Conformité Du Protocole Sip - Elastix SIP Firewall Manuel De L'utilisateur

Table des Matières

Publicité

SIP Anoma-
ly attacks
SIP Buffer
overflow at-
tacks
SIP Cross
site scripting
3rd
Party
vendor vul-
nerabilities
4.2. Conformité du Protocole SIP
Le moteur SIP Deep Packet Inspection fonctionnant au cœur du boitier Firewall SIP Fire-
wall a été conçu pour inspecté de trafique SIP en conformité des règles de sécurités em-
barqué dans ce moteur.
Les anomalies d'entêtes de messages SIP peuvent provoquer diverses conditions erro-
nées, erreurs de l'analyseur SIP et paquets mal formatés qui feront de ces applications
SIP d'être vulnérables aux attaques.
Les paramètres suivant seront utilisés par le moteur SIP DPI pour l'identification des diffé-
rentes conditions d'anomalies de protocole et prend la mesure configuré par
l'administrateur.
La configuration de valeurs inappropriées pour ces paramètres peut entraîner un
effet perturbateur dans le déploiement de la VoIP. Des administrateurs avec des connais-
sances approfondies du protocole SIP peuvent choisir de régler ces paramètres pour
leurs besoins de déploiements spécifiques. Sinon, il est recommandé d'utiliser les para-
mètres par défaut.
L'intrus va envoyer des paquets SIP anormaux
à l'IPBX. Son objectif est de planter l'IPBX en-
gendrant des perturbations dans les communi-
cations. Le pare-feu SIP peut bloquer, enregis-
trer ou blacklister l'IP pour une période donnée
si elle dépasse le nombre d'essais autorisés
par seconde.
Tentatives de débordement du Buffer qui en-
gendre une validation incorrect des entrées de
l'utilisateur.
Le SIP est vulnérable aux cross-site scripting,
causée par une validation incorrecte de l'entrée
fournie par l'utilisateur dans une requête SIP.
L'attaquant distant pourrait exploiter cette vul-
nérabilité pour injecter un script malveillant
dans une page Web qui serait exécuté dans le
navigateur Web de la victime, lorsque celle-ci
aurait accédé à une page Web contenant des
informations tirées de la requête SIP.
Attaques ciblées vers les appareils IPBX ou
passerelle SIP exploitant leurs propres vulné-
rabilités.
N/A
N/A
N/A
N/A
24

Publicité

Table des Matières
loading

Table des Matières