dimanche 21 juin 2009

Trunking et sécurité

Au cours des derniers jours de nombreux acteurs ont publiés des articles concernant la sécurité en environnement Voip: Matt Brunk confronté à une baisse de qualité de service nous indique comment pour identifier l'origine du dysfonctionnement son opérateur a eu recours au logiciel : WireShark (Ethereal).


Mark Collier en réponse a cet article précise que pour lui les principales attaques sont de type Toll Fraud et DOS.


Sipera Systems nous indique qu'avec la crise économique nous assistons à une augmentation des vulnérabilités Toll Fraud.

Ce type de vulnérabilité permet à des utilisateurs non autorisés utilisant les les vulnérabilités des systèmes VOIP de téléphoner gratuitement.


L'utilisation de trunk H323 ou SIP est elle une source de vulnérabilité ?


Aujourd'hui pour écouler les appels hors de la zone IPBX les entreprises utilisent généralement les services proposés par des opérateurs télécom. La connectivité avec le gatekeeper s'effectue via des trunks H323. Celle avec les IMS ou les softswitchs via des trunks SIP.


Alors que les architectures constructeurs permettent de sécuriser la signalisation via TLS et les flux conversationnels (SRTP) il n'est actuellement pas possible d'échanger des données encryptées avec les opérateurs. Tout simplement parce qu'il serait trop complexe par exemple en TLS de gérer le certificat X509 échangés avec chaque client.

Les flux conversationnels quant à eux sont encryptés hop by hop c'est a dire entre l'équipement client le SBC opérateur et non jusqu'aux gateways opérateur PSTN.


La sécurité repose alors sur les mécanismes intégrés aux architectures : firewalls, IDS/IPS et SBC à condition que la configuration de ces différents éléments soit réalisée correctement. La sécurité est intégrée aux offres qui nous sont proposées.


Aujourd'hui mettre en place du trunking avec un opérateur nécessite de lui faire entièrement confiance.




0 commentaires: