Sécurité de l'information en téléphonie IP. Sécurité de la téléphonie IP via SIP. Cryptage VoIP, protection contre le piratage, VPN

Il est révolu le temps où les opérateurs hésitaient à utiliser la téléphonie IP, estimant que le niveau de sécurité de ces réseaux était faible. Aujourd'hui, on peut déjà dire que la téléphonie IP est devenue une sorte de standard de facto dans les communications téléphoniques. Cela s'explique par la commodité, la fiabilité et le coût relativement faible de la téléphonie IP par rapport aux communications analogiques. On peut affirmer que la téléphonie IP augmente l'efficacité des entreprises et permet des opérations auparavant indisponibles, telles que l'intégration avec diverses applications commerciales.

Si nous parlons des défauts et des vulnérabilités de la téléphonie IP, il faut tout d'abord noter les mêmes « maladies » dont souffrent d'autres services utilisant le protocole IP. Il s'agit d'une susceptibilité aux attaques de vers et de virus, aux attaques DoS, aux accès à distance non autorisés, etc. Bien que lors de la construction d'une infrastructure de téléphonie IP, ce service soit généralement séparé des segments de réseau qui transportent des données non vocales, il ne s'agit pas d'une vulnérabilité. garantir la sécurité. Aujourd'hui, un grand nombre d'entreprises intègrent la téléphonie IP à d'autres applications, comme la messagerie électronique. D’une part, cela crée des commodités supplémentaires, mais d’autre part, de nouvelles vulnérabilités. De plus, le fonctionnement d'un réseau de téléphonie IP nécessite un grand nombre de composants, tels que des serveurs de support, des commutateurs, des routeurs, des pare-feu, des téléphones IP, etc. Parallèlement, des systèmes d'exploitation non spécialisés sont souvent utilisés pour prendre en charge le fonctionnement. d'un réseau IP. Par exemple, la plupart des PBX IP sont construits sur des systèmes d'exploitation courants et bien connus (Windows ou Linux), qui présentent théoriquement toutes les vulnérabilités caractéristiques de ces systèmes.

Certains PBX IP utilisent des SGBD et des serveurs Web qui présentent leurs propres vulnérabilités. Et bien que pour un système d'exploitation universel ou une pile de protocoles, il soit possible d'utiliser des outils de sécurité bien connus - antivirus, pare-feu personnels, systèmes de prévention des attaques, etc., le manque d'outils « sur mesure » pour travailler avec des applications de téléphonie IP peut affecter négativement le niveau de sécurité.

Parmi les principales menaces auxquelles est exposé le réseau téléphonique IP figurent :

  • enregistrer le terminal de quelqu'un d'autre, vous permettant de passer des appels aux frais de quelqu'un d'autre ;
  • substitution d'abonnés ;
  • apporter des modifications au trafic vocal ou de signalisation ;
  • réduction de la qualité du trafic vocal ;
  • redirection du trafic vocal ou de signalisation ;
  • interception du trafic vocal ou de signalisation ;
  • usurpation de messages vocaux ;
  • mettre fin à une session de communication ;
  • déni de service;
  • accès non autorisé à distance aux composants de l'infrastructure de téléphonie IP ;
  • mise à jour logicielle non autorisée sur un téléphone IP (par exemple, dans le but d'introduire un cheval de Troie ou un logiciel espion) ;
  • pirater le système de facturation (pour la téléphonie de l'opérateur).

Il ne s'agit pas d'une liste complète des problèmes possibles associés à l'utilisation de la téléphonie IP. La VoIP Security Alliance (VOIPSA) a élaboré un document décrivant un large éventail de menaces de téléphonie IP, qui, outre les menaces techniques, incluent l'extorsion VoIP, le spam, etc.

Et pourtant, le principal point faible de la téléphonie IP est le facteur humain gênant. Le problème de la sécurité lors du déploiement d'un réseau téléphonique IP est souvent relégué au second plan, et le choix de la solution se fait sans la participation de spécialistes de la sécurité. De plus, les spécialistes ne configurent pas toujours correctement la solution, même si elle contient les mécanismes de protection appropriés, ou achètent des outils de protection qui ne sont pas conçus pour traiter efficacement le trafic vocal (par exemple, les pare-feu peuvent ne pas comprendre le protocole de signalisation propriétaire utilisé dans le Solution de téléphonie IP ). En fin de compte, l’organisation est obligée de dépenser des ressources financières et humaines supplémentaires pour protéger la solution déployée ou accepter son insécurité.

Que construire ?

Ce ne sera pas une révélation que plus un réseau téléphonique IP est protégé de manière sécurisée, moins il est susceptible d'être piraté et abusé dans un tel réseau. Cela peut paraître anodin, mais il faut déjà penser à assurer la sécurité au stade de la préparation d'un projet de téléphonie IP, et c'est à ce stade qu'il faut se mettre d'accord sur les mécanismes de sécurité les plus appropriés à utiliser sur le réseau. S'agira-t-il d'un ensemble de mécanismes intégrés ? Ou peut-être que les particularités du fonctionnement de ce réseau IP sont telles que des moyens de protection supplémentaires et « supplémentaires » sont nécessaires ?

Du point de vue de la facilité de gestion et des performances, l'architecture de téléphonie IP la plus préférable semble être celle dans laquelle tous les composants de sécurité sont intégrés aux éléments du réseau lui-même. Si l'on considère un réseau téléphonique IP sans l'utilisation de mesures de sécurité supplémentaires, alors en utilisant les mécanismes de sécurité intégrés aux commutateurs réseau, il est possible d'obtenir une protection relativement forte contre les attaques sur le périmètre. La fonctionnalité intégrée vous permet de :

  • la possibilité de créer des réseaux locaux virtuels (VLAN) en utilisant les capacités intégrées des commutateurs ;
  • utilisation de mécanismes de filtrage et de contrôle d'accès intégrés ;
  • limitation et représentation de la bande passante garantie, ce qui vous permet de supprimer efficacement les attaques DoS ;
  • limiter le nombre d'appareils avec des adresses MAC différentes connectés à un port ;
  • empêcher les attaques sur la consommation du pool d'adresses de service DHCP ;
  • empêcher le colmatage de la table ARP et le vol d'adresse ;
  • empêcher les attaques à partir d'adresses anonymes ;
  • l'utilisation de listes de contrôle d'accès qui limitent les adresses des hôtes pouvant transmettre des données aux téléphones IP.

De plus, le système de contrôle des appels intégré à l'architecture du réseau IP, qui peut se connecter à un réseau local dédié spécial, isolé du réseau de production de l'organisation, représente une « frontière » supplémentaire en matière de protection. Les inconvénients incluent le fait que les fonctions de protection intégrées aux équipements réseau ne fournissent pas toujours le niveau de sécurité approprié et que des investissements supplémentaires dans la mise à niveau de l'équipement peuvent être nécessaires pour l'augmenter.

Malgré l'utilisation sous-jacente du protocole IP, la téléphonie IP ne peut pas toujours être protégée de manière adéquate par les solutions traditionnelles. Cela est dû au fait qu'ils ne prennent pas en compte ses spécificités - transmission du trafic en temps réel, contrôle qualité et trafic au niveau des applications, etc. Idéalement, les applications de téléphonie IP et leur sécurité sont inextricablement liées et intégrées dans une seule plateforme. , y compris l'infrastructure réseau. Cela vous permet d'augmenter l'efficacité de la protection et de réduire ses coûts. Sinon, vous devez construire quatre infrastructures indépendantes ou pratiquement sans chevauchement : LAN, réseau téléphonique IP, sécurité LAN et infrastructure de sécurité téléphonie IP.

L'utilisation de pare-feu spécialisés augmente considérablement la sécurité d'un réseau téléphonique IP, par exemple en filtrant le trafic en fonction de l'état de la connexion ( inspection avec état), qui laisse passer uniquement le trafic nécessaire et les connexions établies dans une certaine direction (du serveur au client ou vice versa). De plus, le pare-feu offre la possibilité de :

  • filtrage du trafic pour gérer l'installation de connexions téléphoniques IP ;
  • transmission du trafic de contrôle via NAT et tunnels réseau ;
  • Interception TCP, qui garantit la fermeture des sessions TCP, permettant ainsi une protection contre toute une série d'attaques par déni de service (DoS).

Lors de la conception d'un réseau impliquant l'utilisation d'outils de sécurité supplémentaires, par exemple un système de détection ou de prévention des attaques, une attention particulière doit être portée au choix du fabricant de ces outils, car la question de la gestion d'un réseau IP hétérogène ne peut pas toujours être résolue. résolus de manière efficace et rapide et nécessitent presque toujours de sérieux investissements supplémentaires.

Il est préférable de choisir le fabricant dont les équipements exploitent déjà le réseau, puisque le support et la gestion des appareils peuvent dans ce cas être effectués de manière centralisée et à moindre coût.

Protection contre les écoutes clandestines

Les réseaux locaux virtuels réduisent dans une certaine mesure le risque d'écoute téléphonique des conversations téléphoniques, cependant, si les paquets vocaux sont interceptés par un analyseur, restaurer l'enregistrement de la conversation n'est pas une tâche difficile pour un spécialiste. Principalement, les VLAN peuvent fournir une protection contre les intrusions externes, mais peuvent ne pas être en mesure de protéger contre une attaque lancée depuis l'intérieur du réseau. Une personne située à l'intérieur du périmètre du réseau peut brancher un ordinateur directement sur une prise murale, le configurer comme faisant partie du réseau local virtuel du système de téléphonie IP et lancer une attaque.

Le moyen le plus avancé de contrer de telles manipulations consiste à utiliser des téléphones IP avec cryptage intégré. De plus, le cryptage du trafic entre les téléphones et les passerelles offre une sécurité supplémentaire. Aujourd'hui, presque tous les fabricants, comme Avaya, Nortel et Cisco, proposent un cryptage intégré pour les flux d'informations et la signalisation. Le cryptage du trafic est la solution la plus logique pour se protéger contre les écoutes téléphoniques, mais cette fonctionnalité entraîne également un certain nombre de difficultés qui doivent être prises en compte lors de l'établissement de communications sécurisées. Le principal problème peut être la latence ajoutée par le processus de cryptage et de déchiffrement du trafic. Lorsque vous travaillez sur un réseau local, un tel problème ne se fait généralement pas sentir, mais lors d'une communication via un réseau géographiquement distribué, il peut causer des désagréments. De plus, le chiffrement des signaux qui se produit au niveau de la couche application peut rendre difficile le fonctionnement des pare-feu. Lors de l'utilisation du cryptage de flux, les délais sont bien inférieurs à ceux de l'utilisation de chiffrements par blocs, bien qu'il ne soit pas possible de s'en débarrasser complètement. Une solution au problème pourrait être des algorithmes plus rapides ou l'inclusion de mécanismes de QoS dans le module de chiffrement.

QoS

Il est généralement admis que l'objectif principal des mécanismes de QoS ( Qualité de service) — assurer une bonne qualité de communication. Mais nous ne devons pas oublier qu’ils jouent également un rôle vital dans la résolution des problèmes de sécurité. La voix et les données provenant de VLAN logiquement séparés partagent une bande passante physique commune. Lorsqu'un hôte est infecté par un virus ou un ver, le réseau peut être inondé de trafic. Cependant, si des mécanismes QoS correctement configurés sont utilisés, le trafic de téléphonie IP aura toujours la priorité lors du transit via les liens physiques partagés et l'attaque DoS échouera.

Protection contre l'usurpation d'identité des téléphones et des serveurs de contrôle

De nombreux éléments de téléphonie IP disposent d'un adressage dynamique, ce qui permet aux attaquants de l'utiliser à leurs propres fins. Ils peuvent usurper l'identité d'un téléphone IP, d'un serveur de gestion des appels, etc. Pour vous protéger contre les appareils qui tentent de se faire passer pour des téléphones IP autorisés ou des connexions non autorisées à l'infrastructure réseau, vous pouvez utiliser des règles de contrôle d'accès sur les routeurs et les pare-feu. De plus, des moyens d'authentification forte de tous les abonnés de l'infrastructure de téléphonie IP peuvent être utiles. Divers protocoles standardisés peuvent être utilisés pour authentifier les abonnés, notamment les certificats RADIUS, PKI x.509, etc.

Protection contre les attaques DoS

Les attaques par déni de service contre les applications de téléphonie IP (telles que les serveurs d'appels) et les supports de transmission de données constituent un problème sérieux. Si l'on parle d'attaques sur le support de transmission de données, on constate que le protocole RTP est généralement responsable de la transmission des données en téléphonie IP ( Protocole en temps réel). Il est vulnérable à toute attaque qui surcharge le réseau de paquets ou ralentit le traitement des paquets par le périphérique final (téléphone ou passerelle). Par conséquent, il suffit à un attaquant de « boucher » le réseau avec un grand nombre de paquets RTP ou de paquets avec une priorité de service élevée, qui entreront en concurrence avec les paquets RTP légitimes. Dans ce cas, pour la protection, vous pouvez utiliser à la fois les mécanismes de sécurité des informations intégrés aux équipements réseau et des solutions complémentaires :
  • division du réseau d'entreprise en segments non chevauchants de transmission de voix et de données, ce qui empêche les attaques courantes, y compris DoS, de se produire dans la section « voix » ;
  • règles spéciales de contrôle d'accès sur les routeurs et les pare-feu qui protègent le périmètre du réseau d'entreprise et ses segments individuels ;
  • système de prévention des attaques sur le serveur de contrôle d'appel et sur PC avec applications vocales ;
  • des systèmes de protection spécialisés contre les attaques DoS et DDoS ;
  • des paramètres spéciaux sur les équipements réseau qui empêchent l'usurpation d'adresse et limitent la bande passante, empêchant ainsi les ressources attaquées d'être endommagées par un flux important de trafic inutile.

Protection du téléphone IP

Les téléphones IP contiennent un certain nombre de paramètres spéciaux qui empêchent tout accès non autorisé. De tels paramètres incluent, par exemple, l'accès aux fonctions du téléphone uniquement après présentation d'un identifiant et d'un mot de passe ou interdiction de modifications locales des paramètres, etc. Afin d'empêcher le chargement de logiciels modifiés non autorisés et de fichiers de configuration sur un téléphone IP, leur intégrité peut être contrôlée. par une signature numérique et des certificats X.509.

Protection contre la fraude sur le réseau téléphonique IP

Parmi les principaux types de fraude rencontrés sur le réseau téléphonique IP figurent le vol de services, la fraude aux appels, le refus de paiement et d'autres types. Vous pouvez vous protéger contre la fraude sur les réseaux de téléphonie IP en utilisant les capacités du serveur de gestion de l'infrastructure informatique. Ainsi, pour chaque abonné vous pouvez bloquer les appels vers certains groupes de numéros ; bloquer les appels provenant de numéros indésirables ; bloquer la possibilité de renvoyer des appels vers différents types de numéros - fixes, mobiles, longue distance et internationaux ; filtrer les appels en fonction de divers paramètres. Toutes les actions peuvent être effectuées quel que soit le téléphone à partir duquel l'abonné appelle - ceci est mis en œuvre en authentifiant chaque abonné accédant au téléphone IP. Si l'utilisateur ne passe pas par le processus d'authentification, il ne peut appeler qu'une liste de numéros prédéterminée, par exemple uniquement les numéros de téléphone internes et les services d'urgence municipaux.

Normes en téléphonie IP

Aujourd'hui, SIP remplace H.323 et de nombreux développeurs d'appareils compatibles SIP se concentrent sur les fonctionnalités plutôt que sur la sécurité. Contrairement à la norme H.323, au sein de laquelle a été développée la spécification H.235, qui décrit divers mécanismes de sécurité, le protocole SIP est pratiquement dépourvu de fonctions de sécurité sérieuses. Cela jette le doute sur l’avenir sans cloud de la téléphonie IP, que de nombreux experts associent spécifiquement au protocole SIP. Certains espoirs sont placés dans l'IP Telephony Security Alliance, créée en juillet 2005, dont le but est de mener des recherches, de sensibiliser, de former et de développer des méthodes et outils gratuits de tests dans le domaine de la sécurité de la téléphonie IP. Mais jusqu'à présent, le seul résultat du travail de cette alliance a été la création d'une taxonomie des attaques et des vulnérabilités de la téléphonie IP.

Conclusion

En conclusion, je voudrais souligner une fois de plus que le postulat principal d'un système de sécurité de téléphonie IP efficace est de réfléchir dès la conception à la manière dont le système de sécurité d'un tel réseau sera construit afin de respecter au mieux les caractéristiques de l'IP. communication dans l'organisation. Nous ne devons pas oublier que la téléphonie IP est une application qui fonctionne sur un réseau IP, et que des mesures adéquates pour protéger le réseau IP dans son ensemble privent un attaquant d'opportunités supplémentaires pour organiser des écoutes clandestines, mettre en œuvre des attaques DoS et utiliser les ressources du réseau comme failles dans l'IP. réseau téléphonique.

Parmi les principales exigences pour garantir la sécurité d'un réseau téléphonique IP figure la nécessité de séparer la voix et les données régulières. Autrement dit, la téléphonie IP doit être séparée du réseau où d'autres données sont transmises via VLAN. La segmentation permet de créer une barrière supplémentaire qui empêche les attaques et les abus, y compris ceux dont la source est sur le réseau interne. De plus, lors de la conception d'un réseau de téléphonie IP, il est important de garantir une bande passante adéquate et de ne pas oublier d'utiliser des mécanismes de QoS pour prioriser le trafic de téléphonie IP.

Et enfin, l'utilisation d'outils de sécurité axés sur les spécificités de la téléphonie IP permettra d'éviter non seulement des « failles » dans la sécurité du réseau construit, telles qu'une « mauvaise compréhension » des moyens de sécurité du trafic IP, mais également des coûts financiers supplémentaires pour la mise à niveau des réseaux existants. équipement ou en acheter de nouveaux dispositifs de protection.

Téléphonie IP ? Elle aussi est attaquée !

Principe de fonctionnement

Le principe de fonctionnement de la technologie de téléphonie IP est simple. Son élément central est le serveur (passerelle), qui se charge de connecter les réseaux téléphoniques et IP, c'est-à-dire il est connecté à la fois au réseau téléphonique et peut joindre n'importe quel téléphone ordinaire, et à un réseau de données (par exemple Internet) et peut accéder à n'importe quel ordinateur. Les fonctions de cet appareil comprennent :

    Répondre pour prendre l'appelant

    Établir une connexion avec une passerelle distante et l'appelé

    Numérisation (encodage), compression, mise en paquets et restauration du signal

Cette passerelle (par exemple, Cisco Catalyst 4000 Access Gateway Module ou Cisco VG200) reçoit un signal téléphonique ordinaire en entrée, le numérise (si le signal n'est pas numérique) et compresse les données reçues, après quoi elle les transmet au réseau IP en sous forme de paquets réguliers (mais pas de très grande taille). A l'autre extrémité, la passerelle rétablit le signal dans l'ordre inverse. Ce composant ne doit pas être utilisé si vous ne prévoyez pas d'intégrer vos téléphones IP au réseau téléphonique public (voir Fig. 1).

Afin de pouvoir construire un réseau de téléphonie IP distribué, il est nécessaire de disposer d'un répartiteur chargé de distribuer les appels entre les passerelles (par exemple, Cisco CallManager). En plus de cette tâche, le répartiteur effectue l'authentification et l'autorisation des abonnés, et dispose également d'une interface avec le système de facturation.

Pour faciliter l'administration d'un grand nombre de passerelles et de répartiteurs distants, un logiciel spécial appelé moniteur peut être utilisé. Et enfin, le dernier élément obligatoire d'un réseau de téléphonie IP est le point d'abonné, qui peut être implémenté soit de manière logicielle (par exemple, Cisco IP SoftPhone), soit matériellement (par exemple, Cisco IP Phone, connecté directement au port Ethernet de l'interrupteur). De plus, dans le premier cas, les appels peuvent être passés même via un ordinateur domestique équipé d'une carte son et d'un microphone, et dans le second cas, le point dit d'abonné fait office de point d'abonné. Téléphone IP. Un autre composant de l'architecture de téléphonie IP peut être appelé les applications utilisateur spécialisées nées de l'intégration de la voix, de la vidéo et des données (centres d'appels, systèmes de messagerie unifiée).

Pourquoi la téléphonie IP est-elle attaquée ?

Les réseaux de téléphonie IP constituent une bonne cible pour les pirates. Certains d’entre eux peuvent vous faire une farce en vous envoyant un message vocal de la part de la direction de l’entreprise. Quelqu'un voudra peut-être accéder à la boîte vocale de votre direction ou même intercepter des données vocales sur les transactions financières échangées entre les employés du service financier ou comptable. Vos concurrents voudront peut-être nuire à votre réputation en désactivant les passerelles et les répartiteurs, perturbant ainsi la disponibilité des services téléphoniques pour vos abonnés, ce qui pourrait également nuire à l'activité de vos clients. Il existe d'autres raisons, par exemple les appels aux frais de quelqu'un d'autre (vol de service).

Menaces possibles

Le principal problème de la sécurité de la téléphonie IP est qu’elle est trop ouverte et qu’elle permet aux attaquants d’attaquer relativement facilement ses composants. Bien que de tels cas d'attaques soient pratiquement inconnus, ils peuvent être menés si vous le souhaitez, car les attaques sur les réseaux IP classiques peuvent être dirigées vers les réseaux vocaux numérisés sans pratiquement aucun changement. D'un autre côté, la similitude des réseaux IP classiques et des réseaux de téléphonie IP nous indique également les moyens de les protéger, mais nous y reviendrons un peu plus tard.

Les attaques contre la téléphonie classique sont également applicables à son cousin IP : la lanterne.

La téléphonie IP, étant un parent direct de la téléphonie conventionnelle et de la technologie IP, a absorbé non seulement leurs avantages, mais aussi leurs inconvénients. Ceux. les attaques inhérentes à la téléphonie classique peuvent également être appliquées à sa composante IP. Je vais en énumérer quelques-uns, dont certains que j'examinerai plus en détail :

    Écoutes téléphoniques

    Déni de service

    Substitution de numéro

    Vol de services

    Des défis inattendus

    Modification de configuration non autorisée

    Fraude au compte.

Interception de données

L'interception de données constitue le plus gros problème de la téléphonie conventionnelle et de sa cousine IP.

Cependant, dans ce dernier cas, ce danger est beaucoup plus élevé, car l'attaquant n'a plus besoin d'avoir un accès physique à la ligne téléphonique. Ce qui aggrave la situation est le fait que de nombreux protocoles construits au-dessus de la pile TCP/IP transmettent les données en texte clair. HTTP, SMTP, IMAP, FTP, Telnet, SQL*net et, entre autres, les protocoles de téléphonie IP souffrent de ce péché. Un attaquant ayant réussi à intercepter le trafic vocal IP (qui n'est pas chiffré par défaut entre les passerelles) peut facilement restaurer les conversations d'origine. Il existe même des outils automatisés pour cela. Par exemple, l'utilitaire vomit (Voice Over Misconfigured Internet Telephones), qui convertit les données obtenues à la suite d'une interception de trafic à l'aide de l'analyseur de protocole tcpdump distribué gratuitement en un fichier WAV standard pouvant être écouté à l'aide de n'importe quel lecteur informatique. Cet utilitaire vous permet de convertir les données vocales transmises à l'aide des téléphones IP Cisco et compressées à l'aide du codec G.711. De plus, en plus des écoutes non autorisées, les attaquants peuvent retransmettre les messages vocaux interceptés (ou des fragments de ceux-ci) pour atteindre leurs objectifs.

Cependant, je voudrais immédiatement souligner que l'interception de données vocales n'est pas une tâche aussi simple qu'il y paraît à première vue. L'attaquant doit disposer d'informations sur les adresses des passerelles ou des points d'abonnés, les protocoles VoIP utilisés (par exemple, H.323) et les algorithmes de compression (par exemple, G.711). Sinon, il sera difficile pour un attaquant de configurer un logiciel pour intercepter le trafic, ou le volume de données interceptées et le temps nécessaire à leur analyse dépasseront toutes les limites autorisées.

L'interception des données peut être effectuée aussi bien depuis l'intérieur du réseau d'entreprise que depuis l'extérieur. Un attaquant expérimenté ayant accès au support physique de transmission des données peut connecter son téléphone IP au commutateur et ainsi écouter les conversations d'autres personnes. Il peut également modifier les itinéraires du trafic réseau et devenir le nœud central du réseau d’entreprise par lequel transite le trafic d’intérêt. De plus, si dans le réseau interne vous pouvez, avec un certain degré de probabilité, détecter un appareil non autorisé qui intercepte les données vocales, alors dans le réseau externe, il est presque impossible de détecter les succursales. Par conséquent, tout trafic non chiffré quittant le réseau de l’entreprise doit être considéré comme non sécurisé.

Déni de service

La communication téléphonique traditionnelle garantit toujours la qualité de la communication même sous des charges élevées, ce qui n'est pas un axiome pour la téléphonie IP. Une charge élevée sur le réseau dans lequel les données vocales numérisées sont transmises entraîne une distorsion importante, voire la perte de certains messages vocaux. Par conséquent, l'une des attaques contre la téléphonie IP peut consister à envoyer un grand nombre de paquets « de bruit » au serveur de téléphonie IP, qui obstruent le canal de transmission de données, et si une certaine valeur seuil est dépassée, ils peuvent même désactiver une partie du Réseau de téléphonie IP (c'est-à-dire attaque par déni de service). Ce qui est typique, c'est que pour mettre en œuvre une telle attaque, il n'est pas nécessaire de « réinventer la roue » - il suffit d'utiliser les célèbres attaques DoS Land, Ping of Death, Smurf, UDP Flood, etc. Une solution à ce problème est la réservation de bande passante, qui peut être réalisée à l'aide de protocoles modernes tels que RSVP. Les méthodes de protection seront discutées plus en détail ci-dessous.

Le déni de service est un problème sérieux pour les appareils de téléphonie IP. - lampe de poche

Substitution de numéro

Pour communiquer avec un abonné dans un réseau téléphonique classique, il faut connaître son numéro, et en téléphonie IP, le rôle du numéro de téléphone est joué par l'adresse IP. Par conséquent, il est possible qu'un attaquant, utilisant l'usurpation d'adresse, puisse usurper l'identité de l'abonné dont vous avez besoin. C'est pourquoi la tâche consistant à garantir l'authentification n'est pas ignorée dans toutes les normes VoIP existantes et sera abordée un peu plus tard.

Attaques de points d'abonnés

Il faut comprendre que les points d'abonné installés sur un ordinateur personnel sont des appareils moins sécurisés que les téléphones IP spéciaux. Cette thèse s'applique également à tout autre composant logiciel de téléphonie IP. Cela est dû au fait que de tels composants ne peuvent pas être menés uniquement contre des attaques spécifiques à la téléphonie IP. L'ordinateur lui-même et ses composants (système d'exploitation, programmes d'application, bases de données, etc.) sont sensibles à diverses attaques qui peuvent également affecter les composants de téléphonie IP. Par exemple, les vers Internet Red Code, Nimda, divers chevaux de Troie et virus, les attaques DoS et leurs modifications distribuées - tout cela peut, sinon désactiver l'infrastructure voix IP, alors perturber considérablement son fonctionnement. Dans le même temps, même si aucune vulnérabilité n'est trouvée dans le logiciel lui-même (pour le moment), d'autres composants logiciels tiers utilisés par celui-ci (en particulier les plus connus) peuvent réduire la sécurité globale à zéro. Après tout, la règle générale est connue depuis longtemps : « la sécurité de l’ensemble du système est égale à la sécurité de son maillon le plus faible ». A titre d'exemple, on peut citer Cisco CallManager, qui utilise pour son fonctionnement Windows 2000 Server, MS Internet Information Server et MS SQL Server, chacun présentant son propre ensemble de failles.

Attaques contre les répartiteurs

Les attaquants peuvent également attaquer des nœuds (Gatekeeper en termes H.323 ou Redirect server en termes SIP) qui stockent des informations sur les conversations des utilisateurs (noms des abonnés, heure, durée, raison de la fin de l'appel, etc.). Cela peut être fait à la fois dans le but d'obtenir des informations confidentielles sur les conversations elles-mêmes, et dans le but de modifier, voire de supprimer ces données. Dans ce dernier cas, le système de facturation (par exemple un opérateur télécom) ne sera pas en mesure de facturer correctement ses clients, ce qui risque de perturber ou d'endommager toute l'infrastructure de téléphonie IP.

Normes de téléphonie IP et leurs mécanismes de sécurité

L'absence de normes uniformes acceptées dans ce domaine (voir Fig. 2) ne permet pas l'élaboration de recommandations universelles pour la protection des appareils de téléphonie IP. Chaque groupe de travail ou constructeur résout à sa manière les problèmes d'assurer la sécurité des passerelles et des répartiteurs, ce qui conduit à la nécessité de les étudier attentivement avant de choisir des mesures de protection adéquates.

Sécurité H.323

H.323 est un protocole qui vous permet de construire un système VoIP du début à la fin. H.323 comprend un certain nombre de spécifications, incl. et H.235, qui met en œuvre certains mécanismes de sécurité (authentification, intégrité, confidentialité et non-répudiation) pour les données vocales.

L'authentification dans le cadre de la norme H.323 peut être mise en œuvre soit à l'aide d'algorithmes de cryptographie symétrique (dans ce cas, aucun échange préalable n'est requis entre les appareils en interaction et n'est pas aussi intensivement chargé sur le processeur central), soit à l'aide de certificats ou de mots de passe. De plus, la spécification H.235 permet l'utilisation d'IPSec comme mécanisme d'authentification, dont l'utilisation est également recommandée dans d'autres normes de téléphonie IP.

Après avoir établi une connexion sécurisée, qui s'effectue via le port TCP 1300, les nœuds participant à l'échange de données vocales échangent des informations sur la méthode de cryptage, qui peut être utilisée au niveau du transport (cryptage des paquets du protocole RTP) ou du réseau (en utilisant IPSec). .

Sécurité SIP

Ce protocole, similaire à HTTP et utilisé par les points d'abonnés pour établir des connexions (pas nécessairement téléphoniques, mais aussi par exemple pour les jeux), ne dispose pas d'une sécurité sérieuse et est axé sur l'utilisation de solutions tierces (par exemple, PGP ). En tant que mécanisme d'authentification, la RFC 2543 propose plusieurs options et, en particulier, l'authentification de base (comme en HTTP) et l'authentification basée sur PGP. Pour tenter de remédier au faible niveau de sécurité du protocole, Michael Thomas de Cisco Systems a développé un projet de norme IETF appelé « cadre de sécurité SIP » qui décrit les menaces externes et internes pesant sur le protocole SIP et comment s'en protéger. Ces méthodes incluent notamment une protection au niveau du transport utilisant TLS ou IPSec. À propos, Cisco, dans son architecture de sécurité des réseaux d'entreprise SAFE, accorde une grande attention aux problèmes pratiques de sécurité de la téléphonie IP.

Sécurité MGCP

La norme MGCP, définie dans la RFC 2705 et non applicable aux points finaux (les passerelles MGCP peuvent gérer à la fois les composants compatibles H.323 et SIP), utilise le protocole ESP de la spécification IPSec pour protéger les données vocales. Le protocole AH peut également être utilisé (mais pas dans les réseaux IPv6), qui assure l'authentification, l'intégrité sans connexion et la protection contre les rediffusions transmises entre les passerelles. Dans le même temps, le protocole AH n'assure pas la confidentialité des données, ce qui est obtenu grâce à l'utilisation d'ESP (avec les trois autres fonctions de sécurité).

Sécurité

Choisir la bonne topologie

Il n'est pas recommandé d'utiliser des hubs pour l'infrastructure VoIP, car ils permettent aux attaquants d'intercepter plus facilement les données. De plus, parce que la voix numérisée transite généralement par le même système de câble et par le même équipement réseau que les données ordinaires ; il convient de délimiter correctement les flux d'informations entre eux. Ceci, par exemple, peut être fait en utilisant le mécanisme VLAN (cependant, vous ne devez pas vous fier uniquement à eux). Il est conseillé de placer les serveurs participant à l'infrastructure de téléphonie IP dans un segment de réseau distinct (voir Fig. 3), protégé non seulement par les mécanismes de protection intégrés aux commutateurs et routeurs (listes de contrôle d'accès, traduction d'adresses et détection d'attaques), mais également en utilisant des outils de sécurité supplémentaires installés (pare-feu, systèmes de détection d'attaques, systèmes d'authentification, etc.).

N'oubliez pas que la transmission de données vocales sur votre réseau d'entreprise laisse une empreinte particulière sur sa conception. Vous devez accorder une grande attention aux problèmes de haute disponibilité et de tolérance aux pannes. Si les utilisateurs peuvent encore s'habituer à une panne de courte durée d'un serveur Web ou d'un système de messagerie, ils ne pourront pas s'habituer à une interruption de la communication téléphonique. Un réseau téléphonique classique tombe si rarement en panne que de nombreux utilisateurs attribuent naturellement la propriété d'un fonctionnement sans panne à son homologue IP. Par conséquent, une défaillance dans le fonctionnement de l’infrastructure VoIP peut miner la confiance des utilisateurs, ce qui peut conduire à un refus de l’utiliser et causer des dommages matériels à son propriétaire.

Sécurité physique

Il est conseillé d'interdire l'accès des utilisateurs non autorisés aux équipements réseau, incl. et les commutateurs et, si possible, placer tous les équipements non-abonnés dans des salles de serveurs spécialement équipées. Cela empêchera la connexion non autorisée de l'ordinateur d'un attaquant. De plus, vous devez régulièrement vérifier les appareils non autorisés connectés au réseau qui peuvent être « intégrés » directement dans le câble réseau. Pour identifier de tels appareils, vous pouvez utiliser diverses méthodes, incl. et des scanners (par exemple, Internet Scanner ou Nessus), qui déterminent à distance la présence d'appareils « étrangers » sur le réseau.

Contrôle d'accès

Un autre moyen assez simple de protéger votre infrastructure VoIP consiste à contrôler les adresses MAC. N'autorisez pas les téléphones IP avec des adresses MAC inconnues à accéder aux passerelles et autres éléments du réseau IP qui transmettent des données vocales. Cela empêchera la connexion non autorisée de téléphones IP « étrangers » qui pourraient écouter vos conversations ou effectuer des communications téléphoniques à vos frais. Bien sûr, l’adresse MAC peut être falsifiée, mais il ne faut quand même pas négliger une mesure de protection aussi simple, qui peut être mise en œuvre sans aucun problème sur la plupart des commutateurs et même des hubs modernes. Les nœuds (principalement les passerelles, les répartiteurs et les moniteurs) doivent être configurés pour bloquer toutes les tentatives non autorisées d'y accéder. Pour ce faire, vous pouvez utiliser à la fois les capacités intégrées aux systèmes d'exploitation et aux produits tiers. Et comme nous travaillons en Russie, je recommande d'utiliser des produits certifiés par la Commission technique d'État de Russie, d'autant plus qu'il existe de nombreux produits de ce type.

VLAN

La technologie de réseau local virtuel (VLAN) permet de diviser de manière sécurisée un réseau physique en plusieurs segments isolés qui fonctionnent indépendamment les uns des autres. En téléphonie IP, cette technologie permet de séparer la transmission vocale de la transmission classique de données (fichiers, e-mails, etc.). Les répartiteurs, passerelles et téléphones IP sont placés sur un VLAN dédié à la voix. Comme je l'ai noté ci-dessus, le VLAN rend la vie beaucoup plus difficile aux attaquants, mais n'élimine pas tous les problèmes d'écoute clandestine des conversations. Il existe des techniques qui permettent aux attaquants d'intercepter des données même dans un environnement commuté.

Chiffrement

Le cryptage doit être utilisé non seulement entre les passerelles, mais également entre le téléphone IP et la passerelle. Cela protégera l’intégralité du chemin emprunté par les données vocales d’un bout à l’autre. La confidentialité fait non seulement partie intégrante de la norme H.323, mais est également implémentée dans les équipements de certains fabricants. Cependant, ce mécanisme n’est quasiment jamais utilisé. Pourquoi? Parce que la qualité de la transmission des données est une priorité absolue et que le cryptage/déchiffrement continu d'un flux de données vocales prend du temps et introduit souvent des retards inacceptables dans le processus de transmission et de réception du trafic (un délai de 200 à 250 ms peut réduire considérablement le qualité des conversations). De plus, comme mentionné ci-dessus, l’absence d’une norme unique ne permet pas à tous les fabricants d’adopter un algorithme de chiffrement unique. Cependant, en toute honnêteté, il faut dire que les difficultés d'interception du trafic vocal permettent jusqu'à présent de fermer les yeux sur son cryptage.

À propos, si vous décidez d'utiliser le cryptage, n'oubliez pas qu'en cryptant les données vocales, vous les cachez non seulement à un attaquant, mais également aux outils d'assurance qualité (QoS) qui ne seront pas en mesure de leur fournir la bande passante appropriée. et service prioritaire. Après avoir éliminé un problème (vulnérabilité), vous en faites face à un autre (qualité de service). Et vous pouvez être sûr que dans cette situation vous préférerez résoudre le deuxième problème, en négligeant la solution du premier. Soit dit en passant, tout ne peut pas non plus être crypté. Il n'est pas recommandé de chiffrer les protocoles de signalisation utilisés dans la téléphonie IP, car dans ce cas, vous chiffrerez toutes les informations de service nécessaires au maintien de la fonctionnalité de l'ensemble du réseau.

Mais il ne faut pas renoncer d’emblée au chiffrement : il reste nécessaire pour sécuriser vos négociations. Par conséquent, il vaut la peine d’aborder judicieusement le cryptage des données VoIP. Par exemple, Cisco recommande d'utiliser la commande Crypto dans le système d'exploitation IOS de votre équipement au lieu d'utiliser un tunnel GRE ou d'utiliser les concentrateurs VPN Cisco VPN 3000, qui permettent de protéger les données tout en conservant la qualité de service. De plus, vous pouvez utiliser le cryptage sélectif uniquement pour certains champs des paquets VoIP.

Pare-feu

Pour protéger un réseau d'entreprise, on utilise généralement des pare-feu, qui peuvent tout aussi bien

peut également être utilisé pour protéger l’infrastructure VoIP. La seule chose à faire est d'ajouter un certain nombre de règles prenant en compte la topologie du réseau, l'emplacement des composants de téléphonie IP installés, etc. Par exemple, l'accès à Cisco CallManager depuis Internet ou un réseau de périmètre est généralement bloqué, mais lors de l'utilisation de la gestion basée sur le Web, cet accès doit être autorisé, mais uniquement sur le port 80 et uniquement pour une plage limitée d'adresses externes. Et pour protéger le serveur SQL inclus dans Cisco CallManager, vous pouvez refuser l'accès depuis tous les ports sauf 1433.

À propos, il existe deux types de pare-feu qui peuvent être utilisés pour protéger les composants de téléphonie IP. Le premier d'entre eux, corporate, s'installe à la sortie du réseau d'entreprise et protège toutes ses ressources d'un seul coup. Un exemple d'un tel pare-feu est le pare-feu CiscoSecure PIX. Le deuxième type est personnel, protégeant un seul nœud spécifique, qui peut héberger un point d'abonné, une passerelle ou un répartiteur. Des exemples de tels pare-feu personnels sont RealSecure Desktop Protector ou BlackICE PC Protector. De plus, certains systèmes d'exploitation (tels que Linux ou Windows 2000) disposent de pare-feu personnels intégrés, qui peuvent être utilisés pour améliorer la sécurité de votre infrastructure VoIP. Selon la norme de téléphonie IP utilisée, l'utilisation de pare-feu peut entraîner différents problèmes. Par exemple, une fois que les stations d'abonnés ont échangé des informations sur les paramètres de connexion à l'aide du protocole SIP, toutes les interactions s'effectuent via des ports alloués dynamiquement avec des numéros supérieurs à 1023. Dans ce cas, l'UIT « ne sait pas » à l'avance quel port sera utilisé. pour l'échange de données vocales et, par conséquent, cet échange sera bloqué. Le pare-feu doit donc être capable d'analyser les paquets SIP afin de déterminer les ports utilisés pour la communication et de créer ou modifier dynamiquement ses règles. Une exigence similaire s'applique aux autres protocoles de téléphonie IP.

Un autre problème est lié au fait que tous les pare-feu ne sont pas capables de traiter de manière compétente non seulement l'en-tête du protocole de téléphonie IP, mais également son corps de données, car des informations souvent importantes y sont contenues. Par exemple, les informations sur les adresses des abonnés dans le protocole SIP se trouvent dans le corps des données. L'incapacité d'un pare-feu à « aller au fond des choses » peut empêcher les communications vocales de traverser le pare-feu ou laisser un trou dans le pare-feu trop grand pour que les attaquants puissent l'exploiter.

Authentification

Divers téléphones IP prennent en charge des mécanismes d'authentification qui vous permettent d'utiliser ses capacités uniquement après avoir présenté et vérifié un mot de passe ou un code PIN personnel permettant à l'utilisateur d'accéder au téléphone IP. Cependant, il convient de noter que cette solution n'est pas toujours pratique pour l'utilisateur final, notamment dans des conditions d'utilisation quotidienne d'un téléphone IP. La contradiction habituelle « sécurité ou commodité » surgit.

RFC 1918 et traduction d'adresses

Il n'est pas recommandé d'utiliser des adresses IP accessibles depuis Internet pour la VoIP - cela réduit considérablement le niveau global de sécurité de l'infrastructure. Par conséquent, dans la mesure du possible, utilisez les adresses spécifiées dans la RFC 1918 (10.x.x.x, 192.168.x.x, etc.) qui ne sont pas routables sur Internet. Si cela n'est pas possible, vous devez alors utiliser le mécanisme de traduction d'adresses réseau (NAT) sur le pare-feu protégeant votre réseau d'entreprise.

Systèmes de détection d'attaques

Nous avons déjà évoqué ci-dessus certaines attaques pouvant perturber le fonctionnement de l’infrastructure VoIP. Pour vous en protéger, vous pouvez utiliser des systèmes de détection d'intrusion éprouvés et bien connus en Russie, qui non seulement identifient rapidement les attaques, mais les bloquent également, les empêchant ainsi de nuire aux ressources du réseau d'entreprise. De tels outils peuvent protéger à la fois des segments de réseau entiers (par exemple, RealSecure Network Sensor ou Snort) et des nœuds individuels (par exemple, CiscoSecure IDS Host Sensor ou RealSecure Server Sensor).

L'article a été écrit spécifiquement pour linkmeup.

=======================

Bonjour, collègues et amis, moi, Vadim Semenov, en collaboration avec l'équipe du projet network-class.net, présentons un article de synthèse qui aborde les principales tendances et menaces de la téléphonie IP, et surtout, les outils de protection que propose actuellement le fabricant. en qualité de protection (dans le langage des spécialistes de la sécurité, voyons quels outils le constructeur propose pour réduire les vulnérabilités dont peuvent profiter des individus illégitimes). Alors, moins de mots - passons aux choses sérieuses.
Pour de nombreux lecteurs, le terme téléphonie IP est formé depuis longtemps, ainsi que le fait que cette téléphonie est « meilleure », moins chère que la téléphonie publique (PSTN), riche de diverses fonctions supplémentaires, etc. Et cela est vrai, cependant... en partie. Lors de la transition de la téléphonie analogique (numérique), ses lignes d'abonné (du téléphone d'abonné à la station ou à l'extension de la station) et les lignes de connexion (ligne de communication inter-stations) ne se trouvaient rien de moins que dans la zone d'accès et de contrôle de la téléphonie. fournisseur. En d’autres termes, les gens ordinaires n’y avaient pas accès (ou pratiquement, si l’on ne tient pas compte du chemin de câbles). Je me souviens d'une question sur le bon vieux forum de hackers : « Dites-moi comment accéder au PBX ? - réponse: "Eh bien, vous prenez un bulldozer, vous enfoncez le mur du bâtiment du central téléphonique et le tour est joué." Et cette plaisanterie a sa part de vérité.) Cependant, avec le transfert de la téléphonie vers un environnement IP bon marché, nous avons également été confrontés aux menaces que représente un environnement IP ouvert. Un exemple de menaces acquises est le suivant :

  • Renifler les ports de signalisation afin de passer des appels payants aux frais de quelqu'un d'autre
  • Écoute clandestine en interceptant les paquets vocaux IP
  • Interception d'appels, utilisateur illégitime se faisant passer pour un utilisateur légitime, attaque de l'homme du milieu
  • Attaques DDOS sur les serveurs de signalisation des stations afin de désactiver toute la téléphonie
  • Attaques de spam, envoi d'un grand nombre d'appels fantômes vers une station afin d'occuper toutes ses ressources libres
Malgré la nécessité évidente d'éliminer toutes les vulnérabilités possibles afin de réduire la probabilité d'une attaque particulière, en effet, la mise en œuvre de certaines mesures de protection doit commencer par l'élaboration d'un calendrier tenant compte du coût de mise en œuvre des mesures de protection contre une menace spécifique. et les pertes de l'entreprise dues à la mise en œuvre de cette menace par les attaquants. Après tout, il est stupide de dépenser plus d’argent pour la sécurité d’un actif que pour la valeur de l’actif lui-même que nous protégeons.
Après avoir déterminé le budget de sécurité, nous commencerons à éliminer exactement les menaces les plus probables pour l'entreprise ; par exemple, pour une petite organisation, il sera très pénible de recevoir une facture importante pour des appels longue distance et internationaux imparfaits, tandis que pour les entreprises publiques, il est très important de maintenir la confidentialité des conversations. Commençons notre examen progressif dans l'article actuel par des éléments de base : il s'agit de fournir un moyen sécurisé de transmettre des données de service de la station au téléphone. Ensuite, nous considérerons l'authentification des téléphones avant de les connecter à la station, l'authentification de la station à partir des téléphones, ainsi que le cryptage du trafic de signalisation (pour masquer les informations sur qui appelle et où) et le cryptage du trafic conversationnel.
De nombreux fabricants d'équipements vocaux (dont Cisco Systems) disposent déjà d'outils de sécurité intégrés, depuis la restriction habituelle de la plage d'adresses IP à partir de laquelle les appels peuvent être passés jusqu'à l'authentification des appareils finaux à l'aide d'un certificat. Par exemple, le fabricant Cisco Systems avec sa gamme de produits vocaux CUCM (Cisco Unified CallManager) a commencé à intégrer la fonction « Security by Default » à partir de la version 8.0 du produit (date de sortie mai 2010 ; la version 10.5 de mai 2014 est actuellement disponible). Ce qu'il comprend :
  • Authentification de tous les fichiers téléchargés via/depuis TFTP (fichiers de configuration, fichiers de firmware pour téléphones, etc.)
  • Chiffrement des fichiers de configuration
  • Vérification du certificat avec le téléphone initialisant la connexion HTTPS
Regardons un exemple d'attaque « de l'homme du milieu », lorsqu'une personne illégitime intercepte les fichiers de configuration des téléphones, à partir desquels le téléphone apprend avec quelle station s'inscrire, sur quel protocole travailler, quel firmware télécharger, etc. Après avoir intercepté le fichier, l'attaquant pourra y apporter ses propres modifications ou effacer complètement le fichier de configuration, empêchant ainsi les téléphones de tout le bureau (voir figure) de s'enregistrer au poste, et, par conséquent, privant le bureau de la possibilité de passer des appels.

Fig.1 Attaque de l'homme du milieu

Pour nous protéger contre cela, nous aurons besoin de connaissances sur le chiffrement asymétrique, l'infrastructure à clé publique et d'une compréhension des composants de la sécurité par défaut, que nous allons maintenant présenter : Identity Trust List (ITL) et Trust Verification Service (TVS). TVS est un service conçu pour traiter les requêtes des téléphones IP qui n'ont pas de fichier ITL ou CTL dans la mémoire interne. Le téléphone IP contacte TVS s'il doit s'assurer s'il peut faire confiance à un service particulier avant de commencer à y accéder. La station fait également office de référentiel stockant les certificats des serveurs de confiance. À son tour, ITL est une liste de clés publiques des éléments qui composent le cluster de stations, mais il est important pour nous que la clé publique du serveur TFTP et la clé publique du service TVS y soient stockées. Au premier démarrage du téléphone, lorsque le téléphone a reçu son adresse IP et l'adresse du serveur TFTP, il demande la présence d'un fichier ITL (Fig. 2). S'il se trouve sur le serveur TFTP, alors, en faisant aveuglément confiance, il le charge dans sa mémoire interne et le stocke jusqu'au prochain redémarrage. Après avoir téléchargé le fichier ITL, le téléphone demande un fichier de configuration signé.

Voyons maintenant comment utiliser les outils de cryptographie - signer un fichier à l'aide des fonctions de hachage MD5 ou SHA et le chiffrer à l'aide de la clé privée du serveur TFTP (Fig. 3). La particularité des fonctions de hachage est qu'elles sont des fonctions à sens unique. Sur la base du hachage reçu d'un fichier, il est impossible d'effectuer l'opération inverse et d'obtenir exactement le fichier d'origine. Lorsqu'un fichier est modifié, le hachage obtenu à partir de ce fichier change également. Il convient de noter que le hachage n'est pas écrit dans le fichier lui-même, mais y est simplement ajouté et transmis avec lui.


Fig.3 Signature du fichier de configuration du téléphone

Lors de la formation d'une signature, le fichier de configuration lui-même est récupéré, le hachage en est extrait et crypté avec la clé privée du serveur TFTP (que seul le serveur TFTP possède).
Lors de la réception de ce fichier de paramètres, le téléphone vérifie d'abord son intégrité. On rappelle qu'un hachage est une fonction à sens unique, le téléphone n'a donc plus qu'à séparer le hachage crypté par le serveur TFTP du fichier de configuration, le décrypter à l'aide de la clé publique TFTP (et comment le téléphone IP le sait-il ? - et juste à partir du fichier ITL ), à partir d'un fichier de configuration propre, calculez le hachage et comparez-le avec ce que nous avons reçu lors du décryptage. Si le hachage correspond, cela signifie qu'aucune modification n'a été apportée au fichier pendant la transmission et qu'il peut être utilisé en toute sécurité sur le téléphone (Fig. 4).


Fig.4 Vérification du fichier de configuration avec un téléphone IP

Le fichier de configuration signé pour le téléphone est présenté ci-dessous :


Riz. 5 Fichier de téléphone IP signé dans Wireshark

En signant le fichier de configuration, nous avons pu garantir l'intégrité du fichier de paramètres transféré, mais nous ne l'avons pas protégé contre la visualisation. À partir du fichier de configuration capturé, vous pouvez obtenir de nombreuses informations utiles, par exemple l'adresse IP du central téléphonique (dans notre exemple, il s'agit de 192.168.1.66) et les ports ouverts du central (2427), etc. N'est-ce pas une information très importante que vous ne voudriez pas simplement « briller » sur Internet ? Pour masquer ces informations, les fabricants proposent d'utiliser un cryptage symétrique (la même clé est utilisée pour le cryptage et le déchiffrement). Dans un cas, la clé peut être saisie manuellement dans le téléphone ; dans un autre cas, le fichier de configuration du téléphone est crypté au poste à l’aide de la clé publique du téléphone. Avant d'envoyer un fichier au téléphone, le serveur tftp sur lequel ce fichier est stocké le crypte grâce à la clé publique du téléphone et le signe grâce à sa clé privée (on assure ainsi non seulement le secret, mais aussi l'intégrité des fichiers transférés). L'essentiel ici est de ne pas se tromper sur qui utilise quelle clé, mais prenons les choses dans l'ordre : le serveur tftp, en cryptant le fichier avec la clé publique du téléphone IP, s'est assuré que seul le propriétaire de la clé publique couplée peut ouvrir ce fichier. En signant le fichier avec sa clé privée, le serveur tftp confirme que c'est bien lui qui l'a créé. Le fichier crypté est illustré à la figure 6 :


Fig.6 Fichier de téléphone IP crypté

À ce stade, nous avons donc envisagé de protéger les fichiers de configuration de notre téléphone contre la visualisation et de garantir leur intégrité. C'est là que se termine la fonctionnalité de sécurité par défaut. Pour assurer le cryptage du trafic vocal et masquer les informations de signalisation (sur qui appelle et où il appelle), des outils supplémentaires sont nécessaires, basés sur la liste des certificats de confiance - CTL, que nous examinerons plus loin.

