mercredi, janvier 04, 2006
En 2006, les attaques sur la voix sur IP vont s'intensifier
[DEBUT]
Les cyberpirates concentrent de plus en plus leurs efforts sur les vulnérabilités des postes clients, jusqu'aux ordinateurs de poche et aux PDA communicants." Pour Chrys Rouland, le responsable technique chez Internet Security Systems (ISS), "l'année 2006 verra s'amplifier les phénomènes observés en 2005".
Ainsi, aux terminaux informatiques fixes et mobiles viendra s'ajouter la voix sur IP, "nouveau champ d'investigation pour les cyberpirates", toujours selon le porte-parole d'ISS qui nous livre ses prédictions en matière de cyberinsécurité pour 2006.
Gare au SPIP
Jusqu'alors relativement épargnés, les services de voix sur IP (VoIP) ou de téléphonie sur IP (ToIP) risquent de pâtir des méthodes peu scrupuleuses des pirates numériques.
Le développement de la VoIP, que le cabinet Deloitte Research évalue à 50 % sur deux ans soit un taux "nettement supérieur à celui de l'adoption du courrier électronique dans les années 90", risque d'en faire une cible de choix pour les spammeurs notamment. "En 2006, l'une des formes très probable d'exploitation malveillante se fera sous la forme de spam vocal (SPIP, SPam over IP)", estime ISS.
Du coup, les messages publicitaires indésirables risquent d'inonder les boîtes vocales en 2006 comme ils encombrent les messageries électroniques depuis la fin des années 90. Avec les risques de débordement de saturation des boîtes vocales et d'interruption de service.
Un phishing adapté à la VoIP
Mais il y a pire : le phishing. Les tentatives de détournement d'un site Web pour soutirer des informations confidentielles à l'utilisateur (comme des mots de passe) pourraient fort bien être adaptées à la téléphonie numérique.
"Les cyberpirates utiliseront des attaques de phishing via les réseaux de VoIP, en exploitant l'habitude des utilisateurs d'utiliser des serveurs vocaux pour acheter des biens ou des services", soutient la firme de sécurité.
Dangers sur les PDA
Autres victimes potentielles pour l'année qui débute : les PDA et autres ordinateurs de poche communicants. X-Force, le centre de recherches d'ISS composé d'une centaine d'experts en sécurité, a observé les premiers vers visant les plates-formes mobiles Windows CE et Symbian, lesquelles constituent, selon IDC, 60 % des PDA (communicants ou non).
Pour ISS, "les mesures prises pour protéger les données confidentielles des abonnés sont encore insuffisantes". Ajoutons à cela la croissance rapide de ce marché (estimé à 1 milliard d'unités pour 2009) et l'arrivée de nouvelles technologies comme le WiMax mobile et l'on obtient le cocktail parfait pour attirer les cyberpirates de tout poil.
Ceux-là y verront "une cible rentable pour des cyberpirates souhaitant s'en prendre à des opérateurs de télécommunication, par exemple en rendant totalement inutilisables les terminaux mobiles de leurs abonnés".
Selon ISS, les opérateurs n'ont toujours pas pris les mesures nécessaires pour protéger leurs clients des vulnérabilités des formats de fichiers les plus courants (JPG, PDF, DOC, XLS, etc.) et qui constituent autant de cibles privilégiées pour les pirates.
La menace permanente des PC zombies
Et pendant ce temps-là, les réseaux constitués d'ordinateurs infectés par les cyberpirates (les PC zombies) continueront à se vendre ou se louer, selon la prestation nécessaire (campagne de spam, attaque par dénie de service, vol d'informations, etc.).
Avec une préférence pour les PC d'entreprises ou d'organisations gouvernementales dont les tarifs se négocieraient "beaucoup plus chers" que ceux des ordinateurs des particuliers. Plusieurs millions de machines seraient concernées, selon ISS.
[FIN]
[SOURCE]
http://www.vnunet.fr/actualite/securite/piratage/20060103011
Les cyberpirates concentrent de plus en plus leurs efforts sur les vulnérabilités des postes clients, jusqu'aux ordinateurs de poche et aux PDA communicants." Pour Chrys Rouland, le responsable technique chez Internet Security Systems (ISS), "l'année 2006 verra s'amplifier les phénomènes observés en 2005".
Ainsi, aux terminaux informatiques fixes et mobiles viendra s'ajouter la voix sur IP, "nouveau champ d'investigation pour les cyberpirates", toujours selon le porte-parole d'ISS qui nous livre ses prédictions en matière de cyberinsécurité pour 2006.
Gare au SPIP
Jusqu'alors relativement épargnés, les services de voix sur IP (VoIP) ou de téléphonie sur IP (ToIP) risquent de pâtir des méthodes peu scrupuleuses des pirates numériques.
Le développement de la VoIP, que le cabinet Deloitte Research évalue à 50 % sur deux ans soit un taux "nettement supérieur à celui de l'adoption du courrier électronique dans les années 90", risque d'en faire une cible de choix pour les spammeurs notamment. "En 2006, l'une des formes très probable d'exploitation malveillante se fera sous la forme de spam vocal (SPIP, SPam over IP)", estime ISS.
Du coup, les messages publicitaires indésirables risquent d'inonder les boîtes vocales en 2006 comme ils encombrent les messageries électroniques depuis la fin des années 90. Avec les risques de débordement de saturation des boîtes vocales et d'interruption de service.
Un phishing adapté à la VoIP
Mais il y a pire : le phishing. Les tentatives de détournement d'un site Web pour soutirer des informations confidentielles à l'utilisateur (comme des mots de passe) pourraient fort bien être adaptées à la téléphonie numérique.
"Les cyberpirates utiliseront des attaques de phishing via les réseaux de VoIP, en exploitant l'habitude des utilisateurs d'utiliser des serveurs vocaux pour acheter des biens ou des services", soutient la firme de sécurité.
Dangers sur les PDA
Autres victimes potentielles pour l'année qui débute : les PDA et autres ordinateurs de poche communicants. X-Force, le centre de recherches d'ISS composé d'une centaine d'experts en sécurité, a observé les premiers vers visant les plates-formes mobiles Windows CE et Symbian, lesquelles constituent, selon IDC, 60 % des PDA (communicants ou non).
Pour ISS, "les mesures prises pour protéger les données confidentielles des abonnés sont encore insuffisantes". Ajoutons à cela la croissance rapide de ce marché (estimé à 1 milliard d'unités pour 2009) et l'arrivée de nouvelles technologies comme le WiMax mobile et l'on obtient le cocktail parfait pour attirer les cyberpirates de tout poil.
Ceux-là y verront "une cible rentable pour des cyberpirates souhaitant s'en prendre à des opérateurs de télécommunication, par exemple en rendant totalement inutilisables les terminaux mobiles de leurs abonnés".
Selon ISS, les opérateurs n'ont toujours pas pris les mesures nécessaires pour protéger leurs clients des vulnérabilités des formats de fichiers les plus courants (JPG, PDF, DOC, XLS, etc.) et qui constituent autant de cibles privilégiées pour les pirates.
La menace permanente des PC zombies
Et pendant ce temps-là, les réseaux constitués d'ordinateurs infectés par les cyberpirates (les PC zombies) continueront à se vendre ou se louer, selon la prestation nécessaire (campagne de spam, attaque par dénie de service, vol d'informations, etc.).
Avec une préférence pour les PC d'entreprises ou d'organisations gouvernementales dont les tarifs se négocieraient "beaucoup plus chers" que ceux des ordinateurs des particuliers. Plusieurs millions de machines seraient concernées, selon ISS.
[FIN]
[SOURCE]
http://www.vnunet.fr/actualite/securite/piratage/20060103011
mardi, décembre 27, 2005
What Libjingle means for Google Talk

[BEGIN]
Colleague Richard MacManus blogs TechCrunch reports that Google has released a set of components called Libjingle, which will allow third party applications to interoperate with Google Talk's peer-to-peer and voice calling capabilities.
He wonders how this will square away with Skype's own third-party developer community. I'm interested in this too, but I thought of digging in a bit and finding out about this thing called Libjingle.
I went to the Google Talk LibJingle Code and API Page where I read the following:
Libjingle is a set of components provided by Google to interoperate with Google Talk's peer-to-peer and voice calling capabilities. The package includes source code for Google's implementation of Jingle and Jingle-Audio, two proposed extensions to the XMPP standard that are currently available in experimental draft form.
First, XMPP stands for Extensible Messaging and Presence Protocol, an open, XML-based protocol for near-real-time, extensible instant messaging and presence information. It is the core protocol of Jabber Instant Messaging and Presence, which is a common technology that makes IM run.
My interest was in Jingle Audio. Essentially, what is being talked about is Jingle Signalling, a signalling formula for managing IM-spawned voice conversations and conferencing not only over direct IM to IM connections, but IM to the public switched phone network.
The fact that Google is seeking to integrate third-party, Jingle builds into Google Talk is a monumentally obvious indicator of how they hope to use third-party applications to bulk up their existing Google Talk and make it PSTN compatible.
The key to understanding this claim is by a careful read of Jabber.org's Jingle Signalling Notes. The Notes begin with this defining overview/raison d'etre:
There exists no widely-adopted standard for initiating and managing peer-to-peer (p2p) multimedia interactions (such as voice and video exchanges) from within Jabber/XMPP clients. Although several large service providers and Jabber/XMPP clients have written and implemented their own proprietary XMPP extensions for p2p signalling (usually only for voice), those technologies are not open and do not always take into account requirements to interoperate with the Public Switched Telephone Network (PSTN) or emerging SIP-based Internet voice networks. By contrast, the only existing open protocol has been A Transport for Initiating and Negotiating Sessions (TINS), which made it possible to initiate and manage p2p sessions, but which did not provide enough of the key signalling semantics to be easily implemented in Jabber/XMPP clients.
The result has been an unfortunate fragmentation within the XMPP community regarding signalling protocols. There are, essentially, two approaches to solving the problem:
Recommend that all client developers implement a dual-stack (XMPP + SIP) solution.
Define a full-featured protocol for XMPP signalling.
Implementation experience indicates that a dual-stack approach may not be feasible on all the computing platforms for which Jabber clients have been written, or even desirable on platforms where it is feasible. Therefore, it seems reasonable to define an XMPP signalling protocol that can provide the necessary signalling semantics while also making it possible to interoperate with existing Internet standards.
As a result of feedback received on JEP-0111, the second and fourth authors of this document began to define such a signalling protocol, code-named Jingle. Upon communication with members of the Google Talk team, it was discovered that the emerging Jingle approach was conceptually (and even syntactically) quite similar to the signalling protocol used in the Google Talk application. Therefore, in the interest of interoperability and adoption, we decided to harmonize the two approaches. The signalling protocol specified therein is, therefore, substantially equivalent to the existing Google Talk protocol, with several adjustments based on feedback received from implementors as well as for publication within the Jabber Software Foundation's standards process.
This is going to get real interesting. I shall report.
[END]
[SOURCE]
http://blogs.zdnet.com/ip-telephony/?p=807
[SAM]
NO COMMENT
dimanche, décembre 18, 2005
Objet de ce blog
C'est ma première année de thèse dont le sujet est la sécurité pour la VOIP...
Je vais travailler pendant ma thèse sur le protocole SIP (Session Initiation Protocol).
Dans ce blog je vais mettre tout ce que je trouve intéressant dans ma recherche sur ce protocole : les présentations, les liens, les nouveaux produits, ....
Sam
Je vais travailler pendant ma thèse sur le protocole SIP (Session Initiation Protocol).
Dans ce blog je vais mettre tout ce que je trouve intéressant dans ma recherche sur ce protocole : les présentations, les liens, les nouveaux produits, ....
Sam
