Alliancy

Comment sécuriser vos communications voix ?

Joop van Aard - head of EMEA de Sonus Networks-article

Joop van Aard – Head of EMEA de Sonus Networks

La VoIP (voix sur IP) a fondamentalement changé – et continue de changer – la donne dans le secteur des télécommunications. Elle a eu pour principale conséquence que les opérateurs et les abonnés ont désormais accès à l’infrastructure voix partout et à tout moment dès lors qu’ils sont connectés à Internet. Grâce à la VoIP, le service peut être activé et-opérationnel en quelques heures puisqu’il suffit de pointer vers une URL ou une adresse IP. Le revers de la médaille est qu’avec le succès sans cesse croissant des déploiements VoIP, une URL ou une adresse IP devient une source d’attaques, les formes les plus répandues étant le vol de service et le déni de service.

Le vol de service existe depuis la création du réseau téléphonique. Par exemple, des pirates avaient découvert que le sifflet offert en cadeau dans les boîtes de céréales d’une certaine marque émettait un son de fréquence identique à celle utilisée par les opérateurs pour indiquer qu’une ligne était occupée et qu’il était donc possible de s’en servir pour téléphoner gratuitement. Cette technique avait pour effet de déconnecter une extrémité de la ligne, laissant l’autre branchée en mode opérateur, de sorte que le pirate pouvait passer des appels locaux, interurbains ou internationaux sans payer. Les opérateurs ont réagi en développant de nouvelles mesures de sécurité renforcées afin de contrer le piratage de ligne.

Si l’époque du « sifflet » est depuis longtemps révolue, la menace d’une mise en danger du service demeure bien réelle et les réseaux VoIP actuels n’en sont pas moins vulnérables. En effet, les pirates utilisent aujourd’hui de nouveaux outils pour accéder au réseau et déjouer l’authentification. Un individu malveillant peut aussi s’attaquer directement à l’opérateur, un cas qui devient monnaie courante. La même personne peut également s’introduire dans le réseau d’une entreprise et passer des appels depuis le site de cette dernière. Dans un cas comme dans l’autre, une fois que l’intrus est dans la place, il est nécessaire de faire appel à des données de surveillance et de détection pour identifier les volumes disproportionnés d’appels à destination de l’opérateur international d’un pays du tiers-monde qui facture un tarif élevé à la minute.

Le déni de service opère selon le même principe que pour toute application Internet. Des pirates saturent l’accès à l’application afin de mobiliser toutes les ressources disponibles et de faire ainsi chuter la productivité. Des attaques de ce type peuvent avoir diverses motivations (représailles, raisons personnelles, extorsion de fonds…).

Protection de la VoLTE

La dernière faille de sécurité potentielle en date commence à apparaître avec le déploiement mondial de la VoLTE (voix sur LTE). Jusque-là, les communications vocales passaient par un réseau voix dédié tandis que la navigation Internet empruntait une infrastructure distincte et mutualisée. Avec l’arrivée du trafic VoLTE, la voix et les données partagent dorénavant le même réseau. Si les sessions voix ne sont pas sécurisées de bout en bout, l’interception de leur contenu représente un risque non négligeable pour les utilisateurs, y compris dans la vie de tous les jours, par exemple lors de la participation à une téléconférence depuis un smartphone dans un restaurant ou un aéroport. Le risque de vol de contenu existe également lorsqu’une application de communications unifiées (UC) sert à transmettre non seulement la voix mais aussi une présentation PowerPoint.

Heureusement, la sécurisation des communications voix n’a rien de compliqué. Le SBC (Session Border Controller, contrôleur de session en périphérie) est un équipement conçu pour lutter contre ces formes de fraude. Il authentifie chaque session avant de permettre son ouverture, puis il la surveille en continu. En analysant le comportement des appelants ou des appelés, le SBC peut alerter sur les anomalies.

Voici quelques signes courants indiquant une faille de sécurité sur un réseau :

Un SBC sécurise la communication quel que soit le terminal ou le lieu où la session se déroule. A l’arrivée, cet équipement est bien moins coûteux qu’un vol de service et il apporte aux entreprises la tranquillité d’esprit nécessaire pour se concentrer sur le cœur de leur activité.

Quitter la version mobile