VSP (Secure Voice over IP Simple Protocol) une solution pour la sécurisation de la voix sur IP

Pourquoi la sécurité de la téléphonie

Jusqu’aux années 1990, le secteur des télécommunications était dominé par les opérateurs de réseaux téléphoniques fixes, traditionnels, nationaux qui généralement monopolisaient le marché. Les équipements provenaient principalement de quelques rares fournisseurs. Le lien qui relier les différents opérateurs et les équipementiers était très fermé, d’où des marchés fermés et donc sécurisés. L’avènement des technologies numériques à perturber considérablement ce schéma. La dérégulation [Wil99] devient une nécessité. Les nouvelles libertés acquises libèrent les exploitants de télécommunications des carcans dans lesquels ils opéraient. Ainsi, la déréglementation [Thi97] des années 1990 a provoqué un changement complet de la donne dans le secteur industriel et la restructuration des filières :
• les opérateurs de réseaux ont été contraints d’exercer leurs activités dans un cadre concurrentiel et non plus de monopole public et ce pour la partie la plus dynamique et, à terme, la plus importante de leur activité.
• les équipementiers très liés aux opérateurs ne bénéficiaient plus de marchés garantis et se sont retrouvés en concurrence avec ceux du monde de l’électronique.

Ces dernières années ont vu aussi l’émergence d’une nouvelle génération de systèmes mobiles qui ouvre la voix aux services multimédias et à la convergence entre la téléphonie (transport, accès, gestion de réseaux et de services et services support) et l’informatique (fourniture de services et de contenus). Cependant, les réseaux sans fils sont vulnérables aux écoutes et aux attaques par vol d’identité. La prise de mesures de sécurité se trouve nécessaire pour sécuriser le trafic de voix et de multimédia. Ainsi, les réseaux de mobiles et les réseaux sans fil forment aujourd’hui un vaste environnement qui s’étend de la transmission jusqu’aux services et qui ont pour objectif d’offrir des services similaires au réseau fixe (voix) et voir plus (VPN, etc.). On se retrouve avec deux infrastructures (fixes et mobiles) qui ont tendance à se confondre, d’où la nécessite de converger les services (essentiellement la voix). L’évolution du réseau de téléphonie, aussi bien fixe que mobile, converge vers une infrastructure cohésive data qui combine la voix ou la téléphonie, les données, le fax et les transmissions vidéo, une infrastructure centrée sur le protocole IP qui s’étend sur le réseau de donnée – l’Internet. Les fournisseurs et les usagers mettent en avant la mutualisation de l’infrastructure réseau et celle des compétences des équipes téléphonie et réseau pour le déploiement de la ToIP et la VoIP au sein de leur entreprise et pour interconnecter des sites éloignés au site central et ceci au moindre coût. La ToIP prend d’assaut le grand public. Avec la banalisation des offres à des tarifs très agressifs notamment dans le cadre des offres dites «Triple Play » chez les FAI (e.g, Free, Tiscali, etc.) et la montée en puissance d’offres comme celles de Phonesystem, Skype, Vonage ou Wengo, la ToIP a fait une percée remarquée dans le grand public [Bar05]. De nouvelles infrastructures de réseaux voient aussi le jour. La nouvelle génération de réseaux NGN accompagne les évolutions du monde des télécommunications en proposant une nouvelle architecture de services. Elle offre de grandes capacités de flexibilité, d’évolution, et d’ouverture aux réseaux et services d’opérateurs tiers. Cette évolution est fondée sur une dorsale paquets, avec le réseau IP, pivot permettant une évolution vers la convergence de réseaux, le multimédia et une interopérabilité avec les réseaux intelligents et les applications informatiques. Le succès du téléphone GSM a suscité des extrapolations dans le domaine de l’Internet grand public (besoins de services large bande pour mobile offert par l’UMTS). Cette nouvelle convergence dans les réseaux, introduit de nouveaux avantages mais aussi des vulnérabilités au niveau des échanges, aussi bien de données que de la voix. La sécurité est devenu un aspect prioritaire pour les services d’une manière générale. Dans la mesure ou une grande partie de l’économie mondiale utilise ces infrastructures, se pose la question de sécuriser et de protéger cette infrastructure. C’est dans cet environnement que la convergence des réseaux et de la téléphonie fixe et mobile prend place. Ainsi, les Phreakers et les Hackers sont capables de compromettre et de contrôler différents aspects de la téléphonie, aussi bien les informations de signalisation que les paquets de voix. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Le but de cette thèse est d’étudier l’état de l’art de la sécurité de la téléphonie, de pointer sur les avantages et les limitations des solutions existantes, et de sortir avec une proposition d’une architecture et d’un protocole de sécurité. Cette architecture permettra d’assurer un appel sécurisé de bout en bout tout en comblant les manques des solutions existantes.

Aperçu sur la sécurité de la téléphonie :

Dans les années 80, le téléphone sécurisé STU-III (Secure Telephone Unit) de la NSA [NSA] constituait une solution matérielle nouvelle de sécurité pour les communications de voix et de données. Il offrait un choix du niveau de sécurité des communications de voix et de données. De 1987 à 1999, la General Dynamics a équipé les bureaux et salles de conférence de la Maison Blanche, du Pentagone et des différents entrepreneurs de défense de par le monde, de plus de 240 000 postes téléphoniques STUIII [STU-III]. Au milieu des années 90, quatre niveaux distincts de sécurité avaient été définis pour les communautés d’utilisateurs spécifiques :
Type 1 : Le Type 1 constitue le niveau le plus élevé de sécurité. Il a été exigé par le gouvernement américain pour la protection des informations classées Top Secret ;
Type 2 : La sécurité de Type 2 a été prévue pour les informations sensibles mais non secrètes du gouvernement américain ;
Type 3 : La sécurité de Type 3 a été conçue pour tous les autres besoins américains de sécurité domestique ;
Type 4 : La sécurité de Type 4 a été définie pour la classe des produits sécurisés, à destination de clients internationaux.

Ces quatre groupes d’utilisateur pouvaient communiquer en toute sécurité au sein de leur communauté spécifique, mais ne pouvaient pas communiquer de façon sécurisée avec d’autres groupes d’utilisateurs. Par exemple, un utilisateur de Type 1 ne pouvait pas avoir une conversation sécurisée avec un utilisateur de Type 3 ou de Type 4 parce que les produits sécurisés n’interopéraient pas. Plusieurs facteurs majeurs réglementaires, économiques et géopolitiques ont récemment joué un rôle important, ce qui a poussé le gouvernement américain a éprouvé un besoin croissant d’intercommunication entre les différents niveaux de sécurité. D’autre part, comme les réseaux à fil, sans fil et ceux basés sur IP se développent d’une façon de plus en plus interopérable, et que chacun de ses réseaux apportent ses propres mécanismes de sécurité, la NSA, l’agence américaine en charge de la sécurisation des systèmes d’information, a lancé un certain nombre d’initiatives pour s’attaquer à jamais aux problèmes les plus durs de sécurité des réseaux, allant de l’interopérabilité d’Internet et la convergence des réseaux aux vulnérabilités des réseaux sans fil. Comme étant le plus grand environnement non protégé d’interconnexion des réseaux sur le globe, l’Internet est un défi formidable de sécurité et de nouvelles applications à valeurs ajoutées, dont l’une des plus en vogue est la voix sur IP. Il représente aujourd’hui pour beaucoup le seul plus grand marché de sécurité. Des efforts continuels au sein des groupes de travaux de l’IETF sont présents pour assurer la sécurisation de ce secteur, par des protocoles de sécurité de niveau réseau (i.e., IPsec [RFC2401]), ou des protocoles de sécurité de niveau transport (i.e., TLS [RFC2246], DTLS [DTLSdraft], SRTP [RFC3711], etc.) ou de niveau applicatif (i.e., S/MIME [RFC2633], SAML [SAMLdraft], etc.) .

Table des matières

1 Introduction
1.1 Pourquoi la sécurité de la téléphonie
1.2 Aperçu sur la sécurité de la téléphonie
1.3 Motivations
1.4 Contribution de cette thèse
1.5 Organisation de ce mémoire de thèse
2 Etat de l’art et analyse de la sécurité de la téléphonie
2.1 Résumé
2.2 Introduction
2.2.1 Définition des vulnérabilités et des attaques de sécurité de la téléphonie
2.2.2 Quels services de sécurité pour la protection contre ses attaques
2.2.3 Problématique de la sécurisation de la téléphonie
2.2.4 Conclusion
2.3 Réseaux traditionnels analogique et numérique
2.3.1 Introduction
2.3.2 Architecture du réseau
2.3.3 Les vulnérabilités de la téléphonie classique et des PABX
2.3.4 La sécurité dans les réseaux de téléphonie traditionnelle
2.3.5 Conclusion
2.4 Réseau mobile GSM/GPRS
2.4.1 Introduction
2.4.2 Architecture du réseau
2.4.3 Vulnérabilités et failles du réseau GSM/GPRS
2.4.4 La sécurité dans le réseau GSM/GPRS
2.4.5 Conclusion
2.5 Réseaux UMTS
2.5.1 Introduction
2.5.2 Architecture du réseau
2.5.3 Vulnérabilités dans le réseau UMTS
2.5.4 La sécurité dans le réseau UMTS
2.5.5 Conclusion
2.6 ToIP / VoIP
2.6.1 Introduction
2.6.2 Architecture de la ToIP/VoIP
2.6.3 Vulnérabilités de la Téléphonie sur IP
2.6.4 La sécurité et la voix sur IP
2.6.5 : Une application de voip et sa sécurité
2.6.6 Conclusion
2.7 Analyse et comparaison des architectures de sécurité existantes
2.7.1 Solution de sécurité de bout en bout : FNBDT
2.8 Conclusion générale du chapitre
3 Architecture pour la sécurisation de la téléphonie
3.1 Résumé
3.2 Motivations
3.3 Architecture abstraite du service de téléphonie
3.3.1 Architecture actuelle des réseaux de téléphonie
3.3.2 Séparation Plan usager/Plan contrôle
3.3.3 Architecture abstraite de la téléphonie
3.4 Les services de sécurité pour la téléphonie
3.4.1 Authentification de l’usager
3.4.2 Intégrité
3.4.3 Confidentialité
3.4.4 Non rejeu
3.4.5 Non répudiation de l’appel
3.5 Typologie des solutions, exigences et contraintes d’une sécurité de la téléphonie globale
3.6 Les différentes architectures potentielles
3.6.1 Architecture entre deux entités
3.6.2 Architecture entre 3 entités
3.6.3 Architecture entre quatre entités
3.6.4 Architecture active de la sécurité
3.7 Placement des entités de sécurisation dans une architecture de téléphonie
3.7.1 L’entité de confiance racine
3.7.2 L’entité de confiance intermédiaire
3.7.3 Identifiant unique
3.7.4 Les cartes intelligentes
3.8 Définition des politiques et leur impact sur les architectures
3.9 Les contrats de service
3.10 Les définitions des services de bout en bout
3.11 API pour la sécurisation de la téléphonie
3.11.1 Le modèle d’appel SAPI
3.11.2 Les fonctions de sécurité de cette architecture
3.12 Validation par un scénario abstrait de cette architecture
3.12.1 Analyse du modèle d’appel et de l’architecture
3.12.2 Scénario abstrait de l’appel
3.13 Les caractéristiques de la conception de cette architecture
3.14 Conclusion: les avantages et inconvénients de cette solution
Conclusion générale

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *