traitement dun
trs grand nombre dutilisateurs appelants en file.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Voici ci-dessous un exemple dutilisation de MSN Messenger utilisant SIP travers un ITSP
Microsoft.
Les ITSP actuels supportent aussi bien des protocoles de signalisation tels que H323, SIP
et MGCP. Cependant la souscription dun abonnement chez un ITSP nest vritablement
adapte qua des particuliers ne possdant que trs peu de tlphones. En effet, il est vite
intressant, surtout du point de vue du prix, de mettre en place son propre systme de
VoIP/SIP au sein dune entreprise mais cela est probablement inutile dans le cas de
particuliers ne possdants que peu de tlphones.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
7.3 VLANs
Le trafic VoIP/SIP doit tre divis du rseau de donnes traditionnel en utilisant des rseaux
locaux virtuels (VLAN). Dans un environnement rseau switch, les VLANs crent une
sparation logique des domaines de collisions qui peut stendre aux multiples segments du
rseau physique. La sparation des domaines de collisions sert limiter le risque que des
attaques de type DoS ou packet sniffing sur le rseau de donnes puissent affecter le
rseau de voix et inversement. De plus, sparer la voix et le trafic de donnes dans des
domaines de collisions distincts va rduire la concurrence daccs pour le rseau et, de ce
fait, va rduire galement la latence (file/temps dattente) pour les services de transmission.
Il est inutile de rappeler que la VoIP/SIP est trs sensible cette latence (QoS). Cette
approche de segmentation est donc le moyen le meilleur march pour amliorer les
performances dans une infrastructure rseau existante.
Les VLANs peuvent donc accrotre la scurit de lenvironnement de VoIP/SIP en
segmentant la voix et les donnes pour les PCs qui sont connects via des tlphones
VoIP/SIP. Cette segmentation VLAN rduit galement les problmes de conflits potentiels
avec les vidophones quand tout ce qui est voix, donnes et vido vient de la mme source.
La mise en place des VLANs peut tre configure sur le principe du VLAN de ports. Les
ports de VLAN pour la VoIP/SIP peuvent tre scuriss en assignant une adresse MAC dun
tlphone sur un port simple. Les ports VLAN du switch qui ne sont pas utiliss par des
quipements de voix actifs doivent tre dsactivs ou assigns un diffrent VLAN. De
plus, certains tlphones VoIP/SIP possdent des ports rseaux "built-in" qui ont comme but
de pouvoir y connecter une station.
Ce type de tlphone VoIP/SIP se doit de supporter la configuration de son port rseau
dans un VLAN spar et doit galement permettre de dsactiver lutilisation de ce port. Le
fait de dsactiver les ports VLAN de VoIP/SIP non utiliss diminue le risque que des
lments rseau malveillants puissent tre ajouts dans le rseau de VoIP/SIP. Afin
daugmenter la protection contre ces lments, un port VLAN peut tre configur pour
uniquement connecter une adresse MAC bien prcise.
Lors de la mise en place de VLANs de segmentation des rseaux VoIP/donnes il est
important de se poser ces quelques questions concernant lattribution des adresses IP :
Faut-il utiliser des adresses IP fixes pour les HardPhones IP ?
o Oui. Dans ce cas, on rserve deux pools dadresses IP bien distincts pour les deux
VLANs. Ceci nest pas intressant si il y a sur le rseau des SoftPhones qui utilisent
dj un service DHCP.
o Non. Dans ce cas, faut-il ajouter un serveur DHCP ddi au VLAN de VoIP ?
Oui. Le serveur DHCP devra alors faire partie du VLAN de VoIP uniquement.
Non. Le serveur DHCP global doit faire partie des deux VLANs. Ceci est la
moins bonne mthode dun point de vue scurit. En effet, il est fortement
conseill dattribuer des adresses IP de pools diffrents pour les deux VLANs.
Ceci est possible spcifiant sur le serveur DHCP que lattribution des
adresses IP se fait de manire statique pour les tlphones IP (et ceci grce
aux adresses MAC). Il faut donc connatre toutes les adresses MAC des
tlphones et mettre sur place la liste dadresses statiques. Si le rseau de
VoIP est en perptuel mouvement (ajout/suppression de tlphones), cette
mthode devient vite trs lourde. Il vaut de mieux viter cette configuration au
profit de la mise en place dun serveur DHCP ddi la VoIP.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
7.5 Firewalls
Les systmes de VoIP/SIP requirent que de nombreux ports soient ouverts dans le
firewall afin dviter un dlai sensible de remise des paquets. Le protocole utilis pour
convoyer le trafic (RTP/RTCP) de VoIP/SIP travers le rseau utilise un large ventail de
ports (10024 65535) pour transporter les paquets. La VoIP/SIP requiert quatre ports par
connexion, deux pour la signalisation et deux pour lmission/rception dinformations utiles
dutilisateur, la voix dans notre cas. Louverture dun intervalle de ports aussi large va
assurment compromettre tout le rseau. Il y a deux mthodes qui peuvent tre utilises
pour aider surmonter cette vulnrabilit ; le mapping de ports dynamique et le mapping de
ports statique.
Le mapping de ports dynamique limite la palette de ports qui pourraient tre utilise pour le
trafic de VoIP/SIP. Ceci rduit le nombre de ports qui sont ouverts sur le rseau, mais avec
quatre ports (1023 et plus) requis par connexion, ce nombre pourrait trs vite augmenter.
Cette option de configuration requiert un firewall statefull soccupant de tous les appels de
VoIP/SIP sortant du groupe de VoIP/SIP. Le mapping statique assigne quatre ports pour
chaque ensemble de communication de VoIP/SIP. Cette option demande une quantit
considrable de temps pour configurer les routeurs et doit tre modifie chaque fois quun
utilisateur de VoIP/SIP besoin dtre ajout ou retir. Sans un firewall statefull soccupant
de toutes les connexions entre les rseaux de donnes et de voix, nous devrions autoriser
de larges intervalles de ports.
Les firewalls, les routeurs et les switchs doivent tre implments de manire
compartimenter les serveurs de VoIP/SIP face aux accs non autoriss. Ceci est
indispensable pour limiter et contrler les accs depuis le rseau de donnes au rseau de
tlphonie IP. Les firewalls sont placer devant tous les rseaux et les composants
supportant les serveurs de VoIP/SIP. Il faut au minimum quun filtrage IP soit implment
entre les rseaux de donne/voix. Ceci va diminuer la possibilit dattaques qui pourraient
provenir depuis le rseau de donnes.
05.04.2005
Ludovic Maret
Le tableau ci-dessous contient tous les ports potentiels et les services qui doivent tre pris
en considration dans le filtrage du firewall pour les rseaux et les serveurs de VoIP/SIP :
SERVICE
Skinny
TFTP
SIP
TLS
IPSec
HTTP
MS Terminal Services
RTP/SRTP
SNMP
SNMPtrap
DNS
NTP
LDAP
Echo
Echo-reply
MS-SQL
SSL
SMB
SCCP
HID agent
ICCS
CTIM (CTI manager)
OSS
PORT
TCP 2000-2002
UDP 69
UDP/TCP 5060
TCP 5061
UDP/TCP 69, 161, 162,389
TCP 8080/80
TCP 3389
UDP/TCP 16384-32767
UDP 161
UDP 162
UDP 53
UDP 123
TCP 389
ICMP echo
ICMP echo-reply
TCP 1433
TCP 443
TCP 445
TCP 3224
TCP 5000
TCP 8002
TCP 8003
TCP 18080
Soit bloquer les connexions administrative/gestion soit ouvrir IPSec en utilisant des
VPN (ports 69, 161, 162, 389) sur le primtre de scurit VoIP/SIP.
