Professional Documents
Culture Documents
Prsentpar:EmmanuelNGASSA
Supervispar:MrFlorentNolot
Plandelaprsentation
FonctionnementdelaVoiP
LesFailles/AttaquesdeLaVoiP
Scurisationd'unRseauVoiP
OutilsdeTestdeVulnrabilit
1
Conclusion
FonctionnementdelaVoiP
Description
ArchitecturedelaVoiP
LesProtocolesdelaVoiP
Fonctionnement
delavoip
Description
t a p e D e s c r ip t io n
1
L e s o n c a p t p a r u n te r m in a lV o IP e s t n u m r is .
L e s d o n n e s s o n t t r a n s m i s e s p a r l e r s e a u d e 2 m a n i r e s , s e lo n l e t y p e d e t e r m i n a l d u
d e s t i n a t a i r e :
s i le d e s t i n a t a i r e d i s p o s e d ' u n t e r m i n a l d e V o I P , l a t r a n s m i s s i o n d e s d o n n e s
s e fa it p a r I n te r n e t;
s i l e d e s t i n a t a i r e p o s s d e u n t e r m i n a l t r a d i t io n n e l , u n e p a s s e r e l l e e n t r e
I n t e r n e t e t l e r s e a u t l p h o n iq u e c o m m u t c l a s s i q u e p e r m e t a u d e s t i n a t a i r e
d e l' a p p e l d ' e n t e n d r e e t d e r p o n d r e s o n i n t e r l o c u t e u r .
L e d e s t i n a t a i r e e n t e n d l e m e s s a g e m i s p a r l' m e t t e u r s u r s o n t e r m i n a l.
Fonctionnement
delavoip
Architectured'unRseauvoip
LesProtocoles
Lesprincipauxprotocoles
Lesprincipauxprotocolespermettantl'tablissementdeconnexion
H.323
SIP
IAX(Asterisk)
MGCP(MediaGatewaycontrolProtocol)
SCCP(propritaireCiscoSystems)
Lesprincipauxprotocolespermettantletransportdelavoix
RTP
RTCP
LesprotocolesSecondaires
DHCP:attributiondesaddressesIP,DNS
TFTPpourlaconfigurationetlamisejour
DNSpourlesservicesd'annuaireetdelocalisation
HTTPpourl'administration
LesProtocoles
ProtocoleH.323
L'tablissementd'unappelpointpointH.323requiert2connexionsTCPentre
lesterminaux.
Unepremireconnexionpourl'tablissementdel'appel
Unedeuximeconnexionpourpourlesmessagesecontrledesfluxmediaet
l'changedescapacitsentreterminaux
H.323utiliseunsousensembledemessagesdfinispourleRNISdanslanorme
Q.931
SETUP
ALERTING
CONNECT
LesProtocoles
INITIALISATIOND'APPELH.323
T E R M I N A L A : X A V I E R
A lia s :X a v ie r @ d o m a in 1 .c o m
C a n a ld e s ig n a lis a t io n
D a p p e l
TCP
H .2 2 5 : S E T U P
R f r e n c e C R V :1 0
Id e n tific a te u r d a p p e l : 4 3 2 4 3 5
Id e n tifia n ts o u r c e :X a v ie r @ d o m a in 1 .c o m
T y p e d e s o u r c e :P C
T y p e d a p p e l :P o in t P o in t
A d r e s s e d e d e s tin a tio n : a le x @ d o m a in 2 .c o m
SETU P
T E R M I N A L B : A l e x
A l i a s : A l e x @ d o m a i n 2 . c o m
C a n a ld e s ig n a lis a t io n
D a p p e l
T C P 1 7 2 0
A L E R T IN G
C a n a ld e c o n t r le
H .2 4 5
C O N N EC T
H . 2 2 5 : C O N N E C T
R f r e n c e C R V : 1 0
I d e n t if ic a t e u r d a p p e l : 4 3 2 4 3 5
A d r e s s e H . 2 4 5 ( e x : 1 0 . 2 . 3 . 4 : 8 7 4 1
C a n a ld e c o n t r le
H .2 4 5
LesProtocoles
ProtocoleSCCP(SkinnyClientControlProtocol)
LeH.323etanttrsrigoureuxpourcertainesutilitsdelatlphonieIP(comme
lerenvoidappel,letransfert,lamiseenattente).
CiscoamisenplaceleprotocoleSCCPquipluslger.ilutiliseleport2000
Lavantageestquilutilisedesmessagesprenanttrspeudebandepassantecest
pourquoiilestutilispourlescommunicationsentrelestlphonesIPetLes
callManagerainsiquepourcontrolerlessconfrences
LesProtocoles
ProtocoleSIP(sessionInitialProtocol)
Plusieurslementsconstituentleprotocolesip
UserAgent
LesUserAgentsdsignentlesagentsquel'onretrouvedanslestlphonesSIP,
lessoftphones(logicielsdetlphoniesurIP)desordinateursetPDAoules
passerellesSIP.
Registrar
LeRegistrarestunserveurquigrelesrequtesREGISTERenvoyesparles
UsersAgentspoursignalerleuremplacementcourant.Cesrequtes
contiennentdoncuneadresseIP,associeuneURI,quiserontstockesdans
unebasededonnes.
9
ProxySip
UnProxySIPsertd'intermdiaireentredeuxUserAgentsquineconnaissent
pasleursemplacementsrespectifs(adresseIP).
Entitd'unRseauSIP
10
LesProtocoles
Principesd'unProxySIP(1)
A d r e s s e IP d e B ?
IN V IT E u t ilis a t e u r _ d o m a in e .c o m
F r o m :u tilis a te u r _ a @ d o m a in e . c o m
T o u tilis a te u r _ b @ d o m a in e .c o m
U t i l i s a te u r_ b @ x x x x x x
1)
2)
3)
4)
IN V IT E u t ilis a t e u r _ d o m a in e .c o m
F ro m :u tilis a te u r_ a @ d o m a in e . c o m
T o u t i l i s a t e u r_ b @ d o m a i n e . c o m
1
U tilis a te u rA
B a s e d e d o n n e
P r o x y S ip
U tilis a te u rB
Envoid'unerequteINVITEauProxy
LeProxyinterrogelabasededonnes
Labasededonnesrenvoiel'adresseIPdudestinataire
LeProxyrelaielemessageaudestinataire
11
Exempled'architecture
12
LesProtocoles
ProtocolesSIP
SippartagedenombreuxsimilitudeavecleprotocoleHTTP:Leclientenvoiedes
rqutesauserveurquiluienvoieunerponse.Lesmthodesdebasesontles
suivantes
INVITEpermetunclientdedemanderunenouvellesession
ACKConfirmel'tablissementdelaconnexion
CANCELannuleunINVITEensupens
LescodesderponsesontsimilairesHTTP
BYEtermineunesessionencours
100Trying
200OK
404NotFound
BYEtermineunesessionencours
Lescodessuperieurougauxx80sontspcifiquesSIP
180Ringing
13
486Busy
etc..
LesProtocoles
Etablissementetlibrationdesession
14
RquteINVITE/BYE
15
LesProtocoles
ProtocoleRTPetRTCP
LesprotocolestempsrelRTPetRTCPsontconstruitsaudessusdesprotocoles
TCPetUDP
LeprotocoleRTPs'occupeprincipalementdutransfertdedonnesduserveur
au(x)client(s)
leprotocoleRTCPsechargedetransfrerdespaquetsportantlesstatistiquessur
16
letransfertetlesmessagesdecontrleentreleserveuretleclient
Failles/Attaques
Failles/Attaquesduprotocolesip
Failles/AttaquesduprotocoleRTP/RTCP
Failles/AttaquessurLesvlans
17
AttaqueSip
DoSenUtilisantlesRqutesBYE
Cetteattaqueconsistecouperlacommunicationentredeuxterminaux
LepirateecouteleRseau
RprelemessagedeRquteByeentrel'appelantetl'appel
Analyselemessageafindercuprersuffisammentdinformationssurla
communicationencours.
LepiratepeutfaonnerunfauxmessageBYEetl'envoyersoitl'applant
soitl'appel,oulesdeuxafindeterminerlacommunication
18
AttaqueSip
ContrefaondesRqutes
Cetteattaqueapourbutdemodifierlidentitdelexpditeurdunmessageafin
defairecroireaudestinatairedunappelquilparleunutilisateurlgitimealors
quenfaitilparleaupirate.
LePiratevatoutdabordcouterlerseauafindercuprerunmessagedere
qutesoitdutypeREGISTER,soitdutypeINVITEetmodifiecertainschamps
contenusdanslentteavantdenvoyercefauxmessagederequte.
L'appelpensequ'ilparleunutilisateurspcifiquealorsqu'enfaitilparleau
pirate
Ainsi,lavictimenepourraplusenregistrersontlphonecommetantune
adressedecontactconvenableettouslesappelspourlavictimeserontredirigs
verslepirate.
19
AttaqueSip
AppelSpam
Cetteattaqueapourbutdejouerunmessageprenregistrlapersonnedcro
chantlecombin.
Cetypedespamestdfinicommetantunesriedessaisdinitiationdesession
(parex.desrequtesINVITE),essayantdtablirunesessiondecommunication
vocale.
Quandlappelantdcrochelecombin,lattaquant(spammeur)relaiesonmessage
traverslemediatempsrel.
20
AttaqueSip
Vold'identitetdetournementd'inscription
Enrglegnralel'inscriptionsurunserveursipncissiteunloginetunmotde
passe
L'ensembledesmssagessipnesontpascrypts
Siunepersonnemalveillanteaspirelesprocessusd'authentification,ellepeut
utiliserunecombinaisonnomutilisateur/motdepassepourtreauthentifipar
leserveur
Unetelleattaquen'estpluspossibleaveclesderniersimplementationsdela
voip
21
LesAttaques
InondationduserveurProxy
CetteattaqueapourbutdinonderlesserveursproxyavecdesmessagesINVITE
afind'empcherlesutilisateurslgitimesdecommuniquer.
LepirateenvoieungrosvolumedemessagesINVITEauproxy,quidoitnor
malementlestransfrerversledestinataire
lenombredesessionsconcurrentessupportesparunserveurproxyestlimit
lesressourcessontdoncrapidementpuises,cequiapourconsquenceque
lesappelsplacspardesutilisateurslgitimesenutilisantleproxyvictimene
peuventprendreplace.
22
LesAttaques
Dtournementdappellaideduserveurregistrar
Cetteattaqueapourbutdedtournerunappelenaltrantlesliaisonsduserveur
registrar.
LePirateprofitedurleduserveurregistrardanslesystmetoutdaborden
rcuprantlesliaisonsduneURIparticulireafindercuprerlalistedes
adressesluicorrespondant.
Ensuite,ilvaassociersonURIavectouslesenregistrementscorrectsdansun
messagederequteREGISTERetenstipulantcesenregistrementsunepriori
tplusleveenutilisantleparamtreq
CeparamtreindiqueuneprfrencerelativepourcechampContactparticulier
parrapportauxautresliaisonspourcetteadressedenregistrement.Ceciapour
consquencequeledesseindelattaquantaabouticarsonURIserautilisela
23
placedecelledelutilisateurlgitime.
LesAttaques
Dbordementdelatabledesenregistrements
Cetteattaqueapourbutdeprovoquerundbordementdelatabledesenregistre
mentsafindempcherlesutilisateurslgitimesdesenregistrersurleserveurre
gistrar.
LattaquantenvoieungrandnombredemessagesderequteREGISTER(avec
desURIsdiffrentes)auserveurdesenregistrementsafinderemplirlatabledes
enregistrementsetainsiempcherlesutilisateurslgitimesdesenregistreretdu
tiliserleservice.
24
AttaqueRTP/RTCP
Tromperlataxation
Cetteattaqueapourbutdepasserdesappelsgratuits.
LePirateetsoncomplicevontmettreenplaceunschmaolesmessagesSIP
serontdissimulslintrieurdemessagesRTP/RTCP.
LeproxySIPseraincapablededtecterletraficdesignalisation(SIP),alors
quelefluxdemdia(RTP/RTCP)continueradetransiter.LeCDR(CallDetail
Recording)neserapasexcut.
ainsi,lesdeuxpartispeuventeffectuerdesappelstlphoniquesgratuit
25
LesAttaques
MITM:ManInTheMiddle
L'attaquemaninthemiddleestunscnariod'attaquedanslequelunpirate
couteunecommunicationentredeuxinterlocuteursetfalsifieleschangesafin
desefairepasserpourl'unedesparties.
26
AttaquessurLesVlans
attaqueparMACFlooding
attaquepar802.1Q(standard)ISL(CISCO)tagging
attaquepardoubleencapsulationde802.1QounestedVLAN
attaquesARPclassiques
attaquessurlesprivatesVLAN
attaquesparforcebrutemulticast
attaquessurlespanningtree
attaquesdetyperandomframestress
27
AttaqueMacFlooding
Cetteattaqueestbasesurlefaitquelatabledesswitchs/pontspermettantle
routagedespaquetsestlimite.
lepiratevaflooderleswitchavecdesarpquery/arpresponseavecpour
chaquedemandeuneadresseMACdiffrente.
pourchaqueadresseMACdiffrente,leswitchvalassocierdanssatableau
portconcern.
Lemcanismeestrptjusqu'saturationdelammoirecemomentle
switchnepeutplusenregistrerdanssatable.
ilsetransformeenHUBetbroadcastealorstouteslesrequtessurlerseau
28
MacFlooding
Z o n e M m o ir e d e
C o rre sp o n d a n c e
@ M A C 1 = P o rt2
@ M A C 2 = P o rt2
..
@ M A C N = P o rt2
A
R
2. qu te
F
P
R
c
Z
.
4
PirateZ
if
s
l
a
u
m
om
3
CibleA
eA
u
niq es
CibleB
1LesciblesAetBs'echangentdesinformationsnormalement
2LepirateZenvoipleinderequtesARPavecdesadressesMACdiffrentes,
3LeSwitchmetjoursatabledecorrespondancejusqu'saturationdelammoire
4LesciblesAetBs'changentdesinformations,maislepiratelesreoitaussidufaitquele
SwitchfonctionnedsormaisenHUB.
29
LesAttaques
AttaquessurleSpanningtree
CetteattaqueconsisteinjecterdesBPDU(bridgeprotocoldataunit)falsifis
afindeforcerlesquipementsrecalculerlarbreenpermanencecequirendle
rseauinoprant.Ilestgalementpossiblequesouslinondation,lesswitchse
transformentenHUB.
Pardfaut,leprotocoleSTPestactivsurtouslesports.Lattaquantsecomporte
commeunswitchetenvoieunBPDUdemandantdedevenirroot(a).Larbreest
recalculaveccommeswitchrootluimme.Ainsiilpeutredfinirunetopologie
etinterceptertousletraffic(b):
30
AttaqueSpanningTree
1
=
D
BI
c
ic
e
f
a
v
r
a
et
U
on
d
i
t
D
n
a
P
o
nic
u
3B directi
m
e
m
o
R
5
6.C
PirateZ
CibleA
1.Communication
T a b le S p a n n in g T r e e
2
B I D = 9 9 R o o t= m e
4
B I D = 9 9 R o o t= y o u
CibleB
1LesciblesAetBs'echangentdesinformationsnormalement
2LeswitchestlematreducontextedeSpanningTree
3LepirateZenvoiunetrameBPDUavecunBIDtrsfaible
4LecommutateuradmetquelepirateZestdevenulematreducontexteSTP
5LehacherredefinislaTopologieafinderedirigerlesfluxverslui
6LesciblesAetBs'echangentdesinformations,maislepiratelesroitaussi
31
Attaquespardoubleencapsulationde802.1Q(1)
Lattaqueconsisteinjecterdespaquetsencapsulsdans2trames802.1q.La
trameinjectecomporte2enttes802.1q.
LattaquantestsurleVLANnatif(nontaggus802,1Q)
L'attaquantenvoieunetrametaggusdeuxfois
32
LesAttaques
Attaquespardoubleencapsulationde802.1Q(2)
LeswitchreoitunetramevenantdunVLANnatifavecuneentteVLANA
IlnestpasnormalderecevoirdestramestaggesdelapartduVLANAquiest
natif.
Leswitchenlvelepremiertag.Enthorie,ildevraitseretrouveravecunetrame
Ethernetsansentteetdanscecaslaforwardersurleportphysiquecorrespon
dantauVLANA.
LorsdutraitementdelatrameilconsidreletaginterneVLANBetlaplacedi
rigelatrameversleVLANB:lesautdeVLANatralis.
33
AttaquesparforceBruteMulticast
Cetteattaqueconsisteflooderleswitchavecdestramesdeniveau2(trame
ARP)
certainsswitchschangentlalgorithmedebroadcastetseomportentcommeun
hublorsqueleurprocesseuratteintunechargede7080%dutilisation.
34
Attaquesrandomframestress
Cetteattaqueconsistetrouverdesfaillesdanslimplmentationdesdiffrents
protocoles.Pourcelaonfaituneattaqueexhaustive:
AuniveaudelatrameEthernet:
Onfixe@macsourceet@macdestination(surautreVLAN)
Onessaietouteslescombinaisonspossiblessurlesautreschampsdelatrame
Ethernet:delatrame:type,bourrage,crc,latailledupaquet
OnobservepourvoirsiunpaquetfaitunsautdeVLANousilepaqueta
provoquuneerreurdansleswitchparexempleunetailledepaquetannon
cediffrentedelaralit,Cetteerreurpeuttreloriginedunbuffer
overflow.
35
LesAttaques
Attaquespar802.1Q(standard),ISL(CISCO)tagging
Lidedecetteattaqueestdeforgerdestramespermettantdavoiraccsun
autreVlanenmodifiantlestagsdelanorme802.1Q
Unetelleattaquereposesurlacapacitdeforgeruntagdansunetrameafinde
tromperleswitchetdesauterdeVLAN.
Lattaquantenvoiedestramesforgesavecdestags802.1Qsurunportquel
conque.Enprincipeleswitchvarejetercestramesoulesdtagguertantdon
nquellesnedevraientpasltre(seulleportdutrunkesttaggu)
.
SurlesswitchciscosileDTP(dynamictrunkprotocol)estactiv,leportquel
conquevasemettreconsidrerleportcommeuntrunk.Apartirdela,latta
quantpeuttrsfacilementatteindretouslesVLANenforgeantuneentte
36
802.1Qadapte.
LesAttaques
LesattaquesARPSpoofing
Cettetyped'attaqueconsistes'attribuerl'adresseipdelamachinecible c'est
direfairecorrespondresonadresseIPl'adresseMACdelamachinepirate
danslestablesARPdesmachinesdurseau.
Soitlamachinedelavictime
IP10.0.0.171
Passerellepardefaut10.0.0.1
Soitlamachinedupirate
IP10.0.0.227
Avantl'attaqueuntraceroutedonnelersultat
[r o o t @ c i b le ] $ t r a c e r o u t e 1 0 . 0 . 0 . 1
t r a c e r o u t e t o 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) , 3 0 h o p s m a x , 4 0 b y t e p a c k e t s
1 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) 1 . 2 1 8 m s 1 . 0 6 1 m s 0 . 8 4 9 m s
37
LesAttaques
LesattaquesARPSpoofing
LecacheARPdelamachinecibleest
[ r o o t@ c ib le > ~ ] $ a r p
A d d r e s s H W t y p e H W A d d r e s s F la g s M a s k I f a c e
e th 0
1 0 .0 .0 .1
0 0 :b 0 :c 2 :8 8 :d e :6 5
C
e th e r
1 0 .0 .0 .2 2 7
e th e r
0 0 :0 0 :8 6 :3 5 :c 9 :3 f
C
e th 0
LePiratelancealorsARPsoopf(gnrateurdepaquetARP)
[r o o t @ p ir a t e ] $ a r p s p o o f t 1 0 . 0 . 0 . 1 7 1 1 0 . 0 . 0 . 1
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
38
LesAttaques
DNSIDSPOOFING
Imaginonsqu'unclientAveuilletabliruneconnexionavecunemachineB.La
machineAconnatlenomdelamachineBmaispassonadresseIP.
LamachineAvadoncenvoyerunerequteauserveurDNSdurseaudeBpour
connatrel'adresseIPdeB.cetterequteseraidentifieparunnumerod'identifi
cation(ID).
Leserveurrpondcetterequteenfournissantl'adresseIPdeBetenutilisantle
mmenumrod'ID
LeDNSIDspoofingapourbutded'envoyerunefausserponseunerequte
DNSavantleserveurDNS.Decettefaon,lepiratepeutredirigerversluiletra
ficdestinationd'unemachinequ'ill'intresse.
