III.9 LES ATTAQUES DANS LES RESEAUX VoIP
Les attaques sur les réseaux VoIP peuvent être
classées en deux types : les attaques internes et les attaques externes.
Les attaques externes sont lancées par des personnes autres que celles
qui participent aux appels, et ils se produisent généralement
quand les paquets VoIP traversent un réseau peu fiable et/ou l'appel
passe par un réseau tiers durant le transfert des paquets. Les attaques
internes s'effectuent directement au réseau local dans lequel se trouve
l'attaquant.
Les types d'attaques les plus fréquentes contre un
système VoIP sont :
III.9.1.Sniffing
Un renfilage (Sniffing) peut avoir comme conséquence un
vol d'identité et la révélation d'informations
confidentielles. Il permet également aux utilisateurs malveillants
perfectionnés de rassembler des informations sur les systèmes
VoIP. Ces informations peuvent par exemple être employées pour
mettre en place une attaque contre d'autres systèmes ou
données.
Plusieurs outils requis pour le sniffing, y compris pour le
protocole H.323 et des plugins SIP, sont disponibles en open source.
III.9.2 Suivi des appels
Appelé aussi Call tracking, cette attaque se fait au
niveau du réseau LAN/VPN et cible les terminaux (soft/hard phone). Elle
a pour but de connaître qui est en train de communiquer et quelle est la
période de la communication. L'attaquant doit récupérer
les messages INVITE et BYE en écoutant le réseau et peut ainsi
savoir qui communique, à quelle heure, et pendant combien de temps.
63
Exemple: quand un agent SIP envoie un message INVITE pour
initier un appel, l'attaquant envoie un message de redirection 3xx indiquant
que l'appelé s'est déplacé et
IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN
DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
III.9.3 Injection des paquets RTP
Cette attaque se fait au niveau du réseau LAN/VPN. Elle
cible le serveur registre, et a pour but de perturber une communication en
cours.
L'attaquant devra tout d'abord écouter un flux RTP de
l'appelant vers l'appelé, analyser son contenu et générer
un paquet RTP contenant un en-tête similaire mais avec un plus grand
numéro de séquence et times tramp, afin que ce paquet soit
reproduit avant les autres paquets (s'ils sont vraiment reproduits). Ainsi, la
communication sera perturbée et l'appel ne pourra pas se dérouler
correctement.
Pour réaliser cette attaque, l'attaquant doit
être capable d'écouter le réseau afin de repérer une
communication ainsi que les times tramps des paquets RTP. Il doit aussi
être capable d'insérer des messages RTP qu'il a
généré ayant un time tramp modifié.
|