SlideShare une entreprise Scribd logo
Sécurité de la VoIP
faiblesse
Sécurisation
attaques
Réalisé par:
KAID Belkacem
MHIRA Haifa
RIGAULT
Bastien
MANSFELD
Sebastien
CHAKROUN
Amine
Plan:
• Failles et attaques subies par la VoIP ---------------- CHAKROUN
Amine
• Retranscrire une conversation chiffrée ---------------- RIGAULT Bastien
• ZRTP: Sécuritédu SRTP----------------- MANSFELD Sebastien
• Démonstration d’attaque ---------------- KAID Belkacem & MHIRA Haifa
• Conclusion
Outils d’organisation des communications
SIP
• Protocole de signalisation au niveau de la couche application
• Gestion de différents types de sessions (audio,vidéo)
• Sécurité des échanges assurée à travers le cryptage: de bout en bout,
au saut par saut et par saut du champs
•
RTP
• Echange des données sur VOIP en respectant la contrainte du temps
• Sécurisation des données en fonction de leur nature
• Horodatage des paquets pour assurer la non répudiation
•
RTCP
•
• Contrôle du flux de données véhiculé par RTP
-
• Emission périodique de paquets donnant des informations sur la
qualité de sevice
Failles de sécurité
De nombreuses failles existent à différents niveaux:
•
• La conception des protocoles et des architectures du réseau
• Le développement des applications utilisant la VoIP
•
• Vérification de l’authenticité des utilisateurs et données qui circulent
•
•
Les attaques subies par la VoIp
Le piratage:
• Lancement d’un appel par un pirate avec des informations récupérées
auprès d’un utilisateur authentifié
• Empêcher le bon déroulement des appels
•
Voice phishing
•
• Principe identique au phishing sur internet: contacter les gens à une grande
échelle et les diriger vers des contenus illicites
•
• Inciter les utilisateurs à fournir leurs données personnelles en prétendant
être un organisme de confiance
•
Déni de service
• Priver les utilisateurs du service en détruisant le serveur
• Surcharge du serveur à travers l’émission d’un flux de données incessant
• User supported DoS: notifier les utilisateurs de la réception des
messages qui n’existent pas:possible à travers des outils comme
Packetyzer
Spam over IP
• Envoyer des messages vocaux qui sont des publicités à la base
•
• Emission des chevaux de troie dans ces messages: envoi de messages à
l’insu de l’utilisateur et en utilisant sa connexion
•
Retranscrire une conversation chiffrée (1)
• SRTP assure la confidentialité avec AES et n’ajoute aucun payload au
paquet.
• Pour optimiser la bande-passante, SRTP utilise des codecs VBR
(variable bit-rate), c’est-à-dire dont le taux de compression dépendra
des évènements sonores entrant.
• On peut alors établir une corrélation entre la taille d’un paquet et
l’évènement sonore chiffré lui correspondant.
Retranscrire une conversation chiffrée (2)
ZRTP : Définition
•Protocole d’accord de clés pour SRTP (P.Zimmermann: PGP) :
•Pas besoin de PKI, ni de clé persistantes
•Secret partagé via un Diffie-Hellman
•Secret partagé authentifié par une "Short Authentication
String"
•« Perfect forward Secrecy » (clés détruites à la fin de
l’appel)
ZRTP : Rappel ÉchangeDiffie-Hellman
•Rappel sur le fonctionnement de l’échange Diffie-Hellman
ZRTP : Fonctionnement
•3 Modes d’accords de clé possibles :
•Mode Diffie-Hellman
•Mode Multistream
•Mode pré-partagé
ZRTP : Établissement DE session
ZRTP : Attaques
•Deux attaques sont possibles :
•Attaque DoS
•Attaque Man in The Middle
ZRTP : Synthèse
•Bonne solution pour sécuriser le premier échange de clé Diffie-
Hellman d’une communication SRTP
Démonstration d’attaque
Conclusion
• Les principales failles du Voip se trouvent principalement au niveau du SIP, car même parfois
les paquets cryptés, quelques-uns passent en clair et peuvent être important pour un
utilisateur malveillant à fin de les utiliser et de les manipuler pour nuire aux principales
conditions de sécurités qui sont : L’intégrité, La confidentialité, La disponibilité, La non
répudiation, et L’authentification.
• Les paquets même cryptés peuvent être exploités comme vu précédemment.
•

Contenu connexe

PPT
Architecture VoIP Protocol H323
PPT
Architecture voip (1)
PPTX
Sécurité d’une plateforme VoIP Open Source « Elastix »
PPT
9 presentation ssi-kettani_septi
PPTX
Présentation VOIP
PDF
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PPTX
Atelier configuration d une maquette voip
PDF
Couplage CRM / CTI VoIP
Architecture VoIP Protocol H323
Architecture voip (1)
Sécurité d’une plateforme VoIP Open Source « Elastix »
9 presentation ssi-kettani_septi
Présentation VOIP
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
Atelier configuration d une maquette voip
Couplage CRM / CTI VoIP

Tendances (18)

PDF
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
PDF
Bisatel comme marche la voip
PPT
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
PDF
Toip slide
PDF
Rapport fin de cours toip
PDF
TELEPHONIE SUR IP
PPT
La voix sur IP en Belgique et en Wallonie
PPTX
Etude de la VoIP
PDF
Telephonie ip
PDF
Installation et configuration asterisk
PPTX
VoIP
PPT
Cisco Call Manager
PDF
Tuto Serveur Vocal Interactif (SVI ou IVR)
PDF
Projet haute disponibilité asterisk pdf
PDF
Tp voip
PDF
Asterisk to ip_rapport
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Bisatel comme marche la voip
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Toip slide
Rapport fin de cours toip
TELEPHONIE SUR IP
La voix sur IP en Belgique et en Wallonie
Etude de la VoIP
Telephonie ip
Installation et configuration asterisk
VoIP
Cisco Call Manager
Tuto Serveur Vocal Interactif (SVI ou IVR)
Projet haute disponibilité asterisk pdf
Tp voip
Asterisk to ip_rapport
Publicité

En vedette (9)

PDF
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
PDF
Sécuriser votre voix sur IP (VoIP)
PDF
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
PDF
Rapport de fin d'etude
PDF
Rapport de stage TOIP/VOIP
PDF
Rapport - Partie th‚orique
PPTX
Voip simulation
PDF
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
PDF
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Sécuriser votre voix sur IP (VoIP)
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
Rapport de fin d'etude
Rapport de stage TOIP/VOIP
Rapport - Partie th‚orique
Voip simulation
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Publicité

Similaire à Présentation Sec_res_OK (10)

DOC
To securite voip_v5.0
PDF
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
PDF
0375 presentation-reseaux-voip
PPTX
Vulnérabilités de vo ip et sécurisation
PPTX
Securité des réseaux mobiles de nouvelle génération ngn
PPTX
voip architecture et installation de solution voip
PDF
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
PDF
Mannuel_Attaque_VoIP
PPT
Sécurité asterisk web
PDF
Rapport voip
To securite voip_v5.0
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
0375 presentation-reseaux-voip
Vulnérabilités de vo ip et sécurisation
Securité des réseaux mobiles de nouvelle génération ngn
voip architecture et installation de solution voip
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
Mannuel_Attaque_VoIP
Sécurité asterisk web
Rapport voip

Plus de Belkacem KAID (7)

PDF
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PDF
Rapport_PRES__Copy_
PDF
Rapport MOGPL
PDF
Rapport TME_semaine_7_KAID_NHEK
PDF
SEMAINE_6 LI350
PDF
kaid_nhek
PDF
exposé_LI352_KAID_SHI
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
Rapport_PRES__Copy_
Rapport MOGPL
Rapport TME_semaine_7_KAID_NHEK
SEMAINE_6 LI350
kaid_nhek
exposé_LI352_KAID_SHI

Présentation Sec_res_OK

  • 1. Sécurité de la VoIP faiblesse Sécurisation attaques Réalisé par: KAID Belkacem MHIRA Haifa RIGAULT Bastien MANSFELD Sebastien CHAKROUN Amine
  • 2. Plan: • Failles et attaques subies par la VoIP ---------------- CHAKROUN Amine • Retranscrire une conversation chiffrée ---------------- RIGAULT Bastien • ZRTP: Sécuritédu SRTP----------------- MANSFELD Sebastien • Démonstration d’attaque ---------------- KAID Belkacem & MHIRA Haifa • Conclusion
  • 3. Outils d’organisation des communications SIP • Protocole de signalisation au niveau de la couche application • Gestion de différents types de sessions (audio,vidéo) • Sécurité des échanges assurée à travers le cryptage: de bout en bout, au saut par saut et par saut du champs •
  • 4. RTP • Echange des données sur VOIP en respectant la contrainte du temps • Sécurisation des données en fonction de leur nature • Horodatage des paquets pour assurer la non répudiation • RTCP • • Contrôle du flux de données véhiculé par RTP - • Emission périodique de paquets donnant des informations sur la qualité de sevice
  • 5. Failles de sécurité De nombreuses failles existent à différents niveaux: • • La conception des protocoles et des architectures du réseau • Le développement des applications utilisant la VoIP • • Vérification de l’authenticité des utilisateurs et données qui circulent • •
  • 6. Les attaques subies par la VoIp Le piratage: • Lancement d’un appel par un pirate avec des informations récupérées auprès d’un utilisateur authentifié • Empêcher le bon déroulement des appels • Voice phishing • • Principe identique au phishing sur internet: contacter les gens à une grande échelle et les diriger vers des contenus illicites • • Inciter les utilisateurs à fournir leurs données personnelles en prétendant être un organisme de confiance •
  • 7. Déni de service • Priver les utilisateurs du service en détruisant le serveur • Surcharge du serveur à travers l’émission d’un flux de données incessant • User supported DoS: notifier les utilisateurs de la réception des messages qui n’existent pas:possible à travers des outils comme Packetyzer Spam over IP • Envoyer des messages vocaux qui sont des publicités à la base • • Emission des chevaux de troie dans ces messages: envoi de messages à l’insu de l’utilisateur et en utilisant sa connexion •
  • 8. Retranscrire une conversation chiffrée (1) • SRTP assure la confidentialité avec AES et n’ajoute aucun payload au paquet. • Pour optimiser la bande-passante, SRTP utilise des codecs VBR (variable bit-rate), c’est-à-dire dont le taux de compression dépendra des évènements sonores entrant. • On peut alors établir une corrélation entre la taille d’un paquet et l’évènement sonore chiffré lui correspondant.
  • 10. ZRTP : Définition •Protocole d’accord de clés pour SRTP (P.Zimmermann: PGP) : •Pas besoin de PKI, ni de clé persistantes •Secret partagé via un Diffie-Hellman •Secret partagé authentifié par une "Short Authentication String" •« Perfect forward Secrecy » (clés détruites à la fin de l’appel)
  • 11. ZRTP : Rappel ÉchangeDiffie-Hellman •Rappel sur le fonctionnement de l’échange Diffie-Hellman
  • 12. ZRTP : Fonctionnement •3 Modes d’accords de clé possibles : •Mode Diffie-Hellman •Mode Multistream •Mode pré-partagé
  • 14. ZRTP : Attaques •Deux attaques sont possibles : •Attaque DoS •Attaque Man in The Middle
  • 15. ZRTP : Synthèse •Bonne solution pour sécuriser le premier échange de clé Diffie- Hellman d’une communication SRTP
  • 17. Conclusion • Les principales failles du Voip se trouvent principalement au niveau du SIP, car même parfois les paquets cryptés, quelques-uns passent en clair et peuvent être important pour un utilisateur malveillant à fin de les utiliser et de les manipuler pour nuire aux principales conditions de sécurités qui sont : L’intégrité, La confidentialité, La disponibilité, La non répudiation, et L’authentification. • Les paquets même cryptés peuvent être exploités comme vu précédemment. •