1.3.5 Vishing
Le vishing (contraction de VoIP et de phishing) est une
attaque qui consiste à mettre en place un système de serveurs
composant de façon aléatoire des numéros. Lorsqu'une
personne finit par décrocher, elle entend un message, laissé par
un serveur vocal se faisant passer, par exemple, pour un établissement
financier et l'informant d'opérations débitrices inhabituelles.
Un service comptabilité, par exemple, utilisant un service d'e-banking
pourrait ainsi délivrer des informations confidentielles en toute
innocence[16].
1.3.6 Spam via Internet Telephony (SPIT)
Tout comme d'autres pourriels (courriel indésirable)
courants, le spam via la téléphonie internet peut aussi
être généré et expédié par botnet
(programme connecté à Internet). Il en résulte que des
millions d'utilisateurs VoIP ne disposant pas d'un filtre correct, sont
noyés sous ces messages SPIT. A l'instar du spam, SPIT ralentit les
performances du système, engorge les boîtes de mail vocal et
entrave la productivité des utilisateurs[16].
1.3.7 Détournement de données
d'enregistrement
Il peut aussi arriver qu'un pirate annule un enregistrement
SIP. Il remplace alors ce dernier par sa propre adresse IP, ce qui lui permet
d'intercepter les communications entrantes, pour les réorienter, les
reproduire, voire les interrompre[16].
12
1.3.8 Directory harvesting
Le VoIP directory harvesting signifie qu'un
agresseur exploite des milliers d'adresses VoIP existantes pour lancer des
attaques sur le réseau. L'attaque est généralement
effectuée comme une attaque par dictionnaire standard, où des
adresses électroniques sont générées par force
brute en associant des lettres, des prénoms et des noms communs. Ces
attaques sont plus efficaces pour générer des adresses
électroniques d'employés d'entreprises, car ces adresses ont
généralement un format standard (par exemple
jacques.tremblay@compagnie.com,
jtremblay@compagnie.com ou
jeant@compagnie.com). Il peut
ensuite les utiliser lui-même ou via un botnet pour expédier des
messages SPIT ou procéder à du vishing
(hameçonnage vocal)[16].
1.4 Etat de politique de sécurité de la VoIP
existente
Pour les solutions de sécurité de la VoIP,
plusieurs éfforts ont déjà été consentis
pour définir des solutions plus éfficaces. Nous pouvons citer :
Sécurisation protocolaire, sécurisation de l'application et
sécurisation du système de l'exploitation[11].
1.4.1 Sécurisation protocolaire
La prévalence et la facilité de renifler des
paquets et d'autres techniques pour la capture des paquets IP sur un
réseau pour la voix sur IP font que le cryptage soit une
nécessité.IPsec peut être utilisé pour
réaliser deux objectifs. Garantir l'identité des deux points
terminaux et protéger la voix une fois que les paquets quittent
l'Intranet de l'entreprise. VoIPsec (VoIP utilisant IPsec)
contribue à réduire les menaces, les sniffeurs de paquets, et de
nombreux types de trafic « vocal analyze ». Combiné avec un
pare-feu, IPsec fait que la VoIP soit plus sûr qu'une ligne
téléphonique classique. Il est important de noter, toutefois, que
IPsec n'est pas toujours un bon moyen pour certaines applications, et que
certains protocoles doivent continuer à compter sur leurs propres
dispositifs de sécurité[9].
|