Sécurité de la téléphonie sur IP

Intégration de la téléphonie dans les systèmes d’information

La téléphonie sur IP (ToIP) est sans aucun doute l’application – après le Web et la messagerie – qui imposera l’infrastructure IP (Internet Protocol) comme le standard de transport de tout type d’information ou de média. Elle a de nombreux avantages comme la mobilité, la réduction des coûts et l’intégration de nouveaux services.

L’adoption d’une infrastructure unique pour le transport de tout type de données représente un avantage économique très significatif pour les opérateurs, les entreprises et les particuliers. Actuellement, les opérateurs ou les entreprises gèrent deux réseaux : le réseau orienté IP dédié aux systèmes d’information et le réseau dédié à la téléphonie. Cette situation génère une multitude de coûts, tant en immobilisation de matériel qu’en ressources humaines. Concernant les usagers, certains possèdent un abonnement dit « Réseau de Téléphonie Commuté » RTC et une ou plusieurs solutions à base de technologie IP. La fusion des solutions a principalement comme objectif la réduction du coût des infrastructures, des abonnements et donc des communications. Ainsi, la migration des services de téléphonie classique vers le tout IP semble être incontournable.

A l’aspect financier, il faut ajouter les perspectives d’intégration d’autres services. Les solutions de la téléphonie sur IP sont d’autant plus tentantes qu’elles intègrent toutes les fonctions classiques de télécommunications téléphoniques : répondeur, fax, photocopieur, audioconférence voire visioconférence. Pour les entreprises, le Couplage Téléphonie Informatique (CTI) offre de nouveaux services : pour la relation clients, un numéro de téléphone peut être associé à son dossier (fiche client, état de la commande, etc.). De nombreuses sociétés ou organismes ont d’ores er déjà adopté la ToIP comme Renault, le Crédit Agricole, le CHU de Clermont-Ferrand, le rectorat d’Orléans, etc. Les architectures de ToIP sont déjà une réalité.

Ce ralliement n’est pas seulement un choix économique mais aussi technologique. La téléphonie est désormais établie comme un service informatique. Cette évolution technique s’est traduite par l’intégration de la signalisation d’appel et le développement de mécanismes de transport de la voix dans les architectures réseaux IP. La téléphonie sur IP est à la frontière de deux mondes : celui des télécommunications, qui a inventé le service de communication à distance, et celui de l’Internet qui, après avoir révolutionné le réseau de transport de l’information, souhaite s’approprier ce service.

Deux principaux problèmes se posent dans cette situation [OUA08] :
– tout d’abord la qualité de service, qui consiste à attribuer des ressources pour le bon fonctionnement du service. Ce sujet n’est pas l’objet de ce travail de recherche ;
– ensuite la sécurité. Les réseaux IP sont largement connus pour leurs vulnérabilités. A cela, il faut ajouter celles propres à la téléphonie. Nos travaux ont donc recherché les points où le renforcement de la sécurité de la ToIP est essentiel.

Les menaces et les risques de la téléphonie sur IP

Plusieurs travaux ont décrit les menaces et les risques auxquels sont exposées les infrastructures de téléphonie sur IP [KUH05] [GUP07] [ABD08] [DUB07] : les écoutes illicites, le déni de service, l’usurpation d’identité, l’usurpation de droits, le détournement d’appel voire même le SPAM téléphonique. Ces attaques sont déjà présentes dans la téléphonie classique, mais l’usage d’un réseau IP les rend plus facilement réalisables (accès distant et large diffusion des outils d’attaques) et moins coûteuses. Initialement, l’univers de la téléphonie et des télécommunications était relativement épargné par les menaces habituellement rencontrées par les systèmes d’informations. La téléphonie dite « classique » offre des garanties de sécurité qui sont principalement dues à son infrastructure dédiée. Mais la continuité des services et le besoin d’accès au web nécessite d’ouvrir les accès vers d’autres réseaux privés ou publiques (opérateur, Internet), impactant par là même la sécurité de la ToIP.

Les propriétés de sécurité sont généralement liées à une infrastructure ou à une application : le paiement en ligne, les réseaux informatiques, Internet, la téléphonie cellulaire (UMTS, GSM, etc.), les réseaux sans fil (WiFi, Bluetooth, etc.). Elles sont généralement conçues comme étant une propriété intrinsèque de chaque système. La ToIP est quant à elle un assemblage de plusieurs de ces systèmes. Ces derniers interopèrent globalement entre eux pour assurer l’établissement d’appel. Cependant la continuité de service ne concerne que la signalisation de base et l’acheminement de la voix. La sécurité ne faisant pas l’objet de spécifications aux interconnexions, la ToIP cumule les vulnérabilités propres à la téléphonie et celles des réseaux IP.

Etat et limites de la sécurité de la téléphonie sur IP

Plusieurs efforts ont déjà été consentis pour définir des solutions de sécurité pour la ToIP. Des recommandations [KUH05] ont été établies pour la conception des architectures et l’implémentation des protocoles. Les mécanismes usuels du monde de l’Internet ont ainsi été mis à contribution :
– IPSec [RFC2401] pour la protection de la signalisation et de la voix entre des sites distants ;
– TLS [RFC2246] pour sécuriser les échanges entre un usager et son serveur, évidemment quand TCP [RFC793] est mis en œuvre pour transporter la signalisation ou la voix ;
– SRTP [RFC3711] pour garantir la confidentialité de la communication.

Comme expliqué ci-dessus, les interconnexions entre domaines n’assurent pas la continuité des propriétés de sécurité. Les solutions citées précédemment ne protègent que partiellement un appel téléphonique. Par ailleurs, la présence de certificats n’est pas généralisé dans les postes téléphoniques ce qui limite de facto l’emploi de solutions comme TLS ou S/MIME [RFC3851]. De plus ces solutions ne sont pas forcément adaptées aux contraintes de la téléphonie sur IP [DIA07]. Les limitations sont nombreuses, et c’est vraisemblablement la raison pour laquelle un standard de sécurité pour la ToIP n’a pas émergé.

Devant ce constat, déjà avéré dans les années 80, la NSA avait envisagé une solution de sécurité « universelle » appelée « Future Narrowband Digital Terminal » (FNBDT) [FNBDT], permettant une sécurité de bout-en-bout des appels téléphoniques. Après établissement de l’appel, le système met en œuvre une signalisation de sécurité dans le canal audio. Depuis, le standard a évolué pour prendre en compte la technologie IP avec la version appelée « Secure Communications Interoperability Protocol » SCIP. Il reste que cette approche, usuelle pour les militaires, reste marginale pour les particuliers. Des produits non destinés à des usages gouvernementaux émergent progressivement comme TopSec de Rhodes&Schwarz [ROH].

Table des matières

1. Problématique
1.1. Intégration de la téléphonie dans les systèmes d’information
1.2. Les menaces et les risques de la téléphonie sur IP
1.3. Etat et limites de la sécurité de la téléphonie sur IP
1.4. Une contribution pour la consolidation de la sécurité de la téléphonie sur IP
1.5. L’organisation de ce mémoire
2. Analyse des problèmes et des solutions de sécurité de la téléphonie sur IP
2.1. Cadre de la téléphonie sur IP : concepts, architectures et protocoles
2.2. Les risques et typologie des attaques
2.3. Les différentes solutions
2.4. La typologie des méthodes pour sécuriser la téléphonie sur IP
2.5. Méthodes et outils d’évaluation de la sécurité de la téléphonie sur IP
2.6. Conclusion
3. Evaluation des solutions de sécurité du protocole SIP
3.1. La place du protocole SIP dans la téléphonie sur IP
3.2. Architecture et protocoles dans un environnement SIP
3.3. Typologie des attaques
3.4. SIP et la sécurité
3.5. Analyse des solutions actuelles
3.6. Conclusion
4. Définition et conception de solutions de sécurité pour SIP
4.1. Analyse des solutions d’authentification de SIP
4.2. Un complément au protocole d’authentification HTTP Digest SIP
4.3. Une authentification optimisée par les mots de passe à usage unique
4.4. Une solution pour le déni de service
4.5. Conclusion
5. Validation des solutions de sécurité du protocole SIP
5.1. Méthodes et outils de validation
5.2. La validation formelle de l’authentification HTTP Digest SIP
5.3. Les validations sur plate-forme logicielle
5.4. Résultats et analyse
5.5. Conclusion
6. Définition d’une architecture de téléphonie sur IP sécurisée
6.1. Sécuriser les appels de bout-en-bout
6.2. Sécurité de bout en bout basée sur une infrastructure hétérogène
6.3. Spécifications d’une architecture de téléphonie sur IP sécurisée
6.4. Conclusion
7. Conclusion général

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *