0% ont trouvé ce document utile (0 vote)
333 vues55 pages

VOIP

Introduction à la voix sur IP

Transféré par

cisco7878
Copyright
© Attribution Non-Commercial (BY-NC)
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
333 vues55 pages

VOIP

Introduction à la voix sur IP

Transféré par

cisco7878
Copyright
© Attribution Non-Commercial (BY-NC)
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

VoiP

Prsentpar:EmmanuelNGASSA
Supervispar:MrFlorentNolot

Plandelaprsentation

FonctionnementdelaVoiP

LesFailles/AttaquesdeLaVoiP

Scurisationd'unRseauVoiP

OutilsdeTestdeVulnrabilit

1
Conclusion

FonctionnementdelaVoiP

Description
ArchitecturedelaVoiP
LesProtocolesdelaVoiP

Fonctionnement
delavoip

Description

t a p e D e s c r ip t io n
1

L e s o n c a p t p a r u n te r m in a lV o IP e s t n u m r is .
L e s d o n n e s s o n t t r a n s m i s e s p a r l e r s e a u d e 2 m a n i r e s , s e lo n l e t y p e d e t e r m i n a l d u
d e s t i n a t a i r e :

s i le d e s t i n a t a i r e d i s p o s e d ' u n t e r m i n a l d e V o I P , l a t r a n s m i s s i o n d e s d o n n e s
s e fa it p a r I n te r n e t;
s i l e d e s t i n a t a i r e p o s s d e u n t e r m i n a l t r a d i t io n n e l , u n e p a s s e r e l l e e n t r e
I n t e r n e t e t l e r s e a u t l p h o n iq u e c o m m u t c l a s s i q u e p e r m e t a u d e s t i n a t a i r e
d e l' a p p e l d ' e n t e n d r e e t d e r p o n d r e s o n i n t e r l o c u t e u r .

L e d e s t i n a t a i r e e n t e n d l e m e s s a g e m i s p a r l' m e t t e u r s u r s o n t e r m i n a l.

Fonctionnement
delavoip

Architectured'unRseauvoip

LesProtocoles

Lesprincipauxprotocoles

Lesprincipauxprotocolespermettantl'tablissementdeconnexion
H.323
SIP
IAX(Asterisk)
MGCP(MediaGatewaycontrolProtocol)
SCCP(propritaireCiscoSystems)
Lesprincipauxprotocolespermettantletransportdelavoix

RTP
RTCP

LesprotocolesSecondaires

DHCP:attributiondesaddressesIP,DNS
TFTPpourlaconfigurationetlamisejour
DNSpourlesservicesd'annuaireetdelocalisation
HTTPpourl'administration

LesProtocoles

ProtocoleH.323

L'tablissementd'unappelpointpointH.323requiert2connexionsTCPentre
lesterminaux.

Unepremireconnexionpourl'tablissementdel'appel

Unedeuximeconnexionpourpourlesmessagesecontrledesfluxmediaet
l'changedescapacitsentreterminaux
H.323utiliseunsousensembledemessagesdfinispourleRNISdanslanorme
Q.931

SETUP

ALERTING

CONNECT

LesProtocoles

INITIALISATIOND'APPELH.323

T E R M I N A L A : X A V I E R
A lia s :X a v ie r @ d o m a in 1 .c o m

C a n a ld e s ig n a lis a t io n
D a p p e l
TCP

H .2 2 5 : S E T U P
R f r e n c e C R V :1 0
Id e n tific a te u r d a p p e l : 4 3 2 4 3 5
Id e n tifia n ts o u r c e :X a v ie r @ d o m a in 1 .c o m
T y p e d e s o u r c e :P C
T y p e d a p p e l :P o in t P o in t
A d r e s s e d e d e s tin a tio n : a le x @ d o m a in 2 .c o m

SETU P

T E R M I N A L B : A l e x
A l i a s : A l e x @ d o m a i n 2 . c o m

C a n a ld e s ig n a lis a t io n
D a p p e l
T C P 1 7 2 0

A L E R T IN G

C a n a ld e c o n t r le
H .2 4 5

C O N N EC T
H . 2 2 5 : C O N N E C T
R f r e n c e C R V : 1 0
I d e n t if ic a t e u r d a p p e l : 4 3 2 4 3 5
A d r e s s e H . 2 4 5 ( e x : 1 0 . 2 . 3 . 4 : 8 7 4 1

C a n a ld e c o n t r le
H .2 4 5

LesProtocoles

ProtocoleSCCP(SkinnyClientControlProtocol)

LeH.323etanttrsrigoureuxpourcertainesutilitsdelatlphonieIP(comme
lerenvoidappel,letransfert,lamiseenattente).

CiscoamisenplaceleprotocoleSCCPquipluslger.ilutiliseleport2000

Lavantageestquilutilisedesmessagesprenanttrspeudebandepassantecest
pourquoiilestutilispourlescommunicationsentrelestlphonesIPetLes
callManagerainsiquepourcontrolerlessconfrences

LesProtocoles

ProtocoleSIP(sessionInitialProtocol)

Plusieurslementsconstituentleprotocolesip

UserAgent
LesUserAgentsdsignentlesagentsquel'onretrouvedanslestlphonesSIP,
lessoftphones(logicielsdetlphoniesurIP)desordinateursetPDAoules
passerellesSIP.

Registrar
LeRegistrarestunserveurquigrelesrequtesREGISTERenvoyesparles
UsersAgentspoursignalerleuremplacementcourant.Cesrequtes
contiennentdoncuneadresseIP,associeuneURI,quiserontstockesdans
unebasededonnes.

9
ProxySip
UnProxySIPsertd'intermdiaireentredeuxUserAgentsquineconnaissent
pasleursemplacementsrespectifs(adresseIP).

Entitd'unRseauSIP

10

LesProtocoles

Principesd'unProxySIP(1)
A d r e s s e IP d e B ?

IN V IT E u t ilis a t e u r _ d o m a in e .c o m
F r o m :u tilis a te u r _ a @ d o m a in e . c o m
T o u tilis a te u r _ b @ d o m a in e .c o m

U t i l i s a te u r_ b @ x x x x x x

1)
2)
3)
4)

IN V IT E u t ilis a t e u r _ d o m a in e .c o m
F ro m :u tilis a te u r_ a @ d o m a in e . c o m
T o u t i l i s a t e u r_ b @ d o m a i n e . c o m

1
U tilis a te u rA

B a s e d e d o n n e

P r o x y S ip

U tilis a te u rB

Envoid'unerequteINVITEauProxy
LeProxyinterrogelabasededonnes
Labasededonnesrenvoiel'adresseIPdudestinataire
LeProxyrelaielemessageaudestinataire

11

Exempled'architecture

12

LesProtocoles

ProtocolesSIP

SippartagedenombreuxsimilitudeavecleprotocoleHTTP:Leclientenvoiedes
rqutesauserveurquiluienvoieunerponse.Lesmthodesdebasesontles
suivantes

INVITEpermetunclientdedemanderunenouvellesession

ACKConfirmel'tablissementdelaconnexion

CANCELannuleunINVITEensupens

LescodesderponsesontsimilairesHTTP
BYEtermineunesessionencours

100Trying

200OK

404NotFound

BYEtermineunesessionencours
Lescodessuperieurougauxx80sontspcifiquesSIP

180Ringing
13

486Busy

etc..

LesProtocoles

Etablissementetlibrationdesession

14

RquteINVITE/BYE

15

LesProtocoles

ProtocoleRTPetRTCP

LesprotocolestempsrelRTPetRTCPsontconstruitsaudessusdesprotocoles
TCPetUDP
LeprotocoleRTPs'occupeprincipalementdutransfertdedonnesduserveur
au(x)client(s)
leprotocoleRTCPsechargedetransfrerdespaquetsportantlesstatistiquessur
16
letransfertetlesmessagesdecontrleentreleserveuretleclient

Failles/Attaques

Failles/Attaquesduprotocolesip
Failles/AttaquesduprotocoleRTP/RTCP
Failles/AttaquessurLesvlans

17

AttaqueSip

DoSenUtilisantlesRqutesBYE

Cetteattaqueconsistecouperlacommunicationentredeuxterminaux

LepirateecouteleRseau

RprelemessagedeRquteByeentrel'appelantetl'appel

Analyselemessageafindercuprersuffisammentdinformationssurla
communicationencours.

LepiratepeutfaonnerunfauxmessageBYEetl'envoyersoitl'applant
soitl'appel,oulesdeuxafindeterminerlacommunication

18

AttaqueSip

ContrefaondesRqutes

Cetteattaqueapourbutdemodifierlidentitdelexpditeurdunmessageafin
defairecroireaudestinatairedunappelquilparleunutilisateurlgitimealors
quenfaitilparleaupirate.

LePiratevatoutdabordcouterlerseauafindercuprerunmessagedere
qutesoitdutypeREGISTER,soitdutypeINVITEetmodifiecertainschamps
contenusdanslentteavantdenvoyercefauxmessagederequte.

L'appelpensequ'ilparleunutilisateurspcifiquealorsqu'enfaitilparleau
pirate

Ainsi,lavictimenepourraplusenregistrersontlphonecommetantune
adressedecontactconvenableettouslesappelspourlavictimeserontredirigs
verslepirate.
19

AttaqueSip

AppelSpam

Cetteattaqueapourbutdejouerunmessageprenregistrlapersonnedcro
chantlecombin.
Cetypedespamestdfinicommetantunesriedessaisdinitiationdesession
(parex.desrequtesINVITE),essayantdtablirunesessiondecommunication
vocale.
Quandlappelantdcrochelecombin,lattaquant(spammeur)relaiesonmessage
traverslemediatempsrel.

20

AttaqueSip

Vold'identitetdetournementd'inscription

Enrglegnralel'inscriptionsurunserveursipncissiteunloginetunmotde
passe

L'ensembledesmssagessipnesontpascrypts

Siunepersonnemalveillanteaspirelesprocessusd'authentification,ellepeut
utiliserunecombinaisonnomutilisateur/motdepassepourtreauthentifipar
leserveur

Unetelleattaquen'estpluspossibleaveclesderniersimplementationsdela
voip

21

LesAttaques

InondationduserveurProxy

CetteattaqueapourbutdinonderlesserveursproxyavecdesmessagesINVITE
afind'empcherlesutilisateurslgitimesdecommuniquer.

LepirateenvoieungrosvolumedemessagesINVITEauproxy,quidoitnor
malementlestransfrerversledestinataire

lenombredesessionsconcurrentessupportesparunserveurproxyestlimit

lesressourcessontdoncrapidementpuises,cequiapourconsquenceque
lesappelsplacspardesutilisateurslgitimesenutilisantleproxyvictimene
peuventprendreplace.

22

LesAttaques

Dtournementdappellaideduserveurregistrar

Cetteattaqueapourbutdedtournerunappelenaltrantlesliaisonsduserveur
registrar.

LePirateprofitedurleduserveurregistrardanslesystmetoutdaborden
rcuprantlesliaisonsduneURIparticulireafindercuprerlalistedes
adressesluicorrespondant.

Ensuite,ilvaassociersonURIavectouslesenregistrementscorrectsdansun
messagederequteREGISTERetenstipulantcesenregistrementsunepriori
tplusleveenutilisantleparamtreq

CeparamtreindiqueuneprfrencerelativepourcechampContactparticulier
parrapportauxautresliaisonspourcetteadressedenregistrement.Ceciapour
consquencequeledesseindelattaquantaabouticarsonURIserautilisela
23
placedecelledelutilisateurlgitime.

LesAttaques

Dbordementdelatabledesenregistrements

Cetteattaqueapourbutdeprovoquerundbordementdelatabledesenregistre
mentsafindempcherlesutilisateurslgitimesdesenregistrersurleserveurre
gistrar.
LattaquantenvoieungrandnombredemessagesderequteREGISTER(avec
desURIsdiffrentes)auserveurdesenregistrementsafinderemplirlatabledes
enregistrementsetainsiempcherlesutilisateurslgitimesdesenregistreretdu
tiliserleservice.

24

AttaqueRTP/RTCP

Tromperlataxation

Cetteattaqueapourbutdepasserdesappelsgratuits.

LePirateetsoncomplicevontmettreenplaceunschmaolesmessagesSIP
serontdissimulslintrieurdemessagesRTP/RTCP.

LeproxySIPseraincapablededtecterletraficdesignalisation(SIP),alors
quelefluxdemdia(RTP/RTCP)continueradetransiter.LeCDR(CallDetail
Recording)neserapasexcut.

ainsi,lesdeuxpartispeuventeffectuerdesappelstlphoniquesgratuit

25

LesAttaques

MITM:ManInTheMiddle

L'attaquemaninthemiddleestunscnariod'attaquedanslequelunpirate
couteunecommunicationentredeuxinterlocuteursetfalsifieleschangesafin
desefairepasserpourl'unedesparties.

26

AttaquessurLesVlans

attaqueparMACFlooding
attaquepar802.1Q(standard)ISL(CISCO)tagging
attaquepardoubleencapsulationde802.1QounestedVLAN
attaquesARPclassiques
attaquessurlesprivatesVLAN
attaquesparforcebrutemulticast
attaquessurlespanningtree
attaquesdetyperandomframestress

27

AttaqueMacFlooding

Cetteattaqueestbasesurlefaitquelatabledesswitchs/pontspermettantle
routagedespaquetsestlimite.

lepiratevaflooderleswitchavecdesarpquery/arpresponseavecpour
chaquedemandeuneadresseMACdiffrente.

pourchaqueadresseMACdiffrente,leswitchvalassocierdanssatableau
portconcern.

Lemcanismeestrptjusqu'saturationdelammoirecemomentle
switchnepeutplusenregistrerdanssatable.

ilsetransformeenHUBetbroadcastealorstouteslesrequtessurlerseau
28

MacFlooding
Z o n e M m o ir e d e
C o rre sp o n d a n c e
@ M A C 1 = P o rt2
@ M A C 2 = P o rt2
..
@ M A C N = P o rt2

A
R
2. qu te

F
P
R

c
Z
.
4

PirateZ

if
s
l
a

u
m
om

3
CibleA

eA
u
niq es

CibleB

1LesciblesAetBs'echangentdesinformationsnormalement
2LepirateZenvoipleinderequtesARPavecdesadressesMACdiffrentes,
3LeSwitchmetjoursatabledecorrespondancejusqu'saturationdelammoire
4LesciblesAetBs'changentdesinformations,maislepiratelesreoitaussidufaitquele
SwitchfonctionnedsormaisenHUB.
29

LesAttaques

AttaquessurleSpanningtree

CetteattaqueconsisteinjecterdesBPDU(bridgeprotocoldataunit)falsifis
afindeforcerlesquipementsrecalculerlarbreenpermanencecequirendle
rseauinoprant.Ilestgalementpossiblequesouslinondation,lesswitchse
transformentenHUB.

Pardfaut,leprotocoleSTPestactivsurtouslesports.Lattaquantsecomporte
commeunswitchetenvoieunBPDUdemandantdedevenirroot(a).Larbreest
recalculaveccommeswitchrootluimme.Ainsiilpeutredfinirunetopologie
etinterceptertousletraffic(b):

30

AttaqueSpanningTree

1
=
D
BI

c
ic
e
f
a
v
r
a
et
U
on
d
i

t
D
n
a
P
o
nic
u
3B directi
m
e
m
o
R
5
6.C

PirateZ

CibleA
1.Communication

T a b le S p a n n in g T r e e
2
B I D = 9 9 R o o t= m e
4
B I D = 9 9 R o o t= y o u

CibleB

1LesciblesAetBs'echangentdesinformationsnormalement
2LeswitchestlematreducontextedeSpanningTree
3LepirateZenvoiunetrameBPDUavecunBIDtrsfaible
4LecommutateuradmetquelepirateZestdevenulematreducontexteSTP
5LehacherredefinislaTopologieafinderedirigerlesfluxverslui
6LesciblesAetBs'echangentdesinformations,maislepiratelesroitaussi

31

Attaquespardoubleencapsulationde802.1Q(1)

Lattaqueconsisteinjecterdespaquetsencapsulsdans2trames802.1q.La
trameinjectecomporte2enttes802.1q.

LattaquantestsurleVLANnatif(nontaggus802,1Q)
L'attaquantenvoieunetrametaggusdeuxfois

32

LesAttaques

Attaquespardoubleencapsulationde802.1Q(2)

LeswitchreoitunetramevenantdunVLANnatifavecuneentteVLANA

IlnestpasnormalderecevoirdestramestaggesdelapartduVLANAquiest
natif.

Leswitchenlvelepremiertag.Enthorie,ildevraitseretrouveravecunetrame
Ethernetsansentteetdanscecaslaforwardersurleportphysiquecorrespon
dantauVLANA.

LorsdutraitementdelatrameilconsidreletaginterneVLANBetlaplacedi
rigelatrameversleVLANB:lesautdeVLANatralis.

33

AttaquesparforceBruteMulticast

Cetteattaqueconsisteflooderleswitchavecdestramesdeniveau2(trame
ARP)

certainsswitchschangentlalgorithmedebroadcastetseomportentcommeun
hublorsqueleurprocesseuratteintunechargede7080%dutilisation.

34

Attaquesrandomframestress

Cetteattaqueconsistetrouverdesfaillesdanslimplmentationdesdiffrents
protocoles.Pourcelaonfaituneattaqueexhaustive:

AuniveaudelatrameEthernet:

Onfixe@macsourceet@macdestination(surautreVLAN)
Onessaietouteslescombinaisonspossiblessurlesautreschampsdelatrame
Ethernet:delatrame:type,bourrage,crc,latailledupaquet

OnobservepourvoirsiunpaquetfaitunsautdeVLANousilepaqueta
provoquuneerreurdansleswitchparexempleunetailledepaquetannon
cediffrentedelaralit,Cetteerreurpeuttreloriginedunbuffer
overflow.
35

LesAttaques

Attaquespar802.1Q(standard),ISL(CISCO)tagging

Lidedecetteattaqueestdeforgerdestramespermettantdavoiraccsun
autreVlanenmodifiantlestagsdelanorme802.1Q

Unetelleattaquereposesurlacapacitdeforgeruntagdansunetrameafinde
tromperleswitchetdesauterdeVLAN.

Lattaquantenvoiedestramesforgesavecdestags802.1Qsurunportquel
conque.Enprincipeleswitchvarejetercestramesoulesdtagguertantdon
nquellesnedevraientpasltre(seulleportdutrunkesttaggu)
.

SurlesswitchciscosileDTP(dynamictrunkprotocol)estactiv,leportquel
conquevasemettreconsidrerleportcommeuntrunk.Apartirdela,latta
quantpeuttrsfacilementatteindretouslesVLANenforgeantuneentte
36
802.1Qadapte.

LesAttaques

LesattaquesARPSpoofing

Cettetyped'attaqueconsistes'attribuerl'adresseipdelamachinecible c'est
direfairecorrespondresonadresseIPl'adresseMACdelamachinepirate
danslestablesARPdesmachinesdurseau.

Soitlamachinedelavictime

IP10.0.0.171

Passerellepardefaut10.0.0.1
Soitlamachinedupirate

IP10.0.0.227
Avantl'attaqueuntraceroutedonnelersultat
[r o o t @ c i b le ] $ t r a c e r o u t e 1 0 . 0 . 0 . 1
t r a c e r o u t e t o 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) , 3 0 h o p s m a x , 4 0 b y t e p a c k e t s
1 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) 1 . 2 1 8 m s 1 . 0 6 1 m s 0 . 8 4 9 m s

37

LesAttaques

LesattaquesARPSpoofing

LecacheARPdelamachinecibleest
[ r o o t@ c ib le > ~ ] $ a r p
A d d r e s s H W t y p e H W A d d r e s s F la g s M a s k I f a c e
e th 0
1 0 .0 .0 .1
0 0 :b 0 :c 2 :8 8 :d e :6 5
C
e th e r
1 0 .0 .0 .2 2 7
e th e r
0 0 :0 0 :8 6 :3 5 :c 9 :3 f
C
e th 0

LePiratelancealorsARPsoopf(gnrateurdepaquetARP)

[r o o t @ p ir a t e ] $ a r p s p o o f t 1 0 . 0 . 0 . 1 7 1 1 0 . 0 . 0 . 1
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f
0 : 0 : 8 6 : 3 5 : c 9 : 3 f 0 : 6 0 : 8 : d e : 6 4 : f 0 0 8 0 6 4 2 : a r p r e p ly 1 0 . 0 . 0 . 1 is a t 0 : 0 : 8 6 : 3 5 : c 9 : 3 f

38

LesAttaques

DNSIDSPOOFING

Imaginonsqu'unclientAveuilletabliruneconnexionavecunemachineB.La
machineAconnatlenomdelamachineBmaispassonadresseIP.

LamachineAvadoncenvoyerunerequteauserveurDNSdurseaudeBpour
connatrel'adresseIPdeB.cetterequteseraidentifieparunnumerod'identifi
cation(ID).
Leserveurrpondcetterequteenfournissantl'adresseIPdeBetenutilisantle
mmenumrod'ID

LeDNSIDspoofingapourbutded'envoyerunefausserponseunerequte
DNSavantleserveurDNS.Decettefaon,lepiratepeutredirigerversluiletra
ficdestinationd'unemachinequ'ill'intresse.

39

LesAttaques

DNSSPOOFING:Illustration

Dansnotreexemple,unpirateCdoitrpondreAavantleserveurDNS(D)du
rseaudeB.Ainsi,ilenvoieAsonadresseIPassocieaunomdelamachineB.
AcommuniqueraalorsaveclepirateCaulieudelamachineB
D N S R E Q U E S T ( I P B ) ?
D (D N S )

A
D N S R E P L Y ( I D = 8 ) (I P B = I P
C )?

T R A F F IC
A
A

B
C

40

ScuritdelaVoiP

Misejourdessoftwares
Vrouillagesdelaconfiguration
SparationgrceauxVlans
FiltrageInterVlan
Utilisationsdescartesrseausupportant802.1Q
EchangeDNSavecDNSSEC
Authentificationetchiffrement
ProtectionscontrelesattaquesARP

41

Scurit

Misejourdusoftware(IPBX,hardphoneetsoftphone)

LIPBX,leshardphonesetlessoftphonescontiennenttousunlogiciel.Lecodede
ceslogicielspeutcontenirdesfailles(bufferoverflow)etdonctrevulnrable
diversesattaques.

Ilestdonctrsimportantdemaintenirjourlaversiondeceslogiciels,notam
mentlorsquunefailledescuritlesconcernantatdcouverte.

Consulterrgulirementlessitesdesfabricantshardware/logicieldesquipements
introduitdanslinfrastructureVoIP,oumieux,treinscritleursnewslettersde
maniretreautomatiquementinformssiunenouvelleversion/patchestdispo
nible.
Testerlepatchsurdesquipementsdetest

42
MettrejourlesquipementsdeproductionsiletestprcdentestConcluant

Scurit

Verrouillagedelaconfiguration(hardphone/softphone)

Unefoislehardphone/softphoneconfigur,ilestimportantdeverrouillerparmot
depassesaconfigurationafindempcherquunutilisateurnepuissemodifierles
paramtres(dsactiverlauthentification).

Deplus,desmesuresorganisationnellesdevraienttreprisesdemanireinter
direauxemploystoutemodificationdelaconfigurationdesquipementsdelin
frastructureVoIP.

43

Scurit

SparationgrceauxVLAN(layer2)

CettesolutionconsistedfinirunVLANDATAddiauxquipementsrseaux
prsentsdanslerseauDATAetunVLANVoIPddiauxquipementsVoIP.
Afindobtenirunemeilleuresparation,ilestconseilldecrerlaplacedu
VLANVoIP,unVLANpourchaquecatgoriedquipementVoIPcommesuit:

Leshardphones
:VLANVoIPhardphone

Lessoftphones
:VLANVoIPsoftphone

Lesserveurs
:VLANVoIPservers

44

Scurit

FiltrageInterVLAN

LescommunicationsentrelesVLANdoiventtrerigoureusementfiltresde
manirenautoriserquelesfluxncessaires.seulslesfluxdfinissontautoriss.

Lefiltargepeuts'effectuercommesuit:

endfinissantdesACLsurlesswitcheset/oulesroutersinterconnectantlesV
LAN,enplaantLesfirewallentrelesVLANs

LesrglesdefiltragedevraienttrebasessurlesadressesIP,lesnumrosde
ports/protocolesetlesflagsTCP/IPdemaniretreleplusstrictpossibleet
nautoriserquelescommunicationsncessaires.

Parexemple,lesIPPhonesnontpasbesoindenvoyerunfluxmdia(ex:RTP)
auxserveursVoIP.Donc,aulieudautorisertoutescommunicationsentreles45
VLANVOIPHardphones/SoftphonesetleVLANVoIPServers,seulletrafic
concernantleprotocoledesignalisation(ex:SIP)devraienttreautoris.

Scurit

PlacerLesservicesconvergsdansDMZ

AfindenepascompromettrelasparationdesVLANDATAetVoIP,lesser
vicesconvergs(servicesncessitantunaccsauVLANDATAetauVLAN
VoIP)doiventtreplacsdansuneDMZ.Lesrglesdufirewalldoiventtrele
plusstrictpossibleafindenautoriserquelesfluxnecessaires.

46

Scurit

Utilisationdunecarterseausupportant802.1Q

Leprincipaldangerlorsqueloninstalleunsoftphonesurunordinateurprovient
dufaitquecetordinateur,djconnectaurseauDATA,devientunterminal
VoIP.

