La voix sur IP représentait déjà un marché
de 2,3 milliards de dollars dans le monde en 2002, selon le
cabinet d'études IDC. Cette technique qui consiste à
numériser la voix puis la faire transiter par le réseau IP de
l'entreprise promet la réduction des coûts de télécommunication, résultat de la fusion des canaux voix et données
de l'entreprise, et autorise de nouveaux usages rendus possibles
par l'utilisation de données IP par les serveurs téléphoniques
et les postes eux-mêmes (messagerie et applications sur téléphones
notamment).
Seulement cette nouvelle technologie multiplie de manière
considérable les risques de sécurité dans l'entreprise. Premier
risque, l'ouverture même du réseau IP. "Avec la voix sur IP,
tous les postes téléphoniques deviennent en quelques sortes
serveurs car ils sont désormais accessibles de l'extérieur.
Si aucune mesure n'est prise, cela revient à supprimer le
pare-feu de l'entreprise", commente Michel L'hostis, président
de NeoTIP, société spécialisée dans la protection des réseaux
de voix sur IP.
Ce
risque devient d'autant plus dangereux que, si aujourd'hui
peu de personnes sont capables de pirater un réseau téléphonique,
demain cela deviendra accessible pour n'importe quel informaticien.
"Les outils classiques et répandus d'écoute de réseau, d'analyse
de flux et d'injection de trafic IP peuvent être directement
utilisés pour attaquer un réseau VoIP. Les outils propres
à la voix sur IP sont disponibles, comme VOMIT (Voice Over
Misconfigured Internet Telephone) et SiVuS : SIP Vulnerability
Scanner", analyse Hervé Schauer, président du cabinet de conseil
en sécurité HSC.
A ces renifleurs de réseaux s'ajoute la faible sécurité des
protocoles utilisées par la voix sur IP. Ainsi, que ce soit
le H.323 ou le SIP, ces deux protocoles ont déjà fait l'objet
de failles de sécurité (lire l'article
du 15/01/2004). "Les équipements demandent de traiter
l'information en IP brute, sans l'appui du protocole TCP et
donc sans utiliser la sécurisation SSL. Si les protocoles
de voix sur IP peuvent être chiffrés avec IPsec, cependant
IPsec n'est pas déployé dans les réseaux d'entreprise, car
il est trop complexe", affirme Hervé Schauer.
La
voix sur IP par réseaux sans fil représente
un risque majeur d'intrusions à distance. |
Sur un réseau déjà fragile, il devient alors dangereux de
combiner réseaux sans fil et voix sur IP. Pourtant, la voix
sur WLAN, concurrente de la technologie DECT, ajoute à la
voix sur IP une mobilité totale (lire l'article
du 10/06/2004). Mais sur un réseau déjà ouvert à l'extérieur
par des points d'accès, conjugué avec le faible niveau de
sécurité du cryptage actuel des normes 802.11 et les protocoles
fragiles de la voix sur IP, le risque d'intrusion augmente
ainsi que celui des vols d'informations confidentielles. La future
norme 802.11i (lire l'article
du 25/06/2004) dont les équipements sont attendus pour
2005 viendra augmenter le niveau de sécurité du WiFi en introduisant
l'algorithme AES (Advanced Encryption Standard).
Dès lors qu'il est entré sur le réseau de l'entreprise ou
par le biais de renifleurs, le pirate aura alors accès aux
communications de l'entreprise en plus de ses données. Usurpation
d'identité, vols d'informations confidentielles peuvent mettre
la sécurité du réseau en danger. Autre menace, l'attaque en
déni de service qui consiste à surcharger le serveur Web de
requêtes jusqu'à ce qu'il ne puisse plus suivre et s'arrête.
Dès lors, il est envisageable de saturer les réseaux des sociétés
équipées en voix sur IP, bloquant ainsi communications internes,
externes mais aussi le système d'information.
Les solutions de réseaux virtuels (VLAN) séparant logiquement
les réseaux entre eux ne résolvent pas non plus le problème.
"C'est envisageable mais ça reste cantonné à l'entreprise.
Dès qu'il s'agit de sortir de l'entreprise, les adresses
privés doivent être converties en adresses publiques", déclare
Michel L'hostis. Dès lors, la meilleure solution serait de
dissocier le réseau des données de celui de la voix sur IP,
une solution coûteuse qui efface l'un des principaux avantages
mis en avant lors d'un tel projet.
Une
simple défaillance matérielle capable de
saturer le réseau de l'entreprise |
Dernière menace, mais non des moindres, celles des virus, vers, chevaux de Troie
et autres codes malveillants. S'appuyant sur des failles logicielles
ou matérielles, il est envisageable de voir apparaître de
nouveaux virus ciblant autant les données que les communications
de l'entreprise, effaçant par exemple les communications enregistrées
ou les bloquant. Sans aller si loin, une simple défaillance
de matériels VoIP a réussi à saturer le réseau téléphonique
de France Telecom en novembre dernier (lire l'article
du 04/11/2004).
Partant de là, certains éditeurs se sont spécialisés dans la sécurisation
de ces nouveaux réseaux. NeoTIP, avec sa solution SVC mise
sur le filtrage et l'authentification pour sécuriser la voix
sur IP. "La première fonction du produit, c'est l'analyse
protocolaire. Cela consiste en une ouverture dynamique des
ports IP en fonction des appels. Ainsi on ouvre les ports
seulement si la session a été accepté par le serveur d'appel
au préalable.", explique son PDG. L'ensemble des problèmes
ainsi centralisé, il devient plus simple pour le responsable
sécurité de protéger le réseau.
"Puisque les commutateurs VoIP reposent sur des systèmes
d'exploitation classiques, souvent Unix, il faut durcir les
systèmes d'exploitation en limitant au maximum les services
inutiles et en appliquant régulièrement les correctifs de
sécurité", ajoute Hervé Schauer. Dès lors, il convient de
relativiser le coût de la mise en place d'une architecture
voix sur IP, très étroitement lié aux dépenses de sécurité
et aux risques encourus en dehors des problématiques de qualité
de service.
|