Qu’est-ce que le protocole SIPS ?

Le protocole SIP est le protocole le plus largement utilisé pour la VoIP. Sa version sécurisée, le SIPS a été créé pour répondre aux problèmes de confidentialité des données en transit. Le protocole SIPS assure une opacité des paquets transportés mais est-il pour autant un véritable gage de sécurité ?

Qu’est-ce que le SIPS ?

Le SIPS est, la version sécurisée du protocole SIP. SIP comme HTTP sont des protocoles non sécurisés, il est nécessaire de les encrypter. SIPS garantit l’authentification du serveur, la confidentialité et l’intégrité des données échangées sur le web. SIPS, comme HTTPS, implique une couche TLS (Transport Layer Security) qui encrypte les paquets échangés.

Pourquoi le protocole SIPS n’est pas suffisant pour sécuriser une infrastructure téléphonique ?

Pour commencer, la structure même du protocole SIP ne garantit pas un chiffrement des données de bout en bout. La circulation des données se fait en suivant le principe du « Hop by Hop ». Dans ce mode de circulation chaque intermédiaire déchiffre puis chiffre à nouveau le flux. Il est donc impossible d’assurer un chiffrement du flux sur toute la chaîne de réseau. Les données sont en clair, lisibles, à plusieurs moments de l’échange.

Le SIPS permet uniquement de chiffrer les données de gestion des sessions VoIP, pour le contenu multimédia c’est le protocole RTP qui est en cause.

Pour rappel : dans une session de communication VoIP, deux protocoles vont permettre la communication, SIP va pouvoir initier, terminer ou enregistrer la session et le protocole RTP (Real Time Transport Protocol) va transporter le flux multimédia.

Dans de nombreuses infrastructures, seule une partie du chemin par lequel transitent les paquets de données implique un chiffrement.

Schéma classique :

-Le serveur de votre fournisseur d’accès et le PBX de votre entreprise communiquent de façon chiffrée mais vos postes téléphoniques et votre PBX s’échangent les données en clair.

En admettant que toute la chaîne de réseau par laquelle transitent les données SIP soit sécurisée par le protocole TLS. Cela ne signifierait pas pour autant que l’infrastructure est à l’abri de toute intrusion. Un hacker peut tout à fait corrompre votre infrastructure en exploitant une faille de sécurité à n’importe quel autre niveau de votre système d’information.

Le protocole TLS, lorsqu’il est appliqué de bout en bout du réseau, permet de s’assurer contre le vol de données ou l’espionnage industriel. Mais contre des attaques qui impliquent un détournement de votre infrastructure, comme la Toll-Fraud, le protocole TLS est impuissant. Une communication, même chiffrée de bout en bout, peut être frauduleuse. Les données de vos communications n’intéressent les hackers que dans d’anecdotiques cas d’espionnage industriel.

Qu’est-ce que le protocole TLS ?

TLS (Transport Layer Security) fonctionne via un système de clés de chiffrement/déchiffrement des communications. Les différents interlocuteurs (PBX et téléphone VoIP par exemple) s’échangent ces clés lors d’une session. Les interlocuteurs s’identifient via des certificats qui sont des sortes de pièces d’identité. Ces justificatifs d’identité permettent de s’assurer de la légitimité de l’interlocuteur lors de l’envoi des clés de déchiffrement.

Additionné au SIP, le protocole TLS va assurer une confidentialité et intégrité des données de gestion des sessions VoIP. Le contenu des requêtes SIPS sera chiffré et non modifiable.

homme au téléphone

Protégez vos communications

Diskyver est un système de détection d’anomalies téléphoniques qui surveille votre infrastructure téléphonique à la recherche d’activités malveillantes ou de violations de politiques.

Découvrez la solution

Découvrez nos dernières publications

SIP Vicious, l’outil de pentest VoIP par excellence

En cybersécurité, la frontière entre piratage éthique et piratage  malveillant est souvent mince. SIPVicious est un parfait exemple de ce phénomène : conçu pour les professionnels de la sécurité, il est aussi largement utilisé par les criminels pour identifier et...

4 conseils pour configurer un SVI user friendly

« A la fin de votre message, si vous souhaitez le modifier, tapez dièse … » Bip !  Si à l’écoute de ces quelques mots un mélange de frustration et d’anxiété vous envahit, vous êtes un humain normalement constitué. Pourtant il s’agit du serveur vocal interactif le...

Le spoofing, les Robocalls, Appels surtaxés : les attaques en vogue sur la VoIP

Le Spoofing et les Robocalls ont fait perdre aux Américains près de 30 milliards de dollars. Un citoyen reçoit jusqu'à 5 appels illégitimes de cybercriminels chaque mois ce qui représente plus de 40 % des 4 à 5 milliards de robocalls passés chaque mois. En France, le...

Installer un serveur Asterisk sécurisé : guide d’installation [Linux]

Quelle solution d’IPBX virtuel choisir ? Avant de démarrer vos recherches d’IPBX il faut définir les besoins de votre entreprise. Prenez votre configuration actuelle comme référence et établissez des impératifs : de manière chiffrée (nombres de lignes, nombres...

Comment vous protéger d’une attaque par TDoS ?

Les entreprises sont la cible d’une grande variété de cyber menaces parmi lesquelles, le TDoS. Ce type d’attaque consiste à inonder de requêtes les serveurs téléphoniques de l’entreprise ciblée pour ensuite exiger une rançon contre la remise en service des serveurs....

Protocole SIP : la référence pour la VoIP

SIP pour Session Initiation Protocol est, depuis 2007, le protocole de référence pour la gestion de la Voix par Internet (VoIP). Il est principalement utilisé en téléphonie mais sert également pour la visio, la réalité virtuelle ou les jeux vidéo en ligne....

Votre Session Border Controller est essentiel, faites le bon choix

Le Session Border Controller est un élément indispensable à toute infrastructure téléphonique, il en est le portier. A la manière d’un agent de sécurité, il contrôle les entrées du réseau, il est important que ses capacités soient adaptées au type de flux à...

Visioconférence : 5 conseils pour assurer la confidentialité et la sécurité de vos réunions.

Depuis le début de la crise sanitaire et avec la généralisation du télétravail, le besoin des entreprises en solutions de visioconférence a explosé. L’offre est large et variée : Zoom, Teams ou encore la solution française certifiée par l’Anssi Tixeo. De plus en plus...

STIR/SHAKEN : tout ce qu’il faut savoir

L’appellation « STIR/SHAKEN » désigne un suite de protocoles et procédures pensées pour lutter contre l’usurpation d’identité téléphonique (caller ID spooffing). Le 31 mars dernier, la Federal Communications Commission des états-unis a voté en faveur du...
WordPress Cookie Plugin by Real Cookie Banner