Bloquer MS-SQL (port 1433) sur le primtre de scurit VoIP/SIP.
Bloquer Network Time Protocol (NTP port 123) sur le primtre de scurit VoIP/SIP.
Tous les Remote Web Access (ports 80, 8080, 443, 8002, 8003, 18080, etc.) sur le
primtre de scurit VoIP/SIP sont proxis. Ceci dpend du matriel et du logiciel
de tlphonie SIP.
Chiffrement des connexions Web sur le primtre de scurit VoIP/SIP.
05.04.2005
Ludovic Maret
7.8 Scalabilit
Les serveurs SIP sont limits en nombre de communications simultanes. Cest pourquoi la
notion de scalabilit est trs importante en tlphonie. En effet, si le nombre dutilisateurs
augmente passablement, il faut que le service soit toujours accessible tous les utilisateurs
et cela sans modification majeure du rseau. Il est par exemple possible, si le nombre de
tlphones le permet, de simuler un trs grand nombre de communications SIP de manire
simultanes. Si le serveur ne supporte pas un grand nombre de communications
simultanes, il va saturer et ceci va crer un DoS au niveau de tous les utilisateurs grs
par ce serveur.
Il faut donc utiliser des serveurs SIP pouvant grer un trs grand nombre de
communications simultanes tel que Sip Express Router (SER) ou sipXpbx.
05.04.2005
Ludovic Maret
Authentification
Confidentialit
PSK
PSK
PGP
PKI
S/MIME
PKI
PKI
IPSec
PKI
Mthodes dauthentification :
PSK Pre-Shared Key
PKI Public Key Infrastructure
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Il est important de noter que lutilisation de S/MIME pose des problmes de temps de
traitement des messages SIP/SDP. Lors de chaque rception, il faut extraire le corps et
vrifier la signature de lmetteur. Cela risque donc de ralentir la signalisation SIP. De plus,
S/MIME ne protge pas contre des attaques de type man-in-the middle. Si quelquun arrive
se mettre entre les deux partenaires de signalisation SIP et que celui-ci possde un
certificat valable il peut trs bien intercepter les messages et injecter les siens pour une
quelconque attaque.
05.04.2005
Ludovic Maret
Couche TLS
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
1 3
1 4
1 5
1
1
1
1
6
7
8
9
Ludovic Maret
Une fois que la session TLS est active, le message SIP MESSAGE suivant est envoy
b.example.com. Notez que lURI est un SIPS URL et que le champ VIA indique que TLS est
utilis.
MESSAGE sips:bob@b.example.com:5081 SIP/2.0
To: <sips:bob@b.example.com:5081>
From: <sip:alice@example.com>;tag=2639484b
Via: SIP/2.0/TLS b.example.com:5071;
branch=z9hG4bK-c87542-240491824-1-c87542Call-ID: 7ba3572175b0f542
CSeq: 1 MESSAGE
Contact: <sips:alice@a.example.com:5071>
Max-Forwards: 70
Content-Type: text/plain
User-Agent: SIPimp.org/0.2.1 (curses)
Content-Length: 2
>>>Hi<<<
La rponse 200 OK est envoye depuis b.example.com a.example.com sur les mmes
connexions TLS. La voici :
SIP/2.0 200 OK
To: <sips:bob@b.example.com:5081>;tag=514db9e7
From: <sip:alice@example.com>;tag=2639484b
Via: SIP/2.0/UDP b.example.com;
branch=z9hG4bK-c87542-240491824-1-c87542-;received=127.0.0.1
Call-ID: 7ba3572175b0f542
CSeq: 1 MESSAGE
Contact: <sips:bob@b.example.com:5081>
Content-Length: 0
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Pour rsumer, on peut dire que TLS assure une authentification (client)/serveur ainsi que
lintgrit et la confidentialit des messages SIP. Mais son utilisation nest pas gratuite. En
effet, lutilisation de TLS va induire un overhead [SA17] plus ou moins lger suivant le type
dauthentification (mutuelle ou non) et du cipher choisi. Cet overhead est ngligeable sur
une petite quantit dappels simultans mais peut devenir important pour des grands ITSP
par exemple.
Il est important de noter que ce protocole est particulirement intressant lintrieur
dentreprises ne comportant pas de NAT. En effet, tout rseau dentreprise ncessitant un
NAT pour communiquer avec lextrieur ncessite que les ports TCP utiliss sur le NAT
pour les connexions TLS restent ouverts en permanence pendant les communications. Dun
point de vue scurit et de performance, ceci pose encore problme. Il est donc peut tre
prfrable dutiliser IPSec pour des datagrammes UDP bien que celui-ci induise un
overhead trs important et donc une altration de la QoS.
05.04.2005
Ludovic Maret
Le protocole IKE (Internet Key Exchange) qui est utilis pour mettre en place les
associations de scurit IPSec supporte aussi bien lauthentification base sur PSK que
PKI. Etant donn que les adresses IP des UAs SIP sont le plus souvent dynamiques et
attribues en accord avec le droit daccs au rseau, IKE en mode principal (Main Mode) ne
fonctionnera pas avec des PSS (pre-shared secrets) et quIKE en mode agressif
(Aggressive Mode) est charg de problmes de scurit (attaques de types man-in-themiddle, dictionnaire off-line sur le PSK, etc.), lauthentification base sur une clef publique
sera une mthode prfrable. Cela veut dire que ltablissement dun tat de confiance
globale dans les certificats X.509 est encore le problme rcurent majeur.
Il subsiste nanmoins des problmes de NAT avec IPSec en ce qui concerne la modification
des enttes IP (niveau 3). Le problme vient du chiffrement de l'en-tte IP par les
participants au tunnel IPSec. Si l'adresse IP est modifie pendant le trajet du paquet, elle ne
sera pas la mme l'arrive que celle qui a t encrypte au dpart, et aprs comparaison,
le paquet sera dtruit. Cependant, en se plaant en mode ESP et en faisant du tunneling,
c'est la totalit du paquet qui est chiffre, et une nouvelle en-tte est ajoute celui-ci.
Malheureusement, cette solution n'est pas toujours possible.
Cependant, il existe une relle solution pour parer ce problme. Il s'agit d'encapsuler les
donnes dans un tunnel UDP. Ainsi, de la mme faon qu'en mode tunnel et ESP, l'en-tte
modifie par le NAT ne sera pas utilise pour le test d'authentification. D'ailleurs la plupart
des constructeurs ont cr leurs propres solutions IPSec pour traverser le NAT.
05.04.2005
Ludovic Maret
Authentification
Confidentialit
A cause de ces contraintes temps-rel, la transmission doit tre base sur UDP. Ci-dessous
(voir Tableau 5) sont lists uniquement deux mcanismes de scurit actuellement
utilisables.
PSK
IP Security (IPSec)
PKI
Mthodes dauthentification :
PSK Pre-Shared Key
PKI Public Key Infrastructure
05.04.2005
Ludovic Maret
Le format de messages SRTP est reprsent la Figure 36. Comme on peut le voir, seul le
corps de cargaison RTP est chiffr (en incluant un quelconque padding [SA18] RTP). Tant
que toutes les transformations courantes de chiffrement najoutent pas de padding, la taille
de la cargaison RTP nest pas augmente par le chiffrement.