Authentification du central téléphonique

Lorsqu'un téléphone doit communiquer avec un central téléphonique (par exemple, pour négocier une connexion TLS pour un échange de signalisation), le téléphone IP doit authentifier le central. Comme vous pouvez le deviner, les certificats sont également largement utilisés pour résoudre ce problème. A l'heure actuelle, les stations IP modernes sont constituées d'un grand nombre d'éléments : plusieurs serveurs de signalisation pour le traitement des appels, un serveur d'administration dédié (de nouveaux téléphones, utilisateurs, passerelles, règles de routage, etc. sont ajoutés via lui), un serveur TFTP dédié pour stockage de fichiers de configuration et de logiciels pour téléphones, un serveur de diffusion de musique d'attente, etc., en outre, l'infrastructure vocale peut inclure une messagerie vocale, un serveur de détermination de l'état actuel de l'abonné (en ligne, hors ligne, « au déjeuner ») - la liste est impressionnante et, surtout, chaque serveur possède son propre certificat auto-signé et chacun fait office d'autorité de certification racine (Fig. 7). Pour cette raison, aucun serveur de l'infrastructure vocale ne fera confiance au certificat d'un autre serveur. Par exemple, un serveur vocal ne fera pas confiance à un serveur TFTP, la messagerie vocale ne fera pas confiance à un serveur de signalisation et, de plus, les téléphones doivent stocker les certificats de tous les éléments participant à l'échange de trafic de signalisation. Les certificats de central téléphonique sont illustrés à la figure 7.


Fig.7 Certificats de station IP Cisco auto-signés

Pour les tâches d'établissement de relations de confiance entre les éléments décrits ci-dessus dans les infrastructures vocales, ainsi que pour le cryptage du trafic vocal et de signalisation, la liste de confiance des certificats (CTL) entre en jeu. Le CTL contient tous les certificats auto-signés de tous les serveurs du cluster de stations vocales, ainsi que ceux participant à l'échange de messages de signalisation téléphonique (par exemple, un pare-feu) et ce fichier est signé avec la clé privée d'une autorité de certification de confiance. (Fig. 8). Le fichier CTL est équivalent aux certificats installés utilisés dans les navigateurs Web lorsque vous travaillez avec le protocole https.


Fig.8 Liste des certificats de confiance

Afin de créer un fichier CTL sur un équipement Cisco, vous aurez besoin d'un PC avec un connecteur USB, du programme client CTL installé dessus et du jeton de sécurité de l'administrateur du site (SAST) lui-même (Fig. 9), contenant une clé privée et un certificat X.509v3 signé par un fabricant de centre d'authentification (Cisco).


Figure 9 eToken Cisco

Le client CTL est un programme installé sur un PC Windows et avec lequel vous pouvez transférer ENTIER le central téléphonique vers le mode dit mixte, c'est-à-dire un mode mixte prenant en charge l'enregistrement des appareils finaux dans des modes sécurisés et non sécurisés. Nous lançons le client, précisons l'adresse IP du central téléphonique, saisissons le login/mot de passe administrateur et le client CTL établit une connexion TCP sur le port 2444 avec la station (Fig. 10). Après cela, seules deux actions seront proposées :


Figure 10 Client Cisco CTL

Après avoir créé le fichier CTL, il ne reste plus qu'à redémarrer les serveurs TFTP pour qu'ils téléchargent le nouveau fichier CTL créé, puis redémarrer les serveurs vocaux pour que les téléphones IP redémarrent également et téléchargent le nouveau fichier CTL (32 kilo-octets). Le fichier CTL téléchargé peut être consulté à partir des paramètres du téléphone IP (Fig. 11).


Fig. 11 Fichier CTL sur un téléphone IP

Authentification du point de terminaison

Pour garantir que seuls les points de terminaison approuvés sont connectés et enregistrés, l’authentification des appareils doit être mise en œuvre. Dans ce cas, de nombreux fabricants utilisent une méthode déjà éprouvée : l'authentification des appareils à l'aide de certificats (Fig. 12). Par exemple, dans l'architecture vocale Cisco, cela est implémenté comme suit : il existe deux types de certificats d'authentification avec les clés publiques et privées correspondantes qui sont stockées sur le téléphone :
Certificat installé par le fabricant - (MIC). Le certificat installé par le fabricant contient une clé de 2 048 bits signée par l'autorité de certification du fabricant (Cisco). Ce certificat n'est pas installé sur tous les modèles de téléphone, et s'il est installé, il n'est pas nécessaire d'avoir un autre certificat (LSC).
Certificat d'importance locale – (LSC) Un certificat valide localement contient la clé publique du téléphone IP, qui est signée par la clé privée du centre d'authentification local, qui s'exécute sur le central téléphonique lui-même, la fonction proxy de l'autorité de certification (CAPF).
Ainsi, si nous avons des téléphones avec un certificat MIC préinstallé, chaque fois que le téléphone s'enregistre auprès d'une station, celle-ci demandera un certificat préinstallé par le fabricant pour l'authentification. Cependant, si le MIC est compromis, son remplacement nécessite de contacter le centre de certification du fabricant, ce qui peut prendre beaucoup de temps. Afin de ne pas dépendre du temps de réponse de l'autorité de certification du fabricant pour réémettre un certificat téléphonique compromis, il est préférable d'utiliser un certificat local.


Fig. 12 Certificats pour l'authentification des appareils finaux

Par défaut, le certificat LSC n'est pas installé sur le téléphone IP et son installation peut se faire à l'aide d'un certificat MIB (si disponible), ou via une connexion TLS (Transport Layer Security) à l'aide d'une clé publique partagée générée manuellement par l'administrateur au niveau du téléphone IP. station et saisi au téléphone.
Le processus d'installation d'un certificat localement significatif (LSC) sur le téléphone contenant la clé publique du téléphone signée par une autorité de certification locale est illustré à la figure 13 :


Fig.13 Processus d'installation d'un certificat LSC valide localement

1. Après avoir chargé le téléphone IP, il demande une liste de certificats de confiance (fichier CTL) et un fichier de configuration
2. La station envoie les fichiers demandés
3. A partir de la configuration reçue, le téléphone détermine s'il doit télécharger un certificat localement significatif (LSC) depuis la station.
4. Si, à la station, nous avons configuré le téléphone pour installer un certificat LSC (voir ci-dessous), que la station utilisera pour authentifier ce téléphone IP, nous devons alors nous assurer que lors d'une demande d'émission d'un certificat LSC, la station le délivre à la personne à qui il est destiné. À ces fins, nous pouvons utiliser un certificat MIC (si disponible), générer un mot de passe à usage unique pour chaque téléphone et le saisir manuellement sur le téléphone, ou ne pas utiliser d'autorisation du tout.
L'exemple montre le processus d'installation de LSC à l'aide de la clé générée.
Sur la station en mode paramètres du téléphone IP, nous indiquons que nous souhaitons installer un certificat LSC sur le téléphone, et l'installation réussira si nous saisissons la clé d'authentification sur le téléphone, que nous avons définie comme 12345 (Fig. 14). .


Fig.14 Mode paramètres CAPF sur le téléphone

Nous passons en mode configuration du téléphone et entrons notre clé (Fig. 15) :


Fig.15 Clé d'authentification pour l'installation de LSC

Après cela, l'installation du certificat LSC sur le téléphone a réussi (Fig. 16) :


Fig.16 Paramètres de sécurité sur le téléphone IP

La particularité de l'utilisation d'un certificat LSC pour authentifier les terminaux est que si le certificat lui-même est compromis, il peut être re-signé avec une nouvelle clé privée par l'autorité de certification CAPF du central téléphonique.

Ainsi, à l'heure actuelle, nous avons atteint la sécurité non seulement des fichiers téléchargés, mais également l'authentification des serveurs de signalisation des appareils finaux (téléphones IP), ainsi que des appareils finaux eux-mêmes de la station. Envisageons maintenant de maintenir la confidentialité des conversations en chiffrant le trafic vocal et en masquant les informations de signalisation.

Chiffrement des conversations - SRTP

Considérons ce que le fabricant propose actuellement pour effectuer la tâche la plus populaire : assurer la confidentialité des conversations.
En standard, tous les messages de signalisation et vocaux sont transmis en texte clair, comme le montre la figure 17 :


Fig.17 Ouvrir un message SIP

Protocole sécurisé en temps réel (SRTP) est un protocole RTP spécialement développé pour la transmission vocale et vidéo, mais complété par des mécanismes garantissant la confidentialité et l'intégrité des informations transmises non seulement via RTP, mais également RTCP. Une application vocale prenant en charge SRTP doit convertir les paquets RTP en SRTP avant de les envoyer sur le réseau. L’opération inverse doit être effectuée côté réception. L'architecture SRTP définit deux types de clés : une clé principale et une clé de session (pour le chiffrement et l'authentification) (Figure 18). Cependant, SRTP ne réglemente pas la procédure d'échange de clés principales ; à ces fins, il est nécessaire d'utiliser TLS ou IPSec. Pour l'échange de clés, la solution standardisée pour SRTP est MIKEY (Multimedia Internet Keying), mais des protocoles tels que SDES et ZRTP peuvent également être utilisés.


Fig.18 Passer un appel en utilisant SRTP

Processus de messagerie SRTP :

  • Les certificats d'échange de téléphone et de serveur ;
  • Le téléphone et le serveur s'authentifient mutuellement ;
  • Le téléphone crée des clés TLS pour l'authentification SHA et le cryptage AES ;
  • Le téléphone crypte les clés à l'aide de la clé publique de la station et envoie. La station décrypte grâce à sa clé privée ;
  • La station échange des clés TLS avec chacun des téléphones et débute l'échange sécurisé de messages de signalisation téléphonique (le téléphone de l'abonné appelé sonne) ;
  • La station crée des clés de session pour l'authentification SRTP SHA et le cryptage SRTP AES ;
  • La station distribue les clés de session aux deux téléphones via une connexion de signalisation sécurisée ;
  • Les téléphones commencent à échanger du trafic vocal via une connexion SRTP sécurisée (la personne appelée décroche le combiné).
L'activation du chiffrement et de l'authentification sur les équipements Cisco est contrôlée par les profils de sécurité. Cela ressemble à ceci (Fig. 19) :


Fig. 19 Profil de sécurité sur Cisco CallManager

Nous y déterminons dans quel mode les appareils finaux (téléphones) s'enregistreront et fonctionneront. Lorsque vous sélectionnez l'option Non sécurisé, ni les données du signal ni la voix ne sont cryptées ; Authentifié – les messages de signalisation sont cryptés, mais la voix n'est pas cryptée ; Chiffré – la signalisation et la voix sont cryptées. Il est possible de sélectionner le cryptage des données de configuration. Après avoir créé un profil, vous devez l'attribuer à votre téléphone (Fig. 20).


Fig.20 Profil de sécurité du téléphone sur Cisco CallManager

Pour le moment, nous avons examiné les principaux points de la sécurité de la téléphonie IP, qui nous permettent de lutter contre les principales menaces qui pèsent sur la téléphonie, cependant, ce n'est que la pointe de l'iceberg de l'ensemble de la sécurité de l'infrastructure vocale) Séparément, il est nécessaire de prendre en compte la sécurité physique de l'infrastructure (par exemple, ici : GOST R ISO/IEC 17799-2005 Règles pratiques de gestion de la sécurité de l'information), et un sujet distinct peut être consacré à la sécurité des réseaux. J'espère que ceux qui ont lu l'article jusqu'au bout en ont été satisfaits et que les informations ont été utiles.
Je suis prêt à répondre à toutes vos questions par mail : [email protégé]
Avec le soutien du projet network-class.net

La téléphonie IP doit être dotée de deux niveaux de sécurité : système et appel.

Les fonctions suivantes sont utilisées pour assurer la sécurité du système :

  • Empêcher l'accès non autorisé au réseau à l'aide d'un mot de passe partagé. Le mot de code est calculé simultanément à l'aide d'algorithmes standards sur les systèmes initiateur et final, et les résultats obtenus sont comparés. Lorsqu'une connexion est établie, chacun des deux systèmes de téléphonie IP identifie dans un premier temps l'autre système ; Si au moins un résultat négatif se produit, la connexion est terminée.
  • Listes d'accès comprenant toutes les passerelles de téléphonie IP connues.
  • Enregistrez les refus d’accès.
  • Les fonctions sécurité des interfaces accès, y compris la vérification de l'ID utilisateur et du mot de passe avec un accès limité en lecture/écriture, la vérification des droits d'accès à un serveur WEB spécial pour l'administration.
  • Fonctionnalités de sécurité des appels, y compris la vérification de l'ID utilisateur et du mot de passe (facultatif), le statut de l'utilisateur et le profil de l'abonné.

Lorsqu'une passerelle établit une connexion avec une autre passerelle dans sa zone, une vérification facultative de l'ID utilisateur et du mot de passe est effectuée. L'utilisateur peut être privé de ses droits d'accès à tout moment.

En effet, lors du développement du protocole IP, l'attention voulue n'a pas été accordée aux problèmes de sécurité de l'information, mais au fil du temps, la situation a changé et les applications IP modernes contiennent des mécanismes de sécurité suffisants. Et les solutions dans le domaine de la téléphonie IP ne peuvent exister sans la mise en œuvre de technologies standards d'authentification et d'autorisation, contrôle d'intégrité et cryptage, etc. Pour plus de clarté, considérons ces mécanismes tels qu'ils sont utilisés à différentes étapes de l'organisation d'une conversation téléphonique, en commençant par le décrochage du combiné et en terminant par le signal de raccrochage.

1. Poste téléphonique.

En téléphonie IP, avant que le téléphone n'envoie un signal pour établir une connexion, l'abonné doit saisir son identifiant et son mot de passe pour accéder à l'appareil et à ses fonctions. Cette authentification vous permet de bloquer toute action de tiers et de ne pas craindre que les utilisateurs d'autres personnes appellent une autre ville ou un autre pays à vos frais.

2. Établir une connexion.

Après avoir composé le numéro, le signal d'établissement de connexion est envoyé au serveur de gestion des appels approprié, où un certain nombre de contrôles de sécurité sont effectués. La première étape consiste à vérifier l'authenticité du téléphone lui-même - à la fois grâce à l'utilisation du protocole 802.1x et grâce à des certificats de clé publique intégrés à l'infrastructure de téléphonie IP. Cette vérification permet d'isoler les téléphones IP non autorisés installés sur le réseau, notamment dans un réseau à adressage dynamique. Des phénomènes similaires aux fameux centres d'appels vietnamiens sont tout simplement impossibles en téléphonie IP (bien sûr, à condition que les règles de construction d'un réseau téléphonique sécurisé soient respectées).

Cependant, l'affaire ne se limite pas à l'authentification téléphonique : il faut savoir si l'abonné a le droit d'appeler le numéro qu'il a composé. Il ne s’agit pas tant d’un mécanisme de sécurité que d’une mesure de prévention de la fraude. Si un ingénieur de l'entreprise n'est pas autorisé à utiliser les communications longue distance, la règle correspondante est immédiatement enregistrée dans le système de gestion des appels et, quel que soit le téléphone à partir duquel une telle tentative est effectuée, elle sera immédiatement arrêtée. De plus, vous pouvez spécifier des masques ou des plages de numéros de téléphone qu'un utilisateur particulier a le droit d'appeler.

Dans le cas de la téléphonie IP, des problèmes de communication similaires aux surcharges de ligne de la téléphonie analogique sont impossibles : avec une bonne conception du réseau avec des connexions de secours ou une duplication du serveur de contrôle d'appel, la défaillance des éléments de l'infrastructure de téléphonie IP ou leur surcharge n'a pas d'effet négatif. impact sur le fonctionnement du réseau.

3. Conversation téléphonique.

Dans la téléphonie IP, une solution au problème de la protection contre les écoutes clandestines a été apportée dès le début. Un haut niveau de confidentialité des communications téléphoniques est assuré par des algorithmes et des protocoles éprouvés (DES, 3DES, AES, IPSec, etc.) avec pratiquement aucun coût pour organiser une telle protection - tous les mécanismes nécessaires (cryptage, contrôle d'intégrité, hachage, échange de clés, etc.) ont déjà été implémentés dans des éléments d'infrastructure, allant d'un téléphone IP à un système de gestion d'appels. Dans le même temps, la protection peut être utilisée avec le même succès pour les conversations internes et externes (dans ce dernier cas, tous les abonnés doivent utiliser des téléphones IP).

Cependant, il existe un certain nombre de problèmes liés au cryptage que vous devez garder à l'esprit lors de la mise en œuvre d'une infrastructure VoIP. Premièrement, il existe un délai supplémentaire dû au cryptage/déchiffrement, et deuxièmement, les frais généraux augmentent en raison de l'augmentation de la longueur des paquets transmis.

4. Fonctionnalité invisible.

Jusqu'à présent, nous n'avons considéré que les dangers auxquels la téléphonie traditionnelle est exposée et qui peuvent être éliminés par l'introduction de la téléphonie IP. Mais la transition vers le protocole IP entraîne un certain nombre de nouvelles menaces qui ne peuvent être ignorées. Heureusement, des solutions, technologies et approches éprouvées existent déjà pour se protéger contre ces menaces. La plupart d’entre eux ne nécessitent aucun investissement financier, étant déjà mis en œuvre dans les équipements réseau qui sous-tendent toute infrastructure de téléphonie IP.

La chose la plus simple qui puisse être faite pour améliorer la sécurité des conversations téléphoniques lorsqu'elles sont transmises sur le même système de câble que les données ordinaires est de segmenter le réseau à l'aide de la technologie VLAN pour empêcher les utilisateurs ordinaires d'écouter les conversations. De bons résultats sont obtenus en utilisant un espace d'adressage séparé pour les segments de téléphonie IP. Et bien sûr, il ne faut pas négliger les règles de contrôle d'accès sur les routeurs (Access Control List, ACL) ou les pare-feu, dont l'utilisation rend difficile la connexion des attaquants aux segments vocaux.

5. Communication avec le monde extérieur.

Quels que soient les avantages offerts par la téléphonie IP au sein du réseau interne de l'entreprise, ils seront incomplets sans la possibilité de passer et de recevoir des appels vers des numéros fixes. Dans ce cas, en règle générale, il s'agit de convertir le trafic IP en un signal transmis sur le réseau téléphonique public (PSTN). Ce problème est résolu grâce à l'utilisation de passerelles vocales spéciales, qui mettent également en œuvre certaines fonctions de protection, la plus importante d'entre elles étant le blocage de tous les protocoles de téléphonie IP (H.323, SIP, etc.) si leurs messages proviennent d'un segment non vocal. .

Pour protéger les éléments de l'infrastructure vocale contre d'éventuelles influences non autorisées, des solutions spécialisées peuvent être utilisées - pare-feu (Firewalls), passerelles de couche d'application (Application Layer Gateway, ALG) et contrôleurs de frontière de session (Session Border Controller). En particulier, RTP utilise des ports UDP dynamiques qui, lorsqu'ils sont ouverts sur un pare-feu, créent une faille de sécurité béante. Le pare-feu doit donc déterminer dynamiquement les ports utilisés pour la communication, les ouvrir au moment de la connexion et les fermer une fois celle-ci terminée. Une autre caractéristique est qu'un certain nombre de protocoles, par ex.

  • Sécurité des informations,
  • Développement de systèmes de communication
    • Didacticiel

    Bonjour Habr!
    Cette fois, je souhaite parler des technologies de cryptage pour les appels VoIP, de la protection offerte par les différentes approches et de la manière d'organiser la communication vocale la plus sécurisée contre les écoutes clandestines avec des garanties de sécurité technologiques.
    Dans cet article, je vais essayer d'expliquer clairement les fonctionnalités de technologies telles que SIP\TLS, SRTP et ZRTP. Et je démontrerai des modèles d'utilisation spécifiques en utilisant notre service ppbbxx.com comme exemple.

    Un peu de théorie

    Tout appel VoIP se compose de 2 composantes principales : l'échange d'informations de signalisation et la transmission de flux multimédias vocaux et/ou vidéo entre utilisateurs.
    Dans un premier temps, lors du processus d'échange d'informations de signalisation, les clients directement ou via le serveur s'accordent entre eux sur les paramètres de l'appel établi. Si la communication est établie à l'aide d'un serveur, sur la base des informations de signalisation, le serveur autorise le client, détermine qui appelle qui et effectue le routage et la commutation. Grâce aux données du protocole de signalisation, les clients et le serveur s'accordent sur la méthode de cryptage, les codecs média utilisés, échangent des adresses IP et des numéros de port où la réception média est attendue, etc. Cela se produit via des protocoles tels que SIP, XMPP et autres.
    La « conversation » elle-même, c'est-à-dire l'échange de données vocales entre clients, se produit généralement via le protocole RTP. Les données sont transmises en interne sous la forme convenue entre les clients et le serveur au stade de la « signalisation ». L'échange vocal est possible aussi bien directement entre clients que via un serveur intermédiaire. Dans le second cas, le serveur peut aider les clients à parcourir le NAT et à choisir les codecs.

    Alors, qu’est-ce qu’un appel VoIP crypté ? Nous parlerons ensuite du protocole SIP comme étant le plus populaire.
    Comme nous l'avons déjà découvert, un appel se compose d'un signal et de parties multimédia, chacune pouvant être cryptée séparément à l'aide de méthodes de protocole spéciales. SIP\TLS est utilisé pour crypter les informations de signalisation, et les protocoles ZRTP et SRTP sont utilisés pour crypter la « voix ».

