Vous êtes sur la page 1sur 55

VoiP

Prsentpar:EmmanuelNGASSA
Supervispar:MrFlorentNolot

Plandelaprsentation

FonctionnementdelaVoiP

LesFailles/AttaquesdeLaVoiP

Scurisationd'unRseauVoiP

OutilsdeTestdeVulnrabilit

1
Conclusion

FonctionnementdelaVoiP

Description
ArchitecturedelaVoiP
LesProtocolesdelaVoiP

Fonctionnement
delavoip

Description

t a p e D e s c r ip t io n
1

L e s o n c a p t p a r u n te r m in a lV o IP e s t n u m r is .
L e s d o n n e s s o n t t r a n s m i s e s p a r l e r s e a u d e 2 m a n i r e s , s e lo n l e t y p e d e t e r m i n a l d u
d e s t i n a t a i r e :

s i le d e s t i n a t a i r e d i s p o s e d ' u n t e r m i n a l d e V o I P , l a t r a n s m i s s i o n d e s d o n n e s
s e fa it p a r I n te r n e t;
s i l e d e s t i n a t a i r e p o s s d e u n t e r m i n a l t r a d i t io n n e l , u n e p a s s e r e l l e e n t r e
I n t e r n e t e t l e r s e a u t l p h o n iq u e c o m m u t c l a s s i q u e p e r m e t a u d e s t i n a t a i r e
d e l' a p p e l d ' e n t e n d r e e t d e r p o n d r e s o n i n t e r l o c u t e u r .

L e d e s t i n a t a i r e e n t e n d l e m e s s a g e m i s p a r l' m e t t e u r s u r s o n t e r m i n a l.

Fonctionnement
delavoip

Architectured'unRseauvoip

LesProtocoles

Lesprincipauxprotocoles

Lesprincipauxprotocolespermettantl'tablissementdeconnexion
H.323
SIP
IAX(Asterisk)
MGCP(MediaGatewaycontrolProtocol)
SCCP(propritaireCiscoSystems)
Lesprincipauxprotocolespermettantletransportdelavoix

RTP
RTCP

LesprotocolesSecondaires

DHCP:attributiondesaddressesIP,DNS
TFTPpourlaconfigurationetlamisejour
DNSpourlesservicesd'annuaireetdelocalisation
HTTPpourl'administration

LesProtocoles

ProtocoleH.323

L'tablissementd'unappelpointpointH.323requiert2connexionsTCPentre
lesterminaux.

Unepremireconnexionpourl'tablissementdel'appel

Unedeuximeconnexionpourpourlesmessagesecontrledesfluxmediaet
l'changedescapacitsentreterminaux
H.323utiliseunsousensembledemessagesdfinispourleRNISdanslanorme
Q.931

SETUP

ALERTING

CONNECT

LesProtocoles

INITIALISATIOND'APPELH.323

T E R M I N A L A : X A V I E R
A lia s :X a v ie r @ d o m a in 1 .c o m

C a n a ld e s ig n a lis a t io n
D a p p e l
TCP

H .2 2 5 : S E T U P
R f r e n c e C R V :1 0
Id e n tific a te u r d a p p e l : 4 3 2 4 3 5
Id e n tifia n ts o u r c e :X a v ie r @ d o m a in 1 .c o m
T y p e d e s o u r c e :P C
T y p e d a p p e l :P o in t P o in t
A d r e s s e d e d e s tin a tio n : a le x @ d o m a in 2 .c o m

SETU P

T E R M I N A L B : A l e x
A l i a s : A l e x @ d o m a i n 2 . c o m

C a n a ld e s ig n a lis a t io n
D a p p e l
T C P 1 7 2 0

A L E R T IN G

C a n a ld e c o n t r le
H .2 4 5

C O N N EC T
H . 2 2 5 : C O N N E C T
R f r e n c e C R V : 1 0
I d e n t if ic a t e u r d a p p e l : 4 3 2 4 3 5
A d r e s s e H . 2 4 5 ( e x : 1 0 . 2 . 3 . 4 : 8 7 4 1

C a n a ld e c o n t r le
H .2 4 5

LesProtocoles

ProtocoleSCCP(SkinnyClientControlProtocol)

LeH.323etanttrsrigoureuxpourcertainesutilitsdelatlphonieIP(comme
lerenvoidappel,letransfert,lamiseenattente).

CiscoamisenplaceleprotocoleSCCPquipluslger.ilutiliseleport2000

Lavantageestquilutilisedesmessagesprenanttrspeudebandepassantecest
pourquoiilestutilispourlescommunicationsentrelestlphonesIPetLes
callManagerainsiquepourcontrolerlessconfrences

LesProtocoles

ProtocoleSIP(sessionInitialProtocol)

Plusieurslementsconstituentleprotocolesip

UserAgent
LesUserAgentsdsignentlesagentsquel'onretrouvedanslestlphonesSIP,
lessoftphones(logicielsdetlphoniesurIP)desordinateursetPDAoules
passerellesSIP.

Registrar
LeRegistrarestunserveurquigrelesrequtesREGISTERenvoyesparles
UsersAgentspoursignalerleuremplacementcourant.Cesrequtes
contiennentdoncuneadresseIP,associeuneURI,quiserontstockesdans
unebasededonnes.

9
ProxySip
UnProxySIPsertd'intermdiaireentredeuxUserAgentsquineconnaissent
pasleursemplacementsrespectifs(adresseIP).

Entitd'unRseauSIP

10

LesProtocoles

Principesd'unProxySIP(1)
A d r e s s e IP d e B ?

IN V IT E u t ilis a t e u r _ d o m a in e .c o m
F r o m :u tilis a te u r _ a @ d o m a in e . c o m
T o u tilis a te u r _ b @ d o m a in e .c o m

U t i l i s a te u r_ b @ x x x x x x

1)
2)
3)
4)

IN V IT E u t ilis a t e u r _ d o m a in e .c o m
F ro m :u tilis a te u r_ a @ d o m a in e . c o m
T o u t i l i s a t e u r_ b @ d o m a i n e . c o m

1
U tilis a te u rA

B a s e d e d o n n e

P r o x y S ip

U tilis a te u rB

Envoid'unerequteINVITEauProxy
LeProxyinterrogelabasededonnes
Labasededonnesrenvoiel'adresseIPdudestinataire
LeProxyrelaielemessageaudestinataire

11

Exempled'architecture

12

LesProtocoles

ProtocolesSIP

SippartagedenombreuxsimilitudeavecleprotocoleHTTP:Leclientenvoiedes
rqutesauserveurquiluienvoieunerponse.Lesmthodesdebasesontles
suivantes

INVITEpermetunclientdedemanderunenouvellesession

ACKConfirmel'tablissementdelaconnexion

CANCELannuleunINVITEensupens

LescodesderponsesontsimilairesHTTP
BYEtermineunesessionencours

100Trying

200OK

404NotFound

BYEtermineunesessionencours
Lescodessuperieurougauxx80sontspcifiquesSIP

180Ringing
13

486Busy

etc..

LesProtocoles

Etablissementetlibrationdesession

14

RquteINVITE/BYE

15

LesProtocoles

ProtocoleRTPetRTCP

LesprotocolestempsrelRTPetRTCPsontconstruitsaudessusdesprotocoles
TCPetUDP
LeprotocoleRTPs'occupeprincipalementdutransfertdedonnesduserveur
au(x)client(s)
leprotocoleRTCPsechargedetransfrerdespaquetsportantlesstatistiquessur
16
letransfertetlesmessagesdecontrleentreleserveuretleclient

Failles/Attaques

Failles/Attaquesduprotocolesip
Failles/AttaquesduprotocoleRTP/RTCP
Failles/AttaquessurLesvlans

17

AttaqueSip

DoSenUtilisantlesRqutesBYE

Cetteattaqueconsistecouperlacommunicationentredeuxterminaux

LepirateecouteleRseau

RprelemessagedeRquteByeentrel'appelantetl'appel

Analyselemessageafindercuprersuffisammentdinformationssurla
communicationencours.

LepiratepeutfaonnerunfauxmessageBYEetl'envoyersoitl'applant
soitl'appel,oulesdeuxafindeterminerlacommunication

18

AttaqueSip

ContrefaondesRqutes

Cetteattaqueapourbutdemodifierlidentitdelexpditeurdunmessageafin
defairecroireaudestinatairedunappelquilparleunutilisateurlgitimealors
quenfaitilparleaupirate.

LePiratevatoutdabordcouterlerseauafindercuprerunmessagedere
qutesoitdutypeREGISTER,soitdutypeINVITEetmodifiecertainschamps
contenusdanslentteavantdenvoyercefauxmessagederequte.

L'appelpensequ'ilparleunutilisateurspcifiquealorsqu'enfaitilparleau
pirate

Ainsi,lavictimenepourraplusenregistrersontlphonecommetantune
adressedecontactconvenableettouslesappelspourlavictimeserontredirigs
verslepirate.
19

AttaqueSip

AppelSpam

Cetteattaqueapourbutdejouerunmessageprenregistrlapersonnedcro
chantlecombin.
Cetypedespamestdfinicommetantunesriedessaisdinitiationdesession
(parex.desrequtesINVITE),essayantdtablirunesessiondecommunication
vocale.
Quandlappelantdcrochelecombin,lattaquant(spammeur)relaiesonmessage
traverslemediatempsrel.

20

AttaqueSip

Vold'identitetdetournementd'inscription

Enrglegnralel'inscriptionsurunserveursipncissiteunloginetunmotde
passe

L'ensembledesmssagessipnesontpascrypts

Siunepersonnemalveillanteaspirelesprocessusd'authentification,ellepeut
utiliserunecombinaisonnomutilisateur/motdepassepourtreauthentifipar
leserveur

Unetelleattaquen'estpluspossibleaveclesderniersimplementationsdela
voip

21

LesAttaques

InondationduserveurProxy

CetteattaqueapourbutdinonderlesserveursproxyavecdesmessagesINVITE
afind'empcherlesutilisateurslgitimesdecommuniquer.

LepirateenvoieungrosvolumedemessagesINVITEauproxy,quidoitnor
malementlestransfrerversledestinataire

lenombredesessionsconcurrentessupportesparunserveurproxyestlimit

lesressourcessontdoncrapidementpuises,cequiapourconsquenceque
lesappelsplacspardesutilisateurslgitimesenutilisantleproxyvictimene
peuventprendreplace.

22

LesAttaques

Dtournementdappellaideduserveurregistrar

Cetteattaqueapourbutdedtournerunappelenaltrantlesliaisonsduserveur
registrar.

LePirateprofitedurleduserveurregistrardanslesystmetoutdaborden
rcuprantlesliaisonsduneURIparticulireafindercuprerlalistedes
adressesluicorrespondant.

Ensuite,ilvaassociersonURIavectouslesenregistrementscorrectsdansun
messagederequteREGISTERetenstipulantcesenregistrementsunepriori
tplusleveenutilisantleparamtreq

CeparamtreindiqueuneprfrencerelativepourcechampContactparticulier
parrapportauxautresliaisonspourcetteadressedenregistrement.Ceciapour
consquencequeledesseindelattaquantaabouticarsonURIserautilisela
23
placedecelledelutilisateurlgitime.

LesAttaques

Dbordementdelatabledesenregistrements

Cetteattaqueapourbutdeprovoquerundbordementdelatabledesenregistre
mentsafindempcherlesutilisateurslgitimesdesenregistrersurleserveurre
gistrar.
LattaquantenvoieungrandnombredemessagesderequteREGISTER(avec
desURIsdiffrentes)auserveurdesenregistrementsafinderemplirlatabledes
enregistrementsetainsiempcherlesutilisateurslgitimesdesenregistreretdu
tiliserleservice.

24

AttaqueRTP/RTCP

Tromperlataxation

Cetteattaqueapourbutdepasserdesappelsgratuits.

LePirateetsoncomplicevontmettreenplaceunschmaolesmessagesSIP
serontdissimulslintrieurdemessagesRTP/RTCP.

LeproxySIPseraincapablededtecterletraficdesignalisation(SIP),alors
quelefluxdemdia(RTP/RTCP)continueradetransiter.LeCDR(CallDetail
Recording)neserapasexcut.

ainsi,lesdeuxpartispeuventeffectuerdesappelstlphoniquesgratuit

25

LesAttaques

MITM:ManInTheMiddle

L'attaquemaninthemiddleestunscnariod'attaquedanslequelunpirate
couteunecommunicationentredeuxinterlocuteursetfalsifieleschangesafin
desefairepasserpourl'unedesparties.

26

AttaquessurLesVlans

attaqueparMACFlooding
attaquepar802.1Q(standard)ISL(CISCO)tagging
attaquepardoubleencapsulationde802.1QounestedVLAN
attaquesARPclassiques
attaquessurlesprivatesVLAN
attaquesparforcebrutemulticast
attaquessurlespanningtree
attaquesdetyperandomframestress

27

AttaqueMacFlooding

Cetteattaqueestbasesurlefaitquelatabledesswitchs/pontspermettantle
routagedespaquetsestlimite.

lepiratevaflooderleswitchavecdesarpquery/arpresponseavecpour
chaquedemandeuneadresseMACdiffrente.

pourchaqueadresseMACdiffrente,leswitchvalassocierdanssatableau
portconcern.

Lemcanismeestrptjusqu'saturationdelammoirecemomentle
switchnepeutplusenregistrerdanssatable.

ilsetransformeenHUBetbroadcastealorstouteslesrequtessurlerseau
28

MacFlooding
Z o n e M m o ir e d e
C o rre sp o n d a n c e
@ M A C 1 = P o rt2
@ M A C 2 = P o rt2
..
@ M A C N = P o rt2

A
R
2. qu te

F
P
R

c
Z
.
4

PirateZ

if
s
l
a

u
m
om

3
CibleA

eA
u
niq es

CibleB

1LesciblesAetBs'echangentdesinformationsnormalement
2LepirateZenvoipleinderequtesARPavecdesadressesMACdiffrentes,
3LeSwitchmetjoursatabledecorrespondancejusqu'saturationdelammoire
4LesciblesAetBs'changentdesinformations,maislepiratelesreoitaussidufaitquele
SwitchfonctionnedsormaisenHUB.
29

LesAttaques

AttaquessurleSpanningtree

CetteattaqueconsisteinjecterdesBPDU(bridgeprotocoldataunit)falsifis
afindeforcerlesquipementsrecalculerlarbreenpermanencecequirendle
rseauinoprant.Ilestgalementpossiblequesouslinondation,lesswitchse
transformentenHUB.

Pardfaut,leprotocoleSTPestactivsurtouslesports.Lattaquantsecomporte
commeunswitchetenvoieunBPDUdemandantdedevenirroot(a).Larbreest
recalculaveccommeswitchrootluimme.Ainsiilpeutredfinirunetopologie
etinterceptertousletraffic(b):

30

AttaqueSpanningTree

1
=
D
BI

c
ic
e
f
a
v
r
a
et
U
on
d
i

t
D
n
a
P
o
nic
u
3B directi
m
e
m
o
R
5
6.C

PirateZ

CibleA
1.Communication

T a b le S p a n n in g T r e e
2
B I D = 9 9 R o o t= m e
4
B I D = 9 9 R o o t= y o u

CibleB

1LesciblesAetBs'echangentdesinformationsnormalement
2LeswitchestlematreducontextedeSpanningTree
3LepirateZenvoiunetrameBPDUavecunBIDtrsfaible
4LecommutateuradmetquelepirateZestdevenulematreducontexteSTP
5LehacherredefinislaTopologieafinderedirigerlesfluxverslui
6LesciblesAetBs'echangentdesinformations,maislepiratelesroitaussi

31

Attaquespardoubleencapsulationde802.1Q(1)

Lattaqueconsisteinjecterdespaquetsencapsulsdans2trames802.1q.La
trameinjectecomporte2enttes802.1q.

LattaquantestsurleVLANnatif(nontaggus802,1Q)
L'attaquantenvoieunetrametaggusdeuxfois

32

LesAttaques

Attaquespardoubleencapsulationde802.1Q(2)

LeswitchreoitunetramevenantdunVLANnatifavecuneentteVLANA

IlnestpasnormalderecevoirdestramestaggesdelapartduVLANAquiest
natif.

Leswitchenlvelepremiertag.Enthorie,ildevraitseretrouveravecunetrame
Ethernetsansentteetdanscecaslaforwardersurleportphysiquecorrespon
dantauVLANA.

LorsdutraitementdelatrameilconsidreletaginterneVLANBetlaplacedi
rigelatrameversleVLANB:lesautdeVLANatralis.