Le champ de clef MKI (Master Key Identifier) est optionnel et identifie la clef primaire depuis
laquelle les clefs de session sont drives. Le MKI peut tre utilis par le rcepteur pour
retrouver la clef primaire correcte quand le besoin dun renouvellement de clefs survient.
Le numro de squence sur 16 bits dj prsent dans le paquet RTP (voir Figure 10) est
utilis de manire simultane avec le compteur de rollover de 32 bits (Roll Over Counter),
qui se trouve tre une partie du contexte cryptographique, pour la session SRTP afin de se
prvenir contre des replay attacks.
Le tag dauthentification est un checksum cryptographique calcul sur lentte et le corps du
paquet RTP. Son utilisation est fortement recommande tant donn quil protge les
paquets contre une quelconque modification non autorise. La longueur par dfaut du tag
est de 10 bytes mais peut tre rduit si le canal de transmission ne permet pas une grande
augmentation de la taille des paquets RTP.
05.04.2005
Ludovic Maret
La Figure 37 dmontre que les paquets RTCP sont scuriss de manire similaire que les
paquets RTP. La seule diffrence rside en lutilisation obligatoire du tag dauthentification.
Sinon, il peut tre possible pour un attaquant malveillant de terminer un flux mdia RTP en
envoyant un message SIP BYE (DoS par injection de messages). Un champ supplmentaire
est lindex SRTCP qui est utilis en tant que compteur de squence afin de se prmunir
contre dventuelles replay attacks. Le bit de poids fort E du champ index est utilis en tant
que flag de chiffrement qui est mis 1 si le corps RTCP est chiffr.
Algorithmes de chiffrement par dfaut :
En principe, nimporte quel schma de chiffrement peut tre utilis avec SRTP. En tant
qualgorithmes par dfaut, le cipher NULL (pas de confidentialit) et AES-CTR (Advanced
Encryption Standard in Counter Mode) sont dfinis. En effet, le chiffrement par AES
standard ne permet pas de chiffrer des flux. La dfinition du chiffrement par AES-CTR est
reprsent dans la Figure 38.
05.04.2005
Ludovic Maret
Cet algorithme de chiffrement joue le rle de gnrateur de clefs (sous forme de flux) qui
produit une clef pseudo-alatoire de longueur arbitraire qui va sappliquer de manire bit-bit la cargaison RTP/RTCP. Le chiffrement sera effectu laide dune fonction logique
XOR de la clef de flux et de la cargaison RTP/RTCP, et travaillera ainsi en tant que cipher
de flux. AES lui-mme est un cipher avec un bloc de taille de 128 bits et une taille de clef de
128, 192 ou 256 bits. Afin de pouvoir fonctionner en tant que gnrateur pseudo-alatoire,
AES est charg au dbut de chaque paquet RTP/RTCP avec un vecteur dinitialisation
distinct (IV). Ce vecteur est obtenu en hashant une salt_key (clef propre chaque
utilisateur) de 112 bits, le champ SSRC du flux mdia et lindex du paquet. Le chiffrement de
lIV abouti en un output de 128 bits pseudo-alatoires. Ensuite, le IV est incrment de 1
puis nouveau chiffr, cela gnre les 128 bits suivants de la clef sous forme de flux. En
continuant de compter tout en incrmentant lIV de 1, autant de blocs de clefs (sous forme
de flux) peuvent tre gnrs que ncessaire pour chiffrer la totalit de la cargaison
RTP/RTCP. Un quelconque bit en reste du dernier bloc de clef sous forme de flux sera
simplement jet.
AES utilis en mode de comptage au lieu du mode le plus habituel cipher block chaining
(CBC) a le grand avantage que la clef sous forme de flux peut tre prcalcule avant que la
cargaison ne soit disponible et ainsi cela minimise les dlais introduits par le chiffrement. De
plus, en utilisant un cipher de flux au lieu dun cipher de bloc, il ny a pas besoin dutiliser de
bits de padding pour augmenter la taille de la cargaison un multiple de la taille de bloc.
Ceci devra ajouter 15 bytes doverhead au paquet RTP/RTCP dans le pire des cas.
Algorithme dauthentification par dfaut :
Lalgorithme dauthentification de messages SRTP par dfaut est HMAC-SHA-1. Celui-ci est
bas sur la fonction de hash sur 160 bits SHA-1. La scurit cryptographique est accomplie
en hashant un secret auth_key de 160 bits dans un checksum qui est ensuite tronqu 80
bits afin de rduire loverhead du paquet et qui a, de plus, lavantage de cacher ltat interne
complet de la fonction de hash. Dans les applications o la transmission en bande de base
est un problme, le tag dauthentification peut tre rduit 32 bits.
Drivation de la clef de session :
Les deux algorithmes de chiffrement et dauthentification requirent des clefs symtriques
secrtes de session qui doivent tre connues de tous les agents participant la session
SIP. Ceci augmente le problme logistique de la gnration de clef de session et de la
distribution. Le standard SRTP offre une solution partielle en drivant tous les besoins de
clefs de session depuis une clef commune principale mais laisse libre la distribution de la
clef principale.
05.04.2005
Ludovic Maret
La Figure 40 reprsente comment les clefs de session sont calcules partir de la clef
primaire unique. A nouveau, le cipher de bloc AES est utilis en mode comptage pour
gnrer le keying material (clefs, certificats et vecteurs dinitialisations) ncessaire. La clef
primaire, qui peut avoir une taille de 128, 192 ou 256 bits, joue le rle de clef de chiffrement
AES. Le gnrateur pseudo-alatoire est charg avec un IV qui est lui-mme une fonction
dune valeur master_salt de 112 bits, un byte label et un numro de clef de session (session
key number). En appliquant les labels 0x00 0x05, le chiffrement, lauthentification et les
salting keys pour RTP et RTCP sont drivs depuis la mme clef primaire. Si un taux de
drivation de clef (key derivation rate) a t dfini alors chaque fois quun nombre de
paquets quivalent au taux de drivation de clef ont t envoys, un nouveau jeu de clefs
de session RTP et RTCP sont calculs. Si le taux de drivation de clef est mis 0 alors le
mme jeu de clefs sera utilis pour toute la dure de la session.
05.04.2005
Ludovic Maret
Dans cet exemple, nous voyons apparatre le paramtre k contenant la clef primaire SRTP
de 128 bits. Puisque nous arrivons lire la clef vous comprenez bien quels problmes de
scurit cela implique. Cest pourquoi il serait intressant de mettre en place des
mcanismes de chiffrement du protocole SIP (avec TLS) et du contenu SDP (avec S/MIME).
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
LUAC envoie au proxy SIP une requte SIP (1) sans lentte authorization (voir point
7.10.2 "Digest Authentification").
Ensuite le proxy demande lUAC laide dune rponse "407 Proxy Authentication
required" (2) (voir Figure 29) de renvoyer la requte SIP avec le champ authorization.
LUAC envoie alors au proxy SIP la requte SIP avec lentte authorization (3).
Le serveur RADIUS rpond au proxy SIP avec une rponse "RADIUS AccessAccept/Access-Reject" (5). Si les credentials sont accepts, alors le proxy SIP reoit une
rponse "Access-Accept" et le message envoy par lUAC est considr comme
authentique.
Si le proxy SIP reoit une rponse "Access-Reject", le proxy SIP rpondra alors lUAC
avec une rponse "407 Proxy Authentication required" (6).
Dici un avenir plus ou moins proche, le systme de contrle daccs AAA (Authentication,
Authorization et Accounting) pourra lui aussi tre combin avec le service de VoIP afin de
garantir une scurit daccs au service la plus robuste que possible puisque AAA gre
galement laccounting (contrairement RADIUS).
05.04.2005
Ludovic Maret
7.17 NAT
Lutilisation de NATs permet la fois de parer au manque flagrant dadresses IP publiques
mais aussi bien de cacher le rseau priv au rseau publique. Cest donc un lment de
scurit trs intressant. Mais cela nest pas sans frais, en effet, lutilisation dun NAT avec
de la VoIP cre des problmes de translations dadresses contenues dans la cargaison des
messages SIP. Il est possible de contourner ce problme mais cela peut induire de
nouvelles failles de scurit. Si la mthode utilise pour parer au problme du NAT
ncessite la mise en place de systmes sur le rseau publique (Turn, STUN, etc.), il faudra
alors sassurer que ces systmes soient scuriss de manires ne pas compromettre la
scurit du rseau priv (voir annexe : Projet de semestre - Traversal Firewall/NAT).
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Ceci tant fait, il reste installer les deux tlphones IP CISCO 7960. Il faut tout dabord
mettre jour les versions du firmware SIP et ceci laide des fichiers fournis par CISCO. Il
suffit de mettre en place un serveur TFTP avec les fichiers concerns. Jai choisi dinstaller
le serveur TFTP sur la mme station que les serveurs proxy/registrar SIP.
Aprs redmarrage des tlphones, la mise jour du firmware SIP seffectue
automatiquement (il faut au pralable spcifier ladresse du serveur TFTP dans les
tlphones).
Ensuite on teste la communication entre HardPhone <-> HardPhone et HardPhone <->
SoftPhone. Tout est parfait.
Le rseau de base de laboratoire non scuris est reprsent la Figure 43 :
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Ceci tant compris, il nous est maintenant possible deffectuer le DoS CANCEL. Pour cela,
il suffit dinitier une communication depuis un des tlphones mais sans dcrocher lautre
bout. Cest ce moment l quil faut injecter le message CANCEL et lenvoyer au partenaire
qui na pas encore dcroch. Ceci tant fait, le partenaire appel comprend que lappelant
dsirait raccrocher alors que ce ntait pas le cas. De son ct, lappelant continue
dattendre que son partenaire dcroche (mais en vain, en fait jusqu la fin du time out
INVITE du proxy). Cest donc un DoS sur lappel et lappelant. Voici un diagramme
explicatif :
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Remarque : Il est galement possible pour ladministrateur de dtecter une attaque Bulk
REGISTER en analysant la liste denregistrement (voir Figure 47).
05.04.2005
Ludovic Maret
En effet, si les entres ne correspondent pas aux tlphones IP autoriss, alors lon sait
quune attaque a lieu en ce moment ou il y a peu de temps. On peut mme en tirer ladresse
IP de lattaquant avec le champ Requester qui est identique dans toutes les requtes
venant du pirate.
05.04.2005
Ludovic Maret
Il y a donc DoS sur 2222@192.168.0.100 alors quen fait les messages INVITE proviennent
dun gnrateur de messages SIP. Seulement le partenaire ne le sais pas et crois quon la
coup. Dans notre cas lappel a dur 30 secondes avant la coupure.
05.04.2005
Ludovic Maret
De plus, la session est encore rellement perue par le proxy puisque le tlphone na pas
arrt correctement la session. Voici donc ce que voit le proxy :
Si le tlphone 2222 veut par la suite passer un appel et que la session est encore active
sur le proxy alors celui-ci lui rpondra par un message 603 Decline. Pour un utilisateur
standard, il est impossible deffacer cette session au niveau du proxy. Elle devra faire appel
ladministrateur du rseau.
Il serait donc possible deffectuer ce DoS sur un maximum de tlphones diffrents et ainsi
de bloquer une grande partie des utilisateurs.
05.04.2005
Ludovic Maret
Voici le diagramme des communications lorsque la call forwarding est activ sur le
tlphone appel 2222@192.168.0.100 (lURI de transfert utilise ici est
1111@192.168.0.100) et lappelant est notre SoftPhone (qui ne joue pas ici son rle
dattaquant mais de simple appelant) :
Figure 50 - Appel avec transfert d'appel temporaire au moyen du message 302 moved
temporarily
Voici le message 302 que nous allons injecter avec le champ contact qui nous intresse (les
valeurs de branch, tag, call-ID et CSeq seront mis jour) :
SIP/2.0 302 Moved Temporarily
Via: SIP/2.0/UDP 192.168.0.100:5060;branch=z9hG4bK5568dd8e2ae90,
SIP/2.0/UDP 192.168.0.101:5061;rport;branch=z9hG4bK45B81468A81A4029890C5C65E0CB5E47
From: 1234 <sip:1111@192.168.0.100:5061>;tag=1456031938
To: <sip:2222@192.168.0.100>;tag=000628d8a7460006222bd7e0-2b9d81d1
Call-ID: 7B8C5094-3D73-4B53-8D2B-D705F42638CF@192.168.0.101
CSeq: 36174 INVITE
Server: CSCO/7
Contact: <sip:1234@192.168.0.100:5060>
Record-Route: <sip:192.168.0.100:5060;lr>
Content-Length: 0
05.04.2005
Ludovic Maret
Remarque :
Il subsiste nanmoins un problme avec les champs tag et branch. En effet, ces champs
sont diffrents dune session lautre. Cela ne nous permet donc pas de pouvoir injecter
notre message 302 avant que le tlphone appel sonne (messages 100 trying et 180
ringing).
Voici deux appels successifs dmontrant le changement de valeurs des champs tag et
branch dune session lautre :
05.04.2005
Ludovic Maret
Rien ne nous empche alors de nous faire passer pour quelquun dautre au tlphone
puisque lappelant croit avoir atteint la personne qui dsirait appeler. De plus, sur laffichage
du tlphone le nom dutilisateur est celui que lappelant dsirait appeler. Il est de coutume
en entreprise que lorsque quelquun est absent, il transfert tous les appels vers les
secrtaires. En nous faisant passer pour un secrtaire nous pouvons srement en tirer des
informations utiles.
Remarque :
Il faut absolument que la personne appele ne rponde pas AVANT que lon ait inject le
message 302 si lon ne veut pas que notre tentative de dtournement soit voue lchec.
Le temps que cela ma pris est de quelques secondes, cela peut paratre long mais en
gnral le tlphone sonne bien quelques secondes avant que lon dcroche et cela surtout
si lon est occup. Si la personne rpond APRES linjection de notre message, alors elle se
croira en communication avec la personne appelante alors que ce nest plus le cas. Il y donc
DoS sur la personne appele.
05.04.2005
Ludovic Maret
Info
RTP
Payload
type=ITU-T
G.711
PCMU,
RTP
Payload
type=ITU-T
G.711
PCMU,
RTP
Payload
type=ITU-T
G.711
PCMU,
RTP
Payload
type=ITU-T
G.711
PCMU,
Remarque :
Attention ! Actuellement avec cette version dEthereal (0.10.7) seul le codec G.711
est utilisable. Dautres programmes effectuant la mme conversion de flux ne
fonctionnent quavec ce codec. Dici quelques temps la plupart des codecs seront
grs.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Si nous voulons effectuer de lARP spoofing au moment ou le flux RTP est transmis
afin de pouvoir rcuprer le flux tout en le routant aux bons destinataires il y a un
nouveau problme : en effet, lors denvoi de paquets RTP les tlphones nont plus
besoin deffectuer des ARP request et cela nous rend impossible le dtournement
par ARP spoofing. Ceci est apparemment un problme spcifique aux tlphones
CISCO Catalyst 7960.
Il est galement noter que cette technique dattaque de switch est valable pour
toute les attaques ncessitant la capture de messages SIP sur le rseau (DoS
CANCEL/BYE, Call Hijacking, etc.).
Remarque :
Si le nombre de tlphone que vous voulons spamer est suprieur la limite de
communications simultanes admise par le proxy/redirect (environ 25 dans notre cas) alors
notre attaque se soldera, en plus du spam lui-mme, par un DoS du proxy/redirect (et donc
du rseau SIP complet sous contrle de ce serveur) d un nouveau type dattaque Bulk
INVITE sur le serveur.
05.04.2005
Ludovic Maret
Figure 54 - Rseau de test SIP scuris Digest Authentification, Filtrage dappel et IDS/IPS
VoIP/SIP
Nous pouvons voir que le mcanisme Digest Authentification est utilis au niveau des
UACs. Il faut galement viter au maximum les hubs. Nous allons voir juste aprs quels sont
les diffrentes utilits de scurit des diffrents mcanismes de scurisation.
05.04.2005
Ludovic Maret
8.5.1 Switch :
Comme vu prcdemment, les attaques de types DoS CANCEL/BYE et Call Hijacking par
injection de message 302 oblige lattaquant de respecter les champs qui sont contrls ainsi
que de savoir quel moment il doit injecter ses messages malicieux. Il doit donc, pour cela,
pouvoir capturer ces informations. Lattaquant doit donc se trouver sur le mme hub que les
diffrents partenaires viss par lattaque ou ventuellement avec le proxy utilis par ceux-ci.
Il suffit donc de nutiliser que des switchs afin de rendre ces donnes inatteignables
lattaquant. Si celui-ci dcide dinjecter des messages SIP par la force brute en testant
toutes les possibilits de valeurs de champs afin que lun de ses messages correspondent
bien la transaction concerne il est trs peu probable quil y parvienne dans les temps.
Dans le cas dun DoS CANCEL, lattaquant na comme temps que celui que met le
partenaire appel dcrocher le combin. Dans le cas dun DoS BYE, le temps imparti
lattaquant est la dure de communication entre les deux partenaires.
Mais attention ! Il est cependant possible que lattaquant se procure un petit hub personnel
quil se chargera de placer sur le rseau de manire judicieuse, comme par exemple entre
les tlphones et le proxy/regitrar ou encore entre les tlphones et un switch (bien
quencore faut-il quil aie physiquement accs ces emplacements stratgiques sur le
rseau). Lattaque de la CAM du switch est galement possible mais difficile (voir point 8.4.7
" Ecoute indiscrte dautres communications (eavesdropping)").
8.5.2 VLANs :
La configuration de deux VLANs spars (un VLAN donne et un VLAN VoIP) permet la
fois de cacher le rseau de VoIP aux utilisateurs du rseau de donne uniquement mais
cela vite galement la propagation de collisions en dehors dun VLAN.
Nous gardons la plateforme de test scurise (voir Figure 54). La station Linux sera utilise
en tant que SoftPhone et la station Windows XP en tant quutilisateur standard sans
tlphone IP. Il faut configurer les VLANs comme suit :
1. Un VLAN VoIP sur lequel sera connects les deux HardPhones CISCO 7960, le
serveur SIP proxy/registrar et le SoftPhone Linux Debian.
2. Un VLAN donne sur lequel sera connects la station Windows XP et le SoftPhone
Linux Debian.
En effet, le SoftPhone doit faire partie des deux VLANs pour avoir accs aux services offerts
par le rseau de donne (Internet, DHCP, DNS, etc.) ainsi quau VLAN de VoIP. Il faut donc
crer un trunk regroupant les deux VLANs pour connecter le SoftPhone.
05.04.2005
Ludovic Maret
Ensuite il faut choisir [A] Add VLAN. Une question est ensuite pose propos du type de
VLAN ajouter :
This command selects the type of VLAN to be added.
The following VLAN types can be added:
[1]Ethernet, [2]FDDI, [3]Token-Ring, [4]FDDI-Net, or [5]Token-Ring-Net
Select a VLAN type [1-5]:
Il faut choisir [1] Ethernet. Ensuite est affich le menu dajout de VLAN Ethernet :
Catalyst 1900 - Add Ethernet VLAN
----------------------- Settings
[N] VLAN Number
[V] VLAN Name
[I] 802.10 SAID
[M] MTU Size
[L] Translational Bridge 1
[J] Translational Bridge 2
[T] VLAN State
[S] Save and Exit
--------------------------------------2
VLAN0002
100002
1500
0
0
Enabled
[X] Cancel and Exit
05.04.2005
Ludovic Maret
Le numro par dfaut du nouveau VLAN est 2. Nous allons changer le nom du VLAN pour
lappeler VoIP. Il faut donc slectionner [V] VLAN Name. Nous pouvons maintenant saisir le
nouveau nom :
This command selects the unique name of a VLAN.
Configuration change only takes effect when the VLAN SAVE command is executed.
A string of up to 32 characters may be specified to name a VLAN.
Example: Engineering, Manufacturing, Blue
Enter VLAN name (32 characters max):
Current setting ===> VLAN0002
New setting ===> VoIP
Nous pouvons ensuite sauver le VLAN avec la commande [S] Save and Exit. La mme
marche suivre est utilise pour activer le VLAN "Donnee". Nous allons maintenant ajouter
des ports au VLANs. Les trois premier ports seront dans le VLAN VoIP et le port 4 sera dans
le VLAN Donnee. Il faut donc slectionner le choix [E] VLAN Membership depuis le menu
Virtual LAN Configuration. Ceci va lister les associations de VLAN de tous les ports :
Port VLAN
Membership Type
----------------------------1
1
Static
2
1
Static
3
1
Static
4
1
Static
5
1
Static
6
1
Static
7
1
Static
8
1
Static
9
1
Static
10
1
Static
11
1
Static
12
1
Static
AUI
A
B
1
1
1
Static
Static
Static
Par dfaut, tous les ports sont associs au VLAN 1 de manire statique. Le VLAN 1 est un
VLAN par dfaut. Nous avons cr le VLAN 2 VoIP et le VLAN 3 Donnee. Il faut donc
maintenant associer les ports correspondants laide du menu [V] VLAN assignment. Voici
ce que nous obtenons :
This command assigns or re-assigns ports to a VLAN. If the port is configured
with dynamic VLAN membership, then assigning VLAN 0 causes the discovery of
VLAN membership to start all over again.
Port numbers should be separated by commas or spaces. A port
number range may also be specified. The word ALL indicates all ports.
Example: 1, 7-11, AUI, 4, A
Enter port numbers: 1-3
05.04.2005
Ludovic Maret
Aprs slection des ports 1-3, il faut slectionner le VLAN auquel nous dsirons associer
ces ports :
Identify VLAN 0 - VLAN 1005:
Select [0-1005] 2
La configuration du port 4 se fait de manire analogue. Voici ce que nous obtenons aprs
configuration complte des ports :
Port VLAN
Membership Type
----------------------------1
2
Static
2
2
Static
3
2
Static
4
3
Static
5
1
Static
6
1
Static
7
1
Static
8
1
Static
9
1
Static
10
1
Static
11
1
Static
12
1
Static
AUI
A
B
1
1
1
Static
Static
Static
Ensuite il faut quitter ce menu et revenir a la configuration des VLANs avec la commande
[X] Exit to Previous Menu. Il faut maintenant configurer le trunk qui va tre utilis pour le
SoftPhone. Ce trunk doit comprendre les VLANs 2 et 3. Il faut choisir loption [T] Trunk
Configuration. Il nous faut maintenant choisir le trunk utiliser. Ce choix nest pas important
mais nous choisirons le trunk A :
This command selects a trunk port.
Select a trunk port [A, B] : A
05.04.2005
Ludovic Maret
Il faut ensuite utiliser loption [A] Add Allowed VLAN(s) pour ajouter des VLAN au trunk A. Il
ne reste plus qu choisir dajouter les VLANs 2-3 :
This command adds one or more VLANs to the allowed VLAN list for this
trunk.
VLAN numbers should be separated by commas or spaces. A VLAN number range
may also be specified. The word ALL indicates all VLANs.
Example: 1, 2, 10-20
Enter VLAN numbers [1-1005] : 2-3
Ensuite nous pouvons quitter le menu et fermer la console. Maintenant nous pouvons tester
les pings entre les diffrents lments.
Ce mcanisme est vraiment trs intressant. Dune part, son utilisation est "gratuite" partir
du moment ou le switch est dj prsent sur le rseau et quil permet dutiliser des VLANs.
Dautre part, les domaines de collisions sont spars et ainsi le rseau fonctionne plus
efficacement dans chaque VLAN. Mais surtout, ce mcanisme permet dviter toutes les
attaques de VoIP/SIP visant directement un lment de VoIP (DoS par injection de
messages, Buffer Overflow, SPAM, dtournement dappel, etc.) et venant de personnes qui
ne font pas partie du VLAN de VoIP. Toutes les attaques de VoIP qui seffectuent de
manire indirecte (c'est--dire en passant par un lment rseau qui nest pas forcment un
lments de VoIP), telles que lpuisement de ressource DHCP et les attaques TFTP par
exemple, ne peuvent pas tre vites sans devoir isoler ces lments dans le VLAN de
VoIP uniquement. Mais attention, cela nest pas toujours possible puisque ces lments
sont souvent utiliss par des lments du rseau de donne (en particulier DHCP).
05.04.2005
Ludovic Maret
Avec ce systme de contrle, aucun utilisateur non autoris ne peut senregistrer dans le
serveur. Mme si lattaquant possde un tlphone autoris dans lentreprise il ne pourra
pas effectuer de nouvel enregistrement avec dautres URI que celui de son tlphone (les
enregistrement de mme URI nutilise quune place dans la liste). Il faudra bien sr que le
serveur denregistrement permette ce type dauthentification.
Et voici ci-dessous le diagramme en flche aprs avoir mis en place le systme
dauthentification :
05.04.2005
mis
Ludovic Maret
par
le
tlphone
05.04.2005
Ludovic Maret
Il est donc trs difficile de pouvoir effectuer du SPAM dINVITE avec le systme
dauthentification mais cela nest pas impossible. En effet, une fois la requte INVITE
autorise capture, lattaquant peut alors la modifier pour lenvoyer un ou plusieurs autre
URI sur le rseau.
Le systme dauthentification agit donc comme une WhiteList avec les avantages et les
inconvnients que cela entrane. Pour chaque nouveau partenaire susceptible de pouvoir
appeler dans lentreprise il faut effectuer la mise jour de la liste. Mais comme nous avons
pu le remarquer, cette WhiteList est contournable et cela simplement en se faisant passer
pour quelquun faisant partie de cette liste.
Remarque : Le mme principe est utilisable pour effectuer un DoS BYE/CANCEL ou du
eavesdropping/call hijacking avec Digest Authentification.
05.04.2005
Ludovic Maret
Dfinition
$addr
Adresse IP de lappelant.
Ex : $addr=192\.168\.1\.100
$date
$localhost
$outbound
$port
N de port de lappelant.
ex: $port=5060
$registered
$request
Requte.
ex$request=INVITE sip:11@192.168.1.200:5060 SIP/2.0
$sid
$time
05.04.2005
Ludovic Maret
Dfinition
Code de rponse qui va tre envoy lappelant.
Ex : $action=404
$continue
$ifdst
$ifsrc
$nat
$replaceurl
$rtp
$target
Voici les diffrents champs dentte les plus frquents sur lesquels on peut crer des rgles
de filtrage dappel :
Champs dentte
TO
FROM
Max-Forwards
User-Agent
Dfinition
Le SIP-URI de lappel ou le serveur SIP de routing
Le SIP-URI de lappelant
Nombre maximum de sauts quune requte SIP peut passer jusqu
destination
Nom du user agent de lappelant
Tableau 8 - Champs d'entte SIP
Dfinition
Enregistre linformation contact du user agent
Invitation participer la session. Cela requiert une session ouverte
Quittancement une rponse quune requte INVITE a t reue
Annule la transaction en cours dans la session
Donne des informations de session
Interrogation des capacits du serveur
Tableau 9 - Mthodes principales SIP
05.04.2005
Ludovic Maret
Imaginons que quelquun de non reconnu dont on connat ladresse IP dsire utiliser le
service de VoIP. Il suffirait alors dtablir une rgle de filtrage qui interdit lenvoi de requtes
INVITE par la station 192.168.0.1 (la station en question) en y rpondant par un messages
603 DECLINE. Cette rgle est reprsente la Figure 58.
05.04.2005
Ludovic Maret
8.5.5 IDS/IPS :
Lutilit dun IDS/IPS SIP, plac devant un serveur SIP, est le contrle de la validit des
messages SIP destination du serveur en question. LIDS pourra alors dtecter et emttre
une alerte lorsquun message SIP ne respecte pas la RFC 3261 et donc les champs
spcifiques contrls au niveau des UAs SIP tel que nous lavons vu dans les attaques de
types injection de messages SIP. LIPS quant lui pourra jeter ces messages corrompus.
Ceux-ci sont principalement utiliss pour des attaques de types Buffer Overflow ou DoS.
Il est galement possible pour lIDS/IPS de dtecter lenvoi de plusieurs messages INVITE
sur le mme tlphone ou encore de pouvoir analyser des suites de messages SIP afin
dviter les attaques par injection de messages. En collaboration avec Mlle Kuhn, nous
avons pu tester son IDS/IPS VoIP/SIP sur notre plateforme de test.
Voici par exemple une requte INVITE sans lentte To adresse au proxy.
INVITE sip:1111@192.168.0.100 SIP/2.0
Via: SIP/2.0/UDP 192.168.0.102:5060;branch=z9hG4bK488667a0
From: "2222" <sip:2222@192.168.0.100>;tag=000628d8a74600180d37cff2-4f11b716
Call-ID: 000628d8-a7460005-2ea21b7e-341a28dd@192.168.0.102
CSeq: 101 INVITE
User-Agent: CSCO/7
Contact: <sip:2222@192.168.0.102:5060>
Expires: 180
Content-Type: application/sdp
Content-Length: 249
Accept: application/sdp
Cette requte ne parvient pas jusquau proxy car lIPS la dtect et voici le log quil a
gnr :
[**] [123:6:1] (spp_sip) security check failed: To Header missing [**]
11/26-10:59:10.884104 192.168.0.102:3518 -> 192.168.0.100:5060
UDP TTL:128 TOS:0x0 ID:13265 IpLen:20 DgmLen:403
Len: 375
Voyons maintenant ce qui se passe si lentte To est bien prsente mais avec un URI non
valide :
INVITE sip:1111@192.168.0.100 SIP/2.0
Via: SIP/2.0/UDP 192.168.0.102:5060;branch=z9hG4bK488667a0
From: "2222" <sip:2222@192.168.0.100>;tag=000628d8a74600180d37cff2-4f11b716
To: 1111@192.168.0.100
Call-ID: 000628d8-a7460005-2ea21b7e-341a28dd@192.168.0.102
CSeq: 101 INVITE
User-Agent: CSCO/7
Contact: <sip:2222@192.168.0.102:5060>
Expires: 180
Content-Type: application/sdp
Content-Length: 249
Accept: application/sdp
Le proxy na jamais reu ce message. Examinons plus en dtail les logs gnrs par
lIDS/IPS :
[**] [123:14:1] (spp_sip) process packet failed: malformed packet : parsing error
[**]
11/26-11:00:24.583664 192.168.0.102:3524 -> 192.168.0.100:5060
UDP TTL:128 TOS:0x0 ID:13271 IpLen:20 DgmLen:427
Len: 399
05.04.2005
Ludovic Maret
8.5.6 SRTP :
Le chiffrement du flux audio RTP avec le protocole Secure RTP (SRTP) est le meilleur
moyen de contrer les attaques dcoutes indiscrtes de communication (eavesdropping). En
effet, mme si lattaquant parvient capturer le flux audio, il lui faudra galement connatre
la clef de chiffrement pour dcoder les paquets SRTP.
Les HardPhones CISCO 7960 ne supportent actuellement pas SRTP. Il faut donc utiliser
des SoftPhones qui implmentent ce protocole. Il en existe un en particulier, Minisip, qui
supporte la fois SRTP, TLS et le Digest Authentification. Nous avons donc besoin de deux
stations Linux sur lesquelles installer les SoftPhones. Le portable fait toujours office
dattaquant. Les serveurs SIP seront un proxy/registrar SER 0.8.14 (Sip Express Router).
La Figure 60 reprsente notre nouvelle plateforme de test avec les SoftPhones Minisip :
Figure 60 - Rseau de test SIP scuris SRTP, Digest Authentification, IDS/IPS VoIP/SIP
Remarque :
Il est galement possible de mettre en place des mcanismes supplmentaires tels que
lencapsulation TLS, S/MIME de SDP, IPSec entre les UAs, la mise en place dun serveur
dauthentification forte Radius, lutilisation dun NAT et dun firewall VoIP/SIP mais ceux-ci
ne seront pas abord lors de ce laboratoire.
Pour que les deux partenaires puissent communiquer, il faut quils supportent SRTP et
possdent soit une clef PSK (voir Figure 61) identique soit une paire certificat/clef DiffieHellman valide (voir Figure 62Figure 63) pour lauthentification.
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
05.04.2005
Ludovic Maret
Cest le dernier champ a (zero or more session attribute lines) qui dfinit le type de
gestionnaire de clef (key-mgmt).
Remarque : SRTP protge donc contre lcoute indiscrte mais pas contre les attaques
utilisant des messages SIP sans corps SDP. Il est donc toujours possible de dtourner des
appels (si le tlphone de lattaquant supporte SRTP seulement) et deffectuer des DoS
BYE/CANCEL par exemple.
Il est intressant de regarder les logs gnrs par Minisip en utilisant PSK :
secure before create: 1
The call is secure, adding MIKEY header
setSdpAnswer started
Starting loop
trying format 0
setSdpAnswer returns true
OSSSoundDevice format set toOssSoundDevice: number of channels set to 16
OssSoundDevice: number of channels set to 2
DSP speed set to 8000
DSP speed set to 8000
SSRC: 1840872282 - TEK: e03c3c6dd524cfff6ca5b56d2ee76e16
SSRC: 1840872282 - SALT: 41f4f84b7c1d2bc4c33abb375fc9
SSRC: 365440058 - TEK: 9e681ea69cfc7077145187eb154c9460
SSRC: 365440058 - SALT: 1d5e97eb0f769ca72cd2664495a7
Figure 64 - Rponse 606 NOT ACCEPTABLE pour une clef PSK non valide
05.04.2005
Ludovic Maret
Voici ce qui se passe si lon essaie dappeler un tlphone supportant SRTP avec un
tlphone RTP :
Nous avons donc le choix de rpondre cet appel en mode non protg RTP ou alors de
rejeter lappel. Ce choix doit faire partie des politiques de scurit de lentreprise. Il est
fortement conseill de ne pas accepter dappels non scuriss.
8.5.7 TLS :
Le chiffrement TLS (SSLv3) permet de scuriser la signalisation au niveau transport (TCP).
Les SoftPhones Minisip supportent TLS mais malheureusement je nai pas russi installer
correctement un proxy gratuit qui supporte ce protocole (VOCAL, sipXpbx, sipd). De plus en
plus de proxy supportent TLS mais la plupart sont encore payants (M5T, CISCO SIP Proxy
Server, Ingate SIP proxy, etc.). Dici quelques mois, lutilisation de TLS au niveau des
serveurs SIP sera chose aise et peu chre, notamment grce lopen source.
05.04.2005
Ludovic Maret
9 CONCLUSION
La VoIP est une technologie rcente mais surtout trs attractive. En effet, cet outil de
communication est de plus en plus utilis par les secteurs priv et public. Afin damliorer les
services de tlcommunications, telles que les communications unifies, on prvoit une
utilisation accrue de la VoIP en se fondant sur les avantages perus : le cot, lefficacit, la
rentabilit et la capacit dvolution de la VoIP. Toutefois, comme dans toutes les nouvelles
technologies, les questions concernant la scurit sont souvent souleves seulement quune
fois que son utilisation est trs rpandue. En outre, le systme tlphonique est une cible
trs intressante pour des personnes sans scrupules dsireuses de profiter dun tel service
gratuitement ou simplement pour en gner son utilisation.
La tlphonie en entreprise est un vritable outil de travail. Les communications internes
sont tout aussi importantes que les communications externes. Si le service de tlphonie de
lentreprise est attaqu, cest tout le systme de communication bas sur la tlphonie de
lentreprise qui est attaqu. Imaginons que le service de VoIP devienne inaccessible en
interne et en externe pendant une journe. Cela aura de nombreux effets ngatifs sur
lentreprise, notamment la perte de clients, une altration de limage de marque de
lentreprise devenue inaccessible depuis lextrieur, le vol dinformations sensibles
concernant lentreprise ou encore un retard supplmentaire lors de la transmission
dinformations essentielles de lentreprise entre les secteurs de travail qui utilisent le service
tlphonique comme moyen primaire de communication.
Actuellement, les mcanismes de scurisation dun rseau IP sont trs connus et efficace.
Mais cela ne sest pas fait du jour au lendemain. Cest lanciennet du protocole IP et son
immense utilisation qui en a fait une cible idale dattaque. Avec le temps, des outils de
dfense de plus en plus performants ont t mis en place partout dans le monde. Cest
pourquoi il faut toujours avoir lesprit que la scurisation de rseaux de VoIP/SIP est, de
par son implmentation toute rcente, de loin pas parfaite. De plus, beaucoup de
vulnrabilits ne sont pas encore connues. Cest pourquoi, il faut apporter une attention toute
particulire la scurisation du service de VoIP/SIP.
La plus grande erreur que commettent gnralement les entreprises est de dployer le
service de VoIP le plus vite possible afin de pouvoir lamortir et en profiter immdiatement.
