ETUDE DES PROBLEMES DE
|
|
- Marthe Lajoie
- il y a 8 ans
- Total affichages :
Transcription
1 ETUDE DES PROBLEMES DE SECURITE LIES AU PROTOCOLE SIP BOUCADAIR MOHAMED FRANCE TÉLÉCOM R&D 1. Objectifs généraux de l étude de la sécurité SIP Les objectifs généraux de cette étude de la sécurité SIP sont : a) S'assurer que l'information produite par un utilisateur est convenablement protégée contre l'abus ou le détournement; b) S'assurer que les ressources et les services sont protégés contre l'abus ou le détournement; c) S'assurer que les dispositifs de sécurité normalisés sont compatibles d) S'assurer que le niveau de la protection est meilleur ou semblable à celui fourni dans les réseaux fixes et mobiles; 2. Etude des besoins de sécurité pour déployer SIP L étude des problèmes de sécurité liés à un protocole tel que le protocole SIP, dont les impacts financières sont estimés en millions de dollars, est sensiblement importante. Une telle étude devra couvrir tous les aspects de l établissement de l appel et la sécurisation des entités utilisables dans un réseau SIP. Mais compte tenu du jeune âge de ce protocole, les constructeurs ne disposent pas de documents normatifs dans le domaine de la sécurité du protocole SIP. C est ainsi qu on a constaté des difficultés lors de la connexion d un proxy SIP avec un serveur d authentification tel que le serveur RADIUS ; ces problèmes ne se posent pas si on a opté pour un seul constructeur mais la facture est parfois lourde! Dans ce qui suit, on répondra aux questions suivantes : i. Déterminer les risques de sécurité ii. Déterminer les besoins de sécurité iii. Etablir le plan d action iv. Etudier la sécurité des systèmes actuels. v. S interroger sur la manière d intégrer les solutions aux besoins identifiés dans les systèmes actuels Cette étude, se structure autour de deux grands axes : i. Niveau architectural : qui englobe toutes les entités physiques, les fichiers de configuration et les services offerts par les éléments SIP à savoir les Proxy Server, Location Server et les Redirect Server. ii. Niveau protocolaire : à ce niveau, on fera le point sur l efficacité et la pertinence des choix du protocole SIP pour palier aux problèmes de sécurité en l occurrence les vulnérabilités de l établissement des appels. 2.1 Etat des systèmes SIP actuels SIP utilise une multitude de méthodes de sécurité telles que l authentification et le chiffrement des données. SIP offre aussi la possibilité de cacher le chemin utilisé par certains messages puisque l adresse est parfois ajoutée dans les champs VIA et les proxies intermédiaires. Sécurité SIP 1
2 2.1.1 Le chiffrement Le chiffrement des données peut être utilisé de bout en bout ou de nœud à nœud entre les entités SIP. Le chiffrement nœud à nœud chiffre tout le message et il est proposé que ce mode fonctionne au niveau transport. Le protocole IPsec est un candidat pour remplir ce rôle. Alors que le chiffrement bout en bout est utilisé entre les deux applications clientes qui doivent respecter les conditions suivantes : a. Tous les champs doivent être chiffrés de telle sorte que les entités intermédiaires ne les «comprennent» pas. b. Tous les champs non chiffrés doivent précéder les champs chiffrés c. Il n est pas nécessaire de chiffrer aucune en-tête SIP d. La réponse à un message chiffré doit être chiffrée par une clef donnée dans le champs Response-Key-Header, si aucune clef est spécifiée, le message est non chiffré e. Les en-têtes qui sont chiffrées dans le message demande doit l être dans le message réponse Authentification Si l utilisateur a opté pour authentifier ses messages, alors il doit signer les messages qu il envoie. La signature englobe tout le message mais non pas toutes les en-têtes SIP. Ces en-têtes qui ne sont pas incluses sont celles qui changent entre les entités intermédiaires comme le champ VIA. Si un calcul d intégrité est choisi, un message d erreur est produit pour avertir le récepteur de ce changement d information Cacher le chemin utilisé (Hide-Route) Hide-Route est un mécanisme employé par SIP pour ne pas avancer quant aux chemins utilisés par les paquets SIP. Si ce mécanisme est activé, les proxies intermédiaires chiffrent le champs VIA Résumé Comme dans le cas de la téléphonie traditionnelles à savoir le cas du RTC ou du RNIS, où deux canaux sont à protéger : les données de signalisation qui sont véhiculées via le réseau sémaphore (SS7) et les données (voix et data) qui sont transportées dans les files, le protocole SIP utilise cette notion de flux média et de données de signalisation même s il n s occupe que de la partie signalisation ( car les flux sont gérés par RTP, et de plus c est SIP qui initie, modifie et termine une session). La norme n a pas prévu de protéger toutes ces données. Le tableau suivant résume la manière avec laquelle, SIP résout ces problèmes de sécurité : Besoin Signalisation Flux média Authentification De bout en bout Non prévue Nœud à nœud Intégrité De bout en bout Non prévue Nœud à nœud Non-répudiation Non prévue Non prévue Confidentialité De bout en bout Nœud à nœud De bout en bout Nœud à nœud Contrôle d accès Non prévue Non prévue Tableau.Sec 1 : Solutions aux problèmes de sécurité prévues par SIP Une lecture en diagonal de ce tableau permet de voir les lacunes de sécurité dont souffre SIP. Remédier à ces problèmes passe par les identifier et les comparer aux menaces existantes pour utiliser des solutions existantes. Sécurité SIP 2
3 2.2 Risques de sécurité Risques de la téléphonie traditionnelle Un appel téléphonique produit deux types d'information (données et signalisation) qui devraient être gardés en tant que confidentielles et mises à jour pour assurer l'intimité des appelants et des appelés. Le fournisseur de service doit rassembler les informations statistiques pour des buts de comptabilisation et de facturation, donc on est amené à protéger ces informations par un accès restreint et protégé. Voilà quelques menaces qui pourraient se produire: a. Perturbation de l appelé :en recevant des appels téléphoniques non désirés b. Appeler gratuitement en utilisant le numéro de téléphone de quelqu'un d autre. c. Déni de service Comparaison entre les risques de la téléphonie classique et le SIP L étude des aspects sécurité des protocoles de la voix sur IP passe par celle de la téléphonie classique dont voici quelques points de divergence et de parallèle : o Dans la VoIP, et étant donné que les paquets ne sont pas chiffrés, tout ce que un attaquant a besoin est de prendre les paquets appropriés avec un sniffer de paquets. Ce sniffer de paquets peut être un ordinateur attaché, par exemple, au réseau local de l entreprise. En téléphonie traditionnelle, la téléphonie mobile est exclue, l attaquant doit avoir un dispositif spécial, qui doit être physiquement relié à un fil, qui est utilisé pendant un appel. o Internet est largement considéré comme peu sûr. Les réseaux avec commutation à circuit ne sont pas entièrement sûrs mais les personnes ne s inquiètent pas trop à ce sujet Catégories de risques Divers sont les risques de sécurité qu on est mené à rencontrer dans le domaine de la téléphonie sur IP. Des risques qu on peut d ores et déjà classer dans les catégories suivantes : vol de service si existence d un modèle de taxation (modèle de Billing ), disponibilité de service, l intégrité des messages et l usurpation d'identité Modalités Réaliser un scénario de fraude passe par différentes modalités qu on résume dans la liste suivante : 1 Les messages interceptés : a. Récupérer le CALL-ID : qu on peut insérer dans un faux paquet. b. Récupérer le CALL-LEG (TO-FROM-SUBJECT) 2 Les faux messages : a. Le faux BYE, ayant pour résultat l'arrêt de l'appel. b. Le faux CANCEL (spoofing) ayant pour résultat l'arrêt de INVITE c. Le faux ACK (Spoofing ) permettant le détournement de l'appel (hijacking) 3 Des messages incorrects répétés indéfiniment : a. Déni de service et le flooding b. Attaques de la mémoire tampon (overrun/stack) 4 Média intercepté a. Récupérer les informations sur le port RTP utilisé b. Récupérer l adresse IP, numéro du port c. Récupérer le contenu de la charge utile. 5 Médias non-désirés ou faux Sécurité SIP 3
4 2.2.5 Exemples de scénarii Dans cette partie, on recensera quelques scénarii de fraude ou d utilisation mal-propre des possibilités offertes par le protocole SIP ; dans la suite, on supposera que A et B sont deux personnes qui veulent communiquer via le protocole SIP et que C est une autre personne qui perturbe la communication. C est ainsi qu on peut avoir des cas de figure non prévus par la norme : 1 A appelle B prétendant être C. 2 A appelle B, et dés que l appel est établi C envoie un message BYE à A ou à B. 3 A appelle B ; au moment d attente de la sonnerie, C envoie un message CANCEL à B ; 4 A appelle B ; B envoie alors un message ACK ; C envoie aussi un faux ACK avec son propre adresse IP/numéro de port ; quand A envoie à son tours ACK, il est ignoré par B et C fait partie de la conversation 5 C, envoie des faux INVITE causant un déni de service, le téléphone sonne toujours 6 Un faux proxy, envoie un OK mais efface l enregistrement lors d un enregistrement multicast, et alors l utilisateur ne reçoit plus d appels. Examinons maintenant quelques cas d attaques : Exemples d attaques sur le téléphone SIP o Condition préliminaire : accéder au LAN o Déni de service : i. Dépassement de la pile par l envoi de longues demandes «GET» ii. Utilisation des logiciels de contrôle à distance o Attaques : i. Hijacking d une session TCP vers le téléphone IP ceci étant possible si une des conditions suivantes est vérifiée : 1. L algorithme de génération de CALL-ID est cryptographiquement faible. 2. Si la session de gestion n est pas suffisamment protégée ii. La brute force pour accéder au mot de passe de l administration o Conclusion : le téléphone IP doit être protéger contre ce genre d attaques. Exemples d attaques contre le proxy o Condition préliminaire : accéder au LAN o Déni de service : i. SYN-flooding ii. Enregistrement périodique des utilisateurs o Attaques : i. Modification des données d enregistrement 1. Effacer des enregistrements 2. Enregistrer un utilisateur avec une nouvelle adresse IP eu une nouvelles URL 3. Redirection d un utilisateur vers une autre adresse 4. Enregistrement illégale o Enregistre un utilisateur avec une fausse adresse o Rediriger tous les appels dont le destinataire est choisi vers une autre adresse o Conclusions i. Les proxies ne testent pas suffisamment ii. Nécessité de définition des polices de sécurité bien poussée iii. Le proxies doivent réagir comme une DMZ Sécurité SIP 4
5 ?? Exemples d attaques pour accéder au réseau SIP et faire partie de la communication o Condition préliminaire : accéder au LAN o Déni de service : SYN-floding o Attaques : i. Ecoute des paquets RTP 1. Ecouter les paquets UDP, identifier les paquets RTP 2 Analyser ces paquets et émettre vers le destinataire 3 Utilisation de logiciels de type «sniffer» ii. Modification des données de signalisation 1. Re-direction des paquets 2. Modification des données audio 3. Détecter les ports RTP et envoyer des vidéos profanes o Conclusions i. Protection de la couche transport ii. Protection des données de signalisation Causes identifiées Il y a diverses causes de fraude ou d utilisation mal- seine du protocole SIP. o Identités non authentifiées dans le champs " FROM " o Non protection des messages de signalisation (texte en clair) o Messages non authentifiés (BYE, CANCEL, ACK) o La signalisation n'indique pas l'émetteur des médias De plus une des attaques les plus difficiles à prévenir est celle par DOS dont les causes peuvent être résumé en : 1. INVITE : a pour effet le non établissement de l appel, ou changement de session 2. INVITE avec une temporisation : qui a pour effet le time-out de la session existante 3. BYE : rend la session interminable 4. CANCEL : empêche la sonnerie du téléphone 5. OPTIONS : n affecte pas l appel 6. REGSTER : induit la non réception des appels Problèmes de sécurité SIP Dans ce qui suit, on résumera quelques problèmes de sécurité rencontrés en utilisant SIP : 1. Le forking : le forking est une situation où A appelle B et la demande d'invitation d'appel est envoyée à B1 et à B2, qui sont de différents terminaux que l'utilisateur utilise. Le résultats devrait être que les terminaux B1 et B2 doivent sonner. Le mécanisme de Handshacke utilisé dans le SIP ne fonctionne pas avec le forking, seulement B1 sonne dans les cas où le Handshacke est utilisé. L'utilisation des demandes signées sans Handshacke peut résoudre le problème mais ceci exigerait l'utilisation de PKI. Les attaques par rejeu peuvent être réaliser en se rappelant du Call-IDs. 2. Attaque par réflexion peut se produire en utilisant l'authentification pour la demande et la réponse. Si le même secret partagé est utilisé dans les deux directions, un attaquant peut obtenir des qualifications en reflétant un défi dans une réponse répondant ainsi à une demande. L'utilisation de différents secrets dans chaque direction élimine l'attaque. Ce genre d'attaque n'est pas un problème quand le PGP est utilisé pour l'authentification. 3. L authentification par multiple proxies : il faut que chaque proxy se rappelle des traces des premiers secrets dits créances ; le mécanisme est le suivant : 4. Problèmes de REGISTER le seul message qui donne la possibilité d écrire, on peut alors remplir la base de données par des CGI,.. Sécurité SIP 5
6 5. Problème de CANCEL : les proxies peuvent générer des CANCEL, et donc peuvent mettre fin à une communication 6. Des proxies non authentifiés dans un réseau SIP 7. Les failles du protocole de routage inter domaine : TRIP 8. La norme SIP prévoit l utilisation des modes d authentification dont le mode HTTP- Digest, mais ce mode n est pas compatible avec le mode d authentification des serveurs RADIUS 9. L authentification prévue par la RFC2617 qui traite de SIP et celle de RADIUS (RFC 2138) utilise MD5 avec des formats de messages différents. 10. Compte tenu du fait que le protocole SIP fonctionne sous RTP, une des menaces est le SPAM RTP. 11. La traversée des firewalls : qui pose des problèmes d écriture de polices de sécurité 12. La traversée des NAT. 2.3 Besoins de sécurité Confidentialité Tous les flux média doivent être protégés contre les écoutes mal seines du réseau, ceci peut être réserver aux données mais les données de signalisation peuvent l être aussi. Pour une communication SIP, cette exigence est un peu difficile vue que la StartLine de l invitation ne peut pas être cachée et donc envoyée en clair. Notons, que cette exigence est primordiale pour les utilisateurs. Risque : eavesdrooinp Intégrité Tous les messages de signalisation, et les flux média doivent être incorruptibles. Notons aussi que les clefs de chiffrement et les tables de routage doivent être protégées aussi. Sans cette garantie, le doute s installera d un côté entre l utilisateur et son fournisseur d accès qui doit prouver que c est bien la personne qui a consommé un tel service, et d un autre côté on doit protéger l utilisateur des fraudeurs. De plus, si un proxy n est pas sûr, on peut recueillir les données qui transitent par ce dernier. La modification de la table de routage a par contre l effet de forcer le passage des paquets par une route spécifiées. Risque : attaque par rejeu, attaque par réflexion, hijacking Authentification Il est nécessaire de prévoir de l authentification d un utilisateur ou une machine intégré dans une conférence pour décliner leurs identités. C est une des besoins les plus exigeants du protocole SIP. car sans ce mécanisme, personne ne peut garantir celui qu il prétend être, et on peut pas remédier aux problèmes de la non-répudiation. Signalons que ce n est pas seulement les machines de bout qui doivent être authentifiées mais toutes les entités qui interviennt dans la communication à savoir les proxies, les serveurs de redirection et les serveur de localisation. Risque : spoofing Contrôle d accès Cette exigence peut se traduire par la permission d utilisation de services à des gens précis. Risque : accès non autorisé Sécurité SIP 6
7 2.3.5 Non- répudiation Ce besoin est bi-directionnel ; l utilisateur ne doit pas pouvoir nier l utilisation d un service en participant à une communication et doit encore avoir la certitude de ne payer que ce qui il a consommé. Risque : fraude Disponibilité Une chose qu on peut traduire par la disponibilité du service quand l utilisateur le souhaite et sans aucun retard. En d autres termes, les fournisseurs d accès doivent minimiser les risques des attaques par DOS, chose non pas toujours facile. Risque : DOS Résumé On résume dans le tableau suivant les points discutés ci-dessus : Besoin Objectif Cible Confidentialité Assurer l intimité des appelés Données de contrôle Intégrité et les appelant Assurer l exactitude des information de contrôle (taxation, facturation, routage ) Authentification S assurer de l identité des parties communicantes Contrôle d accès Qui est autorisé à accéder au système? Quelle partie du système? Non-répudiation Mécanisme de relation entre utilisateur et fournisseur d accès Tableau.Sec 2: Besoins de sécurité pour le protocole SIP 3. Etude du problème Firewall & SIP Flux média Données de contrôle Flux de contrôle Les composants du réseau SIP Le système PKI Les composants du réseau SIP Données de contrôle PKI Les composants du réseau SIP 3.1 Problèmes posés par les firewalls dans une communication SIP SIP utilise un port bien défini (5060) ce qui ne posera pas normalement de problèmes pour administrer les règles de passage dans les firewalls, mais ceci n étant pas vrai puisque SIP fait appel au protocole RTP pour le transport des médias. Notons que le fait que RTP soit basé sur UDP et le fait que il n existe pas de port fixe associé à ce protocole induit l impossibilité de définir des règles statiques qui peuvent permettre le passage des flux RTP sans engendrer le passage des protocoles non désirés. 3.2 Etude de quelques solutions Il existe trois classes de solutions qui semblent résoudre le problème de SIP&Firewall : o La première solution est d'inclure dans les firewalls des ALGs (Gateway niveau application). o La deuxième solution,comme est explorée dans l'architecture de MidCom, est de définir un nouveau protocole de commande pour permettre à un autre dispositif (typiquement une entité de signalisation) de contrôler les firewalls intermédiaires. Sécurité SIP 7
8 Ces deux solutions, ALGs et MidCom, exigent des mises à jour des firewalls et sont donc pas toujours possibles. o La troisième solution est de traverser ces firewalls. Cette solution est nécessaire pour des firewalls qui ne permettent pas une mise à jour. Les défis de ce type de solutions ne doivent pas compromettre la sécurité des équipements tout en conservant les caractéristiques du temps réel de l'application. Cette troisième solution, sera introduite dans notre banc de test dans la limite de trouver les composants logiciels et matériels nécessaires (tels que les proxies Agent). 4. Etude du problème NAT & SIP 4.1 Problèmes posés par le NAT Le SIP peut fonctionner sur TCP ou UDP, mais par défaut sur le même port Une fois utilisé avec le UDP, une réponse à une demande SIP ne doit pas être acheminée vers le port source. Mais vers le port spécifié dans les messages SIP. SIP se sert des erreurs inaccessibles d' ICMP en réponse aux demandes de transmission. Des messages de demande sont habituellement envoyés sur la socket reliée. Un serveur peut préférer placer le port de source de chaque socket dans le message. Alors chaque thread peut écouter les réponses séparément. Puisqu une réponse ne sera pas acquittée en utilisant le même numéro de port, SIP ne traversera pas normalement un NAT et exigerait une SIP_ALG. De plus, le protocole SIP fait recourt à SDP pour la description des messages, qui peuvent être parfois arbitraires. SDP spécifie l adresse IP et les ports utilisés pour l échange des flux multimédia. Ceci pourrait perdre sa valeur en traversant le NAT car les adresses sont modifiées. Le SIP met les URL dans le champs CONTACT, TO et FROM, qui signalent les adresses utilisées. Ces URL peuvent contenir des adresses IP ou des noms de domaine dans la partie de port du URL. Ceux-ci peuvent ne pas être valide une fois qu'ils traversent un NAT. Comme alternative à une SIP_ALG, le SIP supporte un serveur proxy qui pourrait co-résider avec NAT. Un tel proxy aurait une configuration locale. 4.2 Etude de quelques solutions (ALG, RSIP, MidCom) RSIP : Realm Specific IP RSIP est employé pour caractériser la fonctionnalité d'un ensemble d adresse privé converti en un ensemble public, chose qui permet au réseau interne de communiquer avec l extérieur. Un client RSIP est un hôte dans un réseau privé qui a une adresse dans un ensemble d adresses externe en se reliant aux serveurs dans ce réseau pour assurer une transmission bout à bout. Des paquets produits par des serveurs sur l'une ou l'autre extrémité dans une telle installation seraient basés sur les adresses qui sont seules celle du bout à bout dans le réseau externe et n'exigent pas la traduction par un processus intermédiaire. Un serveur de RSIP est serveur un résidant dans un nœud des deux réseaux privés et externes, celui peut faciliter le routage des paquets externes. Ces paquets ont pu avoir été lancés par un client RSIP ou avoir été dirigés vers un client RSIP. Un serveur RSIP peut également être le même nœud qui assigne des adresses externes aux clients RSIP. Il y a deux variations de RSIP, à savoir IP Realm-specific Address (RSA-IP) et IP Realm-specific Address and port (RSAP-IP). Sécurité SIP 8
9 La trace suivante reprend la négociation avec le serveur : Host-A Routeur NAT Host-B <Outer IP header, with src=addr-a, Dest=Addr-X>, embedding <End-to-end packet, with src=addr-k, Dest=Addr-X> <Outer IP header, with src=addr-k, Dest=Addr-X>, embedding <End-to-end packet, with src=addr-k, Dest=Addr-X> <Outer IP header, with src=addr-x, Dest=Addr-A>, embedding <End-to-end packet, with src=addr-x, Dest=Addr-k> <Outer IP header, with src=addr-x, Dest=Addr-k>, embedding <End-to-end packet, with src=addr-x, Dest=Addr- Fig. Sec 1 : Fonctionnement du protocole RSIP ALG: Application Level Gateway Non toutes les applications traversent facilement les dispositifs de NAT; particulièrement celles qui incluent des adresses IP et des ports de TCP/UDP dans leurs charges utiles. Les Gateways au niveau application (ALGs) sont des agents spécifiques de traduction d'application qui permettent à une application résidant dans un réseau donné de se relier à d autres applications fonctionnant sur serveur tournant dans un réseau différent d'une manière transparente. Serveur externe Réseau public Connexion 2 ALG connexion 1 Réseau intérieur Fig. Sec 2 : Fonctionnement d une ALG ALGs sont semblables aux proxies, les ALGs et les proxies facilitent la transmission d'application entre les clients et les serveurs. Les proxies emploient un protocole spécial pour faire communiquer les clients avec les serveurs et vice versa. À la différence des proxies que les ALGs n'emploient pas un protocole spécial pour communiquer avec les application et n'exigent pas des changements aux clients des applications. Sécurité SIP 9
10 4.2.3 MidCom: MiddleBox Communication Middlebox est un dispositif intermédiaire qui exige l'intelligence des applications pour son exécution. Les dispositifs intermédiaires implémentant la politique de filtrage de paquets, détection d'intrusion, équilibrage de chargement, sécurité IPsec et les fonctions NAT sont tous les exemples d un middlebox. Un middlebox peut mettre en oeuvre une ou plusieurs de ces fonctions. L architecture MidCom et la manière dont elle résout les problèmes de sécurité posés par le protocole SIP seront traitées dans la chapitre suivant. 5. Etude du problème routage & SIP (protocole TRIP,..) 5.1 Le protocole TRIP Le protocole de routage utilisé dans le domaine de la téléphonie sur IP est le protocole TRIP (Telephony Routing Information Protocol). Dans la présente étude, on ne tardera pas sur l étude du protocole, et on se contentera de faire la remarque suivante : le protocole peut être un point d entrée pour modifier les informations de routage et ainsi forcer le passage du trafic par des entités étrangères et mettre ainsi en péril les opérations d enregistrement et de routage d appels. 5.2 Problèmes du multicast Dans ce paragraphe, on signale seulement la difficulté de distinguer une réponse à une requête multicast s elle est le début d une session ou une réponse à une requête. 6. Annexes 6.1 Etude basique des Firewalls Les firewalls (ou pare-feu) sont des dispositifs qu on utilise pour empêcher les flux indésirables d accéder au réseau privé. Le principe peut être décrit facilement par la figure suivante : Filtre Filtre Réseau externe Flux entrant Passerelle Flux sortant Réseau interne Fig. Sec 3 : Fonctionnement d un firewall En effet, on filtre les flux de chaque côté du dispositif du firewall. Les règles sont dictées par les administrateurs des sites. Les paquets qui ne correspondent pas à ces règles seront effacés. Signalons qu il existe deux type de filtrage de paquets, un sans état qui ne se souvient pas de ce qui est passé durant la session et un avec état. Ces deux types opère sur les en-têtes des datagrammes IP à savoir l en-tête IP, l en-tête TCP, l en-tête UDP. Mais une grande importance Sécurité SIP 10
11 est accordée aux adresses source et destination ainsi que les numéros de ports. Autres informations importantes sont les drapeaux SYN et ACK de l en-tête TCP, ces derniers sont utilisés pour différencier une session établie de celle qui vient de commencer. La figure suivante explique l établissement d une connexion TCP : Demande de connexion par A SYN=1 SYN=1 et ACK=1 ACK=1 Demande de déconnexion par A Connexion établie FIN=1 et ACK=1 ACK=1 FIN=1 ACK=1 A B Fig. Sec 4 : Exemple de connexion TCP De plus les règles de filtrage sont appliquées pour chaque interfaces (entrante et sortante). La figure suivante montre comment on peut écrire des règles de contrôle d accès en utilisant les primitives CISCO IOS : Filtre Filtre Réseau externe Eth0 Passerelle Eth1 Réseau interne CISCO IOS Fig. Sec 5 : contrôle d accès avec CISCO IOS ACL Applied to Direction Permit/deny protocol sources port destination port option 1 Eth0 Out Permit TCP Gt 1023 Any Eq 80 2 Eth0 In Permit TCP Any Eq Gt 1023 Established 3 Eth1 In Permit TCP Any Eq Gt 1023 Established 4 Eth1 Out Permit TCP Gt 1023 any Eq Etude du NAT La translation d'adresses est une méthode qui permet de passer d un ensemble d adresses IP privés vers des adresses IP public, permettent ainsi la transparence du routage vis à vis des machines d'extrémité. Sécurité SIP 11
12 Il y a beaucoup de variations de translation d'adresses qui est utilisés par différentes applications. Cependant, toutes les variantes des dispositifs NAT devraient partager les caractéristiques suivantes : o La transparence de choix d adresse o La transparence de routage o La translation des messages ICMP Il existe deux méthode méthodes d attribution d adresse : la première étant la méthode statique qui consiste à attribuer manuellement les adresses et ne nécessite pas d administration, par contre la deuxième méthode : NAT dynamique, les adresse sont attribuées en fonction des demandes des clients et nécessite une phase d administration Réseau extérieur Internet Routeur NAT Adressage public En pratique on a le schéma suivant : Fig. Sec 6 : Fonctionnement du NAT Adressage privé SRC : DEST :a.b.c.d SRC : a.b.c.d DEST Routeur NAT SRC : DEST : a.b.c.d SRC : a.b.c.d DEST : Adresse IP interne Adresse IP externe Fig. Sec 7 : NAT en pratique Sécurité SIP 12
Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol)
Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol) Boucadair Mohamed France Télécom R&D- DMI/SIR 42 rue des Coutures, 14066 Caen Cedex, France. mohamed.boucadair@rd.francetelecom.com
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailC a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P
Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailPourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1
Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailRéunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com
Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDéploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLa ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données
La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailProtocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailNotice d installation et d utilisation SIP PBX 100
SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détail(In)sécurité de la Voix sur IP (VoIP)
(In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailConfiguration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailLa VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailLa VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN
La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailCalcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés
1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailVOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailExemples d'intrusion sur les réseaux VoIP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailCouche Session M1 Info Z. Mammeri - UPS 1. Concept de session
Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailTéléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP
uakil st Docteur de et Marie Curie ur puis chef de dustrie depuis, il a encadré jets de téléphoauteur de nomtions scientiles réseaux et rsité Paris 6 et ris 8. Ses trales plateformes t de services de IP,
Plus en détail