33

AttaquesparforceBruteMulticast

Cetteattaqueconsisteflooderleswitchavecdestramesdeniveau2(trame
ARP)

certainsswitchschangentlalgorithmedebroadcastetseomportentcommeun
hublorsqueleurprocesseuratteintunechargede7080%dutilisation.

34

Attaquesrandomframestress

Cetteattaqueconsistetrouverdesfaillesdanslimplmentationdesdiffrents
protocoles.Pourcelaonfaituneattaqueexhaustive:

AuniveaudelatrameEthernet:

Onfixe@macsourceet@macdestination(surautreVLAN)
Onessaietouteslescombinaisonspossiblessurlesautreschampsdelatrame
Ethernet:delatrame:type,bourrage,crc,latailledupaquet

OnobservepourvoirsiunpaquetfaitunsautdeVLANousilepaqueta
provoquuneerreurdansleswitchparexempleunetailledepaquetannon
cediffrentedelaralit,Cetteerreurpeuttreloriginedunbuffer
overflow.
35

LesAttaques

Attaquespar802.1Q(standard),ISL(CISCO)tagging

Lidedecetteattaqueestdeforgerdestramespermettantdavoiraccsun
autreVlanenmodifiantlestagsdelanorme802.1Q

Unetelleattaquereposesurlacapacitdeforgeruntagdansunetrameafinde
tromperleswitchetdesauterdeVLAN.

Lattaquantenvoiedestramesforgesavecdestags802.1Qsurunportquel
conque.Enprincipeleswitchvarejetercestramesoulesdtagguertantdon
nquellesnedevraientpasltre(seulleportdutrunkesttaggu)
.

SurlesswitchciscosileDTP(dynamictrunkprotocol)estactiv,leportquel
conquevasemettreconsidrerleportcommeuntrunk.Apartirdela,latta
quantpeuttrsfacilementatteindretouslesVLANenforgeantuneentte
36
802.1Qadapte.

LesAttaques

LesattaquesARPSpoofing

Cettetyped'attaqueconsistes'attribuerl'adresseipdelamachinecible c'est
direfairecorrespondresonadresseIPl'adresseMACdelamachinepirate
danslestablesARPdesmachinesdurseau.

Soitlamachinedelavictime

IP10.0.0.171

Passerellepardefaut10.0.0.1
Soitlamachinedupirate

IP10.0.0.227
Avantl'attaqueuntraceroutedonnelersultat
[r o o t @ c i b le ] $ t r a c e r o u t e 1 0 . 0 . 0 . 1
t r a c e r o u t e t o 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) , 3 0 h o p s m a x , 4 0 b y t e p a c k e t s
1 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) 1 . 2 1 8 m s 1 . 0 6 1 m s 0 . 8 4 9 m s

37

LesAttaques

LesattaquesARPSpoofing

LecacheARPdelamachinecibleest
[ r o o t@ c ib le > ~ ] $ a r p
A d d r e s s H W t y p e H W A d d r e s s F la g s M a s k I f a c e
e th 0
1 0 .0 .0 .1
0 0 :b 0 :c 2 :8 8 :d e :6 5
C
e th e r
1 0 .0 .0 .2 2 7
e th e r
0 0 :0 0 :8 6 :3 5 :c 9 :3 f
C
e th 0

LePiratelancealorsARPsoopf(gnrateurdepaquetARP)

[r o o t @ p ir a t e ] $ a r p s p o o f t 1 0 . 0 . 0 . 1 7 1 1 0 . 0 . 0 . 1
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f

38

LesAttaques

DNSIDSPOOFING

Imaginonsqu'unclientAveuilletabliruneconnexionavecunemachineB.La
machineAconnatlenomdelamachineBmaispassonadresseIP.

LamachineAvadoncenvoyerunerequteauserveurDNSdurseaudeBpour
connatrel'adresseIPdeB.cetterequteseraidentifieparunnumerod'identifi
cation(ID).
Leserveurrpondcetterequteenfournissantl'adresseIPdeBetenutilisantle
mmenumrod'ID

LeDNSIDspoofingapourbutded'envoyerunefausserponseunerequte
DNSavantleserveurDNS.Decettefaon,lepiratepeutredirigerversluiletra
ficdestinationd'unemachinequ'ill'intresse.

