Le protocole SIP est le protocole le plus largement utilisé pour la VoIP. Sa version sécurisée, le SIPS a été créé pour répondre aux problèmes de confidentialité des données en transit. Le protocole SIPS assure une opacité des paquets transportés mais est-il pour autant un véritable gage de sécurité ?

Qu’est-ce que le SIPS ?

Le SIPS est, la version sécurisée du protocole SIP. SIP comme HTTP sont des protocoles non sécurisés, il est nécessaire de les encrypter. SIPS garantit l’authentification du serveur, la confidentialité et l’intégrité des données échangées sur le web. SIPS, comme HTTPS, implique une couche TLS (Transport Layer Security) qui encrypte les paquets échangés.

Pourquoi le protocole SIPS n’est pas suffisant pour sécuriser une infrastructure téléphonique ?

Pour commencer, la structure même du protocole SIP ne garantit pas un chiffrement des données de bout en bout. La circulation des données se fait en suivant le principe du « Hop by Hop ». Dans ce mode de circulation chaque intermédiaire déchiffre puis chiffre à nouveau le flux. Il est donc impossible d’assurer un chiffrement du flux sur toute la chaîne de réseau. Les données sont en clair, lisibles, à plusieurs moments de l’échange.

Le SIPS permet uniquement de chiffrer les données de gestion des sessions VoIP, pour le contenu multimédia c’est le protocole RTP qui est en cause.

Pour rappel : dans une session de communication VoIP, deux protocoles vont permettre la communication, SIP va pouvoir initier, terminer ou enregistrer la session et le protocole RTP (Real Time Transport Protocol) va transporter le flux multimédia.

Dans de nombreuses infrastructures, seule une partie du chemin par lequel transitent les paquets de données implique un chiffrement.

Schéma classique :

-Le serveur de votre fournisseur d’accès et le PBX de votre entreprise communiquent de façon chiffrée mais vos postes téléphoniques et votre PBX s’échangent les données en clair.

En admettant que toute la chaîne de réseau par laquelle transitent les données SIP soit sécurisée par le protocole TLS. Cela ne signifierait pas pour autant que l’infrastructure est à l’abri de toute intrusion. Un hacker peut tout à fait corrompre votre infrastructure en exploitant une faille de sécurité à n’importe quel autre niveau de votre système d’information.

Le protocole TLS, lorsqu’il est appliqué de bout en bout du réseau, permet de s’assurer contre le vol de données ou l’espionnage industriel. Mais contre des attaques qui impliquent un détournement de votre infrastructure, comme la Toll-Fraud, le protocole TLS est impuissant. Une communication, même chiffrée de bout en bout, peut être frauduleuse. Les données de vos communications n’intéressent les hackers que dans d’anecdotiques cas d’espionnage industriel.

Qu’est-ce que le protocole TLS ?

TLS (Transport Layer Security) fonctionne via un système de clés de chiffrement/déchiffrement des communications. Les différents interlocuteurs (PBX et téléphone VoIP par exemple) s’échangent ces clés lors d’une session. Les interlocuteurs s’identifient via des certificats qui sont des sortes de pièces d’identité. Ces justificatifs d’identité permettent de s’assurer de la légitimité de l’interlocuteur lors de l’envoi des clés de déchiffrement.

Additionné au SIP, le protocole TLS va assurer une confidentialité et intégrité des données de gestion des sessions VoIP. Le contenu des requêtes SIPS sera chiffré et non modifiable.