Contactez-nous
Voix sur IP, vulnérabilités et attaques
SecSIP : un environnement de protection pour la voix sur IP
IN130 v1 RECHERCHE ET INNOVATION

Voix sur IP, vulnérabilités et attaques
SecSIP : un environnement de protection pour la voix sur IP

Auteur(s) : Adelkader LAHMADI, Olivier FESTOR

Date de publication : 10 févr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Adelkader LAHMADI : Docteur en Informatique - Maître de conférences à l'École nationale supérieure d'électricité et de mécanique (ENSEM), une école d'ingénieur de l'Institut nationale polytechnique de Lorraine - Membre de l'équipe de recherche MADYNES au LORIA

  • Olivier FESTOR : Docteur en Informatique - Directeur de recherche à l'Institut national de recherche en informatique et en automatique (INRIA) - Responsable de l'équipe MADYNES au Centre de recherche INRIA Nancy-Grand Est et au LORIA

INTRODUCTION

Résumé

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.

Abstract

SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device.

Mots-clés

SIP, VoIP, sécurité, vulnérabilités, Pare-feu

Keywords

SIP, VoIP, Security, Vulnerabilities, Firewall

Points clés

Domaine : Techniques de la sécurité sur réseaux IP

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : Voix sur IP, SIP, Pare-feu

Domaines d'application :

Principaux acteurs français :

Centres de compétence : INRIA, INPL

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


1. Voix sur IP, vulnérabilités et attaques

Les services liés à la Voix sur IP, se sont largement déployés ces dernières années dans l'Internet et représentent aujourd'hui une part importante des communications, aussi bien dans les entreprises que chez les particuliers. Cette technologie repose essentiellement sur le protocole SIP [TE 7 533] pour la gestion des sessions entre les différentes parties impliquées dans un échange des données, de voix ou de vidéo.

Plusieurs travaux de recherche, des contributions à l'IETF (Internet Engineering Task Force ), ainsi que des bulletins de sécurité émis ces dernières années ont montré que le protocole SIP, ainsi que la plupart des implémentations de celui-ci sont exposés à de nombreux types d'attaques.

Exemple

Le monde de la voix sur IP connaît depuis peu des attaques à grande échelle issues de fermes de serveurs de type EC2 [SIP Abuse]. Ces attaques exploitables à des fins malveillantes d'ordre social et/ou économique sont essentiellement possibles grâce à des erreurs de configuration, à la présence de vulnérabilités d'implémentation non corrigées et/ou à des faiblesses dans les spécifications des standards de communication, y compris dans le protocole SIP utilisé dans de nombreux services. En raison de son déploiement extrêmement fort et de l'augmentation d'attaques à grande échelle, il est devenu indispensable de définir des méthodes de protection pour ce protocole intégrant sa sémantique et ses états pour déceler ces attaques et mettre en place des contre-mesures adaptées. Des associations d'industriels tels que VoIPSA [VoIPSA] se penchent d'ailleurs sur ce problème important de la sécurité dans le monde de la voix sur IP.

Les mécanismes actuellement déployés, notamment les pare-feux traditionnels de niveaux IP et/ou transport sont inadaptés pour garantir une protection du protocole SIP contre l'exploitation des vulnérabilités découvertes sur les différents équipements d'un service voix sur IP. Ces pare-feux ne tiennent en effet pas compte de la sémantique...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Voix sur IP, vulnérabilités et attaques

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LAHMADI (A.), FESTOR (O.) -   SecSIP : a stateful firewall for SIP-based Networks.  -  Proceedings of 11th IFIP/IEEE International Symposium on Integrated Network Management – IM 2009, IEEE Press, p. 172-179, juin 2009.

  • (2) - KEROMYTIS (A.D.) -   Voice over IP : risks, threats and vulnerabilities.  -  Proceedings of the Cyber Infrastructure Protection (CIP), Conference, juin 2009.

  • (3) - ABDELNUR (H.), FESTOR (O.), STATE (R.) -   KiF : A stateful SIP Fuzzer.  -  ACM, Ed., 1st International Conference on Principles, Systems and Applications of IP Telecommunications (IPTComm), juil. 2007.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Sécurité IPv6 - Adressage et auto-configuration

Le protocole IPv6 définit de nouveaux types d'adresses ayant des propriétés utiles pour la sécurité. ...

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils ...

Protocole SIP

Le protocole normalisé SIP, Session Initiation Protocol, est dédié à la signalisation d'appel. il a été ...

Technologies VPN

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...