39

LesAttaques

DNSSPOOFING:Illustration

Dansnotreexemple,unpirateCdoitrpondreAavantleserveurDNS(D)du
rseaudeB.Ainsi,ilenvoieAsonadresseIPassocieaunomdelamachineB.
AcommuniqueraalorsaveclepirateCaulieudelamachineB
D N S R E Q U E S T ( I P B ) ?
D (D N S )

A
D N S R E P L Y ( I D = 8 ) (I P B = I P
C )?

T R A F F IC
A
A

B
C

40

ScuritdelaVoiP

Misejourdessoftwares
Vrouillagesdelaconfiguration
SparationgrceauxVlans
FiltrageInterVlan
Utilisationsdescartesrseausupportant802.1Q
EchangeDNSavecDNSSEC
Authentificationetchiffrement
ProtectionscontrelesattaquesARP

41

Scurit

Misejourdusoftware(IPBX,hardphoneetsoftphone)

LIPBX,leshardphonesetlessoftphonescontiennenttousunlogiciel.Lecodede
ceslogicielspeutcontenirdesfailles(bufferoverflow)etdonctrevulnrable
diversesattaques.

Ilestdonctrsimportantdemaintenirjourlaversiondeceslogiciels,notam
mentlorsquunefailledescuritlesconcernantatdcouverte.

Consulterrgulirementlessitesdesfabricantshardware/logicieldesquipements
introduitdanslinfrastructureVoIP,oumieux,treinscritleursnewslettersde
maniretreautomatiquementinformssiunenouvelleversion/patchestdispo
nible.
Testerlepatchsurdesquipementsdetest

42
MettrejourlesquipementsdeproductionsiletestprcdentestConcluant

Scurit

Verrouillagedelaconfiguration(hardphone/softphone)

Unefoislehardphone/softphoneconfigur,ilestimportantdeverrouillerparmot
depassesaconfigurationafindempcherquunutilisateurnepuissemodifierles
paramtres(dsactiverlauthentification).

Deplus,desmesuresorganisationnellesdevraienttreprisesdemanireinter
direauxemploystoutemodificationdelaconfigurationdesquipementsdelin
frastructureVoIP.

43

Scurit

SparationgrceauxVLAN(layer2)

CettesolutionconsistedfinirunVLANDATAddiauxquipementsrseaux
prsentsdanslerseauDATAetunVLANVoIPddiauxquipementsVoIP.
Afindobtenirunemeilleuresparation,ilestconseilldecrerlaplacedu
VLANVoIP,unVLANpourchaquecatgoriedquipementVoIPcommesuit:

Leshardphones
:VLANVoIPhardphone

Lessoftphones
:VLANVoIPsoftphone

Lesserveurs
:VLANVoIPservers

44

Scurit

FiltrageInterVLAN

LescommunicationsentrelesVLANdoiventtrerigoureusementfiltresde
manirenautoriserquelesfluxncessaires.seulslesfluxdfinissontautoriss.

Lefiltargepeuts'effectuercommesuit:

endfinissantdesACLsurlesswitcheset/oulesroutersinterconnectantlesV
LAN,enplaantLesfirewallentrelesVLANs

LesrglesdefiltragedevraienttrebasessurlesadressesIP,lesnumrosde
ports/protocolesetlesflagsTCP/IPdemaniretreleplusstrictpossibleet
nautoriserquelescommunicationsncessaires.

Parexemple,lesIPPhonesnontpasbesoindenvoyerunfluxmdia(ex:RTP)
auxserveursVoIP.Donc,aulieudautorisertoutescommunicationsentreles45
VLANVOIPHardphones/SoftphonesetleVLANVoIPServers,seulletrafic
concernantleprotocoledesignalisation(ex:SIP)devraienttreautoris.

Scurit

PlacerLesservicesconvergsdansDMZ

AfindenepascompromettrelasparationdesVLANDATAetVoIP,lesser
vicesconvergs(servicesncessitantunaccsauVLANDATAetauVLAN
VoIP)doiventtreplacsdansuneDMZ.Lesrglesdufirewalldoiventtrele
plusstrictpossibleafindenautoriserquelesfluxnecessaires.

46

Scurit

Utilisationdunecarterseausupportant802.1Q

Leprincipaldangerlorsqueloninstalleunsoftphonesurunordinateurprovient
dufaitquecetordinateur,djconnectaurseauDATA,devientunterminal
VoIP.

IlexistecependantunesolutionpourmaintenirlasparationdesVLANS.

CettesolutionconsistequiperlesordinateursdunecarteEthernetsupportant
leprotocole802.1qetdelesconfigurerpourutiliserceprotocole.

DetellecarteEthernetpermettentdesparerletraficDATAdutraficVoIP(issue
dusoftphone)enmettantchaquetypedetraficdansleurVLANrespectif.

LOS,lacarteEthernetetlesoftphonedoiventsupporter802.1q.
47

EchangeDNSavecDNSSec

DNSSECpermetdescuriserlesdonnesenvoyesparleDNS.Contrairement
d'autresprotocolescommeSSL,ilnescurisepasjusteuncanaldecommunica
tionmaisilprotgelesdonnes,lesenregistrementsDNS,deboutenbout.Ainsi,
ilestefficacemmelorsqu'unserveurintermdiairetrahit.

DNSSECsignecryptographiquementlesenregistrementsDNSetmetcettesigna
turedansleDNS.Ainsi,unclientDNSmfiantpeutdoncrcuprerlasignature
et,s'ilpossdelaclduserveur,vrifierquelesdonnessontcorrectes.Lacl
peuttrercuprevialeDNSluimme.
UtilisationdetunnelIPsec.

48

AuthentificationetchiffrementSSL/TLS

TransportLayerSecurity(TLS)unprotocolequisecuriselesechangessurinter
net.Ilfonctionneenmodeclientserveur.ilfournitquatreobjectifsdesecurit:

l'authentificationduserveur;

laconfidentialitdesdonneschanges(ousessionchiffre);

l'intgritdesdonneschanges;

UtilisationdeSecureRTP/SecureRTCP(SRTP/SRTCP)
ilajoutlesfonctionssuivantes

Confidentialit(cryptageAES128bits)

Authentificationdesmessages(HMACSHA1)

Ajoutdeprotection
49

ProtectioncontrelesattaquesARP

Cettemethodeconsisteempcherlaconnexiondupriratesurlerseau

Securiserl'accsphysiquedurseaupourunrseaufilaire

EnWiFi,avecleWep,touslespaquetssontrejetssilepirateneconnat
paslaclsecrte

Installerunparefeu

ImplementerlestablesARPstatiques

Analyserleshistoriques

50

Solutionscuris

51

OutilsdeTestd'analyseetVulnrabilitdelaVoiP

SiVuSestlundesscannersdevulnrabilitlesplusconnusetles
plusfiablessupportantleprotocoleSIP.Cescannerproposeun
grandnombredefonctionnalitsquipermettentdemesurerlascuri
tduncomposantSIP

VOMITVoiceOverMisconfiguredInternetTelephone
lelogicielpermetdeconvertiruneconversationd'untlphoneIP
Ciscoenunfichiersondeformatwav.Pourcela,L'utilitairede
mandeunfichierdecapturedetypetcpdump.

52
Wireshark(anciennementEthereal)estunlogicieldesurveillance
desrseauxIP

Conclusion

NousavonscouvertlesujetdelavoixsurIPdunpointdevuetech
niqueetnouspensonsquaujourdhuiunesolutiondevoixsurIP
peuttrescuriseunniveauacceptable.

UnprojetdevoixsurIPestcomplexe,carilnexistepasdesolution
gnrique,etunetudeaucasparcass'imposeavantlamiseen
oeuvredecettetechnologie.Lefacteurscuritdoittreprisen
compteavantmmelaphasedeconceptionenposantlesbonnes
questionsauxvendeursquevoustesentraindeslectionner.

53

Rfrences

http://www.iict.ch/Tcom/Projets/VoIP/VoIP_and_Mobility/Tutoriaux/Tutorial_SIP.pdf

HackingVoiPExposeddeDavidEndleretMarkCollier

http://www.nsa.gov/notices/notic00004.cfm?
Address=/snac/voip/I332009R2006.pdf

http://www.terena.nl/activities/iptel/contents1.html

http://iase.disa.mil/stigs/stig/networkstigv6r4.pdf

http://csrc.nist.gov/pcig/STIGs/VoIPSTIGV2R2.pdf

54
http://www.vopsecurity.org,http://vomit.xtdnet.nl/,http://www.wireshark.org