Entretien avec Pierre Texier, Lexsi : "Ne pas sous-estimer les questions de sécurité"

Dossier par Christophe Bardy, 797 mots

Cela fait-il sens de comparer la sécurité des systèmes de téléphonie TDM et celle des systèmes IP et si oui quel est le bilan ?

Pierre Texier : Comparer le niveau de sécurité seul ne présente pas d'intérêt si l'on ne prend pas en compte l'utilisation. Il faut faire un rapport entre le niveau de sécurité de chaque technologie et les services qu'elle apporte. On peut en effet effectuer une comparaison des niveaux de sécurité pour deux architectures données, mais chaque plate-forme apporte ses propres services et reste différente. Historiquement, les entreprises se préoccupaient peu de la sécurité de la téléphonie traditionnelle. Le thème de la sécurité n'est vraiment abordé que depuis que la téléphonie est sur IP. La technologie n'est en effet pas aussi mature sur ce point que la téléphonie traditionnelle.

Quelles sont les menaces principales qui pèsent sur les services et systèmes de ToIP ?

P. T. : Il existe des menaces génériques à la téléphonie que l'on va retrouver en IP. C'est par exemple l'utilisation illicite des moyens téléphoniques (renvoi d'appel, entrée en tiers indiscrète). La seconde menace qui concerne les deux est l'interception des flux d'administration. Les systèmes de téléphonie traditionnels étaient gérés par des équipements centraux raccordés en IP, et l'on en pouvait en prendre le contrôle de la même façon que les systèmes purement IP. Il existe, en revanche, des menaces plus spécifiques à la ToIP, notamment le risque d'interception des flux téléphoniques, toutes les informations transitant par le réseau interne ou Internet. Globalement, l'écoute des communications IP est simple car, dans la grande majorité des cas, le décodage s'effectue facilement. La saturation des ressources technologiques avec des attaques en déni de service est également une menace réelle, de même que le détournement des sessions téléphoniques notamment en cours. Un dernier point pour les menaces spécifiques est la propagation de codes malveillants. Enfin, il y a aussi la question des softphones, qui ont à la fois accès au VLAN voix et au VLAN data.

Faut-il aborder la sécurité des systèmes de ToIP comme celle des systèmes informatiques ?

P. T. : L'approche est similaire. On part d'une analyse des besoins et des contraintes, et l'on réalise une étude des menaces et vulnérabilités. On peut effectuer des tests et des maquettes pour évaluer et pratiquer une veille régulière pour maintenir le système en condition régulière.

Un protocole ouvert et "standard" comme SIP est-il intrinsèquement moins sûr que les protocoles propriétaires ?

P. T. : On dispose aujourd'hui de nombreux protocoles ouverts ou propriétaires pour assurer d'un bout à l'autre de la chaîne un niveau de sécurité satisfaisant. La sécurité est apportée par l'ensemble des maillons de la chaîne. Chaque composant, y compris les protocoles de transmission, assure sa part de sécurité pour garantir une bonne protection de l'ensemble. Pour ce qui est de SIP proprement dit, ce n'est pas parce qu'il s'agit d'un protocole ouvert que la sécurité est plus simple ou plus difficile à assurer. On peut critiquer SIP, mais il faut se rappeler que le niveau de sécurité d'un protocole tel que H.323 n'est pas très élevé. En fait, SIP se sécurise comme tout autre protocole, et cela devient plus simple car on commence à disposer de produits plus intelligents capables d'analyser le trafic SIP.

Existe-t-il aujourd'hui des standards ou des méthodologies pour déployer une infrastructure de ToIP de façon sûre ?

P. T. : Il n'existe pas de standards spécifiques pour la téléphonie sur IP, mais tous les constructeurs proposent leurs propres blueprints, qu'il s'agisse de Cisco, d'Avaya, de Nortel ou d'Alcatel. Généralement, les méthodologies des constructeurs sont assez poussées et préconisent une vraie division entre téléphonie et partie informatique classique. L'important est d'être rigoureux et de bien segmenter le réseau interne (via des VLAN par exemple). Une architecture sécurisée doit permettre d'isoler les flux, d'assurer la sécurisation des équipements par une configuration adéquate, une gestion cohérente des comptes et droits d'accès. Une administration centralisée peut simplifier la tâche, mais il faut faire une analyse d'impact sur ses enjeux en terme de sécurité. Nous recommandons de chiffrer les flux d'administration, ce qui renforce la sécurité de l'infrastructure. On peut, à l'extrême, envisager le chiffrement des flux voix, mais cela a un coût. Une alternative éventuelle est le recours à un codec propriétaire. Un autre point essentiel est de soigner la sauvegarde et les remontées d'alerte. Enfin, il faut appliquer régulièrement les mises à jour des composants. A cet égard, on peut noter que, selon les constructeurs, les rapports sur les bugs et les failles ne sont pas forcément bien diffusés et que les délais varient grandement. Il faut donc mener un travail de veille assez considérable pour suivre la mise à jour du système, et c'est tout particulièrement important lorsque le système d'exploitation utilisé par le serveur d'appels, Windows notamment, n'est pas supporté par le constructeur.

Sommaire du dossier