Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Edouard Jeanson, Sogeti : La mise en œuvre d’une sécurité de base permet de s’affranchir des risques liés à la VoIP

octobre 2008 par Marc Jacob

La VoIP rencontre un succès toujours les jours qui ne se dément pas. Ainsi, les solutions propriétaires et du monde de l’Open Source se partagent le marché. Selon Edouard Jeanson, Directeur Centre de Compétences Sécurité, Sogeti l’IPBX Open Source Asterik commence à percer dans les entreprises grâce à ses fonctionnalités et ses qualités en termes de sécurité. Toutefois, la mise en œuvre de règle de sécurité doit être faite dés la conception de ces réseaux.

L’IPBX Open Source Asterisk commence à percer dans les entreprises grâce à sa souplesse d’utilisation et à son interopérabilité. Ce PBX applicatif permet d’interconnecter en temps réel des réseaux de voix sur IP via plusieurs protocoles (SIP, H323, ADSI, MGCP, Skinny, IAX2) et des réseaux de téléphonie classique (RTC, GSM, RNIS) via des cartes d’interface téléphonique.

Asterisk offre les fonctionnalités de messagerie vocale, de transfert d’appel, de conférence, de distribution d’appels, de lecture d’Email (par synthèse vocale), des boites vocales complexes, des musiques d’attente et la gestion de la facturation… En étant entièrement programmable, Asterisk offre des possibilités variées, et permet de mettre en place des scripts pour contrôler précisément le PABX.

Du point de vue de la sécurité, le fait qu’Asterisk soit open source est un avantage. En effet, le site Digium (qui distribue Asterisk) communique avec transparence sur les vulnérabilités du PBX. De ce fait les failles sont rapidement corrigées. Toutefois, vous avez certainement lu dans des articles qu’Asterisk n’est pas enclin à supporter un réseau VOIP en production. Certes, du point de vue des performances, ce n’est pas équivalent aux équipements Cisco. Cependant, il est possible d’effectuer du load-balancing entre plusieurs serveurs et ainsi de répartir la charge, donc de réduire les congestions sur le réseau VoIP en utilisant le protocole : IAX2.

Le protocole IAX2 qui est destiné à interconnecter plusieurs serveurs Asterisk utilise qu’un seul et unique port (UDP 4569) pour transmettre les flux de signalisation et de données. Ceci facilite la traversée des équipements NAT et pare-feux a contrario des autres protocoles. Le problème des ports dynamiques pour les flux voix (comme pour SIP/RTP) est ainsi contourné. Une autre particularité d’IAX2 est qu’il gère les MINI FRAME qui n’incluent pas l’intégralité des en-têtes, ce qui réduit le volume de donnés échangées et encombre moins la bande passante. Ce gain est de 64 bits par trame.

Sur l’aspect sécurité, IAX2 permet une authentification reposant sur un challenge MD5 ou l’utilisation de l’algorithme RSA, ainsi qu’un chiffrement des paquets en AES 128 bits. Parmi les clients soft phone existant, certain gèrent le protocole IAX, mais l’authentification RSA et le chiffrement des paquets s’effectuent uniquement sur le lien TRUNK entre deux serveurs.

En matière de sécurité, il existe de nombreux risques liés à l’utilisation de la VOIP : atteinte à la confidentialité : écoute des communications ; vols de services : fraude téléphonique ; pertes de disponibilité : interruption ou dégradation des communications ; usurpation d’identité ; communications non désirées, pollution du réseau via des bots.

Mais la mise en œuvre d’une sécurité de base permet de s’affranchir de ces risques :

 La définition des règles de sécurité physique : restreindre les accès aux machines de production et autres équipements, faire signer une charte aux utilisateurs dans le but de leur interdire de déconnecter les hard-phones du réseau (et d’avoir accès au matériel d’une façon générale).
 Le réseau VoIP doit reposer sur un réseau dont la sécurité a été éprouvée, et dans le meilleur des mondes, être isolé sur un réseau dédié.
 Mettre à jour et appliquer les correctifs logiques et physiques (Firmware) régulièrement.
 Choisir des soft-phones qui n’ont pas de failles de sécurité connues et/ou redondantes, notamment pour éviter le contournement des règles de sécurité au travers d’une faille logicielle.
 Mettre en œuvre une authentification sûre et systématique des utilisateurs.
 Chiffrer des flux de signalisation et les data.
 Sécuriser la configuration des serveurs VOIP.
 Verrouiller la configuration des Soft phones et des Hard phones (ainsi que tout équipement qui pourrait être accessible par un utilisateur quelconque, et dont la configuration n’a pas lieu d’être modifié).


Voir les articles précédents

    

Voir les articles suivants