Le SPIT ou Spam over Internet Telephony est une attaque de type Deny Of Service qui vise à altérer le fonctionnement d’une solution de téléphonie sur IP.
En environnement de signalisation SIP il est très facile pour un attaquant de transmettre un nombre anormal de sollicitations (Sip Invite) au call serveur.
Conscient du risque potentiel de ce type d’attaque un certain nombre d’acteurs se sont réunis entre 2007 et 2009 pour réflechir à un certain nombre de contre mesures. Vous pouvez retrouver le résultat de leurs travaux à cette adresse : http://projectspider.org/.
J’aime beaucoup ce tableau qui en fonction des mécanismes à mettre en place pour se protéger indique les critères qualitatifs et quantitatifs associés :
AVA : Anonymous Verifying Authorities. A ma connaissance ce type d’acteur n’existe pas encore.
Anti Spit Entities peut être mais dans un réseau ouvert Internet ce qui n’est forcement le cas des architectures actuelles.
DAPES (Domain-based Authentication and Policy-Enforced for SIP)
PMG (Progressive Multi Grey-leveling).
Rfc 4474 Sip Identité
DSIP distributed Session Initiation Protocol
Voip Seal est un outil plus d’informations à cette adresse : http://voipsa.org/blog/2007/02/20/combatting-voice-spam-with-voip-seal/
Le dernier document publié est disponible à cette adresse : http://projectspider.org/documents/Spider_D4.2_public.pdf
J’attire votre attention sur son caractère extrêmement technique.
Pour moi la solution la plus simple pour se protéger est d’optimiser la configuration des switchs. Pour aller plus loin pourquoi ne pas installer un IDS/ IPS?.
Aucun commentaire:
Enregistrer un commentaire