Information

Téléphonie IP

Téléphonie IP

La téléphonie IP, ou VoIP, est un système de communication qui est assuré par la transmission d'un signal vocal sur des réseaux IP, en particulier sur Internet. Le signal est transmis sous forme numérique, alors qu'il est généralement compressé afin de réduire le trafic et supprimer la redondance. La VoIP a été mise en œuvre pour la première fois en 1993. La téléphonie IP séduit par sa facilité de mise en œuvre et ses riches fonctionnalités. Cependant, de nombreuses entreprises ne sont pas pressées de passer à la VoIP, rendant hommage aux préjugés et aux mythes, dont nous allons considérer les principaux.

La téléphonie IP est soumise à l'écoute électronique. Pour maintenir la confidentialité des conversations, les solutions les plus avancées de la téléphonie IP utilisent plusieurs mécanismes et technologies à la fois. Tout d'abord, le trafic vocal est dirigé vers un segment de réseau spécialement dédié et l'accès au flux vocal est délimité sur les routeurs et les pare-feu en utilisant des règles d'accès strictes. Deuxièmement, en créant des réseaux privés virtuels (VPN), vous pouvez protéger le trafic contre les écoutes illégales. Le protocole IPSec utilisé vous permet de protéger la conversation téléphonique contre les écoutes clandestines, même si la communication est effectuée via un réseau ouvert, par exemple Internet. Certaines entreprises mettent en œuvre SecureRTP (SRTP) sur leurs téléphones IP pour améliorer la sécurité, qui est spécialement conçue à cet effet, empêchant les attaquants d'intercepter le trafic vocal.

La téléphonie IP peut être infectée par des chevaux de Troie et des virus. En fait, l'infrastructure assurant la communication peut être endommagée. En règle générale, un système de téléphonie est protégé par tout un ensemble d'outils qui construisent une défense en couches contre les attaques malveillantes. La première ligne, avec les antivirus, sont des pare-feu, qui délimitent l'accès à l'infrastructure de téléphonie IP de l'extérieur. La ligne suivante est considérée comme des systèmes de détection d'intrusion et les mêmes antivirus, mais déjà aux nœuds d'extrémité de la téléphonie IP. Au final, une autre ligne de défense a été construite à l'initiative du Network Admission Control. Selon les règles, toutes les stations et serveurs qui ne sont pas conformes à la politique de sécurité générale (par exemple, l'absence de mises à jour système critiques ou de logiciels antivirus obsolètes) peuvent se voir refuser l'accès au réseau de l'entreprise, ce qui signifie qu'ils ne peuvent pas endommager l'infrastructure en cas d'infection. Pour ces nœuds, un segment de réseau spécial est alloué - la quarantaine, dans laquelle ils peuvent recevoir les mises à jour nécessaires pour un fonctionnement complet.

La substitution de téléphones et de serveurs de contrôle est également possible dans la téléphonie IP. La meilleure protection contre les appareils qui tentent de «faire semblant» d'être des téléphones IP autorisés illégalement connectés au réseau d'entreprise ne sont pas seulement les routeurs et les pare-feu avec des règles d'accès prescrites, mais également des moyens d'authentification forte de chaque abonné du réseau de téléphonie IP. Ceci s'applique également au serveur de gestion de connexion téléphonique lui-même. Pour l'autorisation, des protocoles standard sont utilisés, juste conçus pour cela - 802.1x, certificats PKI X.509, RADIUS, etc.

Si un attaquant obtient des droits d'administrateur, il peut perturber le fonctionnement de toutes les infrastructures de téléphonie IP. Les serveurs sérieux exécutant la téléphonie IP permettent d'accorder aux administrateurs système un ensemble limité de droits dont ils ont besoin pour effectuer leurs tâches immédiates. Par exemple, un administrateur peut avoir un accès en lecture aux paramètres, mais avoir le droit de les modifier, un accès complet à eux. N'oubliez pas que toutes les actions de l'administrateur sont enregistrées dans le journal d'inscription et peuvent être analysées au bon moment à la recherche d'activités interdites. La structure d'un réseau utilisant la téléphonie IP est généralement assez étendue, par conséquent, l'interaction avec le serveur de gestion pour gérer les fichiers de configuration s'effectue généralement via un canal de communication protégé contre les accès non autorisés, ce qui empêche un attaquant d'intercepter et de lire les commandes de contrôle. Pour cela, des protocoles spéciaux sont utilisés pour assurer la sécurité - SSL, TLS, IPSec et autres.

La téléphonie IP est sujette à des pannes fréquentes. On pense généralement que les attaques fréquentes de cybercriminels entraînent également des pannes fréquentes du réseau de téléphonie, mais ce n'est pas le cas. Les sociétés de sécurité réseau proposent une gamme de mesures pour aider à lutter contre les attaques et leurs conséquences. Vous pouvez utiliser les outils de protection déjà intégrés à l'équipement réseau, ou vous pouvez utiliser des solutions supplémentaires:
- division du réseau d'entreprise en segments de transmission de données qui ne se chevauchent pas, ce qui peut empêcher les attaques DoS et autres d'apparaître dans le segment avec des données «vocales»;
- mise en place de règles d'accès au réseau et à ses segments sur les routeurs, ainsi que des pare-feu le long du périmètre du réseau;
- installation de systèmes pour empêcher les attaques sur les nœuds;
- installation de logiciels hautement spécialisés qui protègent contre les attaques DDoS et DoS.
- un paramétrage particulier de l'équipement réseau, qui ne permet pas l'usurpation d'adresse lors d'attaques DoS, limite la bande passante du trafic, ce qui ne permet pas de générer un flux de données important qui désactive l'équipement.

Un accès non autorisé peut être effectué directement sur les téléphones IP. Les appareils de téléphonie IP eux-mêmes ne sont pas aussi simples qu'ils le paraissent. Pour empêcher tout accès illégal à eux, ils contiennent un certain nombre de paramètres spéciaux. Par exemple, l'accès aux fonctions de l'appareil ne peut être obtenu qu'en présentant l'identifiant et le mot de passe, vous pouvez définir une interdiction de modifier les paramètres de l'appareil lui-même, etc. Pour empêcher le téléchargement non autorisé du code de programme modifié et des fichiers de configuration sur le téléphone, l'intégrité de ces données est contrôlée par des certificats X.509 et une signature numérique électronique.

Avec un grand nombre d'appels, le serveur de gestion de l'infrastructure de téléphonie IP peut être désactivé. Le nombre d'appels que le serveur de gestion peut recevoir varie de 100 000 par heure à 250 000 lors de l'utilisation de la structure de cluster de ces serveurs. Mais rien n'empêche l'administrateur d'appliquer des paramètres qui limitent le nombre d'appels entrants à une valeur fixe. En cas de panne de l'un des serveurs de contrôle, il est possible de configurer le renvoi d'appel vers l'option de sauvegarde.

Le réseau de téléphonie IP est sujet à la fraude. La fraude téléphonique est courante, mais le serveur qui gère l'infrastructure de téléphonie IP dispose d'un certain nombre de capacités dans la lutte contre le vol de services, les refus de paiement, la falsification d'appels, etc. Par exemple, tout abonné peut:
- filtrer les appels par des paramètres spécifiques;
- bloquer la possibilité de renvoyer votre appel vers certains groupes de numéros, par exemple vers l'interurbain, l'international, etc.
- bloquer généralement les appels entrants ou sortants vers certains numéros.
Et la possibilité de prendre ces mesures ne dépend pas de l'appareil à partir duquel l'abonné appelle. La protection est activée lorsque l'abonné est authentifié sur un appareil de téléphonie IP. Si l'utilisateur ne confirme pas son authenticité, la liste des numéros auxquels il peut appeler est généralement limitée, par exemple le téléphone d'assistance ou la police, les numéros d'ambulance.

La téléphonie IP est moins sécurisée que la téléphonie conventionnelle. Mais cette affirmation est la plus courante dans le monde de la téléphonie. Les lignes de communication conventionnelles, développées il y a plusieurs décennies, n'offrent pas le niveau de sécurité qu'offre la téléphonie IP avec sa nouvelle technologie plus avancée. Dans la téléphonie ordinaire, il y a des cas fréquents où un abonné se connecte à la ligne téléphonique de quelqu'un d'autre, écoutant les conversations des autres. Un attaquant peut facilement remplacer un numéro, "inonder" d'appels et effectuer un certain nombre d'actions qui sont, en principe, impossibles en téléphonie IP. Si des équipements coûteux sont utilisés pour protéger les lignes de communication traditionnelles, dans la téléphonie IP, ils sont déjà inclus dans les composants de la technologie elle-même. Par exemple, la téléphonie conventionnelle utilise des brouilleurs pour se protéger contre les écoutes clandestines. Mais la gestion centralisée de ces appareils est impossible, et l'achat et l'installation de chaque brouilleur devant chaque poste téléphonique n'est pas bon marché. Récemment, une grande attention a été accordée à la sécurité des technologies de l'information en général et à la téléphonie IP en particulier. Beaucoup de gens craignent de nouveaux risques de confidentialité avec l'introduction de nouveaux systèmes. Ce n'est pas un hasard si dans la problématique de la construction de nouveaux systèmes informatiques, une grande attention est portée à leur sécurité. Beaucoup a été écrit à ce sujet, par exemple, le magazine NetworkWorld, en collaboration avec le laboratoire indépendant Miercom, a mené des tests de sécurité complets sur un certain nombre des solutions les plus populaires dans le domaine de la téléphonie IP. Les résultats ont confirmé la sécurité suffisante de l'infrastructure avec une configuration appropriée et des avantages par rapport aux moyens de communication traditionnels. Le coût de la protection est bien inférieur à celui de sa sœur aînée, tandis que la gestion du réseau est beaucoup plus pratique. Pour les grandes entreprises, la transition vers la téléphonie IP n'est qu'une question de temps, et celui qui occupera le premier ce créneau deviendra sans aucun doute le leader de son segment.


Voir la vidéo: Apprenez la configuration de la téléphonie IP sur Packet Tracer: PART 1 (Décembre 2021).