1.3 Quelques attaques contre la VOIP
L'opportunité de migrer de la téléphonie
classique vers la téléphonie IP, a offert plusieurs avantages
pour les entreprises, et les a permis de bénéficier de nouveaux
services tel que la vidéoconférence et la transmission des
données. L'intégration de ces services dans une seule plateforme
nécessite plus de sécurité.
Dans cette partie nous décrivons et détaillerons
quelques attaques qui menacent la VoIP.
1.3.1 Le déni de service
C'est sûrement l'une des attaques les plus
répandues. Comme pour un site internet, elle a pour but de rendre
inopérant le système. Pour le réseau
téléphonique, la personne malveillante peut s'attaquer à
l'IPBX en saturant le serveur. Une mauvaise mise en oeuvre, par exemple, de la
pile TCP/IP peut être fatale car elle favorise le flooding.
Le serveur de communication ou encore la passerelle située
entre le monde IP et le RTC sont deux autres cibles. Une manière
différente de lancer un déni de service est de s'attaquer
directement au téléphone IP. Cette méthode est totalement
nouvelle puisque dans une architecture traditionnelle les
téléphones dénués d'intelligence ne pouvaient pas
servir de cibles. Les
11
experts, pour qui cette attaque est assez facile à
réaliser, estiment qu'il ne faut pas omettre de sécuriser le lien
entre le terminal et l'IPBX, particulièrement lorsqu'on procède
aux actions d'enregistrement du premier sur le dernier[8].
1.3.2 La fraude téléphonique
Il s'agit de prendre la main sur l'IPBX et de le transformer,
par exemple, en cabine téléphonique sauvage à l'aide de
laquelle on va pouvoir passer des appels aux frais de l'entreprise[2].
1.3.3 L'écoute
A l'instar des paquets de données qui peuvent
être interceptés par des attaques de type
man-in-the-middle, il en va de même
pour les paquets vocaux. Par spoofing (à savoir la
falsication d'identité d'un ordinateur), tout le trafic entrant et
sortant est orienté via le réseau du pirate. Ce dernier est donc
capable de regrouper les paquets vocaux et de les écouter
littéralement en direct. Le pirate a de ce fait à sa disposition
les données sensibles, comme le nom de l'utilisateur, le mot de passe et
l'information du système VoIP[2].
1.3.4 L'accès au système d'information
Les IPBX d'entreprise, au même titre que les postes
clients équipés de logiciels de type Skype, doivent toujours
être ouverts afin de recevoir les appels. Cela signifie que n'importe qui
peut leur envoyer des messages. Le destinataire est alors totalement
dépendant de l'intégrité du logiciel de VoIP, et de sa
capacité à prévenir les attaques et à les
empêcher de pénétrer dans le système
d'information[2].
|