Sécurité de la Voix sur IP --- Attaques et défenses

Slides:



Advertisements
Présentations similaires
MIGRATITION VERS LE RESEAU NGN
Advertisements

Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
L’Essentiel sur… La sécurité de la VoIP
Les protocoles réseau.
VoIP 1 Chapitre 1 – La VoIP.
Chapitre 2 – Protocoles liés à la VoIP
La voix sur IP : vulnérabilités, menaces, et sécurité préventive
NGN : Opportunités pour le développement de la Voix sur IP
Notions sur les systèmes de Télécommunications
VoIP (H323,SIP) et sécurité
Sécurité de l'ADSL en France
(In)sécurité de la Voix sur IP [VoIP]
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
P2PSIP Option SER 2010.
RFC 3581 “An extension to the Session Initiation Protocole for Symetric Response Routing”
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Conception de la sécurité pour un réseau Microsoft
Les Firewall DESS Réseaux 2000/2001
Guillaume CACHO Pierre-Louis BROUCHUD
La voix sur IP Quoi de neuf? Du rêve à la réalité …
Routeurs, services et produits associés pour les PME
Cours d’initiation au réseau IP :
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.
Réseaux Privés Virtuels
Authentification contre Masquarade
La Voix sur IP.
Qui fait quoi ? Pour qui ? Et comment ?
ToIP avec Asterisk.
La sécurité des réseaux de nouvelle génération
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
TIC : Technologies de l’Information et de la communication
Présentation clientèle 13 décembre 2011
Cycle de vie d’une vulnérabilité
Support de la Mobilité utilisant SIP
Cours 4 Les réseaux IP.
Session Initiation Protocol ( SIP ) Symmetric Response Routing
Aurélie MOREAUX & Philippe CHEVAUX
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Private Network
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Techniques de fiabilisation de SIP
Les NAC Network Access Control
JSSI 2006 Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -
La téléphonie sur Internet, pas si fiable que ça. Période 2.
(\> LordLogs </) VIA 09/12/2010
Sécurité Asterisk Attaque & Défense Forum Atena, 5 mai 2011 à l’Epita
28/01/2008 Mobile VoIP « Un protocole de haut niveau pour les applications temps réel » Ngoné DIOP Remarques générales : Présenter un minimum de diapositives.
Yonel Grusson.
Maxly MADLON Consultant NES
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La Solution d’Archivage de vos communications VOIP compatible avec les Enregistreurs existants Assmanntelecom - 15/19 rue Léon Geffroy – VITRY SUR.
La voix sur IP, PABX et LAN
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
IPSec Formation.
Yonel Grusson.
Cours 13 Les réseaux IP.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Virtual Private Network
Vitual Private Network
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
La Voix sur IP.
Transcription de la présentation:

Sécurité de la Voix sur IP --- Attaques et défenses EUROSEC 2005 Sécurité de la Voix sur IP --- Attaques et défenses Pierre BETOUIN EADS CCR / ESIEA pierre.betouin@security-labs.org Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.org/nico/

Introduction Consolidation/convergence téléphonie / informatique Complexité Coûts Enjeux importants Projet stratégique en 2005 Entreprises et opérateurs Particuliers Nouveaux risques EUROSEC 2005 2

Protocoles VoIP Signalisation et contrôle SIP (Session Initiation Protocol) HTTP-like Adresses simples : sip:user@domaine.com H.323 Complexe H.235 : définit des mécanismes de sécurité Transport RTP (Real-Time Protocol) / RTCP (Real-Time Control Protocol) SRTP / SRTCP : équivalents chiffrés EUROSEC 2005 3

Protocoles VoIP (suite) Exemple de session SIP EUROSEC 2005 4

Protocoles secondaires DNS : Annuaire et localisation DHCP : Attribution IP/DNS/etc TFTP : Configuration & mise à jour HTTP : Administration ENUM : Correspondance adresses SIP / numéros E.164 en utilisant DNS EUROSEC 2005 5

Équipements Téléphones hard-phones « classiques » Propriétaires Appliances Soft-phones / UA (User-agents) Solutions logicielles Souples EUROSEC 2005 6

Quelques attaques envisageables Attaques physiques (systèmes d'écoute) Attaques sur les couches basses ARP spoofing / ARP cache poisoning MITM : écoute passive ou modification de flux EUROSEC 2005 7

Attaques envisageables (suite) Attaques sur les implémentations Interface d'administration HTTP, de mise à jour TFTP, etc. Exploits Vols de session (XSS) Scripts / injections Piles TCP/IP Dénis de services (DoS) Portes dérobées EUROSEC 2005 8

Attaques envisageables (suite) EUROSEC 2005 9

Attaques envisageables (suite) Attaques sur les protocoles VoIP Spoofing SIP Call-ID Tags des champs From et To DoS Envois illégitimes de paquets SIP INVITE ou BYE Modification « à la volée » des flux RTP EUROSEC 2005 10

Attaques envisageables (suite) Attaques sur les protocoles secondaires DNS : DNS ID spoofing ou DNS cache poisoning DHCP : DoS, MITM TFTP : upload d'une configuration (DoS, MITM...) EUROSEC 2005 11

Recommandations Mécanismes de détection Sécurisation des couches basses Utilisation de TLS pour la signalisation SIP Utilisation de SRTP/SRTCP Protocole de gestion de clefs VoIP : MiKEY Encapsulé dans SIP PSK (Pre-shared key) Diffie-hellman PKI Sécurisation des échanges DNS : DNSSec EUROSEC 2005 12

Recommandations Utilisation de tunnels IPSec en remplacement des solutions précédentes Exemple de solution sécurisée : EUROSEC 2005 13

Recommandations - Limites QoS, bande-passante... Qualité de la voix : choix important des CODECs Temps d'établissement Compromis utilisation / complexité IPsec parfois trop lourd : restriction possible aux protocoles utilisés Ne pas se limiter aux protocoles VoIP et au réseau: clients (UA), serveurs (soft switch, call manager, DHCP/TFTP), détection de fraude, etc. Ni aux aspects techniques: ingénierie, opérations, support, etc, comment les répartir ? EUROSEC 2005 14

VoWLAN Utilisation de PDA / Laptop : téléphonie mobile Problèmes classiques du WiFi Utilisation d'un protocole de mobilité pour couvrir de grandes distances (IAPP) Choix judicieux des CODECs (PCM, GSM...) EUROSEC 2005 15

Conclusion Technologie encore jeune Étude fine des solutions nécessaire avant déploiement Désormais accessible aux particuliers (Skype...) Sécurité au coeur de la problématique EUROSEC 2005 16