    SIP/TLS- en gros, un analogue du HTTPS pour le SIP classique. Le protocole permet à un client de vérifier qu'il communique avec le bon serveur, à condition que le client fasse confiance au certificat fourni par le serveur. Vous pouvez en savoir plus sur Wikipédia

    SRTP Et ZRTP- ce sont deux manières différentes de chiffrer les flux RTP. La différence fondamentale entre les deux est que l'échange de clé pour SRTP se produit lors de la signalisation (à la première étape de signalisation de l'établissement de l'appel). Et pour ZRTP, immédiatement au début de l'échange de paquets RTP (dans la deuxième partie « média ») en utilisant un protocole spécial basé sur la méthode de cryptographie Diffie-Hellman.
    Il est important que pour SRTP, une condition préalable à un cryptage fiable des appels soit l'utilisation simultanée de SIP\TLS + SRTP, sinon il ne sera pas difficile pour un attaquant d'obtenir les clés (qui seront transmises via SIP non crypté) et d'écouter le conversation. Bien que cela ne soit pas important pour ZRTP, le flux RTP sera crypté de manière sécurisée, que la signalisation soit cryptée ou non. De plus, le protocole peut détecter la présence d'un « homme au milieu » (y compris les serveurs de services !) entre les clients s'exprimant directement. Cela garantit que la conversation ne peut pas être écoutée, du moins du point de vue de l'écoute réseau/média.

    Schéma de connexion pour les clients SIP avec différents paramètres de chiffrement :

    On distingue les schémas suivants pour installer un appel crypté :

    1. Les deux utilisateurs utilisent SIP\TLS et SRTP. Dans ce cas, l'échange de clés pour le cryptage multimédia s'effectue via un protocole de signalisation sécurisé. La confiance dans le serveur impliqué dans l'établissement de la connexion est supposée. Les étrangers ne peuvent accéder ni aux informations de signalisation ni aux données vocales. L'inconvénient est que l'utilisateur n'est pas informé au niveau du protocole (client) et n'est pas convaincu que le deuxième utilisateur utilise également une connexion cryptée au serveur.
    2. Les deux utilisateurs utilisent ZRTP, tandis que la voix passe par le serveur. Dans ce cas, le serveur est défini par le protocole ZRTP comme Trusted MitM (man in the middle). Les clés sont échangées selon un algorithme basé sur la méthode Diffie-Hellman (qui garantit l'impossibilité des écoutes téléphoniques) via le protocole RTP. Si un SIP/TLS sécurisé est utilisé, les personnes extérieures ne peuvent pas non plus accéder aux informations de signalisation ou à la « voix ». Comme dans la première option, la confiance dans le serveur de commutation est supposée, mais contrairement à lui, pour un cryptage vocal fiable Pas l'utilisation obligatoire de SIP\TLS sécurisé est requise. De plus, contrairement à la première option, chaque utilisateur voit que la conversation est cryptée sur le serveur des deux côtés, et également que les deux sont connectés au même serveur (de confiance).
    3. Les deux utilisateurs utilisent ZRTP, mais les médias sont installés directement entre les clients. Étant donné que l'échange de clés a lieu directement entre clients, même le serveur qui a effectué la commutation ne peut pas écouter la conversation. Dans ce cas, les deux clients affichent des informations indiquant qu'une session de communication directe sécurisée a été établie. Vous pouvez le vérifier en vérifiant les SAS (chaînes d'autorisation courtes) - elles seront identiques. Si vous devez masquer les informations de signalisation aux tiers, vous devez utiliser SIP\TLS. C'est l'option la plus sûre, mais dans ce cas, le serveur ne sera pas en mesure d'exécuter de nombreuses fonctions qui lui sont exécutées dans d'autres situations, par exemple, enregistrer directement une conversation, transcoder la voix pour les clients avec des paramètres de codec audio différents, etc.
    4. Un utilisateur utilise la première méthode décrite ci-dessus et l'autre utilise la seconde. Dans ce cas, la confiance dans le serveur est également requise. Les informations de signalisation sont cryptées à l'aide de SIP\TLS. Pour un utilisateur avec ZRTP, le protocole signalera qu'une connexion cryptée a été établie avec le serveur (End at MitM). Il est impossible de savoir si le cryptage est utilisé de l'autre côté au niveau du protocole.

    Finissons avec la théorie et passons à la pratique ! Configurons notre propre serveur SIP, créons des utilisateurs SIP, installons des clients SIP et apprenons à passer des appels cryptés en utilisant gratuitement

    Réglage du serveur



    Vous devez d'abord créer votre propre serveur. Pour ce faire, vous devez vous rendre sur le site Web du service ppbbxx.com, procéder à une simple inscription et accéder à l'interface des paramètres.

    Tout d'abord, allons à la section " Réseau interne -> Domaines" et créez votre propre domaine pour ne pas être limité dans le choix des noms d'utilisateurs SIP. Vous pouvez garer votre domaine ou créer un sous-domaine personnel dans l'une des zones de service.
    De plus, il est nécessaire dans la section " Réseau interne -> Utilisateurs Sip"créez des utilisateurs SIP et configurez certains paramètres de leurs clients. Les noms des utilisateurs SIP peuvent être arbitraires, mais comme il est plus pratique de composer des numéros sur les téléphones logiciels et matériels, nous créerons des identifiants de la forme [email protégé] etc. J'ai entré 1000, 1001, 1002, 1003. Après avoir créé l'identifiant SIP, n'oubliez pas de cliquer sur le bouton « Enregistrer ». S'il n'y a plus de formulaires non remplis dans l'interface des paramètres, le système ne se plaindra pas et affichera le journal des modifications avec le statut « Terminé ».

    Ensuite, vous devez configurer les codecs et les méthodes de cryptage utilisés. Pour ce faire, cliquez sur l'icône d'engrenage à gauche de l'ID SIP. Je prévois d'utiliser un client SIP (CSipSimple) sur un smartphone et souhaite utiliser la méthode de cryptage ZRTP donc dans " basique"dans l'onglet paramètres je sélectionne les codecs G729 et SILK, et dans l'onglet " protection"Méthode ZRTP.


    Vous pouvez choisir d'autres options. Il est seulement important de noter que les paramètres du compte SIP dans l'interface du service doit correspondre paramètres dans le client SIP. Cela est nécessaire pour garantir une communication correcte entre les clients avec des paramètres de codec et de cryptage différents. N'oubliez pas non plus de sauvegarder la configuration créée.

    En général, cela suffit pour mettre en place la configuration la plus simple. Vous pouvez configurer les clients SIP et appeler entre eux en composant leurs numéros 1000, 1001, 1002, 1003. Si vous le souhaitez, vous pouvez y ajouter une passerelle SIP générale pour les appels vers le réseau téléphonique et configurer le routage d'appel approprié. Mais, dans ce cas, il s’agit d’un schéma d’utilisation du service légèrement différent, qui nécessite un autre type de mesures de sécurité plutôt que le cryptage du trafic vers la passerelle.

    Passons à la configuration des clients SIP

    Comme je l'ai déjà dit, je prévois d'utiliser CSipSimple sur les smartphones Android. La première chose à faire est d'installer le client à l'aide du Play Market standard, ou de le télécharger depuis le site Web du fabricant, qui ouvre d'ailleurs le code source de son client, ce qui dans certains cas peut avoir une signification presque sacrée. Vous devez installer le client lui-même et des codecs supplémentaires. J'ai installé "CSipSimple", "Codec Pack for CSipSimple" et "G729 codec for CSipSimple". Ce dernier est payant et son utilisation n'est pas nécessaire ; SILK et OPUS gratuits offrent des appels de qualité décente sur les réseaux 3G.

    Lancez CSipSimple et accédez à l'interface de configuration. Sélectionnez l'assistant « Basique » et configurez-le à l'aide des données de l'interface Web. Ça devrait ressembler à ça:

    Plus loin dans les paramètres généraux de CSipSimple dans la section " Médias -> Codecs audio"Vous devez sélectionner vos codecs préférés. Pour les appels via 3G, je recommande d'utiliser SILK, OPUS, iLBC, G729. Puisque les paramètres sont dans l'interface serveur et dans l'interface client doit correspondre, et sur le serveur j'ai sélectionné SILK et G729, puis dans la liste des codecs audio CSipSimple je coche uniquement les cases à côté de ces codecs, et décoche le reste.
    Dans l'espace client" Réseau -> Protocole sécurisé"vous devez sélectionner les paramètres de cryptage souhaités. J'active uniquement ZRTP. Je laisse le reste désactivé. Si vous le souhaitez, vous pouvez utiliser SIP\TLS - vous devez tenir compte du fait que le serveur attend des connexions TLS sur le port 443. Ceci a été réalisé spécifiquement pour les opérateurs mobiles trop intelligents qui bloquent les ports VoIP standards.
    Vous devez également prendre en compte que SRTP et ZRTP ne sont pas toujours compatibles et il est fortement conseillé de n'en sélectionner qu'un seul dans le client.

    Passer des appels avec ZRTP

    Une fois tous les paramètres terminés, nous effectuerons plusieurs appels pour démontrer comment CSipSimple fonctionne dans les appels entre utilisateurs avec des paramètres de sécurité différents.

    Immédiatement après avoir suivi les instructions, l'appel SIP de l'utilisateur 1001 à l'utilisateur 1000 ressemblera à ceci.
    CSipSimple montre que l'appel implique un serveur MitM auquel les deux clients sont connectés. EC25 signifie que le protocole Elliptic Curve Diffie-Hellman est utilisé avec un paramètre de 256 bits. AES-256 est l'algorithme de cryptage symétrique utilisé. Le statut ZRTP - Vérifié signifie que la chaîne de contrôle SAS a été vérifiée par l'utilisateur.

    Modifions le mode de transfert multimédia dans les paramètres ppbbxx pour les deux clients. Le réglage de direct media = yes vous permettra de transmettre la voix directement. Dans ce cas, les parties voient les mêmes chaînes SAS, l'algorithme de cryptage symétrique Twofish-256 est utilisé. L'utilisation de ZRTP dans ce mode nécessite une compatibilité beaucoup plus grande de la part des clients et est moins fiable en termes d'établissement de communications, puisque le serveur n'intervient pas dans le transfert de données. Il est obligatoire d'utiliser les mêmes codecs audio sur tous les clients et de s'assurer du bon fonctionnement du NAT.

    Si l'utilisateur SIP 1001 n'a pas de cryptage installé, alors que 1000 utilise ZRTP, alors le deuxième client montrera que la transmission vocale cryptée n'a lieu que jusqu'au serveur (Fin à MitM).

    Résumons

    Il est possible d'organiser des communications totalement protégées contre les écoutes clandestines. Ce n'est pas difficile à faire. La manière la plus appropriée pour cela est d'utiliser le protocole de téléphonie IP SIP et la méthode de cryptage des données multimédias ZRTP. Service