Protéger les communications : Les critères clés de sécurité des terminaux IP

Les téléphones IP sont des mini-ordinateurs à tous égards et disposent de privilèges spécifiques dans le réseau auquel ils sont connectés : la crainte que des tiers non autorisés en abusent pour espionner et enregistrer des conversations et/ou accéder aux données de connexion est alimentée par de réelles menaces.

Le fait que les cyberattaques puissent être menées via les infrastructures de télécommunications n’a rien de nouveau. Or, lorsque l’on parle de sécurité des infrastructures de télécommunications, on inclut rarement le terminal IP, sous-estimant son importance.

Équipés de leur propre firmware et disposant de privilèges spécifiques sur le réseau de données auquel ils sont connectés, les terminaux IP qui ne disposent pas de mécanismes de sécurité avancés ou qui sont mal configurés pourraient être exposés sur le Web. Il est donc nécessaire d’évaluer soigneusement non seulement la conformité des terminaux au niveau minimum de sécurité requis par la loi, mais également la présence de mécanismes supplémentaires de sécurisation du trafic vocal. Des critères qui font la différence même parmi les téléphones IP les plus modernes des marques les plus connues du marché.

Quelques éléments fondamentaux pour sécuriser les téléphones IP 

La transmission des paramètres du standard vers les téléphones doit s’établir en HTTPS et nécessite l’échange de certificats avec authentification. Chaque appareil doit être équipé d’un certificat unique lié à l’adresse MAC, qui est validé par le standard avant d’autoriser le raccordement. Dans le même temps, le téléphone vérifie également le certificat du serveur pour s’assurer qu’il est connecté au bon PABX. Des mécanismes supplémentaires empêchent la validation du certificat même en cas de manipulation de l’adresse MAC, mais pas seulement. Via le protocole TLS, une fois que la centrale et le terminal ont vérifié leurs identités mutuelles, le téléphone rejette par défaut toute demande de connexion provenant d’une IP différente, donc, en fait, il rejette de toute façon toute tentative d’accès externe.

La randomisation des ports de flux de données RTP (c’est-à-dire appel téléphonique) et SRTP (trafic vocal crypté), implémentée dans les téléphones, permet qu’une fois connecté au standard, le téléphone décide automatiquement et de manière autonome quel port utiliser pour chaque appel, ce qui rend extrêmement difficile pour les attaquants potentiels d’identifier le port utilisé pour l’appel qui est destiné à être détourné.

Le SRAPS (serveur de redirection et d’approvisionnement sécurisé) représente une barrière supplémentaire. Les serveurs avec lesquels les téléphones s’interfacent pour la configuration à distance des services téléphoniques qui se trouvent en Europe garantissent enfin des exigences de protection des données strictes. Enfin, il faut aussi garantir des mesures de protection en cas de vol du terminal. Si le téléphone est débranché de l’alimentation électrique, il perdra aussi toutes ses données.

Par Snom

SNOM nouveau Partenaire - Alliance du Numérique

www.snom.com

 

En relation avec cet article

Derniers articles

Ça pourrait vous interesser