ToIP, des menaces aussi réelles qu'en TDM

le 04/05/2007, par Olivier Coredo , VoIP/ToIP, 773 mots

La psychose de la sécurité de la ToIP est réelle. Pourtant, les menaces existent aussi en TDM. Gérard Kaas, président de CheckPhone, un éditeur de solutions de sécurité téléphonique, nous détaille les menaces des deux mondes et nous explique les moyens d'y faire face.

ToIP, des menaces aussi réelles qu'en TDM

R&T : On parle beaucoup des failles de sécurité de la ToIP. La téléphonie classique, TDM, souffre t'elle aussi de menaces ? Gérard Kaas : Bien évidemment ! La téléphonique a longtemps souffert d'un manque d'information sur le sujet, mais les menaces sont réelles. Elles sont de deux types : le phreaking, ou fraude téléphonique, et les écoutes. En 2002, le cabinet Jefferson estimait que la fraude au phreaking entre l'Europe et les US s'élevait à 2 milliards de dollars. En 2005, AT&T estimait le phreaking à plus de 4 milliards de dollars ! D'autre part, il existe deux sortes d'écoutes téléphoniques. L'une, soumise à la raison d'état, et exercée par les gouvernements. Et l'autre, pratiquée à l'intérieur de l'entreprise. Il suffit pour cela de placer des équipements sur des jarretières ou, tout simplement, d'utiliser les fonctionnalités d'écoute intégrées nativement aux Pabx. Les Pabx disposent de centaines de fonctionnalités visant au final le confort des utilisateurs mais dont l'usage peut-être détourné. Il est de plus possible de contrôler à distance un Pabx à travers la ligne de maintenance. Ces menaces sont prises au sérieux par les entreprises, mais souvent malheureusement à postériori. Ensuite, elles n'en parlent pas. Elles ne veulent pas de mauvaise publicité ! R&T : Quelles sont les principales menaces visant un système de ToIP ? G.K. : Auparavant, il fallait être familiarisé au monde télécoms. Aujourd'hui, les attaques sont à la portée de tous avec un simplicité déconcertante. La principale menace sont les attaques de type D.O.S (Dénie de Service, par saturation).Viennent ensuite les écoutes et toutes les menaces traditionnelles. Les vulnérabilités sont souvent liées au protocole lui-même. SIP par exemple est un protocole compliqué, très pratique mais pas vraiment robuste nativement. R&T : Avez-vous eu le cas d'attaques majeures en ToIP ? G.K. : Hélas oui ! Une grande compagnie d'assurance a connu un problème de compatibilité entre son serveur de communications unifiées et le serveur Exchange. Cela a entraîné, par effet domino, un Dénie de Service accidentel qui a paralysé totalement la messagerie pendant 48heures ; il a fallu tout de même quelques semaines pour tout remettre à niveau. L'architecture du réseau voix/data, très décentralisée et très capillaire, a terriblement compliqué les choses. R&T : Et en TDM ? G.K. : Oui, bien souvent le fait de malversations internes. Ce son souvent des écoutes et de la divulgation d'infos. Nous avons eu le cas de conversations enregistrées qui se sont retrouvées diffusées sur le net. R&T : Comment CheckPhone répond-il à ces menaces ? G.K. : Nous proposons des solutions capables de s'intégrer aux systèmes des équipementiers. Nous travaillons avec Alcatel, Aastra Matra, Siemens et sommes en cours de certification avec Nortel. Elles fonctionnent aussi bien en TDM qu'en VoIP. Notre offre, baptisée Expert Telecom Security System, comprend deux modules : ETSS Expert qui collecte les informations sur les plateformes des équipementiers, qui évalue et contrôle les menaces, et liste des scénarios possible et des recommandations. ETSS Security, composé de sondes qui collectent et analyse en temps réel les flux sur les liens opérateurs (T2). En effet, actuellement, 95% des communications d'entreprises vers l'extérieur passent par du TDM. Le trunking SIP est encore peu répandu. R&T : Vous ne contrôlez donc pas les flux voix internes sur un IP VPN MPLS ? G.K. : Non, nous ne supportons pas encore tous ces protocoles propriétaires, régulièrement mis à jour. La plupart des informations remontent des IPBX et des raccordements T2. R&T : Etes vous partenaire Cisco et Microsoft ? G.K : Nous travaillons avec Cisco mais nous ne sommes pas encore certifiés. Ce n'est qu'une question de temps, un client commun pousse dans ce sens. Nous avons des développement en cours. Quant à Microsoft, nous travaillons sur Office Communication Server, c'est en cours. R&T : Avez-vous des cas de réussite à nous présenter ? G.K. : Nous avons pas mal de déploiements dans le milieu bancaire. Nous pénétrons ces comptes bien souvent parcequ'ils connaissent certains soucis d'écoutes ou de D.O.S. Notamment, au sein d'un grand établissement bancaire, nous nous sommes rendus comptes que 26% des PC étaient, certes connectés au LAN sécurisé, mais aussi raccordés au RTC à travers leurs liaisons modems. Les utilisateurs, bridés, ne pouvaient pas consulter un certains nombres de sites, notamment htpps. Ils y parvenaient à travers le RTC et on ainsi créé une faille, en toute innocence. La faille a été exploitée, un individu à tenté de pénétrer les bases de données, heureusement sans succès.

Cisco met à niveau son réseau et ses outils de collaboration pour le...

Afin d'offrir une meilleure visibilité sur les connexions des conférences, Cisco intègre ses agents ThousandEyes à la plateforme de collaboration Webex. L'impact toujours plus fort du travail hybride oblige...

le 27/10/2021, par Michael Conney, Network World (adapté par Jean Elyan), 1495 mots

Cisco introduit plusieurs innovations annoncées en décembre dans...

Les utilisateurs de Cisco WebEx pourront bientôt faire traduire en temps réel leurs interventions orales de réunion dans plus de 100 langues. La fonction avait été présentée pour la première fois début...

le 04/03/2021, par Charlotte Trueman, IDG NS (adaptation Jean Elyan), 1401 mots

Investissements soutenus dans la visioconférence en 2021

Pas surprenant si, en 2021, les outils de collaboration vidéo et entre équipes figureront encore en tête des priorités des entreprises, car de nombreux bureaux devraient rester fermés jusqu'à l'été prochain,...

le 31/12/2020, par Matthew Finnegan, IDG NS (adaptation Jean Elyan), 1275 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...