Vous êtes sur la page 1sur 3

Sécurtité VoIP - CE QUI EST À RISQUE

Un résumé de ce qui pourrait être à risque et pourquoi est présenté ci-dessous. C'est
plus que juste les paquets de données; il y a des composants qui sont également à
risque comme suit:

PBX VoIP, messagerie vocale et systèmes de distribution d'appels:


• Le risque de temps d'arrêt du système pose la question de savoir «combien de temps
peut les entreprises survivent-elles sans le système téléphonique? » Souviens-toi du
scénario où l'hôpital de Los Angeles a été retenu en otage.
• Deuxièmement, la question tourne autour du vol de services tels que «Comment une
entreprise peut survivre si des appels interurbains sont effectués sur le les dépenses de
l'organisation? Rappelez-vous le cas impliquant Pena ci-dessus.

Modems:
• L'accès à l'ordinateur peut être obtenu par une capacité de numérotation de guerre
pour découvrir points de pénétration dans le réseau.
• La sécurité du périmètre IP existante peut ne pas détecter un intrus non autorisé se
connecter à un système.

Tout autre équipement tel que les passerelles VoIP, les passerelles multimédias, les
ers, pare-feu, serveurs proxy, serveurs de localisation, passerelles de couche
application (ALG), etc., est une vulnérabilité en particulier dans les protocoles de
signalisation utilisés pour l'établissement des appels et démontage. Ces protocoles sont
facilement capturés et décodés avec l'un des outils déjà mentionné.

UN APPEL PEUT-IL ÊTRE ÉVACUÉ?

La réponse à cette question est un oui retentissant! Il y a quelques étapes


fondamentales à prendre mais ils sont rapidement appris et appliqués. Pensez aux
étapes suivantes en écoutant un appel:
1. Comprenez les principes de base de la téléphonie IP. Quelles sont les nuances et
comment les protocoles présentent la voix sur un réseau IP?

a. Le fait le plus important est, indépendamment du fournisseur et du protocole de


signalisation, toutes les implémentations de téléphonie IP utilisent RTP.

b. RTP n'utilise pas de port UDP fixe mais s'appuie à la place sur le serveur d'appel
pour sélectionnez dynamiquement un port dans une plage prédéfinie. Chaque
téléphone IP apprend de ce port UDP via le protocole de signalisation.

2. Procurez-vous les outils nécessaires. Ce chapitre a déjà présenté un certain nombre


d'outils qui sont facilement disponibles (gratuitement dans la plupart des cas) sur le
Web. Un malfaiteur n'aura aucun problème à acquérir les outils nécessaires.
a. Application logicielle disponible dans le commerce (par exemple, Fireberd DNA-
323) est un outil d'analyse H.323 facile à utiliser.
b. Les outils permettent à l'utilisateur de capturer et de lire la téléphonie IP
conversations.
c. La plupart sont des applications Windows; cependant, il existe un système UNIX
application disponible appelée voix sur téléphones Internet mal configurés (VOMIR).
d. De nombreux outils tels que Wireshark 13 et Audacity sont également facilement
disponibles et gratuit.
e. L'une des possibilités les plus intéressantes est le potentiel de réseau écoute
clandestine. Un attaquant disposant d'un accès local à un LAN VoIP peut renifler trafic
réseau et déchiffrer les conversations vocales à l'aide de Wireshark, Audacity, ou
VOMIT.
F. Les appels peuvent également être détournés en usurpant une réponse SIP.
g. Il existe un potentiel de fraude au péage si un attaquant peut se faire passer pour un
utilisateur / une adresse IP valide téléphone pour parcourir un réseau VoIP pour les
appels longue distance gratuits.

3. Connectez les outils au réseau IP. Les attaques de reconnaissance, les attaques
d'accès,
et les attaques d'ingénierie sociale sont tous des exemples de la simplicité de cette
opération.
a. Si l'accès à la configuration du commutateur n'était pas disponible, l'usurpation ARP
pourrait être utilisé pour garantir que l'outil capture les paquets RTP.
b. L'usurpation d'ARP est utilisée par les pirates pour modifier le flux normal des
paquets IP. Il implique la génération d'un paquet de réponse ARP usurpé en réponse à
un Paquet de requête ARP.
c. Ce processus permet au pirate de diriger le flux de paquets IP via un poste de travail
compromis à partir duquel les paquets peuvent être capturés.
4. Attaquez en effectuant une capture de paquet puis un décodage.

IL N'Y A PAS DE SAINT GRAIL LÀ

Malgré tout le battage médiatique qui a été placé sur la sécurisation des réseaux et des
appels VoIP, il sont des particularités de l'industrie qui vont à l'encontre d'une
organisation. Parce que personne le fournisseur installe nécessairement tous les
composants, il est probable que des approches différentes sera au travail.
• Chaque entreprise qui a un produit est unique; ce qui fonctionne pour quelqu'un peut
ne pas fonctionner pour un autre.
• Aucun fournisseur n'a la solution parfaite; si le vendeur suggère qu'ils peuvent être la
seule solution qui peut fournir une sécurité suffisante pour prévenir les risques déjà
discuté ci-dessus, demandez-leur de le prouver. Les garanties avec des pénalités
substantielles fonctionnent pour étoffer le bon grain de l'ivraie.
• Aucune solution n'est complète car il y a plusieurs couches différentes dans le
problème - à peu près la même chose qu'un oignon, lorsque vous épluchez une couche
à la fois pour trouvez ce qu'il y a au centre. Il en va de même pour un système VoIP
qui fonctionne dans le Modèle de référence OSI; L'approche en couches fonctionne le
mieux. De nombreux fournisseurs qui offrent un LAN, par exemple, adresse les
couches 1 et 2 du modèle, mais VoIP se trouve au couche applicative, de sorte que
différents fournisseurs peuvent avoir à intégrer leurs produits à compléter le réseau. La
même chose est vraie lors de la sécurisation du système VoIP; les couches doivent être
adressées.
• La défense en couches commence par les personnes qui touchent le système,
opérationnel, le personnel de direction et les utilisateurs. Avec les gens viennent des
politiques et procédures sur quoi faire et comment. Ce sont des composants critiques
pour la sécurisation une solution VoIP.

RÉSUMÉ

Jusqu'à présent, les problèmes concernent les risques possibles et les types d'attaques
qui peut être déployé sur le système d'une organisation. Ceux-ci sont nombreux dans le
monde réel car il y a tellement en jeu. Dans le chapitre suivant, des risques
supplémentaires seront ajoutés.