Sécurité de la téléphonie sur IP (Partie 1)

2 JOURS POUR


  • savoir identifier les objectifs de sécurité d’une solution ToIP;
  • comprendre les menaces et les vulnérabilités;
  • connaitre les outils et mécanismes de sécurisation de la ToIP;
  • prendre en compte les recommandations et meilleures pratiques en vigueur.

 


PUBLIC


 

  • Ce cours est destiné aussi bien à des profils techniques (consultants, ingénieurs avant-vente, ingénieurs et administrateurs de solutions ToIP) qu’à des décideurs et responsables de services informatiques (DSI, RSSI, etc.)

 


PRÉ-REQUIS


 

  • Avoir suivi la formation complète « Convergence Voix-Données » ou avoir les connaissances équivalentes.

 


CONTENU


Cours magistral illustré d’études de cas et de démonstrations pratiques.

  • Menaces et principales attaques
  • Vulnérabilités
  • Protections: outils et mécanismes
  • Cadre de sécurité pour la ToIP
  • Synthèse des meilleures pratiques et recommandations


PROGRAMME DÉTAILLÉ


A – Menaces et principales attaques

1 – Introduction à la sécurité de la ToIP
VoIP: avantages et inconvénients
Quelques mythes…
Analyse de risques
Définitions et terminologie
Méthodologie générale des attaques

2 – Attaques en déni de service
Attaques basées sur la charge (flooding)
Attaques basées sur des paquets ou messages malicieux (fuzzing)
Attaques DoS propres à la VoIP

3 – Écoute et analyse de trafic
Accès aux infrastructures
Attaques préparatoires
Reniflement et écoutes téléphoniques

4 – Fraudes et accès non autorisés
Facteurs favorisants
Typologie des fraudes
Méthodes d’attaques

5 – Menaces sociales
SPIT, SPIM et SPPP
Voice Pishing (vishing)
Autres nuisances ou menaces sociales

B – Vulnérabilités

1 – Divulgation des informations
Ingénierie sociale
Vol d’informations

2 – Architecture, Design
Vérification insuffisante des données
Manque de ressources
Gestion des mots de passe
Qualité de l’infrastructure réseau
etc.

3 – Mise en oeuvre
Défauts à l’exécution
Erreurs de manipulation des variables de développement
Gestion des erreurs
etc.

4 – Configuration
Gestion
Permissions et privilèges

C – Protections: outils et mécanismes

1 – Protection de la signalisation
Authentification SIP: HTTP Digest Authentication
Transport Layer SecuritySecure SIP (SIPS)
S/MIME
SIP et S/MIME
IPsec
Protections applicables à MGCP
Protections H.323 (H.235)
Protections des protocoles propriétaires

2 – Protection des flux media
Secure RTP (SRTP)
Dérivation des clés de session
Contexte Cryptographique
Secure RTCP

3 – Gestion des clés de chiffrement
Protocole MIKEY
SDescription (SDES)
ZRTP
DTLS-SRTP

4 – Contrôle d’accès
AAA
DIAMETER pour SIP
VoIP-aware firewall
Considérations spécifiques au NAT
Session Border Controler (SBC)
Détection d’intrusions

D – Cadre de sécurité pour la ToIP

1 – VoIP & Référentiels de sécurité
NIST SP800-58
ISO 27001

2 – Prise en compte ISO27001
Politique de sécurité VoIP
Tiers
Gestion des biens
Sécurité physique et environnementale
Sécurité des équipements
Gestion des opérations
Contrôle d’accès
Gestion des incidents
Continuité opérationnelle

E – Synthèse des meilleures pratiques

1 – Infrastructure
Sécurité des réseaux convergents
Sécurité physique
Réseaux de campus
Spécificités Wi-Fi
Divers

2 – Systèmes terminaux
Téléphones matériels (hardphone)
Téléphones logiciels (softphone)
Passerelles VoIP

3 – IPBX, Serveurs de téléphonie
Serveurs ToIP
Proxy SIP

4 – Applications VoIP/ToIP
Service TFTP
Service DNS
Service DHCP

5 – Architecture sécurisée
Coupe-feu (firewall)
Contrôle d’accès
Sondes IDS