SecSIP : un environnement de protection pour la voix sur IP
IN130 v1 RECHERCHE ET INNOVATION

SecSIP : un environnement de protection pour la voix sur IP

Auteur(s) : Adelkader LAHMADI, Olivier FESTOR

Date de publication : 10 févr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Adelkader LAHMADI : Docteur en Informatique - Maître de conférences à l'École nationale supérieure d'électricité et de mécanique (ENSEM), une école d'ingénieur de l'Institut nationale polytechnique de Lorraine - Membre de l'équipe de recherche MADYNES au LORIA

  • Olivier FESTOR : Docteur en Informatique - Directeur de recherche à l'Institut national de recherche en informatique et en automatique (INRIA) - Responsable de l'équipe MADYNES au Centre de recherche INRIA Nancy-Grand Est et au LORIA

INTRODUCTION

Résumé

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.

Abstract

SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device.

Mots-clés

SIP, VoIP, sécurité, vulnérabilités, Pare-feu

Keywords

SIP, VoIP, Security, Vulnerabilities, Firewall

Points clés

Domaine : Techniques de la sécurité sur réseaux IP

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : Voix sur IP, SIP, Pare-feu

Domaines d'application :

Principaux acteurs français :

Centres de compétence : INRIA, INPL

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LAHMADI (A.), FESTOR (O.) -   SecSIP : a stateful firewall for SIP-based Networks.  -  Proceedings of 11th IFIP/IEEE International Symposium on Integrated Network Management – IM 2009, IEEE Press, p. 172-179, juin 2009.

  • (2) - KEROMYTIS (A.D.) -   Voice over IP : risks, threats and vulnerabilities.  -  Proceedings of the Cyber Infrastructure Protection (CIP), Conference, juin 2009.

  • (3) - ABDELNUR (H.), FESTOR (O.), STATE (R.) -   KiF : A stateful SIP Fuzzer.  -  ACM, Ed., 1st International Conference on Principles, Systems and Applications of IP Telecommunications (IPTComm), juil. 2007.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Sécurité IPv6 - Adressage et auto-configuration

Le protocole IPv6 définit de nouveaux types d'adresses ayant des propriétés utiles pour la sécurité. ...

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils ...

Protocole SIP

Le protocole normalisé SIP, Session Initiation Protocol, est dédié à la signalisation d'appel. il a été ...

Technologies VPN

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...