Petit dictionnaire du piratage de la voix sur IP
Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises. Voici un petit résumé des risques associés à cette technologie. De plus en plus de lignes téléphoniques à usage professionnel utilisent la technologie VoIP (Voice over IP). En raison de son omniprésence, la technologie VoIP devient rapidement un important vecteur de menaces pour les entreprises. Voici la liste des principales menaces pour les réseaux d'entreprise utilisant la VoIP, éditée par WatchGuard Technology: - Déni de service (DoS) - Les attaques par DoS sur VoIP exploitent la même tactique que pour les réseaux de données, c'est à dire lancer de nombreuses requêtes (par exemple, demandes d'appel et enregistrements) jusqu'au point de défaillance des services VoIP. Ces types d'attaques ciblent souvent des extensions SIP (Session Initiation Protocol) et finissent par épuiser les ressources des serveurs VoIP, ce qui provoque des signaux d'occupation ou des déconnexions. - Détournement d'enregistrement - Il consiste pour un pirate à désactiver l'enregistrement SIP d'un utilisateur connu, et à le remplacer par l'adresse IP du pirate. Ce dernier peut ainsi intercepter par la suite les appels entrants et les rediriger, les réécouter ou les interrompre à sa guise. - Détournement de trafic - Un tel détournement se produit lorsqu'un utilisateur non autorisé obtient accès à un réseau VoIP, en général à l'aide d'un nom d'utilisateur et d'un mot de passe valides, ou parvient à disposer physiquement d'un périphérique VoIP, et lance des appels sortants. Il s'agit souvent d'appels téléphoniques internationaux pour tirer parti des capacités longue distance VoIP. - Eavesdropping (« Oreille indiscrète ») - Tout comme les paquets de données, les paquets voix font l'objet d'attaques de type « man-in-the-middle » consistant pour un pirate à usurper l'adresse MAC de deux parties, et à contraindre les paquets VoIP à circuler via son système. Il peut ainsi reconstituer ensuite les paquets et écouter les conversations en temps réel. Ce type d'attaque permet également aux pirates de dérober toute une gamme d'informations sensibles (par exemple : noms d'utilisateurs, mots de passe et données système VoIP). - Spam over Internet Telephony (SPIT) - Tout comme la majorité du spam classique (courrier électronique), le SPIT peut être généré de manière similaire avec des réseaux de bots visant des millions d'utilisateurs VoIP à partir de systèmes compromis. Les messages SPIT peuvent ralentir le fonctionnement des systèmes, engorger les boîtes vocales et entraver la productivité des utilisateurs. - Vishing (Voice Phishing) - Le vishing reproduit les formes classiques du phishing, à savoir des tentatives pour inciter des utilisateurs à divulguer des données personnelles et sensibles (par exemple : noms d'utilisateur, mots de passe et ou numéros de compte). Ici il s'agit de spam ou de SPIT pour leurrer les utilisateurs afin qu'ils appellent leur banque ou fournisseur de service pour vérifier des informations de compte. Une fois des données utilisateur valides communiquées, le pirate peut les vendre à des tiers ou dans de nombreux cas détourner directement des fonds sur des cartes de crédit ou des comptes bancaires. - Vol d'adresses électroniques - Ce type d'attaque se produit lorsqu'un pirate tente de découvrir des adresses VoIP valides en menant des attaques de cassage sur un réseau. Lorsqu'il envoie des milliers d'adresses à un domaine VoIP particulier, la plupart de ces adresses sont retournées comme non valides. Mais parmi celles qui ne le sont pas, le hacker peut identifier des adresses VoIP valides. Le pillage de l'annuaire d'un utilisateur VoIP permet au pirate d'obtenir une nouvelle liste d'abonnés VoIP susceptibles de devenir de nouvelles cibles pour d'autres menaces, telles que le SPIT ou des attaques de vishing.