Sécurité des communications

Sécurité des communications – Comment EPOS lutte contre la vulnérabilité de la chaîne de sécurité

Les conversations par micros-casque sans fil sont-ellessécurisées ? À l’ère des réseaux mobiles, s’enquérir de la sécurité votre réseau est bien naturel, notamment celle de vos micros-casques sans fil.

S’assurer que vos employés sont en mesure d’utiliser une technologie mobile sans compromettre la sécurité des données de votre entreprise est une préoccupation commune.

Les initiatives réglementaires telles que la Loi informatique et libertés dans le secteur de la santé, les normes de conformité PCI pour la vente au détail et les problèmes de sécurité dans les secteurs gouvernementaux et financiers ont contraint de nombreuses entreprises à adopter des mesures strictes en matière de conformité. Sans de telles mesures, et dans le cas où leurs données venaient à être piratées, les entreprises pourraient se voir contraintes de payer des amendes.

Bien qu’élaborer et diffuser des politiques d’entreprise ainsi que des mesures strictes en matière de conformité peut aider, dans l’idéal, c’est l’intégration de technologies sécurisées et conformes aux dernières normes de sécurité qui permet d’empêcher que vos conversations sans fil soient interceptées.

EPOS offre une qualité de son haut de supérieure ainsi qu’une annulation du bruit efficace qui profitent aux situations où des informations sensibles doivent être communiquées de manière efficace, tout en veillant au respect des normes de sécurité Bluetooth et DECT.

Sécurité des micros-casques DECT et Bluetooth

Que vous utilisiez un micro-casque Bluetooth ou DECT, les sources d’inquiétude concernent souvent la sécurité des données et les possibles violations de données. La sécurité du réseau est de la plus grande importance. En effet, les réseaux sans fil sont continuellement reconnus comme étant des menaces potentielles. Les organisations craignent souvent que des personnes malveillantes puissent être capables d’intercepter leurs appels via une connexion sans fil, et veulent savoir comment s’en prémunir.

Sécurité des micros-casques DECT

La technologie DECT est devenue la norme mondiale pour les communications téléphoniques sans fil d’entreprise sécurisées et utilise un chiffrement 64 bits. La chaîne de sécurité DECT est composée des trois grands processus suivants :

La chaîne de sécurité DECT

Appairage

Pour appairer un micro-casque DECT à une station de base, il est tout d’abord nécessaire de confirmer la présence de chaque appareil au moyen d’un code PIN à 4 chiffres. La plupart des micros-casques DECT utilisent un processus automatique d’appairage simplifié, ce qui permet d’appairer des appareils entre eux sans avoir besoin de saisir manuellement un code PIN.

L’appairage peut commencer dès le processus de confirmation terminé. Ce processus est piloté par un algorithme uniquement disponible aux fabricants DECT, appelé « DECT Standard Authentication Algorithm » (DSAA, algorithme d’authentification standard DECT). L’algorithme est exécuté simultanément dans le micro-casque et la station de base au moyen du code PIN à 4 chiffres et d’une suite de chiffres aléatoires. Les résultats de l’algorithme sont échangés et doivent correspondre pour que l’appairage réussisse.

La clé pour empêcher les intrus DECT d’entrer

La clé de sécurité principale est l’une des autres sorties de l’algorithme DSAA (aussi connu sous le nom de « clé de droit de mise à jour 128 bits »). La clé de sécurité principale est utilisée dans toutes les procédures de sécurité DECT ultérieures. Il est essentiel de protéger la clé de sécurité principale de potentielles intrusions, car celle-ci pourrait être utilisée dans l’objectif de compromettre la sécurité d’un système de communication DECT.

Le code PIN et la clé de sécurité principale ne doivent jamais être échangés « par voie hertzienne », c’est une exigence DECT. Toutefois, certains appareils DECT transfèrent sans fil les données utilisées pour calculer la clé de sécurité principale. Cette faille laisse la possibilité à une personne malveillante de récupérer les données d’appairage. Pour les produits DECT EPOS, la clé de sécurité principale est stockée sur les appareils et n’est jamais transmise par voie hertzienne, fournissant ainsi une meilleure sécurité contre tout type d’accès non autorisé.

