dimanche 15 mars 2009

GrandCentral se tranforme en Google Voice

Après avoir acquis en 2007 GrandCentral Google vient décider de renommer le service en Google Voice.

Ce service non encore disponible en France permet de fusionner différents numéros d'appel en un seul.

Ci dessous une vidéo qui présente le fonctionnement du répondeur vocal



Pour en savoir plus : https://www.google.com/voice/about


mardi 10 mars 2009

Qu'est ce qu'un SBC ?

J'ai déjà tenté de répondre à cette question mais la relecture de mon post m'a fait prendre conscience que j'ai passé sous silence une grande partie des fonctionnalités prises en charge par ce type d'équipement.


Le masquage de la topologie réseau : installé à la jonction de deux réseaux le SBC masque l'architecture mise en place au niveau du réseau cœur (core network). Il empêche un équipement terminal de voir, de dialoguer directement avec l'IMS.


Sécurité : en manageant le trafic avec des mécanismes de type white list ou black list il ne laisse passer que le trafic légitime. Pour lutter contre les attaques de type DoS il contrôle la fréquence des messages échangés entre les éléments physiques.


En cas de demande d'interception des communications émanant d'un organisme gouvernement. Le SBC en voyant transiter tous les flux media permet de les acheminer vers un serveur.


Sans oublier la gestion des flux en load balancing, la conversion protocolaire ainsi que la QOS.


Ci dessous une image extraite de la plaquette de présentation des SBC Acme Packet Net-Net. La partie centrale IP Transit représente l'IMS.


A noter que de plus en plus d'opérateurs TOIP installent des SBC de ce fabricant.

Pour en savoir plus : http://www.acmepacket.com/



dimanche 8 mars 2009

UCSniff un outil pour tester sa vulnérabilité

La version 2.0 du logiciel est désormais disponible. Le logiciel détecte automatiquement les flux video émis par les IP-Phones Cisco 7985 ou Grandstream GXV3000 et les encode avec le codec H264 en 15 ( Grandstream ) ou 30 images par secondes (Cisco) de façon à produire des fichiers avi .

Pour en savoir plus : http://ucsniff.sourceforge.net/usage.html


Post du 19/11/2008

Il y a quelque jours le laboratoire Sipera VIPER a mis en ligne un outil qui permet facilement de tester l'exposition d'une infrastructure de téléphonie à L'Eavesdropping.

Cet outil dénommé UCSniff v1.0 écrit en langage C fonctionne en environnement Linux. Il est associé à deux modules complémentaires : ACE (Automated Corporate Enumérator) qui permet de télécharger via TFTP des données collectées au niveau des IP Phones et ARPsaver qui rétabli les paramètres ARP de l'architecture en cas de crash.

Ses principales fonctionnalités sont les suivantes:

  • Découverte automatiques des VLANs

  • Sniffing en mode monitor (passif) ou Man in the Middle

  • Découverte et enregistrement des conversations codées en G711 ou G722

    Détection de l'activation du gratuitous ARP au niveau des IP Phones

  • Teste en environnement CISCO il fonctionne sur CUCM 6.1 en protocole de signalisation SIP ou Skynny.




    Les futures versions devraient fonctionner sous Windows et permettre la capture de flux video codés en H264.

    Pour le télécharger rendez vous à cette adresse : http://ucsniff.sourceforge.net/


samedi 7 mars 2009

Utiliser 802.1x MDA en TOIP

Je vous ai déjà parlé de la norme 802.1x celle ci permet de sécuriser l'accès au LAN en transformant un port physique d'un switch en port logique.

En TOIP il convient d'aller plus loin ce pourquoi on utilise 802.1x MDA ( Multi-domain Authentification). Le principe est simple outre les fonctionnalité offertes par la le protocole 802.1x en terme de sécurité on impose la connectivité dans le Vlan Voix en ce qui concerne les IP-Phones.


Ci dessous la configuration à implémenter sur un switch CISCO 3750.


3750# dot1x system-auth-control

Cette commande active le protocole au niveau de l'équipement

interface FastEthernet1/0/2

description IP PHONE et PC

switchport access vlan 1 (vlan data)

switchport mode access

switchport voice vlan 100 (vlan voix)

dot1x pae authenticator (commande active par defaut)

dot1x port-control auto (activation de 802.1x au niveau du port)

dot1x host-mode multi-domain

dot1x reauthentication ( posibilité de se reautentifier)

dot1x timeout reauth-period 30


3750# radius-server host 192.168.89.61 key 1234567890123

Spécifie l'adresse du serveur radius à contacter ainsi que le mot de passe utilisé lors des échanges.


Le document ci dessous présente la configuration pouvant être implémentée sur un switch 3560

http://www.cisco.com/en/US/tech/tk389/tk814/technologies_configuration_example09186a00808abf2d.shtml