IlexistecependantunesolutionpourmaintenirlasparationdesVLANS.

CettesolutionconsistequiperlesordinateursdunecarteEthernetsupportant
leprotocole802.1qetdelesconfigurerpourutiliserceprotocole.

DetellecarteEthernetpermettentdesparerletraficDATAdutraficVoIP(issue
dusoftphone)enmettantchaquetypedetraficdansleurVLANrespectif.

LOS,lacarteEthernetetlesoftphonedoiventsupporter802.1q.
47

EchangeDNSavecDNSSec

DNSSECpermetdescuriserlesdonnesenvoyesparleDNS.Contrairement
d'autresprotocolescommeSSL,ilnescurisepasjusteuncanaldecommunica
tionmaisilprotgelesdonnes,lesenregistrementsDNS,deboutenbout.Ainsi,
ilestefficacemmelorsqu'unserveurintermdiairetrahit.

DNSSECsignecryptographiquementlesenregistrementsDNSetmetcettesigna
turedansleDNS.Ainsi,unclientDNSmfiantpeutdoncrcuprerlasignature
et,s'ilpossdelaclduserveur,vrifierquelesdonnessontcorrectes.Lacl
peuttrercuprevialeDNSluimme.
UtilisationdetunnelIPsec.

48

AuthentificationetchiffrementSSL/TLS

TransportLayerSecurity(TLS)unprotocolequisecuriselesechangessurinter
net.Ilfonctionneenmodeclientserveur.ilfournitquatreobjectifsdesecurit:

l'authentificationduserveur;

laconfidentialitdesdonneschanges(ousessionchiffre);

l'intgritdesdonneschanges;

UtilisationdeSecureRTP/SecureRTCP(SRTP/SRTCP)
ilajoutlesfonctionssuivantes

Confidentialit(cryptageAES128bits)

Authentificationdesmessages(HMACSHA1)

Ajoutdeprotection
49

ProtectioncontrelesattaquesARP

Cettemethodeconsisteempcherlaconnexiondupriratesurlerseau

Securiserl'accsphysiquedurseaupourunrseaufilaire

EnWiFi,avecleWep,touslespaquetssontrejetssilepirateneconnat
paslaclsecrte

Installerunparefeu

ImplementerlestablesARPstatiques

Analyserleshistoriques

50

Solutionscuris

51

OutilsdeTestd'analyseetVulnrabilitdelaVoiP

SiVuSestlundesscannersdevulnrabilitlesplusconnusetles
plusfiablessupportantleprotocoleSIP.Cescannerproposeun
grandnombredefonctionnalitsquipermettentdemesurerlascuri
tduncomposantSIP

VOMITVoiceOverMisconfiguredInternetTelephone
lelogicielpermetdeconvertiruneconversationd'untlphoneIP
Ciscoenunfichiersondeformatwav.Pourcela,L'utilitairede
mandeunfichierdecapturedetypetcpdump.

52
Wireshark(anciennementEthereal)estunlogicieldesurveillance
desrseauxIP

Conclusion

NousavonscouvertlesujetdelavoixsurIPdunpointdevuetech
niqueetnouspensonsquaujourdhuiunesolutiondevoixsurIP
peuttrescuriseunniveauacceptable.

UnprojetdevoixsurIPestcomplexe,carilnexistepasdesolution
gnrique,etunetudeaucasparcass'imposeavantlamiseen
oeuvredecettetechnologie.Lefacteurscuritdoittreprisen
compteavantmmelaphasedeconceptionenposantlesbonnes
questionsauxvendeursquevoustesentraindeslectionner.

53

Rfrences

http://www.iict.ch/Tcom/Projets/VoIP/VoIP_and_Mobility/Tutoriaux/Tutorial_SIP.pdf

HackingVoiPExposeddeDavidEndleretMarkCollier

http://www.nsa.gov/notices/notic00004.cfm?
Address=/snac/voip/I332009R2006.pdf

http://www.terena.nl/activities/iptel/contents1.html

http://iase.disa.mil/stigs/stig/networkstigv6r4.pdf

http://csrc.nist.gov/pcig/STIGs/VoIPSTIGV2R2.pdf

54
http://www.vopsecurity.org,http://vomit.xtdnet.nl/,http://www.wireshark.org

Vous aimerez peut-être aussi