Sécurité des micros-casques Bluetooth

Le Bluetooth est une technologie à faible coût et consommation d’énergie qui facilite la création de petits réseaux entre de nombreux appareils différents, et qui est généralement intégrée dans un grand nombre d’appareils professionnels, comme les micros-casques sans fil. Pour établir une connexion sans fil sécurisée, il est nécessaire de suivre une procédure en plusieurs étapes pour authentifier un micro-casque Bluetooth. La procédure d’authentification Bluetooth consiste tout d’abord à établir une connexion authentifiée d’appairage avec la station de base ; de façon similaire à un appareil DECT.

Validation et appairage

Pour établir une connexion sécurisée, il est nécessaire d’effectuer, au préalable, la procédure d’appairage. Le micro-casque transforme alors les éléments vocaux en données numériques, les crypte, puis retransmet uniquement ces données cryptées à la station de base, ce qui assure une conversation hautement sécurisée.

Afin de renforcer la sécurité (et minimiser les risques d’interférence provenant d’autres appareils électriques), les appareils appairés via Bluetooth changent constamment de fréquence (plusieurs milliers de fois par seconde).

La fonction de chiffrement Bluetooth génère des données chiffrées en 128 bits depuis une clé 128 bits et des données en texte brut 128 bits (contrairement au chiffrement 64 bits DECT). Le codage et le chiffrement numérique de l’audio rendent incroyablement difficile toute tentative d’écoute illicite.

Attaques courantes sur les micros-casques Bluetooth

Attaque de l’homme du milieu (HDM)

Dans cette situation, l’attaquant peut à la fois surveiller et modifier ou injecter des messages dans un canal de communication, comme l’écoute active.

Écoute passive

C’est le fait d’écouter secrètement et sans autorisation une communication privée au moyen d’un appareil de détection.

Traçage de la vie privée/de l’identité

Des appareils tiers associent les adresses sources des appareils qui envoient les données à l’identité d’un utilisateur, puis trace l’utilisateur à l’aide de cette adresse.

Comment EPOS lutte contre la vulnérabilité de la chaîne de sécurité

Le processus d’appairage d’un micro-casque à une station de base est le principe qui régit la sécurité d’un système de communication sans fil et se révèle être un élément clé pour assurer la sécurité des appareils DECT EPOS. Plutôt que de transférer des données d’appairage par voie hertzienne et de permettre ainsi à une personne malveillante de récupérer ces données, les terminaux de charge sont utilisées pour communiquer les données. Les micros-casques DECT EPOS doivent donc être branchés physiquement à leur base EPOS afin que les liaisons d’enregistrement et de sécurité puissent être établies. Il est ainsi pratiquement impossible pour un tiers de détecter ou d’intercepter à distance les données d’appairage. L’appairage des micros-casques Bluetooth s’effectue quant à lui par voie hertzienne, mais EPOS minimise le risque d’une attaque par cette voie en réduisant la puissance de la transmission radio au moment de l’appairage. La portée effective maximale du signal n’est alors plus que d’une vingtaine de centimètres. Il est ainsi très difficile pour une personne malveillante d’intercepter les données transmises lors de l’appairage.

Qu’est-ce qui différencie un micro-casque DECT d’un micro-casque Bluetooth ?

Le micro-casque Bluetooth est la solution idéale pour les personnes qui utilisent plusieurs appareils, car il peut être appairé simultanément à un téléphone portable, un ordinateur et une tablette. Pour les téléphones de bureau ou sur ordinateur, le micro-casque DECT est le choix idéal, car il offre une solution sécurisée ainsi qu’une portée plus étendue que le Bluetooth : environ 100 mètres. (La portée du Bluetooth varie en fonction de la classe du modèle utilisé.) Les micros-casques DECT supportent de plus fortes densités d’utilisateurs que les micros-casques Bluetooth. La densité d’utilisateurs correspond au nombre d’appareils en fonctionnement qui peuvent être utilisés en même temps dans un périmètre donné, et ce sans rencontrer le moindre problème d’interférence radio, de dégradation acoustique ou de fiabilité des liaisons. L’utilisation de micros-casques DECT est préconisé pour les environnements de centre d’appel, car dans ces lieux, un grand nombre de micros-casques est utilisé en même temps. EPOS propose un vaste choix de micros-casques de bureau sans fil Bluetooth et DECT : des produits idéaux pour les marchés qui ont besoin d’acquérir des solutions sécurisées, tels que le secteur gouvernemental, le secteur judiciaire, le secteur financier et le secteur de la santé. EPOS offre une qualité audio haut de gamme ainsi qu’une technologie d’annulation du bruit efficace qui profitent aux situations où toutes les informations sensibles doivent être communiquées de manière efficace, tout en veillant au respect des normes de sécurité Bluetooth et DECT.