Ce principe est dfendable du point de vue de lefficacit et de la rentabilit de lentreprise.
Cependant, les cots engendrs par la mise en place du service dans lentreprise sont
ngligeables par rapport ce que les attaques pourraient coter. Il faut donc y rflchir
deux fois avant de mettre le systme en fonction. En effet, le meilleur moyen de se prmunir
contre les attaques est de dployer le systme de VoIP/SIP de manire indpendante du
rseau de lentreprise et instaurer les mcanismes de scurisation que nous avons vu dans
les prescriptions de scurisation de la VoIP/SIP. Une fois cela fait, le service peut tre
tendu au niveau de lentreprise en premier lieu, puis au niveau international en dernier lieu.
Ensuite, il faut que les administrateurs du rseau soient perptuellement lcoute des
vulnrabilits de la VoIP/SIP afin de pouvoir y ajouter le mcanisme de scurisation adapt.
La recette miracle de la scurisation dun rseau de VoIP/SIP serait compose de trois
lments combins : lapplication de procdures de base relative la scurit du rseau IP,
la mise en place des meilleures pratiques de scurisation de la VoIP dans ce document et
une perptuelle mise niveau de la scurit du rseau global IP/VoIP.
05.04.2005
Ludovic Maret
10 RFRENCES
Bill Douskalis : IP Telephony The Integration of Robust VoIP Services. Edition Hewlett-Packard
Professional Book
Ofir Arkin : VoIP - The Next Generation of Phreaking
http://www.sys-security.com/html/projects/VoIP.html
DISA : VoIP - Security Technical Implementation Guide
http://csrc.nist.gov/pcig/STIGs/VoIP-STIG-V1R1R-4PDF.pdf
Bureau de la protection des infrastructures essentielles : Protection VoIP
http://www.ocipep.gc.ca/opsprods/info_notes/IN03-001_f.pdf
Pingtel : Secure IP Telephony For The Enterprise
http://www.checkpoint.com/products/downloads/voip_whitepaper.pdf
Inkra Networks Corp. : Securing enterprise voice over IP networks
http://downloads.lightreading.com/wplib/inkra/Inkra_VoIP_Security.pdf
By James P. Cavanagh : Secure Business Telephony With VoIP
http://itresearch.forbes.com/detail/RES/1039129120_961.html
TippingPoint Technologies : Intrusion Prevention - The Future of VoIP Security
http://www.preferredcomputers.com/whitepapers/download/VoIPSecurity.pdf
Ofir Arkin et Josh Anderson : Multiple Vulnerabilities with Pingtel xpressaSIP Phones
http://lists.virus.org/vulnwatch-0207/msg00023.html
Draft Rosenberg : The Session Initiation Protocol (SIP) and Spam
http://www.jdrosen.net/papers/draft-rosenberg-sipping-spam-01.txt
CISCO : Adding MSN Messenger Services to Cisco Packet Voice Networks
http://www.cisco.com/en/US/tech/tk652/tk701/technologies_white_paper09186a0080092946.shtml
Andreas Steffen, Daniel Kaufmann, Andreas Stricker : SIP Security
http://security.zhwin.ch/DFN_SIP.pdf
Scurisation des communications avec SSLv3
http://securit.free.fr/ressources/ssl_v3.pdf
Johan Bilien : Key Agreement for Secure Voice over IP
ftp://ftp.it.kth.se/Reports/DEGREE-PROJECT-REPORTS/031215-Johan-Bilien-report-final-withcover.pdf
Johan Bilien, Erik Eliasson and Jon-Olov Vatn : Call establishment delay for secure VoIP
http://www.minisip.org/publications/secvoip.pdf
Israel M. Abad Caballero, Gerald Q. Maguire Jr., Pedro G. Vilda - Royal Institute of Technology
(KTH) : Secure Mobile Voice over IP
ftp://ftp.it.kth.se/Reports/DEGREE-PROJECT-REPORTS/030626-Israel_Abad_Caballero-finalreport.pdf
C. Jennings : Example call flows using SIP security mechanims
http://www.softarmor.com/wgdb/docs/draft-jennings-sip-sec-flows-01.html
Draft Sterman : RADIUS Extension for Digest Authentication
http://www.softarmor.com/wgdb/docs/draft-sterman-aaa-sip-00.txt
05.04.2005
Ludovic Maret
11 SYMBOLES ET ABRVIATIONS
[SA01] SIP :
[SA02] RTP :
[SA03] H.323 :
[SA04] ISDN :
[SA05] SS7 :
[SA06] PSTN :
[SA07] codec :
[SA08] QoS :
Quality of Service. Terme utilis pour mesurer la qualit de service dun produit
ou dun service
[SA09] MGCP :
[SA10] SDP :
Session Description Protocol. SDP est utilis pour dcrire les paramtres de flux
utiliss dans les sessions multimdia
[SA11] RTCP :
[SA12] DTMF :
[SA13] PBX :
[SA14] IP-PBX :
[SA15] TDM :
[SA16] nonce :
Terme cryptographique. Paramtre qui varie dans le temps, tel quun compteur, et
qui est utilis dans les protocoles de gestion de clefs pour se prvenir contre les
attaques message replay et dautres types dattaques
[SA17] overhead : En cryptographie, ce terme dsigne laugmentation de la taille dune trame aprs
chiffrement.
[SA18] padding :
05.04.2005
Ludovic Maret
12 FIGURES ET TABLEAUX
12.1 Figures
[1 | 4-19]
Ofir Arkin : VoIP - The Next Generation of Phreaking
http://www.sys-security.com/html/projects/VoIP.html
[20-24 | 27]
DISA : VoIP - Security Technical Implementation Guide
http://csrc.nist.gov/pcig/STIGs/VoIP-STIG-V1R1R-4PDF.pdf
[25]
Tutorial VoIP/SIP & Security
/I. Tutorial - VoIP-SIP Security/visio
[26]
CISCO : Adding MSN Messenger Services to Cisco Packet Voice Networks
http://www.cisco.com/en/US/tech/tk652/tk701/technologies_white_paper09186a0080092946.shtml
[28]
Projet de semestre Olivier Frider : CISCO CME
[29-31 | 36-41]
Andreas Steffen, Daniel Kaufmann, Andreas Stricker : SIP Security
http://security.zhwin.ch/DFN_SIP.pdf
[32-35]
Scurisation des communications avec SSLv3
http://securit.free.fr/ressources/ssl_v3.pdf
[42]
Draft Sterman : RADIUS Extension for Digest Authentication
http://www.softarmor.com/wgdb/docs/draft-sterman-aaa-sip-00.txt
[2-3 | 43-66]
Laboratoire Vulnrabilits et mesures de scurit
/III. Laboratoire - Vulnrabilits et mesures de scurit/visio
12.2 Tableaux
[1-3]
DISA : VoIP - Security Technical Implementation Guide
http://csrc.nist.gov/pcig/STIGs/VoIP-STIG-V1R1R-4PDF.pdf
[4-5]
Andreas Steffen, Daniel Kaufmann, Andreas Stricker : SIP Security
http://security.zhwin.ch/DFN_SIP.pdf
[6-9]
Brekeke : OnDo SIP Server Tutorial Dial plan
http://www.brekeke-sip.com/download/oss/oss_tutorial_dialplan_e.pdf
05.04.2005
Ludovic Maret
13 ANNEXES
[1] Tutorial : VoIP/SIP & Scurit
[7] Affichette
Ludovic Maret
05.04.2005