39
LesAttaques
DNSSPOOFING:Illustration
Dansnotreexemple,unpirateCdoitrpondreAavantleserveurDNS(D)du
rseaudeB.Ainsi,ilenvoieAsonadresseIPassocieaunomdelamachineB.
AcommuniqueraalorsaveclepirateCaulieudelamachineB
D N S R E Q U E S T ( I P B ) ?
D (D N S )
A
D N S R E P L Y ( I D = 8 ) (I P B = I P
C )?
T R A F F IC
A
A
B
C
40
ScuritdelaVoiP
Misejourdessoftwares
Vrouillagesdelaconfiguration
SparationgrceauxVlans
FiltrageInterVlan
Utilisationsdescartesrseausupportant802.1Q
EchangeDNSavecDNSSEC
Authentificationetchiffrement
ProtectionscontrelesattaquesARP
41
Scurit
Misejourdusoftware(IPBX,hardphoneetsoftphone)
LIPBX,leshardphonesetlessoftphonescontiennenttousunlogiciel.Lecodede
ceslogicielspeutcontenirdesfailles(bufferoverflow)etdonctrevulnrable
diversesattaques.
Ilestdonctrsimportantdemaintenirjourlaversiondeceslogiciels,notam
mentlorsquunefailledescuritlesconcernantatdcouverte.
Consulterrgulirementlessitesdesfabricantshardware/logicieldesquipements
introduitdanslinfrastructureVoIP,oumieux,treinscritleursnewslettersde
maniretreautomatiquementinformssiunenouvelleversion/patchestdispo
nible.
Testerlepatchsurdesquipementsdetest
42
MettrejourlesquipementsdeproductionsiletestprcdentestConcluant
Scurit
Verrouillagedelaconfiguration(hardphone/softphone)
Unefoislehardphone/softphoneconfigur,ilestimportantdeverrouillerparmot
depassesaconfigurationafindempcherquunutilisateurnepuissemodifierles
paramtres(dsactiverlauthentification).
Deplus,desmesuresorganisationnellesdevraienttreprisesdemanireinter
direauxemploystoutemodificationdelaconfigurationdesquipementsdelin
frastructureVoIP.
43
Scurit
SparationgrceauxVLAN(layer2)
CettesolutionconsistedfinirunVLANDATAddiauxquipementsrseaux
prsentsdanslerseauDATAetunVLANVoIPddiauxquipementsVoIP.
Afindobtenirunemeilleuresparation,ilestconseilldecrerlaplacedu
VLANVoIP,unVLANpourchaquecatgoriedquipementVoIPcommesuit:
Leshardphones
:VLANVoIPhardphone
Lessoftphones
:VLANVoIPsoftphone
Lesserveurs
:VLANVoIPservers
44
Scurit
FiltrageInterVLAN
LescommunicationsentrelesVLANdoiventtrerigoureusementfiltresde
manirenautoriserquelesfluxncessaires.seulslesfluxdfinissontautoriss.
Lefiltargepeuts'effectuercommesuit:
endfinissantdesACLsurlesswitcheset/oulesroutersinterconnectantlesV
LAN,enplaantLesfirewallentrelesVLANs
LesrglesdefiltragedevraienttrebasessurlesadressesIP,lesnumrosde
ports/protocolesetlesflagsTCP/IPdemaniretreleplusstrictpossibleet
nautoriserquelescommunicationsncessaires.
Parexemple,lesIPPhonesnontpasbesoindenvoyerunfluxmdia(ex:RTP)
auxserveursVoIP.Donc,aulieudautorisertoutescommunicationsentreles45
VLANVOIPHardphones/SoftphonesetleVLANVoIPServers,seulletrafic
concernantleprotocoledesignalisation(ex:SIP)devraienttreautoris.
Scurit
PlacerLesservicesconvergsdansDMZ
AfindenepascompromettrelasparationdesVLANDATAetVoIP,lesser
vicesconvergs(servicesncessitantunaccsauVLANDATAetauVLAN
VoIP)doiventtreplacsdansuneDMZ.Lesrglesdufirewalldoiventtrele
plusstrictpossibleafindenautoriserquelesfluxnecessaires.
46
Scurit
Utilisationdunecarterseausupportant802.1Q
Leprincipaldangerlorsqueloninstalleunsoftphonesurunordinateurprovient
dufaitquecetordinateur,djconnectaurseauDATA,devientunterminal
VoIP.
