Présentation
En anglaisRÉSUMÉ
SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
SecSIP is a framework dedicated to the protection of SIP-based services against attacks, based upon implementation or specification vulnerabilities. SecSIP relies on stateful objects which track data involved in the occurrence of a vulnerability and/or in its exploitation and applies appropriate counter-measures. In order to specify these protection rules, SecSIP has its own domain-specific language, VeTo. This language can also associate a context to any protection rule against a particular vulnerability targeting a specific SIP device.
Auteur(s)
-
Adelkader LAHMADI : Docteur en Informatique - Maître de conférences à l'École nationale supérieure d'électricité et de mécanique (ENSEM), une école d'ingénieur de l'Institut nationale polytechnique de Lorraine - Membre de l'équipe de recherche MADYNES au LORIA
-
Olivier FESTOR : Docteur en Informatique - Directeur de recherche à l'Institut national de recherche en informatique et en automatique (INRIA) - Responsable de l'équipe MADYNES au Centre de recherche INRIA Nancy-Grand Est et au LORIA
INTRODUCTION
SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.
SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device.
SIP, VoIP, sécurité, vulnérabilités, Pare-feu
SIP, VoIP, Security, Vulnerabilities, Firewall
Domaine : Techniques de la sécurité sur réseaux IP
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : Voix sur IP, SIP, Pare-feu
Domaines d'application :
Principaux acteurs français :
Centres de compétence : INRIA, INPL
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cryptographie, authentification, protocoles de sécurité, VPN > SecSIP : un environnement de protection pour la voix sur IP > Conclusion
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Réseaux et télécoms : innovations et tendances technologiques > SecSIP : un environnement de protection pour la voix sur IP > Conclusion
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Conclusion
SecSIP est un environnement dédié à la protection des services SIP contre des attaques exploitant des vulnérabilités établies dans des spécifications du protocole et/ou dans des implémentations spécifiques de composants. Le développement de cet environnement est motivé par le nombre des vulnérabilités qui ne cesse d'augmenter. Ces vulnérabilités sont exploitées pour cibler les services SIP qui se déploient aujourd'hui à grande échelle. Les délais nécessaires pour corriger ces vulnérabilités sont généralement importants, souvent inconnus voire infinis. Les pare-feux actuels sont inadaptés pour assurer cette protection car ils ne traitent pas la sémantique du protocole SIP et ses états. L'environnement SecSIP s'appuie sur un langage à états pour identifier ces vulnérabilités et leurs attaques. Ce langage de spécification permet de décrire ces vulnérabilités, les attaques les exploitant, ainsi que les contre-mesures permettant de bloquer l'exploit de se produire sur l'équipement cible. Nos mesures de performance montrent que le coût introduit par SecSIP est raisonnable. En effet, l'outil est capable d'inspecter 150 appels par seconde, tout en garantissant des délais d'établissement de l'ordre d'une seconde.
SecSIP fournit un environnement prometteur sur lequel nous poursuivons nos travaux de développement parmi lesquels la finalisation de sa distribution Open Source et l'automatisation du processus de génération des règles de protection à partir d'informations externes relatives à des vulnérabilités identifiées par d'autres environnements comme par exemple des fuzzers. Cette dernière initiative a pour objectif d'aboutir à une gestion en boucle fermée du système de protection.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
BIBLIOGRAPHIE
-
(1) - LAHMADI (A.), FESTOR (O.) - SecSIP : a stateful firewall for SIP-based Networks. - Proceedings of 11th IFIP/IEEE International Symposium on Integrated Network Management – IM 2009, IEEE Press, p. 172-179, juin 2009.
-
(2) - KEROMYTIS (A.D.) - Voice over IP : risks, threats and vulnerabilities. - Proceedings of the Cyber Infrastructure Protection (CIP), Conference, juin 2009.
-
(3) - ABDELNUR (H.), FESTOR (O.), STATE (R.) - KiF : A stateful SIP Fuzzer. - ACM, Ed., 1st International Conference on Principles, Systems and Applications of IP Telecommunications (IPTComm), juil. 2007.
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Projet SecSIP http://secsip.gforge.inria.fr
SIP Abuse http://aws.amazon.com/security/sip-abuse/
VoIPSA http://www.voipsa.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive