ToIP, des menaces aussi réelles qu'en TDM
La psychose de la sécurité de la ToIP est réelle. Pourtant, les menaces existent aussi en TDM. Gérard Kaas, président de CheckPhone, un éditeur de solutions de sécurité téléphonique, nous détaille les menaces des deux mondes et nous explique les moyens d'y faire face.
R&T : On parle beaucoup des failles de sécurité de la ToIP. La téléphonie classique, TDM, souffre t'elle aussi de menaces ? Gérard Kaas : Bien évidemment ! La téléphonique a longtemps souffert d'un manque d'information sur le sujet, mais les menaces sont réelles. Elles sont de deux types : le phreaking, ou fraude téléphonique, et les écoutes. En 2002, le cabinet Jefferson estimait que la fraude au phreaking entre l'Europe et les US s'élevait à 2 milliards de dollars. En 2005, AT&T estimait le phreaking à plus de 4 milliards de dollars ! D'autre part, il existe deux sortes d'écoutes téléphoniques. L'une, soumise à la raison d'état, et exercée par les gouvernements. Et l'autre, pratiquée à l'intérieur de l'entreprise. Il suffit pour cela de placer des équipements sur des jarretières ou, tout simplement, d'utiliser les fonctionnalités d'écoute intégrées nativement aux Pabx. Les Pabx disposent de centaines de fonctionnalités visant au final le confort des utilisateurs mais dont l'usage peut-être détourné. Il est de plus possible de contrôler à distance un Pabx à travers la ligne de maintenance. Ces menaces sont prises au sérieux par les entreprises, mais souvent malheureusement à postériori. Ensuite, elles n'en parlent pas. Elles ne veulent pas de mauvaise publicité ! R&T : Quelles sont les principales menaces visant un système de ToIP ? G.K. : Auparavant, il fallait être familiarisé au monde télécoms. Aujourd'hui, les attaques sont à la portée de tous avec un simplicité déconcertante. La principale menace sont les attaques de type D.O.S (Dénie de Service, par saturation).Viennent ensuite les écoutes et toutes les menaces traditionnelles. Les vulnérabilités sont souvent liées au protocole lui-même. SIP par exemple est un protocole compliqué, très pratique mais pas vraiment robuste nativement. R&T : Avez-vous eu le cas d'attaques majeures en ToIP ? G.K. : Hélas oui ! Une grande compagnie d'assurance a connu un problème de compatibilité entre son serveur de communications unifiées et le serveur Exchange. Cela a entraîné, par effet domino, un Dénie de Service accidentel qui a paralysé totalement la messagerie pendant 48heures ; il a fallu tout de même quelques semaines pour tout remettre à niveau. L'architecture du réseau voix/data, très décentralisée et très capillaire, a terriblement compliqué les choses. R&T : Et en TDM ? G.K. : Oui, bien souvent le fait de malversations internes. Ce son souvent des écoutes et de la divulgation d'infos. Nous avons eu le cas de conversations enregistrées qui se sont retrouvées diffusées sur le net. R&T : Comment CheckPhone répond-il à ces menaces ? G.K. : Nous proposons des solutions capables de s'intégrer aux systèmes des équipementiers. Nous travaillons avec Alcatel, Aastra Matra, Siemens et sommes en cours de certification avec Nortel. Elles fonctionnent aussi bien en TDM qu'en VoIP. Notre offre, baptisée Expert Telecom Security System, comprend deux modules : ETSS Expert qui collecte les informations sur les plateformes des équipementiers, qui évalue et contrôle les menaces, et liste des scénarios possible et des recommandations. ETSS Security, composé de sondes qui collectent et analyse en temps réel les flux sur les liens opérateurs (T2). En effet, actuellement, 95% des communications d'entreprises vers l'extérieur passent par du TDM. Le trunking SIP est encore peu répandu. R&T : Vous ne contrôlez donc pas les flux voix internes sur un IP VPN MPLS ? G.K. : Non, nous ne supportons pas encore tous ces protocoles propriétaires, régulièrement mis à jour. La plupart des informations remontent des IPBX et des raccordements T2. R&T : Etes vous partenaire Cisco et Microsoft ? G.K : Nous travaillons avec Cisco mais nous ne sommes pas encore certifiés. Ce n'est qu'une question de temps, un client commun pousse dans ce sens. Nous avons des développement en cours. Quant à Microsoft, nous travaillons sur Office Communication Server, c'est en cours. R&T : Avez-vous des cas de réussite à nous présenter ? G.K. : Nous avons pas mal de déploiements dans le milieu bancaire. Nous pénétrons ces comptes bien souvent parcequ'ils connaissent certains soucis d'écoutes ou de D.O.S. Notamment, au sein d'un grand établissement bancaire, nous nous sommes rendus comptes que 26% des PC étaient, certes connectés au LAN sécurisé, mais aussi raccordés au RTC à travers leurs liaisons modems. Les utilisateurs, bridés, ne pouvaient pas consulter un certains nombres de sites, notamment htpps. Ils y parvenaient à travers le RTC et on ainsi créé une faille, en toute innocence. La faille a été exploitée, un individu à tenté de pénétrer les bases de données, heureusement sans succès.