3.3
Sécurisation de la VoIP et bonne
pratique
La voix sur IP présente un nombre de
vulnérabilités en terme : de protocole, de logiciel, de
système d'exploitation, d'infrastructure physique et d'erreur humaine.
Il convient d'étudier avec précaution ses
vulnérabilités dans le but d'établir une protection
efficace contre les attaques.
3.4
Principaux risques
Cette étape permet de déterminer les menaces et
d'identifier les sources de menaces. Une menace est une violation potentielle
de la politique de service à cause d'une attaque ou d'une action
involontaire ou négligente qui compromet la sécurité.
3.5
|
Attaque sur le protocole
|
3.5.1 Sniffing
Un renfilage (Sniffing) peut avoir comme conséquence un
vol d'identité et la révélation d'informations
confidentielles. 11 permet également aux utilisateurs malveillants de
rassembler des informations sur les systèmes VoIP. Ces informations
peuvent par exemple être employées pour mettre en place une
attaque contre d'autres systèmes ou données.
3.5.2 Injection de paquet RTP
Cette attaque se fait au niveau du réseau LAN/VPN. Elle
cible le serveur registrer, et a pour but de perturber une communication en
cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant
vers l'appelé, analyser son contenu et générer un paquet
RTP contenant un en-tête similaire mais avec un plus grand numéro
de séquence, afin que ce paquet soit reproduit avant les autres paquets.
Ainsi, la communication sera perturbée et l'appel ne pourra pas se
dérouler correctement
P a g e 23 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
3.5.3 Détournement d'appel (Call Hacking)
Le Call Hacking consiste à détourner un appel.
Plusieurs fournisseurs de service VoIP utilisent le web comme interface
permettant à l'utilisateur d'accéder à son système
téléphonique. Un utilisateur authentifié peut changer les
paramètres de ses transferts d'appel à travers cette interface
web. C'est peut être pratique, mais un utilisateur malveillant peut
utiliser le même moyen pour mener une attaque. Un appel
détourné en lui-même est un problème, mais c'est
encore plus grave quand il est porteur d'informations sensibles et
confidentielles.
Figure 13 : Exemple de détournement d'appel " Man in the
middle"
3.5.4 L'écoute clandestine
L'écoute clandestine désigne
une surveillance non autorisée, pouvant intervenir sur tout
réseau de télécommunications, que ce soit le
téléphone, les courriels ou tout mode de communication
privée. Bien entendu, être témoin d'une conversation
publique n'entre pas dans le cadre des écoutes clandestines.
|