V. Sécurisation de la solution
mise en oeuvre
Après avoir installé et configuré notre
solution VoIP, qui fonctionne parfaitement dans l'entreprise,il est important
de mettre en sécurité cette solution car elle est sujette
à de nombreuses attaques. Nous allons nous intéresser dans cette
partie aux techniques, mécanismes et configurations à mettre en
place dans le but de sécuriser la solution VoIP basée sur le
serveur Trixbox.
Nous avons mentionné la page 53 que les
vulnérabilités de la VoIP existe au niveau protocolaire,
application et systèmes d'exploitation. Pour cela, on a
découpé la sécurisation aussi en trois niveaux :
Sécurisation Protocolaire, sécurisation de l'application et
sécurisation du système de l'exploitation.
A. Sécurisation au niveau
protocolaire
La prévalence et la facilité de sniffer des
paquets et d'autres techniques pour la capture des paquets IP sur un
réseau pour la voix sur IP fait que le cryptage soit une
nécessité. La sécurisation de la VoIP est à la
protection des personnes qui sont interconnecté. IPsec peut être
utilisé pour réaliser deux objectifs. Garantir l'identité
des deux points terminaux et protéger la voix une fois que les paquets
quittent l'Intranet de l'entreprise. VOIPsec (VoIP utilisant IPsec) contribue
à réduire les menaces, les sniffeurs de paquets, et de nombreux
types de trafic « vocal analyze ». Combiné avec un pare-feu,
IPsec fait que la VOIP soit plus qu'une ligne téléphonique
classique. Il est important de noter, toutefois, que IPsec n'est pas toujours
un bon moyen pour certaines applications, et que certains protocoles doivent
continuer à compter sur leurs propres dispositifs de
sécurité.
B. Sécurisation au niveau de
l'application
Plusieurs méthodes peuvent être appliquées
pour sécuriser l'application, ces méthodes varient selon le type
d'application (serveur ou client). Pour sécuriser le serveur il faut
:
- L'utilisation d'une version stable, Il est bien connu que
toute application non stable contient surement des erreurs et des
vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable.
- Tester les mises à jour des softwares dans un
laboratoire de test. Il est très important de tester toute mise à
jour de l'application dans un laboratoire de test avant de les appliquer sur le
système en production
- Ne pas tester les correctifs sur le serveur
lui-même
- Ne pas utiliser la configuration par défaut qui sert
juste à établir des appels. Elle ne contient aucune protection
contre les attaques.
- Ne pas installer une application client dans le serveur.
Certains paramètres doivent être appliqués de
manière sélective. Ces paramètres renforcent la
sécurité de l'application, on peut les activer ou les interdire
sur la configuration générale de l'application, comme on peut
juste utiliser les paramètres nécessaires pour des clients bien
déterminé et selon le besoin bien sûr. Ces
paramètres protègent généralement contre le
déni de service et ces différentes variantes. Il est conseiller
d'utiliser les paramètres qui utilise le hachage des mots de passe, et
cela assure la confidentialité.
|