WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système VoIP cas de l'INPP


par Ben KUMALA SADISA
Université de Kinshasa  - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. Attaques sur le protocole

Les types d'attaques les plus fréquentes contre un system VoIP sont :

1. Sniffing :

Un renfilage (Sniffing) peut avoir comme conséquence un vol d'identité et la révélation d'informations confidentielles. Il permet également aux utilisateurs malveillants perfectionnés de rassembler des informations sur les systèmes VoIP.

2. Suivie des appels :

Appelé aussi Call tracking, cette attaque cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la communication. L'attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps. Pour réaliser cette attaque, L'attaquant doit être capable d'écouter le réseau et récupérer les messages INVITE et BYE.

3. Injection de paquet RTP :

Cette attaque a pour but de perturber une communication en cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant vers l'appelé, analyser son contenu et générer un paquet RTP contenant un en-tête similaire mais avec un plus grand numéro de séquence et timestamps afin que ce paquet soit reproduit avant les autres paquets (s'ils sont vraiment reproduits) [10].

Ainsi la communication sera perturbée et l'appel ne pourra pas se dérouler correctement. Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication et ainsi repérer les timestamps des paquets RTP. Il doit aussi être capable d'insérer des messages RTP qu'il a généré ayant un timestamp modifié.

Mise e n place d'un système V o I P cas d e l ' I N P P | 60

Nous pourrons citer d'autres attaques comme :

- Détournement d'appel (Call Hijacking) ;

- L'écoute clandestine L'eavesdropping ;

- Inondation du serveur Proxy (SIP) ;

- Détournement d'appel à l'aide du serveur registrar (SIP).

B. Les vulnérabilités de l'infrastructure

Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs. Ces derniers tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur et comportent un processeur qui exécute des logiciels qui peuvent être attaqués ou employés en tant que points de lancement d'une attaque plus profonde.

1. Faiblesses de configuration des dispositifs VoIP

Si les services accessibles ne sont pas configurés avec un mot de passe, un attaquant peut acquérir un accès non autorisé à ce dispositif. Les services SNMP (Simple Network Management Protocol) offerts par ces dispositifs peuvent être vulnérables aux attaques de reconnaissance ou attaques d'overflow.

Plusieurs dispositifs de la VoIP sont configurés pour télécharger périodiquement un fichier de configuration depuis un serveur par TFTP ou d'autres mécanismes. Un attaquant peut potentiellement détourner ou mystifier cette connexion et tromper le dispositif qui va télécharger un fichier de configuration malveillant à la place du véritable fichier [10].

2. Les téléphones IP

Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un Soft phone et autres programmes ou matériels clients. Généralement, il obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du dispositif.

Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès physique au dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel dispositif : La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant ne sera pas remarquée. Aussi un firmware modifié de manière malveillante peut être téléchargé et installé.

3. Les serveurs :

Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP. Compromettre une telle entité mettra généralement en péril tout le réseau de téléphonie dont le serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrôler totalement l'information de signalisation pour différents appels. Ces informations sont routées à travers le serveur compromis [10].

Mise e n place d'un système V o I P cas d e l ' I N P P | 61

Avoir le contrôle de l'information de signalisation permet à un attaquant de changer n'importe quel paramètre relatif à l'appel. Si un serveur de téléphonie IP est installé sur un système d'exploitation, il peut être une cible pour les virus, les vers, ou n'importe quel code malveillant.

4. Vulnérabilités du système d'exploitation :

Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase initiale de développement du système d'exploitation et ne sont découvertes qu'après le lancement du produit. Une des principales vulnérabilités des systèmes d'exploitation est le buffer over flow. Il permet à un attaquant de prendre le contrôle partiel ou complet de la machine.

Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway et les serveurs proxy, héritent les mêmes vulnérabilités du système d'exploitation ou du firmware sur lequel ils tournent. Il existe une centaine de vulnérabilités exploitables à distance sur Windows et même sur Linux. Un grand nombre de ces exploits sont disponibles librement et prêts à être téléchargés sur l'Internet. Peu importe comment, une application de la VoIP s'avère être sûre, celle-ci devient menacé si le système d'exploitation sur lequel elle tourne est compromis.

5. Autres attaques

A. Appel Spam

-+ Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le Combiné.

-+ Ce type de spam est défini comme étant une série d'essais d'initiation de session (par ex. des requêtes INVITE), essayant d'établir une session de communication vocale.

-+ Quand l'appelant décroche le combiné, l'attaquant (spammeur) relaie son message à travers le media temps réel.

B. Contrefaçon des requêtes

Cette attaque a pour but de modifier l'identité de l'expéditeur d'un message afin de faire croire au destinataire d'un appel qu'il parle à un utilisateur légitime alors qu'en fait il parle au pirate.

-+ Le Pirate va tout d'abord écouter le réseau afin de récupérer un message de requête soit du type REGISTER, soit du type INVITE et modifie certains champs contenus dans l'en-tête avant

D'envoyer ce faux message de requête.

-+ L'appelé pense qu'il parle à un utilisateur spécifique alors qu'en fait il parle au pirate

-+ Ainsi, la victime ne pourra plus enregistrer son téléphone comme étant une adresse de contact Convenable et tous les appels pour la victime seront redirigés vers le pirate.

Mise e n place d'un système V o I P cas d e l ' I N P P | 62

I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES

Lorsqu'on sait qu'on est menacé, on doit chercher un moyen pour sécuriser, la VoIP a plusieurs attaques dans tous les niveaux, et les scientifiques ont aussi développés des mesures sécuritaires à tous les niveaux.

Ce point nous fera voir certains moyens de défense qui permettrons de sécuriser le système VoIP implémenté, nous citerons :

1. L'authentification

L'une de méthode les plus importantes pour anticiper une attaque sur un système de téléphonie est de déterminer clairement l'identité des périphériques ou des personnes participant à la conversation. Plusieurs solutions simples sont mises en oeuvre pour cela, il est recommandé d'utiliser des mots de passe complexes lors de la configuration des clients SIP ; en effet, il faut savoir que certains hackers développent des robots en charge de sonder les réseaux informatiques et dès que l'un d'entre eux réponds au protocole SIP, un algorithme sophistiqué est engagé et teste toutes les combinaisons possibles de mots de passe. Ainsi, il faut éviter [10].

o Les mots de passes trop courts

o Les suites numériques (123456) ou alphabétiques (abcd)

o Les suites logiques tels prénoms ou dates

o Un mot de passe unique pour toutes les extensions SIP

o Un mot de passe similaire pour le système linux, la base de données MySQL et Asterisk On ne saurait trop recommander un mot de passe complètement aléatoire de 8 caractères au minimum, faisant intervenir une combinaison de caractères spéciaux, lettres majuscules, lettres minuscules, chiffres non suivis. A proscrire, l'utilisation de 1 et de l (L minuscule) ainsi que de 0 (zéro) et O de Oscar. La confidentialité des mots de passes est primordiale : lors de la configuration des téléphones ou des soft phones sur site, il est impératif d'être discret au moment de la saisie des mots de passe, et bien entendu de ne pas les communiquer aux utilisateurs.

2. Sécurisation de l'application

Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut :

o L'utilisation d'une version stable, Il est bien connu que toute application non stable contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est impératif d'utiliser une version stable.

o Tester les mises à jour des softwares dans un laboratoire de test. Il est très important de tester toute mise à jour de l'application dans un laboratoire de test avant de les appliquer sur le système en production

o Ne pas tester les correctifs sur le serveur lui-même

o Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune protection contre les attaques.

Pour un serveur VoIP, il est important d'implémenter les ACL pour sécuriser le serveur en limitant l'accès à des personnes indésirables. Par exemple, seuls les agents enregistrés

Mise e n place d'un système V o I P cas d e l ' I N P P | 63

3. Sécurisation du système d'exploitation

Il est très important de sécuriser le système sur lequel est implémenté le serveur de VoIP. En effet, si le système est compromis, l'attaque peut se propager sur l'application serveur. Celle-ci risque d'affecter les fichiers de configuration contenant des informations sur les clients enregistrés. Il y a plusieurs mesures de sécurités à prendre pour protéger le système d'exploitation :

o Utiliser un système d'exploitation stable. Les nouvelles versions toujours contiennent des bugs et des failles qui doivent être corrigés et maîtrisés avant.

o Mettre à jour le système d'exploitation en installant les correctifs de sécurité recommandé pour la sécurité.

o Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des numéros de téléphones. Un mot de passe doit être assez long et former d'une combinaison de lettre, de chiffres et ponctuations.

o Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet utilisateur.

o Asterisk in CHROOT : empêcher le serveur VoIP d'avoir une visibilité complète de l'arborescence du disque, en l'exécutant dans un environnement sécurisé qui l'empêche d'interagir librement avec le système.

o Installer seulement les composants nécessaires : pour limiter les menaces sur le système d'exploitation. Il vaut mieux installer sur la machine le système d'exploitation et le serveur.

o Supprimer tous programmes, logiciels ou des choses qui n'ont pas d'importance et qui peuvent être une cible d'attaque pour accéder au système.

o Renforcer la sécurité du système d'exploitation en installant des patches qui permettent de renforcer la sécurité générale du noyau. On peut aussi utiliser les pare feu ou/et les ACL pour limiter l'accès à des personnes bien déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569).

Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres machines. Le pare feu utilise le système de filtrage de paquet après analyse de l'entête des paquets IP qui s'échange entre les machines. On aura besoin d'ACL pour donner des droits à des personnes bien déterminés selon leurs besoins et leurs autorités.

Mise e n place d'un système V o I P cas d e l ' I N P P | 64

peuvent envoyer des requêtes au serveur. La liste de contrôle d'accès peut être installée en réseau sur les pare feu ou les routeurs, mais aussi ils existent dans les systèmes d'exploitation.

4. Autres mesures sécuritaires

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon