Vous êtes sur la page 1sur 17

Ecole Nationale des Sciences Appliques de Tanger

LA SECURITE DE LA VoIP
Ralis par: Propos par: Saoud Zouhair Mr. EL HAFED Khattabi Imad Boussihmed Ahmed L/O/G/O

2011/ 2012 www.themegallery.com

Plan

2 3

29/04/2013

Introduction
Lopportunit de migrer de la tlphonie classique vers la tlphonie IP, a offert plusieurs avantages pour les entreprises, et les a permit de bnficier de nouveaux services tel que la vidoconfrence et la transmission des donnes. Lintgration de ces services dans une seule plateforme ncessite plus de scurit. Le systme VoIP utilise lInternet, et particulirement le protocole IP. De ce fait les vulnrabilits de celui-ci.

29/04/2013

Attaques sur le protocole


Les attaques sur les rseaux VoIP peuvent tre classes en deux types : les attaques internes et les attaques externes. Les attaques externes sont lances par des personnes autres que celles qui participent lappel, et elles se produisent gnralement quand les paquets VoIP traversent un rseau peu fiable ou lorsque lappel passe par un rseau tiers durant le transfert des paquets. Les attaques internes seffectuent directement du rseau local dans lequel se trouve lattaquant.
29/04/2013 4

Attaques sur le protocole


DOS

Call Hijacking

Sniffing

Suivi des appels

Protocoles
Lcoute clandestine

Injection de paquet RTP

Les Spam
29/04/2013 5

Les Spam
Trois formes principales de spams sont jusqu maintenant identifis dans SIP: Call Spam
dfini comme une masse de tentatives dinitiation de session (des requtes INVITE) non sollicites.

IM Spam

(IM: Instant Message) semblable celui de l'e-mail.

Presence Spam
29/04/2013

dfini comme une masse de requtes de prsence (des requtes SUBSCRIBE) non sollicites.
9

Lcoute clandestine

29/04/2013

Exemple de dtournement d'appel " Man in the middle"

14

DOS : Denial of service


Le dni de service est l'attaque qui vise rendre une application informatique ou un quipement informatique incapable de rpondre aux requtes de ses utilisateurs et donc hors dusage. Une machine serveur offrant des services ses clients (par exemple un serveur web) doit traiter des requtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bnficier, pour des raisons dlibrment provoques par un tiers, il y a dni de service.

29/04/2013

16

DOS
Une attaque de type DoS peut seffectuer plusieurs niveaux soit :
Couche rseau

IP Flooding

Fragmentation des paquets IP


Couche transport

UDP Flooding Attacks

TCP SYN floods

Couche application

SIP Flooding
29/04/2013 18

Vulnrabilits de linfrastructure
Une infrastructure VoIP est compose de tlphones IP, Gateway, serveurs (proxy, register, etc.). Chaque lment, que ce soit un systme embarqu ou un serveur standard tournant sur un systme d'exploitation, est accessible via le rseau comme n'importe quel ordinateur. Chacun comporte un processeur qui excute des logiciels qui peuvent tre attaqus ou employs en tant que points de lancement dune attaque plus profonde.
29/04/2013 32

Vulnrabilits de linfrastructure

Faiblesses dans la configuration des dispositifs de la VoIP

Les tlphones IP

Les serveurs

Les vulnrabilits du systme dexploitation

29/04/2013

33

Scurisation
On a dj vu que les vulnrabilits existent au niveau protocolaire, application et systmes dexploitation. Pour cela, on a dcoup la scurisation aussi en trois niveaux : Scurisation protocolaire
Niveau 1

Scurisation de lapplication
Niveau 2

Scurisation du OS
Niveau 3
29/04/2013 43

Scurisation protocolaire
La prvalence et la facilit de sniffer des paquets et d'autres techniques pour la capture des paquets IP sur un rseau pour la voix sur IP fait que le cryptage soit une ncessit. La scurisation de la VoIP est la protection des personnes interconnectes.IPsec peut tre utilis pour raliser deux objectifs: garantir l'identit des deux points terminaux et protger la voix une fois que les paquets quittent l'Intranet de l'entreprise. VOIPsec contribue rduire les menaces, les sniffeurs de paquets, et de nombreux types de trafic vocal analyze .
29/04/2013 44

Scurisation de lapplication
Pour scuriser le serveur il faut :
Lutilisation dune version stable. Tester les mises jour des softwares. Ne pas tester les correctifs sur le serveur lui-mme. Ne pas utiliser la configuration par dfaut qui sert juste tablir des appels. - Ne pas installer une application client dans le serveur.

29/04/2013

47

Scurisation de lOS
Plusieurs mesures de scurits existent pour protger lOS :
Utiliser un OS stable. Mettre jour lOS avec des correctifs de scurit. Ne pas mettre des mots de passe simple. Ne pas excuter le serveur VoIP avec un utilisateur privilge. Asterisk en CHROOT. Sauvegarde des fichiers log distance. Installer seulement les composants ncessaires. Supprimer tous les programmes inutiles. Installer les patchs permettant de renforcer la scurit.
29/04/2013 48

Conclusion
La voix sur IP devient jour aprs jour plus cible. Il existe plusieurs autres attaques qui menacent la scurit du VoIP, les attaques cites dans ce chapitre sont les plus fameuses et courantes dans les rseaux VoIP. Mais en suivant certaines bonnes pratiques parmi les cites, on peut crer un rseau bien scuris.

29/04/2013

49

Merci pour votre attention!


L/O/G/O
www.themegallery.com