Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Le protocole SIP (Session Initiation Protocole) a été initié par le groupe MMUSIC
(Multiparty Multimedia Session Control) et désormais repris et maintenu par le
groupe SIP de l'IETF. SIP est un protocole de signalisation appartenant à la
couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les
sessions. L'ouverture de ces sessions permet de réaliser de l'audio ou
vidéoconférence, de l'enseignement à distance, de la voix (téléphonie) et de la
diffusion multimédia sur IP essentiellement. Un utilisateur peut se connecter avec
les utilisateurs d'une session déjà ouverte. Pour ouvrir une session, un utilisateur
émet une invitation transportant un descripteur de session permettant aux
utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur
média, SIP permet donc de relier des stations mobiles en transmettant ou
redirigeant les requêtes vers la position courante de la station appelée. Enfin, SIP
possède l'avantage de ne pas être attaché à un médium particulier et est sensé
être indépendant du protocole de transport des couches basses.
D’autre part, Les messages SIP peuvent contenir des données confidentielles, en effet le
protocole SIP possède 3 mécanismes de cryptage :
De plus, à fin d'empêcher à tout intrus de modifier et retransmettre des requêtes ou réponses
SIP, des mécanismes d'intégrité et d'authentification des messages sont mis en place. Et pour
des messages SIP transmis de bout en bout, des clés publiques et signatures sont utilisées par
SIP et stockées dans les champs d'en-tête Autorisation.
I-3-3 Comparaison :
- Il existe de nombreux produits (plus de 30) utilisant ce standard adopté par de grandes
entreprises telles Cisco, IBM, Intel, Microsoft, Netscape, etc.
- Les cinq principaux logiciels de visioconférence Picturel 550, Proshare 500, Trinicon
500, Smartstation et Cruiser 150 utilisent sur Ip la norme H.323.
- Un niveau d'interopérabilité très élevé, ce qui permet à plusieurs utilisateurs
d'échanger des données audio et vidéo sans faire attention aux types de média qu'ils
utilisent.
- SIP est un protocole plus rapide. La séparation entre ses champs d'en-tête et son corps
du message facilite le traitement des messages et diminue leur temps de transition dans
le réseau.
Chapitre 1
- Nombre des en-têtes est limité (36 au maximum et en pratique, moins d'une dizaine
d'en-têtes sont utilisées simultanément), ce qui allège l'écriture et la lecture des
requêtes et réponses.
- SIP est un protocole indépendant de la couche transport. Il peut aussi bien s'utiliser
avec TCP que UDP.
- De plus, il sépare les flux de données de ceux la signalisation, ce qui rend plus souple
l'évolution "en direct" d'une communication (arrivée d'un nouveau participant,
changement de paramètres...).
C’est un protocole de signalisation issu d’une concertation de l’ITU et de l’IETF. Alors que
H.323 et SIP permettent à des terminaux d’émettre des appels en mode point à point
directement et toutes les fonctions sont spécifiées dans le protocole, MGCP est conçu
différemment ; Il est utilisé dans le cadre de réseaux VoIP centralisés, où l’intelligence et la
configuration des communications sont prises en charge par un serveur central (appelé call
agent) et où les passerelles (Media Gateways) sont de simples équipements réseaux passifs de
terminaisons (fonctionnement en mode maître/esclaves).
RTP (Real Time Transport Protocole) est un protocole qui a été développé par l'IETF afin de
faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les
réseaux IP, c'est à dire sur les réseaux de paquets. Il a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses
caractéristiques de départ. RTP est un protocole qui se situe au niveau de l'application et qui
utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus de UDP ce qui permet d'atteindre plus facilement le temps réel. Les
applications temps réels comme la parole numérique ou la visioconférence constitue un
véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine
qualité de service (QoS) que RTP ne garantie pas du fait qu'il fonctionne au niveau Applicatif.
De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut
dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la
session multipoint.
Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les
participants d'une session. C'est le protocole Udp (par exemple) qui permet le multiplexage
des paquets de données Rtp et des paquets de contrôle Rtcp. Le protocole Rtp utilise le
protocole Rtcp, Real-time Transport Control Protocol, qui transporte les informations
supplémentaires relatives aux paramètres de la qualité de service, à la synchronisation
supplémentaires entre les médias, à l’identification et au contrôle de la session.
On peut dire alors que les paquets Rtp ne transportent que les données des utilisateurs. Tandis
que les paquets Rtcp ne transportent en temps réel, que de la supervision
Chapitre 1
La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de
standard unique. En effet, chaque constructeur apporte ses normes et ses
fonctionnalités à ses solutions. Il existe tout de même des références en la
matière que tous les acteurs de ce marché utilisent comme base pour leur
produit dont les trois principales sont H.323, SIP et MGCP/MEGACO.
• Le routeur : Il permet d'aiguiller les données et le routage des paquets entre deux
réseaux. Certains routeurs, comme les Cisco 2600, permettent de simuler un
gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.
• La passerelle : il s'agit d'une interface entre le réseau commuté et le réseau IP.
Chapitre 1
L’un des éléments clefs d'un réseau VoIP sont la passerelle et leurs « Gatekeepers »
associés. Les passerelles ou gateways en téléphonie IP sont des ordinateurs qui fournissent
une interface où se fait la convergence entre les réseaux téléphoniques commutés (RTC) et
les réseaux basés sur la commutation de paquets TCP/IP. C'est une partie essentielle de
l'architecture du réseau de téléphonie IP. Le gatekeeper est l'élément qui fournit de
l'intelligence à la passerelle. Le gatekeeper est donc le compagnon logiciel de la gateway.
Ainsi, le gatekeeper peut remplacer le classique PABX. Cependant, Il n'existe pas les
mêmes contraintes avec un gatekeeper qu'avec un PABX. En effet, ce dernier est constitué
par du logiciel et l'opérateur peut implémenter autant de services qu'il le désire. Alors
qu'avec un PABX, l'évolutivité est limitée par le matériel propriétaire de chaque
constructeur, avec le gatekeeper, l'amélioration des services d'un réseau de téléphonie IP
n'a pas de limites. Le grand bénéfice du développement d'un gros gatekeeper est de
remplacer le PABX classique. En effet, chaque PABX utilise son propre protocole pour
communiquer avec les postes clients, ce qui entraîne un surcoût. Avec le couple
gateway/gatekeeper, ce problème n'existe pas. Il utilise des infrastructures qui existent, le
LAN et des protocoles tel qu'IP.
En déplaçant le trafic voix Rtc vers le réseau privé WAN/IP les entreprises peuvent réduire
sensiblement certains coûts de communications. Réductions importantes mises en
évidence pour des communications internationales, ces réductions deviennent encore plus
intéressantes dans la mutualisation voix/données du réseau IP inter-sites (WAN). Dans ce
dernier cas, le gain est directement proportionnel au nombre de sites distants.
Les services opérateurs ouvrent les alternatives VoIP. Non seulement l'entreprise peut opérer
son réseau privé VoIP en extension du réseau RTC opérateur, mais l'opérateur lui-même ouvre
de nouveaux services de transport VoIP qui simplifient le nombre d'accès locaux à un site et
réduit les coûts induits. Le plus souvent les entreprises opérant des réseaux multi-sites louent
une liaison privée pour la voix et une pour la donnée, en conservant les connexions RTC
d'accès local. Les nouvelles offres VoIP opérateurs permettent outre les accès RTC locaux, de
souscrire uniquement le média VoIP inter-sites.
Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale, la
taxation, etc... Cette même centralisation continue à être assurée sur un réseau VoIP sans
limitation du nombre de canaux. A l'inverse, un certain nombre de services sont parfois
souhaités dans un mode de décentralisation. C'est le cas du centre d'appels où le besoin est
une centralisation du numéro d'appel (ex : numéro vert), et une décentralisation des agents du
centre d'appel. Difficile à effectuer en téléphonie traditionnelle sans l'utilisation d'un réseau IP
pour le déport de la gestion des ACD distants. Il est ainsi très facile de constituer un centre
d'appel ou centre de contacts (multi canaux/multi-médias) virtuel qui possède une
centralisation de supervision et d'informations.
La téléphonie sur IP repose totalement sur un transport VoIP. La mise en oeuvre de la VoIP
offre là une première brique de migration vers la téléphonie sur IP.
La VoIP intègre une gestion de la voix mais également une gestion de la vidéo. Si nous
excluons la configuration des "multicasts" sur les composants du réseau, le réseau VoIP peut
accueillir des applications vidéo de type vidéo conférence, vidéo surveillance, e-learning,
vidéo on demand,..., pour l'ensemble des utilisateurs à un coût d'infrastructure réseau
supplémentaire minime.
Chapitre 1
II-1 Introduction :
Le système VoIP utilise l’Internet, de ce fait il hérite des bons, mais aussi des mauvais côtés
de celui-ci.
Deux types d’attaque sont possibles sur le réseau: l’attaque externe et l’attaque interne. Dans
un réseau VoIP, par exemple, les menaces externes sont des attaques lancées par une personne
autre que celle qui participe à un appel basé sur la VoIP. Les menaces externes se produisent
généralement quand les paquets de la voix traversent un réseau peu fiable et/ou l'appel
traverse un réseau tiers durant le transfert de message.
Il existe trois principales vulnérabilités sur un environnement VoIP. La première dépend des
protocoles utilisés (SIP, H.323 …), la deuxième est relative à l’infrastructure du réseau VoIP
alors que la dernière est reliée aux systèmes d'exploitation sur lesquels les éléments VoIP sont
implémentés. Chaque protocole ou service a ses propres vulnérabilités. Nous allons nous
intéresser particulièrement au protocole SIP puisque il sera notre protocole de signalisation et
on aura donc à établir notre solution de sécurité à partir des failles de ce protocole.
Comme on a déjà mentionné lors de la présentation des standards VoIP, un appel téléphonique
VoIP est constitué de deux parties: la signalisation, qui instaure l'appel, et les flux de médias,
qui transportent la voix.
La signalisation, en particulier SIP, transmet les entêtes et la charge utile (Payload) du paquet
en texte clair, ce qui permet à un attaquant de falsifier facilement les paquets. Elle est donc
vulnérable aux faussaires qui essaient de voler ou perturber le service téléphonique et à
l’écoute clandestine qui recherche des informations sur un compte utilisateur valide, pour
passer des appels gratuits par exemple. La signalisation utilise, en général, le port par défaut
UDP/TCP 5060. Le firewall doit être capable d’inspecter les paquets de signalisation et ouvre
ce port afin de leur autoriser l’accès au réseau. Un firewall qui n'est pas compatible aux
protocoles de la VoIP doit être configuré manuellement pour laisser le port 5060 ouvert, créant
un trou pour des attaques contre les éléments qui écoutent l'activité sur ce port.
Le protocole RTP utilisé pour le transport des flux de média présente également plusieurs
vulnérabilités dues à l'absence d'authentification et de chiffrage. Chaque entête d’un paquet
RTP contient un numéro de séquence qui permet au destinataire de reconstituer les paquets de
la voix dans l'ordre approprié. Cependant, un attaquant peut facilement injecter des paquets
artificiels avec un numéro de séquence plus élevé. En conséquence, ces paquets seront
diffusés à la place des vrais paquets.
Généralement, les flux de médias contournent les serveurs proxy et circulent directement
entre les points finaux. Les menaces habituelles contre le flux de la voix sont l’interruption de
transport et l'écoute clandestine. Les protocoles de la VoIP utilisent TCP et UDP comme
moyen de transport et par conséquent sont aussi vulnérables à toutes les attaques de bas
niveau contre ces protocoles, telles que le détournement de la session (TCP) (session
Hijacking), la mystification (UDP) (spoofing), etc.
