Formation Sécuriser votre architecture VoIP

La migration de la téléphonie vers la voix sur IP constitue une réelle opportunité de réduire les coûts pour les entreprises. Pour autant, l’introduction de nouveaux services liés à la VoIP a pour corollaire de nouvelles vulnérabilités. Des risques relatifs à la confidentialité des communications à ceux liés à l’usurpation d’identité en passant par la malveillance d’ordre financière (interception de numéros de cartes de crédit...), nombreux sont les points à intégrer pour sécuriser son réseaux VoIP.


Objectifs
  • Prémunir efficacement contre les différents risques encourus
  • Définir une stratégie de sécurité
  • Sécuriser les réseaux de transport de la voix
  • Maintenir un niveau de sécurité constant dans le temps
Participants
  • Ingénieur
  • Architecte réseau
Approche Pédagogique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
  • Durée : 2 jours
  • Réf. : IT89
Programme
  • 1/ Introduction VOIP et sécurité
    • • Définition et concepts
    • • Problématiques de sécurité en générale
    • • Pourquoi sécuriser son réseau
    • • De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
  • 2/ Les architectures VOIP
    • • Les protocoles SIP et H323
    • • Le protocole IAX, le protocole Open Source
    • • Les protocoles annexes : MGCP, MEGACO, SIGTRAN, SIP-T
    • • L'architecture d'opérateur
    • • IMS, IP Multimedia Subsystem : l'architecture des réseaux de demain
    • • La qualité de service et la performance
  • 3/ Les menaces connues
    • • La confidentialité : protéger les flux media et les données de type signalisation
    • • L'intégrité : contrôler et empêcher les modifications des données transmises sur le réseau
    • • La disponibilité et le déni de service
    • • L'usurpation d'identité : les détournements rendus possibles grâce à la VoIP et les parades
    • • La fraude : surfacturation, détournement d'identité...
    • • Le spam : les cas d'école. Comment détecter et lutter contre le phénomène
    • • La réglementation : les obligations légales de sécurité et les freins aux développements technologiques
  • 4/ La sécurité des standards
    • • H323 :
      • - Les failles et les faiblesses du protocole
      • - Les mécanismes de sécurité complémentaires de la suite de protocoles H323
      • - H.235v2
      • - H.235v3
      • - H.323 Annexe J
    • • SIP :
      • - Les failles et les faiblesses du protocole
      • - Les mécanismes de sécurité proposés par les RFC SIP
      • - Authentification des flux de signalisation par les mécanismes de type HTTP Digest
      • - Utilisation de S/MIME pour la sécurisation des flux de signalisation
      • - Confidentialité des flux média
      • - Utilisation de TLS avec SIP
      • - Intégration d'IPsec et SIP
      • - Les améliorations futures de SIP en matière de sécurité
    • • Les problématiques de sécurité des protocoles d'opérateurs :
      • - Forces et faiblesses de MGCP
      • - Forces et faiblesses de Megaco
  • 5/ Firewalls et NAT
    • • Les Firewalls :
      • - Le rôle du firewall - Statefull/Stateless
      • - Les spécificités de la VOIP : la problématique des ports dynamiques, les protocoles parapluie...
    • • La translation d'adresse (NAT) :
      • - Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
      • - Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
    • • NAT et Firewall : les impacts sur la QoS :
      • - Les compromis Qualité de Service vs Sécurité
      • - Les impacts sur les mécanismes d'établissement d'appels
      • - Les effets sur la qualité de service : les flux média
    • • Les solutions envisagées :
      • - Les ALG : Application Level Gateways, l'intelligence VoIP intégrée aux firewalls
      • - Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
      • - Les SBC : Session Border Controllers. Les solutions intégrées de sécurité
      • - Les VPN
  • 6/ Les VPN et le cryptage
    • • Le rôle des VPNs
    • • VoIPsec :
      • - L'association IPSec et VoIP
      • - Les difficultés d'implémentations
    • • TLS : Transport Level Security :
      • - Principes : sécuriser les flux de signalisation
      • - Intégrer TLS avec les protocoles VoIP
    • • Les impacts sur la qualité de service :
      • - Le moteur de cryptage
      • - La taille des paquets
    • • SRTP : Secure Real Time Protocol :
      • - Principes : sécuriser les flux de média
      • - Le protocole de gestion des clés des environnements multimédia : MIKEY
  • 7/ Convergence VoIP
    • • Les environnements :
      • - le LAN
      • - le WiFi
      • - le Bluetooth
      • - le WAN
    • • Les protocoles secondaires :
      • - TFTP
      • - DNS
      • - DHCP