Sécurité des systèmes téléphoniques
Souvent, en entreprise, la problématique de sécurité des systèmes téléphoniques n’est pas une préoccupation majeure et la téléphonie n’est pas toujours intégrée dans la politique de sécurité du système d'information[1]. Les équipes responsables de la téléphonie ne sont pas toujours suffisamment sensibilisées à la sécurité (parfois gérée par les services généraux). De plus en plus, les équipes de la téléphonie et de l'informatique fusionnent grâce à l'arrivée de la téléphonie IP (ToIP), mais les informaticiens, sensibles à la sécurité, ne connaissent pas toujours les problématiques spécifiques à la téléphonie.
Autrefois, les PABX étaient des équipements fermés et difficilement appréhendables, avec des vulnérabilités spécifiques, connues des experts et des pirates. Aujourd’hui, avec la VoIP, les PABX (ou IPBX) sont aussi de vrais serveurs informatiques sur lesquels on trouve une application de téléphonie[2]. Ils fonctionnent sur des systèmes d’exploitation connus, raccordés aux réseaux informatiques et ont la même problématique de sécurité que tout autre serveur. À ceci près qu’on y ajoute les vulnérabilités spécifiques à la téléphonie, qui n’ont pas disparu.
La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle ainsi que des vulnérabilités du monde IP[3].
L'écoute illégale
modifierCette pratique consiste à détourner le système téléphonique dans le but d'écouter illégalement des conversations téléphoniques.
Exemples de pratiques :
- Utilisations abusives des fonctions d’écoute.
- Accès frauduleux aux systèmes de Messagerie Vocale.
- Usurpations d'identités.
- Enregistrements illicites de conversations.
Impacts:
- Espionnage :
- Identification des contacts (clients, partenaires, fournisseurs, …).
- Vols de brevets, technologies.
- Stratégies d’entreprise divulguées.
- Opérations sensibles connues (projets de fusion/acquisition).
- Divulgation publique d’informations confidentielles.
- Atteinte au respect de la vie privée.
La fraude téléphonique
modifierCette pratique consiste à téléphoner gratuitement et à tirer profit du système téléphonique d'une entreprise.
Exemples de pratiques :
- Utilisation abusive du service de téléphonie (fonction DISA, …).
- Piratage des messageries vocales accessibles depuis l'extérieur dans le but d'activer des fonctions de renvoi d'appels vers l'extérieur.
- Renvois vers des numéros surtaxés, à l’étranger le plus souvent.
- Revente des communications à des tiers.
Impacts :
- Surfacturation téléphonique importante.
- Temps perdu à rechercher la source du problème.
Le déni de service
modifierCette pratique vise à rendre le système téléphonique indisponible.
Exemples de pratiques :
- Sabotage de l’autocommutateur.
- Saturation des liens opérateurs (flood).
- Attaques protocolaires sur le PABX et les téléphones.
- Augmentation du temps de réponse des équipements de téléphonie (atteinte à la QoS).
- Re-routage de trafic ou transfert illicite d’appels, rebonds automatiques.
- Interception abusive d’appels, ou de fax.
Impacts :
- Indisponibilité du service de téléphonie.
- Plainte de clients ou de tiers.
- Atteinte à la notoriété.
- Perte de chiffre d’affaires.
- Contrats commerciaux perdus.
Les intrusions sur le système informatique
modifierCe sont des manœuvres visant à pénétrer sur le système informatique à partir du système téléphonique, par rebond.
Exemples de pratiques :
- Depuis l’extérieur: piratage des modems de télémaintenance, ou des modems internes (Wardialing, puis pénétration du réseau).
- Depuis l’intérieur: utilisation des lignes analogiques (des fax, par exemple) pour établir des connexions pirates vers Internet dans le but d’outrepasser la politique de sécurité internet (filtrage Web).
- Modems « fantômes » ou modems « oubliés », programmes « Dialers ».
Impacts :
- Création de porte dérobée (Backdoor), Interconnexion clandestine d’Internet avec le réseau d’entreprise : porte d’entrée pour les pirates, virus, malwares, chevaux de Troie, etc.
- Fuites, détournement d’informations…
Le cas des Softphones
modifierUn softphone est un type de logiciel utilisé pour faire de la téléphonie par Internet. Il nécessite que le poste de travail ait accès au réseau voix (généralement dissocié du réseau de données pour des raisons de sécurité).
Problématique :
- Difficulté à cloisonner les réseaux « voix » et « données » sur les postes équipés de softphones.
Impacts :
- Perméabilité entre les deux réseaux.
- Possibilité de lancer des attaques sur le réseau Voix depuis un poste de travail doté d’un softphone.
- Propagation de virus, et autres programmes malveillants entre les réseaux.
- Conséquences financières.
- Conséquences sur la notoriété.
- Conséquences pénales pour les dirigeants : articles 121-2 et 226-17 du code pénal.
Il faut avant tout prendre conscience du problème, puis sécuriser son système téléphonique.
Intégrer la téléphonie dans le référentiel de sécurité de l'entreprise
modifier- Disposer d'une politique de sécurité "voix" et l'appliquer.
- Intégrer la téléphonie dans les Rapports et Tableaux de Bords de Sécurité du Système d'Information (TBSSI).
Protéger ses équipements (PABX, IPBX, ...)
modifier- Réaliser des audits réguliers et des analyses de configurations (manuellement ou à l'aide d'outils automatiques spécialisés).
- Vérifier régulièrement l'activation des fonctions "sensibles".
- Suivre les modifications de configuration (utilisation d'outils de détection des modifications).
- Sécuriser les accès aux équipements télécoms, aux consoles de gestion et aux modems de télémaintenance (détecter et journaliser les accès).
Protéger le réseau téléphonique
modifier- Mettre en place des moyens d’analyse de trafic (VoIP : interne/externe, et ISDN : T0/T2/E1).
- Utiliser des IDS/IPS spécialisés Voix permettant la détection d'anomalies et la protection contre les attaques.
- Découvrir les modems « fantômes » ou « pirates » de l’entreprise, les éradiquer.
- Cloisonner les postes disposant de softphones en filtrant les flux au plus tôt (marquage VLAN des flux voix).
- Surveiller le réseau Voix, en temps réel, et émettre des alertes de sécurité lors de détection d’anomalies.
Garantir la traçabilité des événements
modifier- Permettre, si nécessaire, l’accès aux informations relatives aux communications passées (numéro appelant/appelé, date et durée, type d’appel: voix, fax, modem, …).
- Archiver régulièrement les configurations des PABX.
- Journaliser les actions menées par les utilisateurs des outils de sécurisation (nom, adresse IP, date de l’action, nature de l’action).
Notes et références
modifier- Dossier Technique du Clusif "Communications voix, enjeux de sécurité", 2010
- Conseils pour protéger votre standard téléphonique de toute intrusion
- La sécurité de la voip, les principales failles
- Pourquoi sécuriser la téléphonie?
- La sécurité de la téléphonie sur IP en entreprise
- Conférence du Clusif "Malveillances téléphoniques : Risques et parades", 2003
Voir aussi
modifier- Phreaking
- Écoute clandestine
- Usurpation d'identité
- Attaque par déni de service
- Checkphone, société éditrice de systèmes de management de la sécurité des infrastructures téléphoniques.
- Effets biologiques et environnementaux des champs électromagnétiques