Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

Gestion de vulnérabilités voix sur IP, Voice over IP vulnerability assessment

De
161 pages
Sous la direction de Olivier Festor
Thèse soutenue le 30 mars 2009: Nancy 1
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse.
-Réseaux d'Ordinateurs – Mesures de sûreté Systèmes Informatiques – Mesures de sûreté Téléphonie Internet Logiciels -- Essais
VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space.
Source: http://www.theses.fr/2009NAN10005/document
Voir plus Voir moins




AVERTISSEMENT

Ce document est le fruit d'un long travail approuvé par le
jury de soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.

Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors
de l’utilisation de ce document.

D’autre part, toute contrefaçon, plagiat, reproduction
illicite encourt une poursuite pénale.


➢ Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr




LIENS


Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm Departement de formation doctorale en informatique Ecole doctorale IAEM Lorraine
UFR STMIA
Architecture de Securite sur la Voix
sur IP
THESE
presentee et soutenue publiquement le 30 Mars 2009
pour l’obtention du
Doctorat de l’universite Henri Poincare { Nancy 1
(specialite informatique)
par
Humberto Jorge Abdelnur
Composition du jury
President : Dominique Mery
Rapporteurs: Ana Cavalli
Marc Dacier
Examinateurs: Olivier Festor
Radu State
Stephane Ubeda
Laboratoire Lorrain de Recherche en Informatique et ses Applications | UMR 7503Mis
classe
la
en
thloria.
page
avecto
and
And
to
e
all
pa
those
my
who
i
had
cially
an
my
inuence
rents.
on
to
my
family
ed
friends.
ucation,
Dedicated
spiito
y
time
c
deeply
kno
is
wledgmen
hing
ts
me
I
the
am
d
not
ossible
a
to
man
e
who
m
can
and
easily
of
express
e
his
thank
feelings,
hing
for
they
whic
w,
h
This
I
th
guess
bricolage,
this
er
has
y
b
Anne
een
and
the
the
hardest
for
thing
metting
to
da
write
erto
in
are
m
een
y
gro
thesis
righ
(ev
for
en
me
if
ortunit
it
enjo
do
can
es
e
not
Gusti
lo
sp
ok
to
lik
sister
e).
galletas
I
for
w
has
ould
er
lik
of
e
y
to
fam
giv
b
e
osforito,
m
g
y
cit
most
n
frien
ys!
dly
m
gratefulness
me
to
happier.
m
and
y
this
sup
y
ervisors
ts,
Radu
for
and
o
Olivier,
m
for
for
giving
what
me
and
the
n
opp
the
ortunit
for
y
ery
to
p
co
and,
me
relaxing
h
all
ere
w
and
end
w
on't
ork
without
with
y
them.
the
F
t
or
t
the
from
coun
to
tless
m
hours
ga
of
all
discussions,
I
the
ed
unlimited
to
patience
Alecito
they
een
had,
o
their
l
incredi
studies.
ble
Chec
motiv
Silvi
ation
for
and
m
supp
ly
ort,
giving
their
l
constan
Guada,
t
Gasparin
encouragemen
co
t
I
and
to
sp
of
ecially
il
for
b
their
y
sincere
ecially
friendship.
to
I
patience
am
but
thankful
ery
to
ev
Ana
lo
Ca
ou
v
Hum
alli,
A
Marc
thesis
Dacier,
m
Dominique
p
Méry
n
and
I
Stéphane
them
Ub
b
éda
s
for
strict
honor
uring
me
y
with
wing,
their
teac
p
me
re
is
s
t
e
what
n
wro
ce
g,
as
all
part
eort
of
made
m
giving
y
ev
jury
p
.
o
Sp
p
ecially
y
,
no
I
for
really
and
appreciated
y
a
the
l
that
l
e
the
sp
critics,
together.
commen
w
ts
b
and
completed
impro
thanking
v
m
emen
brother
ts
for
made
hours
b
a
y
he
the
en
j
teac
ury
me
in
biology
order
...
to
ys
impro
to
v
y
e
who
the
v
qualit
me
y
the
of
that
this
ev
man
ask
uscript.
her
A
and
h
m
uge
brother
thanks
who
to
b
all
m
m
tutor
y
v
friend
a
s,
l
those
y
that
And
I
course
met
ho,
here
and
i
thank
n
ou
F
making
rance,
and
those
y
that
i
mo
happier
v
for
ed
us
along
eautifu
with
nieces
me
nephews
and
F
those
Uggi,
that
and
still
one
are
min
in
:)
Argen
am
tina,
grateful
for
the
their
y
b
Nancy
eautiful
the
friendship
imited
whic
um
h
er
alw
rain
a
da
y
Sp
s
for
k
who
ept
ok
me
y
encourage
to
d
limits
to
made
con
ev
tin
single
ue
y
in
en
spite
I
of
v
our
y
distance.
Ale
I
Lauti.
sp
b
ecially
iii
d
edicateiv.
.
.
ten
.
ts
.
Une
.
métho
.
de
.
d'év
4.5
aluation
.
de
.
la
.
sécurité
.
des
.
service
.
s
.
v
.
oix
.
sur
.
IP
tex
1
.
In
.
tro
.
duction
.
.
.
.
tributions
.
.
.
General
.
.
.
7
.
.
.
.
.
.
.
.
.
.
.
.
.
tin
.
.
.
.
.
.
.
.
.
.
.
.
.
5.3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
proto
1
.
1.1
.
Con
.
tex
Ev
te
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12
.
.
.
.
.
.
.
.
.
Conclusion
.
.
.
.
1
.
1.2
.
Con
Syn
tributions
.
.
.
.
.
.
ra
.
.
.
.
.
.
.
.
.
15
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
F
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
.
1.3
.
Publications
thèse
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5.1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Con
.
.
.
.
.
.
1
.
2
.
Les
.
services
.
v
.
oix
aluation
sur
.
IP
.
et
.
le
.
proto
.
cole
.
SIP
.
.
.
.
Syn
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2
.
3
13
Arc
des
hitecture
.
d'audit
.
.
.
.
.
.
.
.
.
.
6.2
.
aux
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
tro
.
Con
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.3
.
uzzing
3
colaire
3.1
.
Comp
.
osan
.
ts
.
de
.
l'arc
.
hitecture
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.4
.
aluation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4
.
3.2
.
Mo
8
dèle
Syn
d'inf
.
o
.
rmation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
.
Fingerprin
.
g
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
.
3.3
.
Ecriture
.
de
.
tests
.
d'audit
.
.
.
.
11
.
Con
.
te
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5.2
.
tributions
.
.
.
.
5
.
3.4
.
Conclusion
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
.
Ev
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5.4
.
thèse
.
.
.
.
5
.
4
.
T
.
est
.
de
.
vulnérabilités
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6.1
.
thèse
6
con
4.1
.
Arc
.
hitecture
.
de
.
fuzzing
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
.
T
.
v
.
futurs
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6
14
4.2
In
F
duction
uzzing
v
syn
taxique.
.
.
P
Securit
art
.
I
.
Bac
.
kground
.
17
.
Chapter
.
1
.
V
.
oIP
Con
Services
Contents
19
.
1.1
.
Session
.
Initiation
.
Proto
.
col
hin
(SIP)
y
.
lnerabilities
.
.
.
.
.
.
.
.
.
.
.
.
.
tication
.
.
.
.
.
.
.
.
.
.
.
2.1.3
.
.
.
g
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
21
.
1.1.1
.
Arc
.
hitecture
.
.
ection
.
.
.
.
.
.
.
.
.
.
.
35
.
.
.
.
.
.
.
.
.
cial
.
.
.
.
.
.
.
2.1.2
.
.
.
.
.
.
.
w
.
.
.
.
.
3
.
uln
.
.
.
.
.
.
.
V
.
.
.
.
.
.
.
38
21
.
1.1.2
.
F
.
unctionalit
39
y
.
.
.
.
.
.
.
.
System
.
.
.
.
.
.
.
.
.
Risk
.
.
.
.
.
.
.
40
.
&
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Chapter
.
Assessmen
.
Service
.
.
.
.
.
.
.
.
.
.
22
.
1.1.3
.
Message
.
F
2.1.1
ormat
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Gathering
.
.
.
.
.
.
.
.
.
.
.
.
.
and
.
Mapping
.
.
.
.
.
.
.
.
.
.
.
2.2
.
wn
.
rab
.
.
.
.
.
.
.
.
.
.
.
.
24
38
1.1.4
y
Hierarc
.
h
.
y
.
.
.
.
.
.
.
.
.
.
V
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
V
.
esting
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
39
.
king
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
0
.
t
.
.
25
.
1.1.5
.
Authen
.
tication
.
.
.
.
.
.
A
.
Mec
.
rac
.
.
.
.
.
.
.
2.5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
43
.
.
.
.
.
.
.
.
.
.
.
.
.
32
.
2
.
y
.
t
.
2.1
.
Iden
25
.
1.2
.
V
.
oIP
.
Threats
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
36
.
So
.
Engineering
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
36
.
Reconnaissance
.
.
.
.
.
.
.
.
.
.
.
.
27
.
1.3
.
Curren
.
t
.
Best
.
Practices
.
.
36
.
Scanning
.
Net
.
ork
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
.
Findin
.
Kno
.
V
.
e
.
ilities
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
30
.
1.3.1
.
Deplo
.
ymen
.
t
2.2.1
&
ulnerabilit
Main
Searc
tenance
g
S
.
upp
.
ort
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2.2.2
.
ulnerabilit
.
Scanning
.
.
.
.
.
.
.
.
.
.
.
.
3
.
0
.
1.3.2
.
Proto
.
col
.
Protection
.
.
.
.
2.3
.
u
.
T
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2.4
.
Chec
.
.
.
.
.
.
.
.
.
.
.
.
31
.
1.3.3
.
Net
.
w
.
ork
.
Design
.
.
.
.
.
.
.
.
.
.
.
.
4
.
2.4.1
.
Measuremen
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2.4.2
.
ccess
.
trol
.
hanisms
.
T
.
Insp
.
.
32
.
1.4
.
Summary
.
.
.
.
.
.
42
.
Summary
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
vi
.
..
.
.
3
art
Fingerprin
F
ting
.
45
.
3.1
.
Fingerprin
F
ting
.
Classication
.
.
.
.
.
.
.
.
4.2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ec
.
Stateful
.
.
.
.
.
.
.
.
.
.
.
Blac
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
45
.
3.1.1
.
A
.
ctiv
.
e
.
Fingerprin
.
ting
7
.
.
.
.
.
.
.
.
.
uzzing
.
.
.
.
.
.
.
.
.
.
.
.
.
for
.
.
.
Greyb
.
T
.
.
.
.
.
F
.
.
.
.
.
.
.
.
.
.
.
t
.
.
.
.
.
.
46
orks
3.1.2
.
P
.
assiv
.
e
ecial-Purp
Fingerprin
.
ting
.
.
.
.
General-Purp
.
.
.
.
.
.
.
Generation
.
.
.
.
.
.
.
.
.
a
.
uzzing
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
wn
.
.
.
.
.
.
.
eedbac
.
.
.
.
.
.
46
.
3.1.3
.
Semi-P
.
assiv
.
e
.
Fingerprin
.
ting
t
.
65
.
.
.
.
.
o
.
x
.
o
.
.
.
.
.
.
.
.
.
.
.
55
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6
.
En
46
.
3.2
.
P
.
ac
.
k
.
et
.
Fingerprin
56
ting
F
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.4.2
.
F
.
.
.
.
.
.
.
.
.
.
.
.
.
57
.
F
.
.
.
.
.
.
.
.
.
.
.
.
.
4.5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
47
.
3.2.1
.
P
A
ac
ced
k
for
et
.
Fingerprin
.
ting
.
.
.
.
.
.
.
.
60
.
uzzing
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.6.2
.
col
.
.
.
.
.
.
.
.
.
.
.
.
.
4.6.3
.
F
.
.
.
.
.
.
.
.
.
.
47
.
3.2.2
.
Proto
4.7
col
.
Lev
.
el
.
Fingerprin
.
ting
.
.
.
.
.
.
.
.
.
.
63
.
I
.
vironmen
.
oIP
.
Chapter
.
.
.
.
.
.
.
53
.
Whiteb
.
x,
.
o
.
and
.
kb
.
x
.
esting
.
.
.
.
.
.
48
.
3.3
.
Fingerprin
.
ting
.
Applications
.
.
.
.
.
.
4.3
.
uzzing
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
.
4.4
.
uzzer
.
vironmen
.
Classication
48
.
3.3.1
.
Assessmen
.
t
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.4.1
.
uzzing
.
ramew
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
57
.
Sp
.
ose
.
uzzers
.
.
.
.
.
.
.
.
48
.
3.3.2
.
Analysis
.
&
.
Prev
.
en
.
tion
.
.
.
.
.
.
4.4.3
.
ose
.
uzzers
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
57
.
Input
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
50
.
3.3.3
.
Cop
.
yrigh
.
t
.
Infringemen
.
ts
.
.
.
.
.
.
5
.
4.6
.
dv
.
n
.
T
.
hniques
.
F
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.6.1
.
F
.
.
.
.
51
.
3.4
.
Summary
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
60
.
Unkno
.
Proto
.
F
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
.
F
.
k
.
uzzing
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
52
.
Chapter
.
4
.
V
.
ulnerabili
.
t
.
y
61
T
Summary
esting
.
53
.
4.1
.
Origins
.
of
.
V
.
ulnerabilities
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
P
.
I
.
Assessmen
.
En
.
t
.
V
.
Services
.
vii
.
.