A. Attaques sur le protocole
Les types d'attaques les plus fréquentes contre un system
VoIP sont :
1. Sniffing :
Un renfilage (Sniffing) peut avoir comme conséquence
un vol d'identité et la révélation d'informations
confidentielles. Il permet également aux utilisateurs malveillants
perfectionnés de rassembler des informations sur les systèmes
VoIP.
2. Suivie des appels :
Appelé aussi Call tracking, cette attaque cible les
terminaux (soft/hard phone). Elle a pour but de connaître qui est en
train de communiquer et quelle est la période de la communication.
L'attaquant doit récupérer les messages INVITE et BYE en
écoutant le réseau et peut ainsi savoir qui communique, à
quelle heure, et pendant combien de temps. Pour réaliser cette attaque,
L'attaquant doit être capable d'écouter le réseau et
récupérer les messages INVITE et BYE.
3. Injection de paquet RTP :
Cette attaque a pour but de perturber une communication en
cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant
vers l'appelé, analyser son contenu et générer un paquet
RTP contenant un en-tête similaire mais avec un plus grand numéro
de séquence et timestamps afin que ce paquet soit reproduit avant les
autres paquets (s'ils sont vraiment reproduits) [10].
Ainsi la communication sera perturbée et l'appel ne
pourra pas se dérouler correctement. Pour réaliser cette attaque,
l'attaquant doit être capable d'écouter le réseau afin de
repérer une communication et ainsi repérer les timestamps des
paquets RTP. Il doit aussi être capable d'insérer des messages RTP
qu'il a généré ayant un timestamp modifié.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 60
Nous pourrons citer d'autres attaques comme :
- Détournement d'appel (Call Hijacking)
;
- L'écoute clandestine L'eavesdropping
;
- Inondation du serveur Proxy (SIP) ;
- Détournement d'appel à l'aide du serveur
registrar (SIP).
B. Les vulnérabilités de
l'infrastructure
Une infrastructure VoIP est composée de
téléphones IP, Gateway, serveurs. Ces derniers tournant sur un
système d'exploitation, est accessible via le réseau comme
n'importe quel ordinateur et comportent un processeur qui exécute des
logiciels qui peuvent être attaqués ou employés en tant que
points de lancement d'une attaque plus profonde.
1. Faiblesses de configuration des dispositifs
VoIP
Si les services accessibles ne sont pas configurés
avec un mot de passe, un attaquant peut acquérir un accès non
autorisé à ce dispositif. Les services SNMP (Simple Network
Management Protocol) offerts par ces dispositifs peuvent être
vulnérables aux attaques de reconnaissance ou attaques d'overflow.
Plusieurs dispositifs de la VoIP sont configurés pour
télécharger périodiquement un fichier de configuration
depuis un serveur par TFTP ou d'autres mécanismes. Un attaquant peut
potentiellement détourner ou mystifier cette connexion et tromper le
dispositif qui va télécharger un fichier de configuration
malveillant à la place du véritable fichier
[10].
2. Les téléphones IP
Un pirate peut compromettre un dispositif de
téléphonie sur IP, par exemple un téléphone IP, un
Soft phone et autres programmes ou matériels clients.
Généralement, il obtient les privilèges qui lui permettent
de commander complètement la fonctionnalité du dispositif.
Compromettre un point final (téléphone IP) peut
être fait à distance ou par un accès physique au
dispositif. Le pirate pourrait modifier les aspects opérationnels d'un
tel dispositif : La pile du système d'exploitation peut être
changée. Ainsi la présence de l'attaquant ne sera pas
remarquée. Aussi un firmware modifié de manière
malveillante peut être téléchargé et
installé.
3. Les serveurs :
Un pirate peut viser les serveurs qui fournissent le
réseau de téléphonie sur IP. Compromettre une telle
entité mettra généralement en péril tout le
réseau de téléphonie dont le serveur fait partie. Par
exemple, si un serveur de signalisation est compromis, un attaquant peut
contrôler totalement l'information de signalisation pour
différents appels. Ces informations sont routées à travers
le serveur compromis [10].
Mise e n place d'un système V o I P cas d e l ' I
N P P | 61
Avoir le contrôle de l'information de signalisation
permet à un attaquant de changer n'importe quel paramètre relatif
à l'appel. Si un serveur de téléphonie IP est
installé sur un système d'exploitation, il peut être une
cible pour les virus, les vers, ou n'importe quel code malveillant.
4. Vulnérabilités du système
d'exploitation :
Ces vulnérabilités sont pour la plupart
relatives au manque de sécurité lors de la phase initiale de
développement du système d'exploitation et ne sont
découvertes qu'après le lancement du produit. Une des principales
vulnérabilités des systèmes d'exploitation est le buffer
over flow. Il permet à un attaquant de prendre le contrôle partiel
ou complet de la machine.
Les dispositifs de la VoIP tels que les
téléphones IP, Call Managers, Gateway et les serveurs proxy,
héritent les mêmes vulnérabilités du système
d'exploitation ou du firmware sur lequel ils tournent. Il existe une centaine
de vulnérabilités exploitables à distance sur Windows et
même sur Linux. Un grand nombre de ces exploits sont disponibles
librement et prêts à être téléchargés
sur l'Internet. Peu importe comment, une application de la VoIP s'avère
être sûre, celle-ci devient menacé si le système
d'exploitation sur lequel elle tourne est compromis.
5. Autres attaques
A. Appel Spam
-+ Cette attaque a pour but de jouer un message
préenregistré à la personne décrochant le
Combiné.
-+ Ce type de spam est défini comme étant une
série d'essais d'initiation de session (par ex. des requêtes
INVITE), essayant d'établir une session de communication vocale.
-+ Quand l'appelant décroche le combiné,
l'attaquant (spammeur) relaie son message à travers le media temps
réel.
B. Contrefaçon des requêtes
Cette attaque a pour but de modifier l'identité de
l'expéditeur d'un message afin de faire croire au destinataire d'un
appel qu'il parle à un utilisateur légitime alors qu'en fait il
parle au pirate.
-+ Le Pirate va tout d'abord écouter le réseau
afin de récupérer un message de requête soit du type
REGISTER, soit du type INVITE et modifie certains champs contenus dans
l'en-tête avant
D'envoyer ce faux message de requête.
-+ L'appelé pense qu'il parle à un utilisateur
spécifique alors qu'en fait il parle au pirate
-+ Ainsi, la victime ne pourra plus enregistrer son
téléphone comme étant une adresse de contact Convenable et
tous les appels pour la victime seront redirigés vers le pirate.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 62
I.10 LES MESURES SECURITAIRES FACE AUX
ATTAQUES
Lorsqu'on sait qu'on est menacé, on doit chercher un moyen
pour sécuriser, la VoIP a plusieurs attaques dans tous les niveaux, et
les scientifiques ont aussi développés des mesures
sécuritaires à tous les niveaux.
Ce point nous fera voir certains moyens de défense qui
permettrons de sécuriser le système VoIP
implémenté, nous citerons :
1. L'authentification
L'une de méthode les plus importantes pour anticiper
une attaque sur un système de téléphonie est de
déterminer clairement l'identité des périphériques
ou des personnes participant à la conversation. Plusieurs solutions
simples sont mises en oeuvre pour cela, il est recommandé d'utiliser des
mots de passe complexes lors de la configuration des clients SIP ; en effet, il
faut savoir que certains hackers développent des robots en charge de
sonder les réseaux informatiques et dès que l'un d'entre eux
réponds au protocole SIP, un algorithme sophistiqué est
engagé et teste toutes les combinaisons possibles de mots de passe.
Ainsi, il faut éviter [10].
o Les mots de passes trop courts
o Les suites numériques (123456) ou alphabétiques
(abcd)
o Les suites logiques tels prénoms ou dates
o Un mot de passe unique pour toutes les extensions SIP
o Un mot de passe similaire pour le système linux, la
base de données MySQL et Asterisk On ne saurait trop recommander un mot
de passe complètement aléatoire de 8 caractères au
minimum, faisant intervenir une combinaison de caractères
spéciaux, lettres majuscules, lettres minuscules, chiffres non suivis. A
proscrire, l'utilisation de 1 et de l (L minuscule) ainsi que de 0
(zéro) et O de Oscar. La confidentialité des mots de passes est
primordiale : lors de la configuration des téléphones ou des soft
phones sur site, il est impératif d'être discret au moment de la
saisie des mots de passe, et bien entendu de ne pas les communiquer aux
utilisateurs.
2. Sécurisation de l'application
Plusieurs méthodes peuvent être
appliquées pour sécuriser l'application, ces méthodes
varient selon le type d'application (serveur ou client). Pour sécuriser
le serveur il faut :
o L'utilisation d'une version stable, Il est bien connu que
toute application non stable contient surement des erreurs et des
vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable.
o Tester les mises à jour des softwares dans un
laboratoire de test. Il est très important de tester toute mise à
jour de l'application dans un laboratoire de test avant de les appliquer sur le
système en production
o Ne pas tester les correctifs sur le serveur
lui-même
o Ne pas utiliser la configuration par défaut qui sert
juste à établir des appels. Elle ne contient aucune protection
contre les attaques.
Pour un serveur VoIP, il est important d'implémenter
les ACL pour sécuriser le serveur en limitant l'accès à
des personnes indésirables. Par exemple, seuls les agents
enregistrés
Mise e n place d'un système V o I P cas d e l ' I
N P P | 63
3. Sécurisation du système
d'exploitation
Il est très important de sécuriser le
système sur lequel est implémenté le serveur de VoIP. En
effet, si le système est compromis, l'attaque peut se propager sur
l'application serveur. Celle-ci risque d'affecter les fichiers de configuration
contenant des informations sur les clients enregistrés. Il y a plusieurs
mesures de sécurités à prendre pour protéger le
système d'exploitation :
o Utiliser un système d'exploitation stable. Les
nouvelles versions toujours contiennent des bugs et des failles qui doivent
être corrigés et maîtrisés avant.
o Mettre à jour le système d'exploitation en
installant les correctifs de sécurité recommandé pour la
sécurité.
o Ne pas mettre des mots de passe simple et robuste. Ils sont
fondamentaux contre les intrusions. Et ils ne doivent pas être des dates
de naissances, des noms, ou des numéros de téléphones. Un
mot de passe doit être assez long et former d'une combinaison de lettre,
de chiffres et ponctuations.
o Ne pas exécuter le serveur VoIP avec un utilisateur
privilège. Si un utilisateur malveillant arrive à accéder
au système via une exploitation de vulnérabilité sur le
serveur VoIP, il héritera tous les privilèges de cet
utilisateur.
o Asterisk in CHROOT : empêcher le serveur VoIP d'avoir
une visibilité complète de l'arborescence du disque, en
l'exécutant dans un environnement sécurisé qui
l'empêche d'interagir librement avec le système.
o Installer seulement les composants nécessaires :
pour limiter les menaces sur le système d'exploitation. Il vaut mieux
installer sur la machine le système d'exploitation et le serveur.
o Supprimer tous programmes, logiciels ou des choses qui
n'ont pas d'importance et qui peuvent être une cible d'attaque pour
accéder au système.
o Renforcer la sécurité du système
d'exploitation en installant des patches qui permettent de renforcer la
sécurité générale du noyau. On peut aussi utiliser
les pare feu ou/et les ACL pour limiter l'accès à des personnes
bien déterminé et fermer les ports inutiles et ne laisser que les
ports utilisés (5060, 5061, 4569).
Le pare feu (firewall) est un software ou hardware qui a pour
fonction de sécuriser un réseau ou un ordinateur contre les
intrusions venant d'autres machines. Le pare feu utilise le système de
filtrage de paquet après analyse de l'entête des paquets IP qui
s'échange entre les machines. On aura besoin d'ACL pour donner des
droits à des personnes bien déterminés selon leurs besoins
et leurs autorités.
Mise e n place d'un système V o I P cas d e l '
I N P P | 64
peuvent envoyer des requêtes au serveur. La liste de
contrôle d'accès peut être installée en réseau
sur les pare feu ou les routeurs, mais aussi ils existent dans les
systèmes d'exploitation.
4. Autres mesures sécuritaires
|