Sie sind auf Seite 1von 7

Sécurité en VOIP

Redaction: Alterkaoui Tarek


30/03/2010

www.labo-cisco.com
Alterkaoui Tarek
Sécurité en VOIP 30/03/2010

SOMMAIRE

Failles et faiblesses de la VoIP ............................................................................................................................. 3

Sécurité en VoIP : les différents types d’attaques ............................................................................................ 3

Confidentialité : ........................................................................................................................................... 3

Intégrité : .................................................................................................................................................... 3

Disponibilité : .............................................................................................................................................. 3

Révélation d’informations : ......................................................................................................................... 3

Altération : .................................................................................................................................................. 4

Déni de service : .......................................................................................................................................... 4

Outils de test de sécurité en VoIP ................................................................................................................ 4

Mise en place de protections pour la VoIP .......................................................................................................... 6

Chiffrage des données ..................................................................................................................................... 6

Protection contre les attaques de type ARP spoofing ...................................................................................... 6

Utilisation d’un bon firewall ............................................................................................................................ 6

Conclusion .......................................................................................................................................................... 6

www.labo-cisco.com Page 2 sur 7


Alterkaoui Tarek
Sécurité en VOIP 30/03/2010

La course à la réduction des coûts d’une entreprise implique de plus en plus souvent la migration d’équipements
téléphoniques analogiques vers la Voix sur IP. Cette technologie intéresse de plus en plus le monde de
l’entreprise, le coût étant inférieur à celui de la téléphonie analogique. Cette différence de coût est de l’ordre de
80% pour le particulier, et de 20% pour une entreprise.

Il ne faudrait pas migrer vers la VoIP avant d’avoir étudié avec soin les différentes caractéristiques de cette
technologie, et les nouvelles contraintes engendrées.

FAILLES ET FAIBLESSES DE LA VOIP

Les trois principes fondamentaux de la sécurité de l’information sont connus sous le sigle « C.I.A. », c’est-à-
dire Confidentiality, Integrity et Availability (respectivement Confidentialité, Intégrité et Disponibilité). Si ces
trois principes de base sont respectés, la sécurité de l’information est garantie.

Pour mettre à mal au moins l’un de des piliers, on se base sur trois autres principes :
« D.A.D. » : Disclosure,Alteration et Denial, respectivement la révélation d’informations, l’altération, et le déni
de service.

SECURITE EN VOIP : LES DIFFERENTS TYPES D’ATTAQUES

On applique donc ces principes à la VoIP, en voyant successivement l’idéal en termes de sécurité, puis les
différentes atteintes possibles. On obtient donc :

CONFIDENTIALITÉ :

La communication est confidentielle, sans moyen pour un tiers d’y accéder.

Personne ne doit pouvoir identifier les utilisateurs.

INTÉGRITÉ :

Les données transmises durant une communication sont intègres.

DISPONIBILITÉ :

Le réseau, les softphones / hardphones, et les IPBX ont une disponibilité constante.

De la même manière, pour porter atteinte à la sécurité sur un des éléments cités, on doit procéder selon le
schéma suivant :

RÉVÉLATION D’INFORMATIONS:

On écoute la conversation par une attaque de type sniffing (capture / décodage de trames), en se mettant en
ème
situation de « man in the middle ». Une démonstration sera effectuée dans le 3 point de ce chapitre. On peut
également casser le mot de passe via une attaque de type Brute Force par exemple.

Usurpation d’identité : obtention des paramètres du compte par phishing, social engineering, shoulder
surfing… Cette usurpation permet le phreaking (utilisation frauduleuse), c’est-à-dire de détourner le compte pour
l’utilisation à des fins personnelles (appels aux frais de la victime par exemple).

www.labo-cisco.com Page 3 sur 7


Alterkaoui Tarek
Sécurité en VOIP 30/03/2010

ALTÉRATION :

On injecte un flux audio (avec Ethereal par exemple) lors d’une communication.

On altère la qualité du flux audio, ou en modifie le contenu via une modification de paquets.

DÉNI DE SERVICE :

On flood, par des attaques types ICMP flood, SYN flood (TCP), et autres, les serveurs, les IPBX, les clients…

On exploite des failles courantes (buffer overflows, RPCs…).

On peut également attaquer la source d’alimentation de l’IPBX. En effet, pour les hardphones normés 802.3af
(alimentation et transit des données par un même et unique câble Ethernet), il « suffit » de couper l’alimentation
de l’IPBX pour entraîner une perte de disponibilité du système, et ainsi atteindre tous les utilisateurs connectés.

OUTILS DE TEST DE SÉCURITÉ EN VOIP

La distribution GNU/Linux Backtrack est une distribution spécialisée dans la sécurité informatique. On y trouve
une gamme complète de logiciels pour la sécurité VoIP. Parmi ceux-ci :

Outils de test et diagnostic

 Sipsak : logiciel d’audit de systèmes VoIP en protocole SIP

Sniffer VOIP / Écoute téléphonique

 Voipong : permet la capture et l’enregistrement de conversations


 Wireshark : logiciel d’analyse du réseau. Permet également l’enregistrement de communications.
 Ilty (I’m listening to you) : permet l’enregistrement et l’écoute d’une communication en direct, faire un listing des
appels, détourner le trafic de voix…

Faiblesse du protocole SIP

 Sipcrack / Sipdump : logiciels d’exploitation des faiblesses du protocole SIP

Utilitaire d'encodage :

 Vomit : permet le décodage des protocoles RTP (G.711) et SCCP (Skinny), l’enregistrement de conversations,
l’injection d’un fichier audio au format *.wav lors de la communication.

www.labo-cisco.com Page 4 sur 7


Alterkaoui Tarek
Sécurité en VOIP 30/03/2010

Pour Windows :

 Wireshark
 Cain (supporte les protocoles RTP et SIP)

(Source : http://wiki.backtrack-
fr.net/index.php/Sécurité_Réseau_et_Intrusion#Analyse_de_VOIP_et_de_t.C3.A9l.C3.A9phonie)

Démonstration d’interception VoIP

Pour cette démonstration, je m’équipe d’un compte VoIP SIP préexistant, d’un Softphone (X-Lite) et de Wireshark
(logiciel gratuit et multiplateforme, permettant l’analyse du réseau). Il faut également se mettre en situation de
man in the middle. Je fais une capture de paquets sur une interface réseau donnée, puis je filtre les paquets SIP.
Parmi les informations que je peux y trouver : mon identifiant, l’heure d’appel, le numéro de téléphone du
destinataire, le serveur par lequel la connexion est initialisée, et il y en a bien d’autres. A partir de la capture
initiale, on filtre les paquets de type RTP (protocole basé sur l’UDP qui a pour but d’offrir une connexion en temps
réel entre deux terminaux). D’un simple coup d’œil, on peut voir que la norme de compression utilisée est le
G.711.

www.labo-cisco.com Page 5 sur 7


Alterkaoui Tarek
Sécurité en VOIP 30/03/2010

On lance l’outil « VoIP Calls » intégré nativement dans Wireshark, qui se charge d’analyser l’ensemble des
paquets pour nous. On sélectionne la conversation ainsi analysée, on lance le player, on laisse Wireshark nous
décoder gentiment la conversation, et il n’y a plus qu’à appuyer sur play et écouter frauduleusement la
communication.

MISE EN PLACE DE PROTECTIONS POUR LA VOI P

Comment se protéger au mieux contre toutes ces types d’attaques ? Des experts en sécurité préconisent la
protection du réseau en amont. Survolons les règles générales pour préserver.

CHIFFRAGE DES DONNEES

Pour assurer un minimum de confidentialité au cours de la communication, il est préférable de chiffrer cette
dernière. Comme on a pu le voir lors de la démonstration, les protocoles n’intègrent nativement (pour la plupart)
aucun chiffrement. La raison étant qu’en ajoutant un cryptage, on alourdit le temps de traitement des informations
au niveau du cryptage /décryptage, la taille des données transmises. Ce qui au final peut aboutir à des temps de
latences qui peuvent s’avérer gênants pour l’utilisateur. Certains protocoles propriétaires allient confort
d’utilisation et sécurité, sans pour autant être lourds. C’est le cas du protocole utilisé par Skype.

La mise en place d’un VPN coupé de VLAN (création d’un PVLAN) peut s’avérer judicieux pour crypter les
données entre deux sites distants, et pour assurer la confidentialité d’une communication au sein du réseau
d’entreprise.

PROTECTION CONTRE LES ATTAQUES DE TYPE ARP SPOOFING

Pour se prémunir contre la corruption du cache ARP, on peut opérer de différentes manières :

- Utiliser un cache ARP statique. Cependant, cette technique ne peut être utilisée sur des réseaux à grande
échelle. En effet, la mise à jour de ce cache est manuelle.

- Mettre en place du DHCP Snooping : dispositif réseau permettant d’associer une adresse MAC à un port, et
permet ainsi de détecter si de l’arp spoofing est effectué.

- ARPwatch est un programme Unix qui écoute des réponses arp sur un réseau, et envoie un email lorsqu'une
une entrée arp change.

UTILISATION D’UN BON FIREWALL

Il existe des firewalls intégrant nativement une gestion de laVoIP. Cela facilite généralement grandement la
gestion de la sécurité à ce niveau. Cependant, un firewall « classique » correctement configuré sera tout aussi
efficace.

CONCLUSION

Il est étonnant de voir à quel point l’interception d’une communication est facile. Il est facile à imaginer que des
pirates expérimentés et mal intentionnés peuvent exploiter, détourner, et bloquer des communications, et vendre
des informations (voire des communications entières !) à qui les demandent.

Il est indispensable de repenser le réseau afin d’utiliser et de sécuriser au mieux (et en amont) les infrastructures
existantes, et d’adopter une politique de sécurité adaptée.

www.labo-cisco.com Page 6 sur 7


Alterkaoui Tarek
Sécurité en VOIP 30/03/2010

www.labo-cisco.com

Retrouvez nos autres laboratoires:


www.labo-cisco.com
Labo Microsoft Labo.Net Labo Apple Labo Oracle Labo Linux Labo IBMPage 7 sur 7
Labo Mandriva