Présentation
En anglaisRÉSUMÉ
SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
SecSIP is a framework dedicated to the protection of SIP-based services against attacks, based upon implementation or specification vulnerabilities. SecSIP relies on stateful objects which track data involved in the occurrence of a vulnerability and/or in its exploitation and applies appropriate counter-measures. In order to specify these protection rules, SecSIP has its own domain-specific language, VeTo. This language can also associate a context to any protection rule against a particular vulnerability targeting a specific SIP device.
Auteur(s)
-
Adelkader LAHMADI : Docteur en Informatique - Maître de conférences à l'École nationale supérieure d'électricité et de mécanique (ENSEM), une école d'ingénieur de l'Institut nationale polytechnique de Lorraine - Membre de l'équipe de recherche MADYNES au LORIA
-
Olivier FESTOR : Docteur en Informatique - Directeur de recherche à l'Institut national de recherche en informatique et en automatique (INRIA) - Responsable de l'équipe MADYNES au Centre de recherche INRIA Nancy-Grand Est et au LORIA
INTRODUCTION
SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.
SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device.
SIP, VoIP, sécurité, vulnérabilités, Pare-feu
SIP, VoIP, Security, Vulnerabilities, Firewall
Domaine : Techniques de la sécurité sur réseaux IP
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : Voix sur IP, SIP, Pare-feu
Domaines d'application :
Principaux acteurs français :
Centres de compétence : INRIA, INPL
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Réseaux et télécoms : innovations et tendances technologiques > SecSIP : un environnement de protection pour la voix sur IP > Voix sur IP, vulnérabilités et attaques
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cryptographie, authentification, protocoles de sécurité, VPN > SecSIP : un environnement de protection pour la voix sur IP > Voix sur IP, vulnérabilités et attaques
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Voix sur IP, vulnérabilités et attaques
Les services liés à la Voix sur IP, se sont largement déployés ces dernières années dans l'Internet et représentent aujourd'hui une part importante des communications, aussi bien dans les entreprises que chez les particuliers. Cette technologie repose essentiellement sur le protocole SIP [TE 7 533] pour la gestion des sessions entre les différentes parties impliquées dans un échange des données, de voix ou de vidéo.
Plusieurs travaux de recherche, des contributions à l'IETF (Internet Engineering Task Force ), ainsi que des bulletins de sécurité émis ces dernières années ont montré que le protocole SIP, ainsi que la plupart des implémentations de celui-ci sont exposés à de nombreux types d'attaques.
Le monde de la voix sur IP connaît depuis peu des attaques à grande échelle issues de fermes de serveurs de type EC2 [SIP Abuse]. Ces attaques exploitables à des fins malveillantes d'ordre social et/ou économique sont essentiellement possibles grâce à des erreurs de configuration, à la présence de vulnérabilités d'implémentation non corrigées et/ou à des faiblesses dans les spécifications des standards de communication, y compris dans le protocole SIP utilisé dans de nombreux services. En raison de son déploiement extrêmement fort et de l'augmentation d'attaques à grande échelle, il est devenu indispensable de définir des méthodes de protection pour ce protocole intégrant sa sémantique et ses états pour déceler ces attaques et mettre en place des contre-mesures adaptées. Des associations d'industriels tels que VoIPSA [VoIPSA] se penchent d'ailleurs sur ce problème important de la sécurité dans le monde de la voix sur IP.
Les mécanismes actuellement déployés, notamment les pare-feux traditionnels de niveaux IP et/ou transport sont inadaptés pour garantir une protection du protocole SIP contre l'exploitation des vulnérabilités découvertes sur les différents équipements d'un service voix sur IP. Ces pare-feux ne tiennent en effet pas compte de la sémantique...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Voix sur IP, vulnérabilités et attaques
BIBLIOGRAPHIE
-
(1) - LAHMADI (A.), FESTOR (O.) - SecSIP : a stateful firewall for SIP-based Networks. - Proceedings of 11th IFIP/IEEE International Symposium on Integrated Network Management – IM 2009, IEEE Press, p. 172-179, juin 2009.
-
(2) - KEROMYTIS (A.D.) - Voice over IP : risks, threats and vulnerabilities. - Proceedings of the Cyber Infrastructure Protection (CIP), Conference, juin 2009.
-
(3) - ABDELNUR (H.), FESTOR (O.), STATE (R.) - KiF : A stateful SIP Fuzzer. - ACM, Ed., 1st International Conference on Principles, Systems and Applications of IP Telecommunications (IPTComm), juil. 2007.
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Projet SecSIP http://secsip.gforge.inria.fr
SIP Abuse http://aws.amazon.com/security/sip-abuse/
VoIPSA http://www.voipsa.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive