Chapitre 2 - Confidentialité, intégrité, disponibilité et Menaces dans les PBX

Chapitre 2 - Confidentialité, intégrité, disponibilité et Menaces dans les PBX 2.1 Présentation La pratique appliquée et les incidents spécifiques ont montré que les PBX souffrent d'une série de problèmes qui influent négativement sur la confidentialité, l'intégrité et la disponibilité des communications. La vérité est que la communauté universitaire n'a pas montré un grand intérêt pour la sécurité des PBX, peut-être en raison de leur nature traditionnellement fermée et exclusive. Heureusement, avec la VoIP, les choses ont changé et il y a un regain d'intérêt pour la recherche. Malgré l'implication accrue de la communauté universitaire dans les discussions sur la sécurité, de nombreux problèmes traditionnels (en particulier ceux qui ciblent les appareils, les implémentations et les services) n'ont pas été résolus dans la VoIP, mais de nouveaux sont apparus, ciblant même les protocoles. A part des problèmes techniques, l'utilisateur reste l'un des maillons les plus faibles de l'écosystème de la sécurité. C'est pourquoi cette contribution vise principalement à sensibiliser les utilisateurs. Dans ce chapitre d'introduction, nous décrirons brièvement et regrouperons le plus grand nombre possible de menaces en matière de confidentialité, d'intégrité et de disponibilité auxquelles les PBX sont confrontés. De cette manière, il servira de base aux discussions techniques qui suivront dans les prochains chapitres. Cela permettra également de mieux comprendre comment appliquer les mesures de sécurité présentées ultérieurement dans le chapitre respectif. 2.2 Confidentialité E avesdropping est bien sûr ce qui vient en premier lieu à l'esprit quand on parle de menaces de confidentialité de la téléphonie. Les communications vocales peuvent être interceptées en temps réel ou enregistrées pour être récupérées et analysées ultérieurement. Les appels peuvent être multiplexés vers des postes d'écoute internes ou externes. Ils peuvent également être redirigés vers d'autres destinations (éventuellement en utilisant également un homme au milieu de l'attaque). Outre les appels téléphoniques vocaux, les appels fax et (étant donné la convergence de la téléphonie et d'Internet) le trafic de données peuvent être interceptés et extraits. En général, l'écoute des communications rend responsables les organisations qui traitent des informations confidentielles. En plus de cela, les industries peuvent être confrontées à des problèmes d'espionnage. Le piratage PBX peut conduire à l'interception d'informations stratégiques ou tactiques de l'armée, de la police ou des ministères comme cela a également été prouvé dans des situations de guerre [ 1 ]. Même dans les PBX numériques où la commutation est effectuée de manière numérique, les téléphones bas de gamme peuvent toujours être des téléphones analogiques, où l'audio est acheminé de manière analogique de la carte PBX au poste téléphonique. Un simple robinet connecté dans le câble menant au téléphone (partout dans son parcours possible, du répartiteur principal dans les locaux du fournisseur, à l'interface de la zone de desserte, au répartiteur local jusqu'à l'intérieur du téléphone lui-même) peut facilement extraire l'audio ou donner accès à la ligne pour passer des appels gratuits. Ceci est très connu sous le nom de fraude par «clip- on». La figure 2.1 montre une interface de zone de desserte et la figure 2.2 un gros plan du cadre de distribution publicitaire. Nous pouvons remarquer des informations sensibles concernant les numéros de téléphone et les informations de routage et de patch laissées dans de petits morceaux de papier par les techniciens. Plus important encore, un outil pour intercepter les appels est vu, qui lorsqu'il est inséré dans les connexions respectives intercepte automatiquement l'audio sans déconnecter la ligne du tout. Dans les systèmes numériques de bout en bout, ainsi que dans les systèmes VoIP, l'audio se déplace sous forme de paquets numérisés. S'il n'y a pas de cryptage, ces paquets de données peuvent être traduits en audio. Spécifiquement pour les PBX, il existe des modules matériels spéciaux qui exécutent cette tâche pour la plupart des marques, traduisant les signaux numériques propriétaires en audio analogique audible (Fig. 2.3 ). Les postes téléphoniques, par contre, peuvent être modifiés pour transférer la voix lorsqu'ils sont raccrochés, avec une modification matérielle ou des commandes logicielles. En effet, il est totalement impossible de forcer un téléphone analogique à 10 $ à faire quelque chose sans modification matérielle, alors qu'un téléphone numérique à 200 $ avec toutes ces sonnettes et sifflets peut (facilement) être reprogrammé ou commandé depuis le PBX pour allumer son microphone, et relayer l'audio entendu dans l'environnement environnant à l'attaquant. Il se transforme de cette façon en un bug très efficace contrôlé à distance. Un moyen classique d'interception est l'utilisation de dispositifs d'interception spéciaux, les fameux «bogues». Le thème des contre-mesures de surveillance technique pour la défense contre les écoutes électroniques et les bugs est un sujet à part entière, nous ne l'aborderons donc pas dans ce livre. Nous mentionnerons cependant rapidement quelques informations sur les dispositifs d'interception ici. Des dispositifs d'interception peuvent être placés sur les téléphones que nous utilisons ou sur le câblage et le réseau et l'équipement du fournisseur. La méthode traditionnelle de clip-on, où une paire de fils (et éventuellement un téléphone) est connectée en parallèle avec l'original, reste la plus efficace! La présence de tension sur le fil lui-même permet le fonctionnement continu et à long terme d'un émetteur de bogue sans avoir besoin de remplacer les piles, comme le montre la figure 2.4 . Ce dernier peut même être placé à l'intérieur de l'appareil téléphonique lui-même. L'image d'un espion de cinéma qui a dévissé le microphone du combiné sur un vieil appareil téléphonique analogique est très typique, même si la technologie utilisée aujourd'hui est différente. Un autre élément de base qui mérite d'être mentionné est celui d'un appareil installé dans un appareil téléphonique qui peut également intercepter des conversations ambiantes ayant lieu à l'intérieur du bureau et pas uniquement lors d'appels. Cet appareil peut être «réveillé» et commencer à relayer l'audio à partir du microphone du téléphone, sans que le téléphone ne sonne jamais. Les écoutes qui enregistrent ou transmettent la voix sont plus courantes, mais il est également possible de procéder à une interception passive sans aucune intervention. L'interception du signal des fils est possible, par induction. Sur la figure 2.5, une bobine inductive spéciale est représentée qui intercepte les signaux téléphoniques sans interrompre le circuit, simplement en captant les fluctuations électromagnétiques. Le principe de base ici est que selon les équations de Maxwell, un champ électrique variable produit un champ magnétique et vice versa. L'audio physique des appareils électroniques est transformé en un courant électrique variable qui produit un champ magnétique. Ainsi, la bobine d'induction capte le champ magnétique, le transforme en courant et entraîne un amplificateur pour permettre d'entendre l'audio initial. Une technique plus élaborée est celle de «l'homme au milieu». Afin d'intercepter les communications, un pirate informatique peut intervenir au milieu en prétendant (d'un point de vue technique) être l'autre partie et en relayant l'information à la partie visée. Révéler des informations sensibles lors d'un appel téléphonique n'est donc jamais une bonne idée à moins d'utiliser une sorte de moyen cryptographique. Les interceptions peuvent se dérouler de manière active et / ou passive. Dans la méthode active, il existe une sorte d'interaction physique ou technique avec le téléphone (ou le réseau) cible et, en tant que tel, il est plus facile d'être repéré. Les moyens d'interception actifs incluent, par exemple, la connexion de câbles supplémentaires dans le cadre de distribution principal (clip-on) ou la reprogrammation du PBX. Les interceptions Passives, en revanche, sont très fréquentes dans les systèmes sans fil, simplement en «écoutant» les ondes et en décrypter les communications par ondes radio cryptées qui circulent dans l'air. Ils se concentrent sur la cryptanalyse et peuvent cibler des protocoles et des algorithmes dans diverses parties du réseau. Dans une communication sans fil typique, les ondes radio sont transmises librement dans l'air et elles ne peuvent pas être facilement confi nées. Par conséquent, un intrus potentiel peut intercepter et traiter ces signaux sans même se rapprocher de la cible. En fait, les appels sans fil analogiques plus anciens pouvaient être interceptés passivement à l'aide d'un équipement bon marché, car il n'y avait aucun type de cryptage. Les systèmes sans fil numériques ont changé cela. Jusqu'à récemment, il était traditionnellement difficile d'intercepter les ondes aériennes pour les téléphones sans fil DECT qui sont également utilisés dans les PBX. Cependant, certains projets open source au cours des dernières années ont apporté cette fonctionnalité à l'utilisateur intéressé avec un grand succès [ 2 ]. Outre les actions malveillantes concernant l'interception de messages, il y a aussi l'interception légale où les opérateurs sont tenus d'aider les autorités répressives. Chaque fournisseur-transporteur est obligé d'offrir des mécanismes de surveillance des communications pour les besoins des autorités, conformément au mandat nécessaire. L'abus de fonctionnalité d'interception légale peut s'avérer être l'une des options d'espionnage les plus efficaces. Bien qu'il s'agisse d'un système très sensible qui devrait être correctement protégé, des attaques réussies ont été observées [ 3 ]. Les employés disposant des justificatifs d'autorisation appropriés ou les pirates malveillants qui parviennent à s'introduire dans le système (avec ou sans aide interne) peuvent intercepter à volonté les appels des cibles qu'ils ont choisies. Les administrateurs peuvent également activer uploads/Management/ chapitre-2-confidentialite-integrite-disponibilite-et-menaces-dans-les-pbx-v0.pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 17, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1256MB