III.3.2 SECURISATION AU NIVEAU APPLICATION
Plusieurs méthodes peuvent être appliquées
pour sécuriser l'application, ces méthodes varient selon le type
d'application (serveur ou client). Pour sécuriser le serveur, il faut
:
V' L'utilisation d'une version stable, Il est bien connu que
toute application non stable contient surement des erreurs et des
vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable ;
V' Tester les mises à jour des softwares dans un
laboratoire de test. Il est très important de tester toute mise à
jour de l'application dans un laboratoire de test, avant de les appliquer sur
le système en production ;
V' Ne pas tester les correctifs sur le serveur lui-même
;
V' Ne pas utiliser la configuration par défaut qui sert
juste à établir des appels. Elle ne contient aucune protection
contre les attaques ;
V' Ne pas installer une application cliente dans le serveur.
Certains paramètres doivent être appliqués
de manière sélective. Ces paramètres renforcent la
sécurité de l'application, on peut les activer ou les interdire
sur la configuration générale de l'application, comme on peut
juste utiliser les paramètres nécessaires pour des clients bien
déterminés et selon le besoin bien sûr. Ces
paramètres protègent généralement contre le
déni de service et ces différentes variantes. Il est conseiller
d'utiliser les paramètres qui utilisent le hachage des mots de passe,
cela assure la confidentialité de messages.
III.3.3 SECURISATION DU SYSTEME D'EXPLOITATION
Il est très important de sécuriser le
système sur lequel est implémenté le serveur de VoIP.
En effet, si le système est compromis,
l'attaque peut se propager sur l'application serveur. Celle-ci risque
d'affecter les fichiers de configuration contenant des informations sur les
clients enregistrés.
Il y a plusieurs mesures de sécurités à
prendre pour protéger le système d'exploitation :
V' utiliser un système d'exploitation stable.
Les nouvelles versions toujours contiennent des bugs et des
failles qui doivent être corrigés et maîtrisés avant
;
V' Mettre à jour le système d'exploitation en
installant les correctifs de sécurité recommandé pour la
sécurité ;
V' Ne pas mettre des mots de passe simple et robuste. Ils sont
fondamentaux contre les intrusions. Et ils ne doivent pas
être des dates de naissances, des noms, ou des numéros de
téléphones. Un mot de passe doit être assez long et former
d'une combinaison de lettre, de chiffres et ponctuations ;
84
V' Ne pas exécuter le serveur VoIP avec un utilisateur
privilège. Si un utilisateur malveillant arrive à accéder
au système via une exploitation de vulnérabilité sur le
serveur VoIP, il héritera tous les privilèges de cet utilisateur
;
V' Installer seulement les composants nécessaires :
pour limiter les menaces sur le système d'exploitation. Il vaut mieux
installer sur la machine le système d'exploitation et le serveur ;
V' Supprimer tous programmes, logiciels ou des choses qui
n'ont pas d'importance et qui peuvent être une cible d'attaque pour
accéder au système ;
V' Renforcer la sécurité du système
d'exploitation en installant des patches qui permettent de renforcer la
sécurité générale du noyau.
On peut aussi utiliser les pare feu ou/et les ACL pour limiter
l'accès à des personnes bien déterminé et fermer
les ports inutiles et ne laisser que les ports utilisés (5060, 5061,
4569,...). Le pare feu (firewall) est un software ou hardware qui a pour
fonction de sécuriser un réseau ou un ordinateur contre les
intrusions venant d'autres machines. Le pare feu utilise le système de
filtrage de paquet après analyse de l'entête des paquets IP qui
s'échange entre les machines.
Le firewall peut être implémenté avec un
ACL qui est une liste d'Access Control Entry (ACE) ou entrée de
contrôle d'accès donnant ou supprimant des droits d'accès
à une personne ou un groupe. On aura besoin d'ACL pour donner des droits
à des personnes bien déterminés selon leurs besoins et
leurs autorités.
Pour un serveur VoIP, il est important d'implémenter
les ACL pour sécuriser le serveur en limitant l'accès à
des personnes indésirables. Par exemple, seuls les agents
enregistrés peuvent envoyer des requêtes au serveur. Il existe
trois catégories d'ACL :
La liste de contrôle d'accès peut être
installée en réseau sur les pare feu ou les routeurs, mais aussi
ils existent dans les systèmes d'exploitation.
85
|