II. Attaques contre
la VoIP
Les attaques sur les réseaux VoIP peuvent être
classés en deux catégories, les attaques internes qui
s'effectuent directement du réseau local ou se trouve l'attaquant. Les
attaquent externes qui sont lancées par les personnes autres que ceux
qui participent à l'appel. En ce qui concerne les
vulnérabilités, ils en existent trois principales classes sur un
environnement IP : les vulnérabilités protocolaires,
lesvulnérabilités au niveau de l'application et les
vulnérabilités reliés aux systèmes
d'exploitation.
A. Les attaques protocolaires
La vulnérabilité protocolaire s'effectue au
niveau des protocoles qu'utilise la VoIP.etant donné que les protocoles
de laVoIP utilisent TCP et UDP, comme moyen de transport et par
conséquent elle sont aussi vulnérables à toutes les
attaques contre ces protocoles, telles que le détournement de
session(TCP) et la mystification(UDP).les attaques les plus fréquentes
contre le système VoIP sont :
a) Le Sniffing
Encore appelé renifflage, c'est une technique de
piratage qui consiste à voler l'identité d'une personne et se
faire passer pour cette personne.il a pour conséquence la
récolte des informations sur le système VoIP.
b) Le suivi des appels
Appelé aussi Call tracking en Anglais, cette attaque se
fait au niveau du réseau LAN/VPN et cible les terminaux comme les soft
phones par exemple .elle a pour but de connaitre qui est entrain de communiquer
et quel est la période de communication.
c) L'injection de paquet RTP
Cette attaque se fait au niveau du réseau LAN/VPN, et a
pour but de perturber une communication en cours. Pour réaliser cette
attaque, l'attaquant doit être capable d'écouter le réseau
afin de repérer une communication et ainsi les timestamps des paquets
RTP.
d) Les spam
Trois formes de spam sont identifiées dans
SIP :
· Call spam : elle est définie comme une
masse de tentatives d'initiation de session non sollicitées.
· IM (Instant Message) Spam : ce type de spam est
semblable à celui d'un émail, il est défini comme une
masse de messages instantanés non sollicités.
e) Le déni de service
C'est une attaque qui consiste à rendre une application
informatique ou un équipement informatique incapable de répondre
aux requêtes de ses utilisateurs et qui est donc hors d'usage.
|