III.9.4. Le dénis de service (DOS : Denial Of
Service)
C'est d'une manière générale, l'attaque
qui vise à rendre une application informatique ou un équipement
informatique incapable de répondre aux requêtes de ses
utilisateurs et donc le mettre hors d'usage.
Une machine serveur offrant des services à ses clients
(par exemple un serveur web) doit traiter des requêtes provenant de
plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier,
pour des raisons délibérément provoquées par un
tiers, il y a déni de service.
Dans une attaque de type DoS flood attack, les ressources d'un
serveur ou d'un réseau sont épuisées par un flot de
paquets. Un seul attaquant visant à envoyer un flot de paquets peut
être identifié et isolé assez facilement. Cependant,
l'approche de choix pour les attaquants a évolué vers un
déni de service distribué (DDoS).
Une attaque DDoS repose sur une distribution d'attaques DoS,
simultanément menées par plusieurs systèmes contre un
seul. Cela réduit le temps nécessaire à l'attaque et
amplifie ses effets. Dans ce type d'attaque, les pirates se dissimulent parfois
grâce à des machines-rebonds (ou machines zombies),
utilisées à l'insu de leurs propriétaires. Un ensemble de
machines-rebonds, est contrôlable par un pirate après infection de
chacune d'elles par un programme de type porte dérobée
(backdoor).
III.9.5. Détournement d'appel (CALL HIJACKING)
Le Call Hijacking consiste à détourner un appel.
Plusieurs fournisseurs de service VoIP utilisent le web comme interface
permettant à l'utilisateur d'accéder à son système
téléphonique.
Un utilisateur authentifié peut changer les
paramètres de ses transferts d'appel à travers cette interface
web. C'est peut être pratique, mais un utilisateur malveillant peut
utiliser le même moyen pour mener une attaque.
64
IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN
DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
par la même occasion, il donne sa propre adresse comme
adresse de renvoi. A partir de ce moment, tous les appels destinés
à l'utilisateur sont transférés et c'est l'attaquant qui
les reçoit.
Un appel détourné en lui-même est un
problème, mais c'est encore plus grave quand il est porteur
d'informations sensibles et confidentielles.
III.9.6. Attaque par écoute clandestine
Cette attaque consiste à écouter l'appel entre
l'appelant et l'appelé, au moyen d'un empoisonnement ARP, dans le but de
convaincre à la fois le serveur mandataire et les
téléphones VoIP des deux utilisateurs, de communiquer avec
l'attaquant et non entre eux. La figure 37 suivante illustre l'aspiration d'une
transmission VoIP.
Fig.37 : L'aspiration d'une transmission VoIP
Tout d'abord, l'appel est paramétré. L'appelant
A envoie la requête pour appeler B au serveur mandataire SIP. Ce message
est intercepté puis transmis à la personne malveillante. Le
serveur mandataire SIP tente désormais de joindre B pour lui indiquer
que A souhaité l'appeler. Ce message est également
intercepté puis transmis à la personne malveillante. Après
une initialisation de l'appel réussie, l'appel actuel (qui a recours au
protocole RTP) entre A et B commence. Cette communication RTP est
également interceptée puis transmise par la personne
malveillante. L'utilisation d'un outil comme Ethereal pour aspirer une
communication, permet de recevoir également les données utiles
RTP en continu.
|