Sécurité VoIP (Partie 1)
2 JOURS POUR
-
savoir identifier les objectifs de sécurité d’une solution ToIP;
-
comprendre les menaces et les vulnérabilités;
-
connaitre les outils et mécanismes de sécurisation de la ToIP;
-
prendre en compte les recommandations et meilleures pratiques en vigueur.
PUBLIC
-
Ce cours est destiné aussi bien à des profils techniques (consultants, ingénieurs avant-vente, ingénieurs et administrateurs de solutions ToIP) qu’à des décideurs et responsables de services informatiques (DSI, RSSI, etc.)
PRÉ-REQUIS
-
Avoir suivi la formation complète « Convergence Voix-Données » ou avoir les connaissances équivalentes.
CONTENU
Cours magistral illustré d’études de cas et de démonstrations pratiques :
-
Menaces et principales attaques
Vulnérabilités
Protections: outils et mécanismes
Cadre de sécurité pour la ToIP
Synthèse des meilleures pratiques et recommandations
PROGRAMME DÉTAILLÉ
A – Menaces et principales attaques
1 – Introduction à la sécurité de la ToIP
VoIP: avantages et inconvénients
Quelques mythes…
Analyse de risques
Définitions et terminologie
Méthodologie générale des attaques
2 – Attaques en déni de service
Attaques basées sur la charge (flooding)
Attaques basées sur des paquets ou messages malicieux (fuzzing)
Attaques DoS propres à la VoIP
3 – Écoute et analyse de trafic
Accès aux infrastructures
Attaques préparatoires
Reniflement et écoutes téléphoniques
4 – Fraudes et accès non autorisés
Facteurs favorisants
Typologie des fraudes
Méthodes d’attaques
5 – Menaces sociales
SPIT, SPIM et SPPP
Voice Pishing (vishing)
Autres nuisances ou menaces sociales
B – Vulnérabilités
1 – Divulgation des informations
Ingénierie sociale
Vol d’informations
2 – Architecture, Design
Vérification insuffisante des données
Manque de ressources
Gestion des mots de passe
Qualité de l’infrastructure réseau
etc.
3 – Mise en oeuvre
Défauts à l’exécution
Erreurs de manipulation des variables de développement
Gestion des erreurs
etc.
4 – Configuration
Gestion
C – Protections: outils et mécanismes
1 – Protection de la signalisation
Authentification SIP: HTTP Digest Authentication
Transport Layer SecuritySecure SIP (SIPS)
S/MIME
SIP et S/MIME
IPsec
Protections applicables à MGCP
Protections H.323 (H.235)
Protections des protocoles propriétaires
2 – Protection des flux media
Secure RTP (SRTP)
Dérivation des clés de session
Contexte Cryptographique
Secure RTCP
3 – Gestion des clés de chiffrement
Protocole MIKEY
SDescription (SDES)
ZRTP
DTLS-SRTP
4 – Contrôle d’accès
AAA
DIAMETER pour SIP
VoIP-aware firewall
Considérations spécifiques au NAT
Session Border Controler (SBC)
Détection d’intrusions
D – Cadre de sécurité pour la ToIP
1 – VoIP & Référentiels de sécurité
NIST SP800-58
ISO 27001
2 – Prise en compte ISO27001
Politique de sécurité VoIP
Tiers
Gestion des biens
Sécurité physique et environnementale
Sécurité des équipements
Gestion des opérations
Contrôle d’accès
Gestion des incidents
Continuité opérationnelle
E – Synthèse des meilleures pratiques
1 – Infrastructure
Sécurité des réseaux convergents
Sécurité physique
Réseaux de campus
Spécificités Wi-Fi
Divers
2 – Systèmes terminaux
Téléphones matériels (hardphone)
Téléphones logiciels (softphone)
Passerelles VoIP
3 – IPBX, Serveurs de téléphonie
Serveurs ToIP
Proxy SIP
4 – Applications VoIP/ToIP
Service TFTP
Service DNS
Service DHCP
5 – Architecture sécurisée
Coupe-feu (firewall)
Contrôle d’accès
Sondes IDS