(In)sécurité de la Voix sur IP [VoIP]

Slides:



Advertisements
Présentations similaires
MIGRATITION VERS LE RESEAU NGN
Advertisements

Tendance à la convergence
HiPath AP 1120 V4.0 Solution accès analogiques pour HiPath IP Real Time communication Siemens AG, Enterprise Networks.
L’Essentiel sur… La sécurité de la VoIP
Présentation téléphonie IP du 9 Octobre 2008
1 © 2006 Aastra Technologies, LTD. Besoin en Bande Passante.
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
VoIP 1 Chapitre 1 – La VoIP.
Chapitre 2 – Protocoles liés à la VoIP
La voix sur IP : vulnérabilités, menaces, et sécurité préventive
NGN : Opportunités pour le développement de la Voix sur IP
LA VOIX SUR IP.
VoIP (H323,SIP) et sécurité
Réseaux NGN Expérience de Tunisie Télécom
Partie VII La VoIP et la TVNum.
Sécurité de l'ADSL en France
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Les Firewall DESS Réseaux 2000/2001
VOIX sur IP : Quelles solutions pour l’entreprise ?
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Routeurs, services et produits associés pour les PME
Marchés cibles Pourquoi faire de la compression?
Cours d’initiation au réseau IP :
D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.
Internet 3ème génération
Réseaux Privés Virtuels
La Voix sur IP.
Qui fait quoi ? Pour qui ? Et comment ?
ToIP avec Asterisk.
La sécurité des réseaux de nouvelle génération
SIP (Session Initiation Protocol) & H.323
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
TIC : Technologies de l’Information et de la communication
Présentation clientèle 13 décembre 2011
Matériels & Installation
Cycle de vie d’une vulnérabilité
Cours 4 Les réseaux IP.
Session Initiation Protocol ( SIP ) Symmetric Response Routing
Aurélie MOREAUX & Philippe CHEVAUX
Les relations clients - serveurs
Virtual Private Network
802.1x Audric PODMILSAK 13 janvier 2009.
Le Modele OSI.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Techniques de fiabilisation de SIP
JSSI 2006 Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
Chapitre 1: Réseaux Informatiques
SECURITE DES RESEAUX WIFI
(C) Trigger 2001www.trigger.frDiapo No 1 Architectures.
Séminaire « Solutions libres »
Sommaire Dans ce chapitre, nous aborderons :
Réseau Infrastructure Partage ressources Protocole Sécurité.
Sécurité des systèmes et des réseaux télécoms
Planification et câblage des réseaux
La téléphonie sur Internet, pas si fiable que ça. Période 2.
1 Nicolas Potier Nicolas Tassara Année 2006 Université de la Méditerranée Aix-Marseille II École Supérieure d’Ingénieurs de Luminy Département informatique.
28/01/2008 Mobile VoIP « Un protocole de haut niveau pour les applications temps réel » Ngoné DIOP Remarques générales : Présenter un minimum de diapositives.
Maxly MADLON Consultant NES
La voix sur IP, PABX et LAN
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
IPSec Formation.
Option RIO - Septembre 2003 Bonjour, Cet exposé fait l’état de l’art
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Sécurité de la Voix sur IP --- Attaques et défenses
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
M2.22 Réseaux et Services sur réseaux
La Voix sur IP.
Transcription de la présentation:

(In)sécurité de la Voix sur IP [VoIP] SSTIC 04 (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01

Introduction Voix et téléphonie IP Convergence des réseaux Téléphonie et informatique PoE Mobilité Opérateur Circuit -> Paquet (IP) Monde fermé -> Monde ouvert Vendeurs et Time to Market Sécurité et vie privée IPhreakers VoIP vs 3G

Architecture : les protocoles Signalisation Localisation de l’utilisateur Session Etablissement Negociation Modification Fermeture Transport Numérisation, encodage, transport, etc.

Architecture : les protocoles SIP IETF - 5060/5061 (TLS) - “HTTP-like, all in one” Extensions propriétaires Protocole qui devient une architecture “End-to-end” (entre IP PBX) Inter-AS MPLS VPNs Confiance transitive Extensions IM (SIMPLE) H.323 Famille de protocoles H.235 (sécurité), Q.931+H.245 (gestion), RTP, CODECs, etc. ASN.1

Architecture : les protocoles RTP (Real Time Protocol) 5004/udp RTCP Pas de réservation/QoS Réordonnancement CODECs Historique: G.711 (PSTN/POTS - 64Kb/s) G.729 (8Kb/s)

Architecture : le réseau LAN Ethernet (routeurs et commutateurs) xDSL/cable/WiFi VLANs (données/voix+signalisation) WAN Internet VPN Ligne louée MPLS

Architecture : le réseau QoS (Qualité de service) Bande Passante Latence (150-400ms) et Gigue (<<150ms) Perte de paquets (1-3%)

Architecture : les systèmes Proxy SIP Call Manager/IP PBX Gestion des utilisateurs et reporting (HTTP, etc) Off-path en IP H.323: GK (GateKeeper) Serveurs d’authentification (Radius) Serveurs de facturation (CDR/billing) Serveurs DNS

Architecture : les systèmes Voice Gateway (IP-PSTN) Ensemble d’éléments (Gateway Control Protocols) Signalisation: interface SS7 Media Gateway Controller Contrôle la MG (Megaco/H.248) Interface SIP Signaling Gateway Interface entre le MGC et SS7 MxUA, SCTP - ISUP, Q.931 Transport Media Gateway: conversion audio

Architecture : le pare-feu/VPNc Filtrage “non-stateful” Filtrage “stateful” Filtrage applicatif (ALG) NAT / “firewall piercing” (H.323 : 2xTCP, 4xUDP dynamique - 1719,1720) (SIP : 5060/udp) VPN chiffré SSL/TLS IPsec Sur quel segment (LAN-LAN, téléphone-téléphone, etc) ? Impact sur la QoS Apports d’IPv6 ?

Architecture : les téléphones Les téléphones IP Softphone et Hardphone “Grille pain” mise à jour intelligence Intelligence sort du réseau pour se greffer sur l’élément terminal Flux téléphone -> autres éléments SIP RTP (T)FTP CRL etc.

Architecture : exemple POTS PSTN LAN SIP IP PBX IP VPN (MPLS) IP PBX POTS internet VGW GSM SIP voix SIP SIP signalisation

Les réseaux “classiques” POTS/PSTN [TDM] “Sans Fil”/DECT GSM Satellite Signalisation (SS7)

Attaques IPhreakers Connaissance du monde IP Faiblesses “connues” Evolution 2600Hz -> voicemail/int’l GWs -> IP telephony Interne ou Externe ? Cible: particulier, entreprise, gouvernement, etc ? Implémentation des protocoles PROTOS Facteur humain

Attaques : déni de service Les dénis de service Réseau Protocole (SIP INVITE) Systèmes / Applications Téléphone Non-disponibilité (BC/DR) Dépendance: électricité Quelles alternatives (Continuité de Service/Reprise sur Incident) ? E911 (lois et localisation) GSM PSTN-vers-GSM

Attaques : fraude Modification du Call-ID Récupération des droits Faux serveur d’authentification Effets Accès boite vocale Numéros spéciaux Ingénierie sociale Rejeu

Attaques : interception Conversation “Qui téléphone avec qui” Ecoute réseau Serveurs (SIP, CDR, etc) LAN Accès physique au réseau Attaques ARP Insertion d’éléments (pas d’authentification) Différents éléments à différents niveaux (MAC, utilisateur, localisation physique, etc)

Attaques : interception Où intercepter ? Localisation de l’utilisateur Réseaux traversés Interception légale (Lawful Intercept) CALEA Standard ETSI Architecture et risques

Attaques : systèmes Les systèmes Plate-forme non sécurisée Vers, exploit, chevaux de Troie

Attaques : téléphone Téléphones (S)IP Séquence de démarrage DHCP, TFTP, etc. Accès physique Menus “cachés” Pile TCP/IP Firmware/configuration Cheval de Troie/rootkit

Défense Signalisation: SIP Secure SIP vs SS7 (sécurité physique) Transport: Secure RTP (avec MIKEY) Réseau: QoS [LLQ] (et rate-limit) Pare-feu: applicatif Téléphone: images signées Identification: TLS Clients par le serveur Serveurs par le client 3P: projet, processus et politique [de sécurité]

Conclusion Conclusion A lire également Backbone and Infrastructure Security http://www.securite.org/presentations/secip/ (Distributed) Denial of Service http://www.securite.org/presentations/ddos/ Q&R Image: www.shawnsclipart.com/funkycomputercrowd.html