Une infrastructure VoIP est composée de téléphones IP, gateway, serveurs (proxy, register,
location). Chaque élément, que ce soit un système embarqué ou un serveur standard tournant
sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur.
Chacun comporte un processeur qui exécute des logiciels qui peuvent être attaqués ou
employés en tant que points de lancement d’une attaque plus profonde.
Les téléphones IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP,
un softphone, ou d’autres programmes ou matériels clients. Généralement, il obtient les
privilèges qui lui permettent de commander complètement la fonctionnalité du dispositif.
Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès physique
au dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel dispositif:
• Un firmware modifié de manière malveillante peut avoir été téléchargé et installé. Les
modifications faites à la configuration des logiciels de téléphonie IP peuvent permettre:
- Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur
soit au courant.
- Toutes les informations concernant l'utilisateur qui sont stockées sur le dispositif
pourraient été extraites.
L’acquisition d'un accès non autorisé sur un dispositif de téléphonie IP peut être le résultat
d'un autre élément compromis sur le réseau IP, ou de l'information récoltée sur le réseau.
Les softphones ne réagissent pas de la même façon aux attaques comparés à leur homologues
téléphones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs inclus dans
le système, à savoir les vulnérabilités du système d'exploitation, les vulnérabilités de
l’application, les vulnérabilités du service, des vers, des virus, etc... En plus, le softphone
demeure sur le segment de données, est ainsi sensible aux attaques lancées contre ce segment
et pas simplement contre l’hôte qui héberge l’application softphone.
Les téléphones IP exécutent quant à eux leurs propres systèmes d’exploitation avec un
nombre limité de services supportés et possèdent donc moins de vulnérabilités.
Les serveurs :
Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP. Compromettre
une telle entité mettra généralement en péril tout le réseau de téléphonie dont le serveur fait
partie.
Si un serveur de téléphonie IP est installé sur un système d'exploitation, il peut être une cible
pour les virus, les vers, ou n’importe quel code malveillant.
Chapitre 1
- Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir
une variété de ports TCP et UDP ouverts. Les services fonctionnant sur ces ports
peuvent être vulnérables aux attaques DoS ou buffer overflows.
- Les services SNMP (Simple Network Management Protocol) offerts par ces
dispositifs peuvent être vulnérables aux attaques de reconnaissance ou aux
buffer overflows.
Elles sont pour la plupart relatives au manque de sécurité lors de la phase initiale
de développement du système d'exploitation et ne sont découvertes qu’après le
lancement du produit.
Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateways et
les serveurs proxy, … héritent les mêmes vulnérabilités du système d'exploitation
ou du firmware sur lequel ils tournent.
Peu importe comment une application de la VoIP s'avère être sûre, ceci devient
discutable si le système d'exploitation sur lequel elle tourne est compromis.
C’est l’une des attaque les plus fréquentes sur les réseaux en générale dès qu’il
s’agit de services à diffuser pour les clients ce qui est le cas de la VoIP.
• Ceux qui exploitent les erreurs de programmation pour «faire tomber» routeurs
et serveurs (ex: attaque par buffer overflow),
Dans le cas de SIP, une attaque DoS peut être directement dirigée contre les
utilisateurs finaux ou les dispositifs tels que téléphones IP, routeurs, proxy SIP
etc… ou contre les serveurs concernés par le processus, en utilisant le
mécanisme du protocole SIP ou d’autres techniques traditionnelles de DoS.
a/ CANCEL :
L’utilisateur toto initie l’appel, envoie une invitation (1) au proxy auquel il est
rattaché. Le proxy du domaine A achemine la requête (2) au proxy qui est
responsable de l’utilisateur titi. Ensuite c’est le proxy du domaine B qui prend le
relais et achemine la requête INVITE (3) qui arrive enfin à destination. Le
dispositif de titi, quand il reçoit l’invitation, sonne (4). Cette information est
réacheminée jusqu’au dispositif de toto. L’attaquant qui surveille l’activité du
proxy SIP du domaine B envoie une requête CANCEL (7) avant que titi n’ait pu
envoyer la réponse OK qui accepte l’appel. Cette requête annulera la requête en
attente -l’INVITE-, l’appel n’a pas lieu, c’est un déni de service.
Chapitre 1
b/ BYE
Un autre type d’attaque lancée contre les utilisateurs est le déni de service par
requête BYE. Cette dernière est envoyée soit à l’appelant, soit à l’appelé.
C’est exactement le même scénario que l’attaque par CANCEL ,sauf que dans ce
cas-ci, l’attaquant attend qu’une réponse positive acceptant l’appel (4) soit
envoyée par titi pour lancer son attaque. Dès que la 200 OK est envoyée,
l’attaquant envoie une requête BYE à l’un des participants ou même aux deux, ce
qui terminera l’appel sans que les communiquants n’y puissent rien.
c/ REGISTER
Le client doit plus particulièrement être prudent avec les réponses de redirection
(code 3xx) et d’erreur (codes 4xx à 6xx).
Le protocole SIP permet l’envoi de messages INVITE multiples entre les terminaux
afin d’implémenter des services comme l’appel en attente (call hold) ou la mise
en attente d'un correspondant (call park).
f/ Requêtes manipulés :
Dans de nombreuses architectures, les proxys SIP sont placés face à l'Internet
afin d'accepter les requêtes depuis le monde entier. Cette situation fournit un
certain nombre d'opportunités potentielles en faveur des attaques de déni de
service.
Les attaquants peuvent créer des fausses requêtes qui contiennent une adresse
IP source falsifiée et un entête Via qui identifient l’hôte cible. Ils envoient cette
requête à un grand nombre d'éléments du réseau SIP. De cette façon, un User
Agent SIP ou un proxy SIP est utilisé pour produire du trafic DoS visant la cible.
Notez aussi qu’une attaque DoS peut priver le réseau d’adresses IP en épuisant le
pool d’adresses IP d’un serveur DHCP dans un réseau VoIP. Cette situation est
plus connue sous le nom d’épuisement de ressources.
On constate que le déni de service peut être accompli par divers moyens. Le DoS
plus traditionnel et les attaques DDoS demandent en général l’inondation d’un
hôte par un grand nombre de requêtes de service pour qu'aucune requête
légitime ne puisse être traitée.
Exemple: quand un agent SIP envoie un message INVITE pour initier un appel,
l'attaquant envoie un message de redirection 3xx indiquant que l’appelé s'est
déplacé et par la même occasion donne sa propre adresse comme adresse de
Chapitre 1
Un appel détourné en lui-même est un problème, mais c’est encore plus grave
quand il est porteur d'informations sensibles et confidentielles.
II-3-4 Sniffing :
Tous les outils requis pour renifler, y compris pour le protocole H.323 et des
plugins SIP pour les renifleurs de paquet (packet sniffer) existants, sont
disponibles en open source.
Les paquets de données ne circulent pas sur une connexion dédiée pour la durée
d'une session, par conséquent, un attaquant peut manipuler le routage des
paquets et causer un délai dans certains chemins, obligeant ainsi ces paquets à
prendre un autre chemin choisi par l’attaquant. Ceci a comme conséquence:
II-3-6 REPLAY :
Une autre forme de cette attaque est, par exemple, des messages SIP BYE
truqués et OK échangés qui semblent terminer un appel. La facturation est
arrêtée alors que le chemin des médias est resté ouvert. Si ces attaques ne sont
pas décelées, d’énormes revenus peuvent être dérobés à une entreprise.
Chapitre 1
II-3-9 SPAM
Trois formes principales de spams sont jusqu’à maintenant identifiés dans SIP:
- Call Spam: Ce type de spam est défini comme une masse de tentatives
d’initiation de session (des requêtes INVITE) non sollicitées. Généralement c’est
un UAC (User Agent Client: ex Sip Softphone, téléphones IP …) qui lance, en
parallèle, un grand nombre d'appels. Si l’appel est établi, l'application
spammeuse génère un ACK, joue une annonce préenregistrée, et ensuite termine
l'appel.
- Presence Spam: Ce type de spam est semblable à l’IM spam. Il est défini comme
une masse de requêtes de présence (des requêtes SUBSCRIBE) non sollicitées.
L’attaquant fait ceci dans le but d’appartenir à la "white list" d'un utilisateur afin
de lui envoyer des messages instantanés ou d’initier avec lui d’autres formes de
communications. L’IM Spam est différent du Presence Spam dans le fait que ce
dernier ne transmet pas réellement de contenu dans les messages.
Elle doit permettre la limitation des accès aux bâtiments et équipements (ainsi
qu’à toutes les informations qu’ils contiennent) évitant ainsi les intrusions
inopportunes, le vandalisme, les catastrophes naturelles, et les dommages
accidentels (pic d’intensité électrique, température trop élevée…).
A moins que le trafic Voix ne soit chiffré sur le réseau, toute personne ayant un
accès physique au réseau d’une société peut potentiellement se connecter à tout
moment et intercepter des communications. En effet, même avec le chiffrement
des communications mis en place, un accès physique aux serveurs Voix ou aux
Chapitre 1
Lors de la mise en place d’un système de ToIP, l’alimentation électrique doit être
étudiée en détail pour éviter toute interruption de service due à une coupure de
courant.
La séparation entre le flux voix et data peut se faire au niveau du réseau à l’aide
de VLANs.
L’ensemble des serveurs participant à une solution de ToIP doit respecter une
procédure de mise en place standard et être sécurisé avant toute connexion au
réseau. Une seule équipe au sein de l’entreprise doit être en charge de la
rédaction des procédures d’installation et de sécurisation des serveurs et cela
quel que soit le type de système (Windows, Linux, Unix propriétaire, etc.).
simple et bonne raison qu’il existe un grand nombre d’accès possibles dans un
système PC. Ces possibilités d’accès dépendent de l’OS, des applications
résidentes et des services autorisés qui sont tous sujets aux vers, aux virus, etc.
De plus, les SoftPhones doivent résider à la fois sur le segment de données et sur
le segment VoIP et sont de ce fait sensibles aux attaques envers l’entièreté du
réseau et pas juste le PC lui-même. Par contre, les HardPhones IP doivent être
situés dans le segment de VoIP/SIP et s’exécutent sur des OS propriétaires
implémentant des services réseaux limités et ont donc certainement moins de
vulnérabilités. Puisque le déploiement de SoftPhones fournit une brèche
intéressante pour des attaques malveillantes envers le segment de voix, ces
téléphones représentent un grand risque pour l’entièreté de l’environnement de
VoIP/SIP.
De nombreux HardPhones IP fournissent un port de donnée séparé pour la
connexion d’un PC. Donc, seul un câble est requis pour permettre la connectivité
de données et de voix sur le PC de l’utilisateur. En outre, certains HardPhones IP
sont uniquement capables de fournir une connectivité basique de niveau 2. Ils
jouent donc le rôle d’un hub en combinant les segments réseau de données et de
voix. Tandis que d’autres téléphones IP offrent une connectivité de niveau 2
étendue permettant l’utilisation de la technologie VLAN afin de placer le
téléphone et le trafic de données sur deux différents VLANs. Pour assurer une
séparation logique de la voix et des données afin de maintenir la sécurité de
l’environnement de VoIP/SIP, uniquement les HardPhones implémentant le VLAN
de niveau 2 étendu doivent être utilisés.
En effet, n’importe quelles connexions entre les segments de voix et de donnée
requises par les téléphones pour l’accès à la boîte vocale de messages doivent
être contrôlées en bloquant l’accès direct des données au segment de réseau de
voix afin d’éviter que les vulnérabilités de données et les tunnels de données ne
compromettent le segment de voix. Ceci peut être effectué en plaçant un firewall
entre les segments de voix et de donnée.
RADIUS et AAA
le proxy SIP. Cela laisse à croire que l’utilisation de RADIUS en entreprise pour la
VoIP n’est qu’une question de temps.
La Figure ci dessous décrit un scénario générique où le UAC et le proxy SIP
communiquent en utilisant le protocole SIP de manière standard alors que le
Proxy SIP et le serveur RADIUS communiquent en utilisant RADIUS tout en restant
transparent au UAC.
Une fois numérisé, le trafic voix n’est plus identifiable comme tel et se confond
avec les flux data sur le réseau. Il devient ainsi victime des problèmes rencontrés
couramment en data. Si l’on réussit à séparer les flux avant d’en arriver à cette
situation, un traitement particulier peut alors être mis en place et permettre de
réduire autant que possible ce type d’inconvénients (broadcast, congestions,
DoS, …). La séparation des flux voix et data peut être réalisée via l’utilisation de
techniques comme les VLAN, la mise en place de qualité de service ou encore de
filtrage.
VLAN
La séparation logique des flux voix et data à l’aide de VLAN est une mesure
fortement recommandée. Elle doit permettre d’éviter que les incidents rencontrés
sur l’un des flux ne puissent perturber l’autre. Les VLAN ou réseaux locaux
virtuels, peuvent être représentés comme une séparation logique d’un même
réseau physique. Cette opération se fait au niveau 2 du modèle OSI. On notera
cependant qu’un VLAN est souvent configuré pour correspondre directement à un
subnet IP bien identifié, préparant ainsi le travail à effectuer sur la couche
supérieure.
Chapitre 1
Dans un environnement commuté complet, les VLAN vont créer une séparation
logique des domaines de broadcast et de collisions – des problèmes dus à ces
deux éléments sont souvent rencontrés dans des LAN trop importants ou
lorsqu’on utilise encore des hubs.
On peut utiliser cette technique pour organiser les postes utilisateurs selon leurs
situations physiques dans les bâtiments, le service auquel appartient l’utilisateur,
la vitesse de connexion, ou tout autre critère ayant du sens dans l’entreprise. Un
renforcement de la sécurité peut être réalisé en mettant en place un filtrage
inter-VLAN, n’autorisant que les utilisateurs d’un VLAN à y accéder. Le risque de
DoS peut ainsi être réduit.
Firewalls
> Aucun autre service que le service de filtrage de paquets ne fonctionne sur le
serveur.
> Soit d'empêcher les échanges qui ont été explicitement interdits.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois
une définition précise et contraignante des besoins en communication.
Un système pare-feu n'offre bien évidemment pas une sécurité absolue, bien au contraire. Les firewalls
n'offrent une protection que dans la mesure où l'ensemble des communications vers l'extérieur passe
systématiquement par leur intermédiaire et qu'ils sont correctement configurés. Ainsi, les accès au
réseau extérieur par contournement du firewall sont autant de failles de sécurité. C'est notamment le
cas des connexions effectuées à partir du réseau interne à l'aide d'un modem ou de tout moyen de
connexion échappant au contrôle du pare-feu.
N-IDS/H-IDS
Les systèmes de détection d’intrusion réseau ou NIDS (Network-based Intrusion Detection Systems)
ont pour but d’alerter les administrateurs de la solution en cas de trafic anormal ou jugé malicieux.
Un trafic qualifié de malicieux peut correspondre à la propagation d’un ver ou d’un exploit connu
(programme développé spécifiquement pour exploiter une faiblesse clairement identifiée dans un
logiciel donné), tandis qu’un trafic anormal fait plutôt référence à une utilisation détournée du réseau
(par rapport à son but premier) et aux règles de sécurité définies (une connexion en Peer-to-Peer par
exemple).
La détection d’intrusion système ou HIDS (Host-based Intrusion Detection System) fait référence à
une famille de logiciels collectant des informations sur les serveurs ou encore les postes utilisateurs
pour les analyser. Ce type d’action permet d’avoir une vue détaillée sur les différentes activités et
d’identifier les processus ou les utilisateurs ayant des activités non autorisées. La mise en place de ces
deux types de systèmes est conseillée.
L’utilisation de sondes NIDS aux points clés du réseau – accès internet, DMZ, etc. – permet de
superviser une partie importante du trafic aux points sensibles de l’infrastructure.
La gestion courante de ces sondes est réalisée autant que possible via des liens sécurisés (chiffrés). On
notera que pour une efficacité maximum, et donc un minimum d’erreur de qualification dans les
incidents (“false positive”), des mises à jour régulières et une configuration précise et détaillée seront
nécessaires .
Chapitre 1
Les sondes d’intrusion système doivent être mises en place sur l’ensemble des serveurs participant aux
infrastructures ToIP (DNS, DHCP, TFTP, RADIUS, NTP, LDAP…) et suivre un processus de
supervision en temps réel au sein de l’entreprise.
N-IDS/N-IPS
N-IDS pour Network-based Intrusion Detection System — Terme traditionnellement utilisé pour
désigner des solutions travaillant en mode « promiscuité » (comme les sniffers) et capables de
remonter des alertes lors d’intrusions sur le réseau.
N-IPS pour Network-based Intrusion Prevention System — Terme commun pour désigner les
solutions situées en passerelle ou en coupure sur un segment du réseau, forçant le trafic à circuler par
le système et proposant des contre-mesures sur le réel trafic analysé.
NAT
L’utilisation de NAT permet à la fois de parer au manque flagrant d’adresses IP publiques mais aussi
bien de cacher le réseau privé au réseau publique. C’est donc un élément de sécurité très intéressant.
Mais cela n’est pas sans frais, en effet, l’utilisation d’un NAT avec de la VoIP crée des problèmes de
translations d’adresses contenues dans la cargaison des messages SIP. Il est possible de contourner ce
problème mais cela peut induire de nouvelles failles de sécurité. Si la méthode utilisée pour parer au
problème du NAT nécessite la mise en place de systèmes sur le réseau publique, il faudra alors
s’assurer que ces systèmes soient sécurisés de manières à ne pas compromettre la sécurité du réseau
privé.
Les messages SIP peuvent contenir des données confidentielles. Pour les protéger, SIP possède 3
mécanismes de cryptage:
- Cryptage de bout en bout du corps du message SIP et de certains champs d’entête sensibles
aux attaques,
- Cryptage au saut par saut du champ d’entête Via pour dissimuler la route qu’a empruntée la
requête.
Toutes les requêtes et réponses SIP ne peuvent pas être cryptées de bout en bout car les champs
d’entête To et Via doivent être lisibles par les proxis SIP (pour router correctement les requêtes et
Chapitre 1
réponses). Par contre, elles peuvent toutes être intégralement cryptées au saut par saut.
Authentification:
Afin d’empêcher tout intrus de modifier et de retransmettre des requêtes ou réponses SIP, des
mécanismes de contrôle d’intégrité et d’authentification des messages sont mis en place. Les
mécanismes des couches réseau et transport sont utilisés pour l’authentification des messages transmis
au saut par saut. Et pour des messages SIP transmis cryptés de bout en bout, des clés publiques et des
signatures sont utilisées et stockées dans les champs d’entête Authorization.
Ces mesures aident à prévenir l’écoute clandestine. Leur application empêche les
pirates de saisir et de mystifier l’information.
IPSec est un mécanisme général qui peut être utilisé pour protéger les messages
SIP proprement au niveau IP. Avec SIP, chaque proxy sur le chemin doit avoir un
accès en lecture/écriture sur l’entête des messages SIP afin de pouvoir
ajouter/retirer des valeurs VIA. L’utilisation d’IPSec ESP (Encapsulating Security
Payload) ou AH (Authentification Header) en mode transport doit donc être
utilisée sur une base hop-by-hop. Les associations de sécurité IPSec nécessaires
peuvent être établies de manière permanente sans participation active des UAs
SIP utilisant les connexions ou alors il est également possible de se faire à la
volée par les UAs et les proxis eux-mêmes en étroite interaction
le stack IPSec sous jacent.