Dans cet épisode, YOOTH IT vous donne de nouvelles astuces et conseils pour que vous ayez l’esprit tranquille sur le fait que personne n’est en train de vous espionner ou qui essaye de compromettre votre sécurité.
Pensez à mettre en place l’authentification sécurisée pour vos protocoles de signalisation d’appel !
En effet, quand vous utilisez les protocoles H.323 ou le H.225, ayez le reflexe configurer ces protocoles avec des authentifications sécurisées. Ainsi, pour le standard, évitez l’authentification automatique qui utilise le hachage MD5 et le mot de passe. Pour le H.225, il faut l’intégrer dans un tunnel TLS utilisé pour la protection des sessions utilisant H.323.
Et afin de créer un hachage unique pour chaque demande d’authentification, la méthode la plus courante c’est le hachage de mot de passe.
Cette méthode consiste en la combinaison d’un mot de passe MD5, d’un identifiant et d’un horodatage de 15 minutes maximum pour éviter les attaques par relecture.
Quant aux protocoles SIP, H.323 ou l’IAX, assurez-vous qu’ils requièrent une authentification pour pouvoir s’enregistrer.
Secundo, configurez des protocoles et des processus sécurisés pour votre réseau
Mettre en place une procédure de sécurité et un plan d’isolation est essentiel pour obtenir une sécurité maximale sur votre réseau VoIP.
Voilà une pratique recommandée : La méthode de l’«Out-of-band device management».
Utilisez, donc, cette méthode à partir d’un réseau de gestion crypté, isolé et sécurisé, car cela crée un lien sécurisé pour gérer un réseau distant sans interférer avec le trafic normal.
Il est aussi important de disposer d’un logiciel de gestion VoIP qui enregistre tous les événements ou activités critiques à examiner ou à auditer régulièrement.
Parmi les autres pratiques recommandées pour la gestion des protocoles, nous allons citer rapidement :
– Un serveur DHCP en haute disponibilité
– L’utilisation de SSLv3 / TLSv1 non auto-signé.
– Abandonner immédiatement les connexions avec un certificat SSL incorrecte, expiré ou auto-signé.
– Désactiver les options de détection automatique pour tous les portiers externes.
– Placer le réseau derrière un firewall et autoriser uniquement les IP ou les terminaux connus avec des règles explicites.
S’il est impossible de résoudre tous les problèmes de sécurité et que certaines choses sont inévitables, grâce à la mise en place d’une check list et un plan des meilleures pratiques et procédures de sécurités VoIP vous pouvez tout anticiper avec succès et sans impacter votre communication professionnelle.
Pour rappel, les solutions Grandstream de chez YOOTH IT respectent tous les standards de sécurité et sont constamment mis à jour. Les ingénieurs et techniciens YoothIT sont toujours à la disponibilité des clients pour les aider à mieux sécuriser leur réseau. Pour mieux connaître les solutions sans licence du constructeur américain «Grandstream» ainsi que YOOTH IT, consultez le site www.grandstream.tn
Vous pouvez écouter ou télécharger l’intégralité de cet épisode de Parlons Smart sur le soundcloud de THD.tn
ZD