IlexistecependantunesolutionpourmaintenirlasparationdesVLANS.
CettesolutionconsistequiperlesordinateursdunecarteEthernetsupportant
leprotocole802.1qetdelesconfigurerpourutiliserceprotocole.
DetellecarteEthernetpermettentdesparerletraficDATAdutraficVoIP(issue
dusoftphone)enmettantchaquetypedetraficdansleurVLANrespectif.
LOS,lacarteEthernetetlesoftphonedoiventsupporter802.1q.
47
EchangeDNSavecDNSSec
DNSSECpermetdescuriserlesdonnesenvoyesparleDNS.Contrairement
d'autresprotocolescommeSSL,ilnescurisepasjusteuncanaldecommunica
tionmaisilprotgelesdonnes,lesenregistrementsDNS,deboutenbout.Ainsi,
ilestefficacemmelorsqu'unserveurintermdiairetrahit.
DNSSECsignecryptographiquementlesenregistrementsDNSetmetcettesigna
turedansleDNS.Ainsi,unclientDNSmfiantpeutdoncrcuprerlasignature
et,s'ilpossdelaclduserveur,vrifierquelesdonnessontcorrectes.Lacl
peuttrercuprevialeDNSluimme.
UtilisationdetunnelIPsec.
48
AuthentificationetchiffrementSSL/TLS
TransportLayerSecurity(TLS)unprotocolequisecuriselesechangessurinter
net.Ilfonctionneenmodeclientserveur.ilfournitquatreobjectifsdesecurit:
l'authentificationduserveur;
laconfidentialitdesdonneschanges(ousessionchiffre);
l'intgritdesdonneschanges;
UtilisationdeSecureRTP/SecureRTCP(SRTP/SRTCP)
ilajoutlesfonctionssuivantes
Confidentialit(cryptageAES128bits)
Authentificationdesmessages(HMACSHA1)
Ajoutdeprotection
49
ProtectioncontrelesattaquesARP
Cettemethodeconsisteempcherlaconnexiondupriratesurlerseau
Securiserl'accsphysiquedurseaupourunrseaufilaire
EnWiFi,avecleWep,touslespaquetssontrejetssilepirateneconnat
paslaclsecrte
Installerunparefeu
ImplementerlestablesARPstatiques
Analyserleshistoriques
50
Solutionscuris
51
OutilsdeTestd'analyseetVulnrabilitdelaVoiP
SiVuSestlundesscannersdevulnrabilitlesplusconnusetles
plusfiablessupportantleprotocoleSIP.Cescannerproposeun
grandnombredefonctionnalitsquipermettentdemesurerlascuri
tduncomposantSIP
VOMITVoiceOverMisconfiguredInternetTelephone
lelogicielpermetdeconvertiruneconversationd'untlphoneIP
Ciscoenunfichiersondeformatwav.Pourcela,L'utilitairede
mandeunfichierdecapturedetypetcpdump.
52
Wireshark(anciennementEthereal)estunlogicieldesurveillance
desrseauxIP
Conclusion
NousavonscouvertlesujetdelavoixsurIPdunpointdevuetech
niqueetnouspensonsquaujourdhuiunesolutiondevoixsurIP
peuttrescuriseunniveauacceptable.
UnprojetdevoixsurIPestcomplexe,carilnexistepasdesolution
gnrique,etunetudeaucasparcass'imposeavantlamiseen
oeuvredecettetechnologie.Lefacteurscuritdoittreprisen
compteavantmmelaphasedeconceptionenposantlesbonnes
questionsauxvendeursquevoustesentraindeslectionner.
53
Rfrences
http://www.iict.ch/Tcom/Projets/VoIP/VoIP_and_Mobility/Tutoriaux/Tutorial_SIP.pdf
HackingVoiPExposeddeDavidEndleretMarkCollier
http://www.nsa.gov/notices/notic00004.cfm?
Address=/snac/voip/I332009R2006.pdf
http://www.terena.nl/activities/iptel/contents1.html
http://iase.disa.mil/stigs/stig/networkstigv6r4.pdf
http://csrc.nist.gov/pcig/STIGs/VoIPSTIGV2R2.pdf
54
http://www.vopsecurity.org,http://vomit.xtdnet.nl/,http://www.wireshark.org