Article de référence | Réf : IN130 v1

Mise en œuvre de SecSIP
SecSIP : un environnement de protection pour la voix sur IP

Auteur(s) : Adelkader LAHMADI, Olivier FESTOR

Date de publication : 10 févr. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Adelkader LAHMADI : Docteur en Informatique - Maître de conférences à l'École nationale supérieure d'électricité et de mécanique (ENSEM), une école d'ingénieur de l'Institut nationale polytechnique de Lorraine - Membre de l'équipe de recherche MADYNES au LORIA

  • Olivier FESTOR : Docteur en Informatique - Directeur de recherche à l'Institut national de recherche en informatique et en automatique (INRIA) - Responsable de l'équipe MADYNES au Centre de recherche INRIA Nancy-Grand Est et au LORIA

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Résumé

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.

Abstract

SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device.

Mots-clés

SIP, VoIP, sécurité, vulnérabilités, Pare-feu

Keywords

SIP, VoIP, Security, Vulnerabilities, Firewall

Points clés

Domaine : Techniques de la sécurité sur réseaux IP

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : Voix sur IP, SIP, Pare-feu

Domaines d'application :

Principaux acteurs français :

Centres de compétence : INRIA, INPL

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in130


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Mise en œuvre de SecSIP

SecSIP possède une architecture modulaire et flexible permettant son déploiement dans tout type d'infrastructure construite autour du protocole SIP. SecSIP est construit autour d'un moteur d'exécution pour assurer le respect des règles de protection VeTo. Autour de ce cœur, l'environnement fournit un ensemble de composants implantés sous forme de greffons. La figure 7 présente l'architecture globale de SecSIP.

L'environnement SecSIP repose sur les quatre composants principaux : une couche d'entrée/sortie, un analyseur de messages SIP, un contrôleur d'événements et d'un moteur d'inspection.

3.1 Couche d'entrées/sorties

Cette couche permet de capturer, injecter, envoyer et recevoir des messages SIP. Elle est configurée différemment selon le mode de déploiement de SecSIP. En mode frontal, (mode dans lequel SecSIP est placé sur le périmètre du réseau SIP), la fonction de capture est activée pour récupérer les messages SIP venant de l'extérieur. Si le message est jugé sans danger, il est acheminé vers l'équipement de destination. SecSIP utilise au choix le support NFQUEUE du noyau linux ou la bibliothèque Pcap pour intercepter les messages SIP depuis les interfaces réseaux.

HAUT DE PAGE

3.2 Analyseur des messages SIP

Une fois qu'un message SIP est intercepté par la couche d'entrées/sorties, il est remonté vers la couche d'analyse. Cette couche extrait les différents champs du message SIP référencés par les blocs de définition fournis par l'administrateur de l'environnement SecSIP via des blocs VeTo. Les champs et leurs valeurs respectives sont stockés sous forme d'un arbre où chaque nœud est la composition d'un tuple <label,valeur>. Le label identifie le nom du champ.

HAUT DE PAGE

3.3 Contrôleur d'événements

Ce composant joue le rôle d'intermédiaire entre le moteur d'inspection et l'analyseur SIP. Il permet d'alimenter la mémoire de travail de l'environnement avec les valeurs extraites des champs d'un message SIP. Il dirige aussi l'analyseur afin que celui-ci extraie uniquement les champs référencés par des règles de définition VeTo....

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Mise en œuvre de SecSIP
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LAHMADI (A.), FESTOR (O.) -   SecSIP : a stateful firewall for SIP-based Networks.  -  Proceedings of 11th IFIP/IEEE International Symposium on Integrated Network Management – IM 2009, IEEE Press, p. 172-179, juin 2009.

  • (2) - KEROMYTIS (A.D.) -   Voice over IP : risks, threats and vulnerabilities.  -  Proceedings of the Cyber Infrastructure Protection (CIP), Conference, juin 2009.

  • (3) - ABDELNUR (H.), FESTOR (O.), STATE (R.) -   KiF : A stateful SIP Fuzzer.  -  ACM, Ed., 1st International Conference on Principles, Systems and Applications of IP Telecommunications (IPTComm), juil. 2007.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS