lundi 16 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > La surveillance des réseaux VoIP difficile à assurer

La surveillance des réseaux VoIP difficile à assurer

Joris Evers, CNET News.com

vendredi 27 janvier 2006, sélectionné par Spyworld

logo

Des experts en sécurité craignent des attaques lancées via les réseaux de voix sur IP. Leurs auteurs profiteraient de la nature propriétaire de leur dispositif de protection, qui rendrait difficile la traque d’actions malveillantes.

En plein essor, la technologie de voix ou téléphonie via réseaux IP serait potentiellement dangereuse. Des services comme Skype et Vonage pourraient servir de tremplin pour des attaques et l’envoi de spams, prévient le Communications Research Network (CRN).

Ce groupe, composé d’experts de l’industrie et d’universitaires, est financé par le Cambridge-MIT Institute, une structure commune créée par l’université britannique de Cambridge et le MIT (Massachusetts Institute of Technology).

« Ces applications peuvent être d’excellentes couvertures pour des attaques avec refus de service (DoS) », explique le CRN. Un grand nombre d’applications de VoIP du marché sont en effet basées sur des technologies propriétaires qui chiffrent les données échangées. Le trafic qui transite est donc difficile à surveiller, permettant aux pirates de passer totalement inaperçus.

La face cachée des systèmes de sécurité

Des personnes malveillantes pourraient vraisemblablement profiter de dispositifs de sécurité intégrés aux applications de VoIP. « Ces mesures de sécurité sont à de nombreux égards positives, mais elles pourraient devenir un obstacle si quelqu’un venait à utiliser la VoIP, comme un outil pour lancer des attaques », précise Jon Crowcroft, professeur à Cambridge et membre du CRN.

Lors d’une attaque DoS, un flux massif de données est envoyé vers un serveur web qui ne parvient pas à les traiter et devient inaccessible. Dans ce type de scénario, les pirates utilisent souvent des PC qu’ils ont transformés en "zombies", reliés entre eux pour former des "botnets." Environ 60% des spams sont envoyés ainsi. Les PC zombies servent aussi pour les tentatives d’extorsion de fonds auprès d’internautes, qui sont menacés d’attaques DoS s’ils ne paient pas.

Les botnets sont souvent contrôlés par les pirates via les canaux IRC (Internet Relay Chat). Ces canaux sont surveillés par des équipes dédiées, afin de mettre la main sur des pirates. Les fournisseurs d’accès, de leur côté, peuvent bloquer le trafic vers les serveurs IRC, utilisés par les PC zombies, afin de contrer les attaques.

Mauvais pour la confiance des utilisateurs

Mais avec la VoIP, ces mesures sont beaucoup plus difficiles à appliquer, à cause de la nature propriétaire des applications. Les experts pressent donc les fournisseurs de services VoIP de publier leurs spécifications techniques, ou d’opter pour des standards ouverts. « Ces mesures permettraient à des structures légitimes de traquer les pratiques malfaisantes s’appuyant sur la VoIP », précise Jon Crowcroft.

Il s’agit pour l’instant d’avertissements, puisque aucune attaque n’est encore à déplorer via la VoIP. Ce ne serait pourtant qu’une question de temps, assure le Communications Research Network. Par ailleurs, « s’il n’est pas corrigé, ce problème de sécurité de la VoIP aura aussi un impact sur la confiance du public », redoutent les experts.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :