- Téléphonie sur IP : attention aux attaques de Hackers
- gcs21-intro_comprendre-2
- gcs21-intro_comprendre-2
L'utilisation d'IP comme support pour les communications téléphoniques apporte son lot de problèmes, semblables à ceux rencontrés sur tout réseau reposant sur ce protocole. Toutes sortes de menaces, vers, virus, attaques en déni de service autant de techniques utilisées pour empêcher ou pirater les échanges voix d'une entreprise. Quelques prérequis à l'attention des administrateurs VoIP
Al’ “ère du patrimoine informationnel”, nul besoin de détailler l’intérêt de telles attaques, la plupart aujourd’hui, d’origine cybercriminelle. Cible principale de ces attaques, le protocole SIP, Session Initiation Protocol, utilisé dans les échanges VoIP en tant que standard officiel. Un SIP, largement décrit dans la bible sécurité reconnue unanimement par la profession : “Hacking Exposed VoIP : Voice Over IP secrets & Solutions” éditée en 2006 et co-écrite par Dave Endler (Tipping Point) et Mark Collier (SecureLogics). C’est ce protocole SIP qui permet à deux personnes d’établir, modifier ou terminer une communication entre-elles. Il est composé de plusieurs éléments dont les principaux sont l’agent utilisateur qui initialisera la connexion SIP, le Proxy server via lequel transitent toutes les requêtes et dont le rôle est d’effectuer le routage vers le serveur approprié, et enfin le Registrar server qui s’occupe des Register requests émanant des utilisateurs ce qui permet de relier les SIP URI (Unified Ressource Identifier) à l’adresse IP, nom de l’utilisateur, port… Entre ces éléments des requêtes SIP sont envoyées. Ainsi, pour empêcher le service de téléphonie de fonctionner, il suffit, par exemple, d’organiser une attaque en déni de services en utilisant des requêtes REGISTER ou INVITE (pour initialiser la communication) qui noieront au bout du compte le Registrar server obligé de vérifier la validité de chacune des requêtes, ou le Proxy server qui cherchera à localiser tous les destinataires. Pour pirater les lignes, le hack du Registrar server est le plus simple et il existe de nombreux outils de scan opensource disponibles sur le net qui permettent de savoir beaucoup de choses sur le réseau de téléphonie de l’entreprise. Et là, impossible pour le destinataire de savoir si son coup de fil est également écouté par un hacker car le système SIP autorise de multiples sessions simultanées. Alors que le vishing (identique au phishing mais en VoIP) ou le SPIT (SPam over Internet Telephony), automatisables à souhait, peuvent en faire craquer plus d’un…