Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol)

Dimension: px
Commencer à balayer dès la page:

Download "Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol)"

Transcription

1 Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol) Boucadair Mohamed France Télécom R&D- DMI/SIR 42 rue des Coutures, Caen Cedex, France. RÉSUMÉ Le protocole SIP (Session Initiation Protocol) s impose parmi les protocoles de signalisation dédiés à la téléphonie sur IP. Mais SIP souffre de quelques lacunes dont la sécurité. La norme a fait seulement signe au chiffrement des données, mais en aucun cas à la sécurisation des flux média ou de signalisation. Dans le cadre de cette étude, on présentera les options de sécurité offertes par la norme SIP ainsi que les défaillances qui peuvent être origines d attaques de fraude ou de déni de service. ABSTRACT SIP (Session Initiation Protoco) is an emerging VoIP (Voice Over IP) protocol used for setting up conferencing, telephony, multimedia and other types of communication sessions on the Internet. But this protocol has some difficulties with setting a secure communication. This paper identifies those threats. MOTS-CLÉS : pare-feu, NAT, SIP, Sécurité, RSIP, IP, IPSec, Chiffrement, DOS, VoIP, Facturation. KEYWORDS: Firewalls, NAT, SIP, Security, RSIP, IP, IPSec, Encryption, DOS, VoIP, Billing

2 2 GRES, Décembre 2001, Marrakech. 1. Etude des besoins de sécurité pour déployer SIP L étude des problèmes de sécurité liés à un protocole tel que le protocole SIP(Session Initiation Protocol), dont les impacts financiers sont estimés en millions de dollars, est sensiblement importante. Une telle étude devra couvrir tous les aspects de l établissement de l appel et la sécurisation des entités utilisées dans un réseau SIP. Mais compte tenu du jeune âge de ce protocole, les constructeurs ne disposent pas de documents normatifs dans le domaine de la sécurité du protocole SIP. C est ainsi qu on a constaté des difficultés lors de la connexion d un proxy SIP avec un serveur d authentification tel qu'un serveur RADIUS; ces problèmes ne se posent pas si on a opté pour un seul constructeur mais la facture est parfois lourde! Une étude portant sur la sécurité d'un mécanisme de communication devrait répondre aux questions suivantes : Déterminer les risques de sécurité. Déterminer les besoins de sécurité. Etudier la sécurité des systèmes actuels. Etablir le plan d action. S interroger sur la manière d intégrer les solutions aux besoins identifiés dans les systèmes actuels. Dans ce qui suit, on s'intéressera seulement aux trois premières questions, alors que les deux autres points sont traités dans (Boucadair2, 2001) Cette étude, se structure autour de deux grands axes : Niveau architectural : qui englobe toutes les entités physiques, les fichiers de configuration et les services offerts par les éléments SIP à savoir les Proxy Server, Location Server et les Redirect Server. Niveau protocolaire : à ce niveau, on fera le point sur l efficacité et la pertinence des choix du protocole SIP pour palier aux problèmes de sécurité en l occurrence les vulnérabilités de l établissement des appels. 1.1 Etat des systèmes SIP actuels SIP utilise une multitude de méthodes de sécurité telles que l authentification et le chiffrement des données. SIP offre aussi la possibilité de cacher le chemin utilisé par certains messages puisque l adresse est parfois ajoutée dans les champs VIA et les proxies intermédiaires Le chiffrement Le chiffrement des données peut être utilisé de bout en bout ou de nœud à nœud entre les entités SIP. Le chiffrement nœud à nœud chiffre tout le message et il est proposé que ce mode fonctionne au niveau transport. Le protocole Ipsec(IP

3 Etude des problèmes de sécurité SIP 3 Security) est un candidat pour remplir ce rôle. Alors que le chiffrement de bout en bout est utilisé entre les deux applications clientes qui doivent respecter les conditions suivantes : Tous les champs doivent être chiffrés de telle sorte que les entités intermédiaires ne les «comprennent» pas. Tous les champs non chiffrés doivent précéder les champs chiffrés Il n est pas nécessaire de chiffrer aucune en-tête SIP La réponse à un message chiffré doit être chiffrée par une clef donnée dans le champs Response-Key-Header, si aucune clef est spécifiée, le message est non chiffré Les en-têtes qui sont chiffrées dans le message "demande" doit l être dans le message" réponse" Authentification Si l utilisateur a opté pour authentifier ses messages, alors il doit signer les messages qu il envoie. La signature englobe tout le message mais non pas toutes les en-têtes SIP. Ces en-têtes qui ne sont pas incluses sont celles qui changent entre les entités intermédiaires comme le champ VIA. Si un calcul d intégrité est choisi, un message d erreur est produit pour avertir le récepteur de ce changement d information Cacher le chemin utilisé (Hide-Route) Hide-Route est un mécanisme employé par SIP pour ne pas avancer quant aux chemins utilisés par les paquets SIP. Si ce mécanisme est activé, les proxies intermédiaires chiffrent le champs VIA Résumé Comme dans le cas de la téléphonie traditionnelle à savoir le cas du RTC ou du RNIS, où deux canaux sont à protéger : les données de signalisation qui sont véhiculées via le réseau sémaphore (SS7) et les données (voix et data) qui sont transportées dans les files, le protocole SIP utilise cette notion de flux média et de données de signalisation même s il n s occupe que de la partie signalisation ( car les flux sont gérés par RTP (Real Time Protocol), et de plus c est SIP qui initialise, modifie et termine une session) La norme n a pas prévu de protéger toutes ces données. Le tableau suivant résume la manière avec laquelle, SIP résout ces problèmes de sécurité : Besoin Signalisation Flux média Authentification De bout en bout Non prévue Nœud à nœud Intégrité De bout en bout Non prévue Nœud à nœud Non-répudiation Non prévue Non prévue Confidentialité De bout en bout De bout en bout

4 4 GRES, Décembre 2001, Marrakech. Nœud à nœud Nœud à nœud Contrôle d accès Non prévue Non prévue Tableau.Sec 1 : Solutions aux problèmes de sécurité prévues par SIP Une lecture en diagonal de ce tableau permet de voir les lacunes de sécurité dont souffre SIP. Remédier à ces problèmes passe par les identifier et les comparer aux menaces existantes pour utiliser des solutions existantes. 1.2 Risques de sécurité Risques de la téléphonie traditionnelle Un appel téléphonique produit deux types d'information (données et signalisation) qui devraient être gardés en tant que confidentielles et mises à jour pour assurer l'intimité des appelants et des appelés. Le fournisseur de service doit rassembler les informations statistiques pour des buts de comptabilisation et de facturation, donc on est amené à protéger ces informations par un accès restreint et protégé. Voilà quelques menaces qui pourraient se produire: 1. Perturbation de l appelé: en recevant des appels téléphoniques non désirés 2. Appeler gratuitement en utilisant le numéro de téléphone de quelqu'un d autre. 3. Déni de service Comparaison entre les risques de la téléphonie classique et le SIP L étude des aspects sécurité des protocoles de la voix sur IP (Internet Protocol) passe par celle de la téléphonie classique dont voici quelques points de divergence et de parallèle : o Dans la VoIP, et étant donné que les paquets ne sont pas chiffrés, tout ce que un attaquant a besoin est de prendre les paquets appropriés avec un sniffer de paquets. Ce sniffer de paquets peut être un ordinateur attaché, par exemple, au réseau local de l entreprise. En téléphonie traditionnelle, la téléphonie mobile est exclue, l attaquant doit avoir un dispositif spécial, qui doit être physiquement relié à un fil, qui est utilisé pendant un appel. o Internet est largement considéré comme peu sûr. Les réseaux avec commutation à circuit ne sont pas entièrement sûrs mais les personnes ne s inquiètent pas trop à ce sujet Catégories de risques Divers sont les risques de sécurité qu on est mené à rencontrer dans le domaine de la téléphonie sur IP. Des risques qu on peut d ores et déjà classer dans les catégories suivantes : vol de service si existence d un modèle de taxation (modèle de Billing ), disponibilité de service, l intégrité des messages et l usurpation d'identité

5 Etude des problèmes de sécurité SIP Modalités Réaliser un scénario de fraude passe par différentes modalités qu on résume dans la liste suivante : Les messages interceptés : o Récupérer le CALL-ID : qu on peut insérer dans un faux paquet. o Récupérer le CALL-LEG (TO-FROM-SUBJECT) Les faux messages : o Le faux BYE, ayant pour résultat l'arrêt de l'appel. o Le faux CANCEL (spoofing) ayant pour résultat l'arrêt de INVITE o Le faux ACK (Spoofing ) permettant le détournement de l'appel (hijacking) Des messages incorrects répétés indéfiniment : o Déni de service et le flooding o Attaques de la mémoire tampon (overrun/stack) Média intercepté o Récupérer les informations sur le port RTP(Real Time Protocol)utilisé o Récupérer l adresse IP, numéro du port o Récupérer le contenu de la charge utile. Médias non-désirés ou faux Exemples de scénarii Dans cette partie, on recensera quelques scénarii de fraude ou d utilisation malpropre des possibilités offertes par le protocole SIP. Dans la suite, on supposera que A et B sont deux personnes qui veulent communiquer via le protocole SIP et que C est une autre personne qui perturbe la communication. C est ainsi qu on peut avoir des cas de figure non prévus par la norme : 1 A appelle B prétendant être C. 2 A appelle B, et dés que l appel est établi C envoie un message BYE à A ou à B. 3 A appelle B; au moment d attente de la sonnerie, C envoie un message CANCEL à B; 4 A appelle B; B envoie alors un message ACK; C envoie aussi un faux ACK avec son propre adresse IP/numéro de port; quand A envoie à son tours ACK, il est ignoré par B et C fait partie de la conversation 5 C, envoie des faux INVITE causant un déni de service, le téléphone sonne toujours 6 Un faux proxy, envoie un OK mais efface l enregistrement lors d un enregistrement multicast, et alors l utilisateur ne reçoit plus d appels. Examinons maintenant quelques cas d attaques : 1. Exemples d attaques sur le téléphone SIP o Condition préliminaire : accéder au LAN o Déni de service : i. Dépassement de la pile par l envoi de longues demandes «GET»

6 6 GRES, Décembre 2001, Marrakech. ii. Utilisation des logiciels de contrôle à distance o Attaques : i. Hijacking d une session TCP vers le téléphone IP ceci étant possible si une des conditions suivantes est vérifiée : 1. L algorithme de génération de CALL-ID est cryptographiquement faible. 2. Si la session de gestion n est pas suffisamment protégée ii. La brute force pour accéder au mot de passe de l administration o Conclusion : le téléphone IP doit être protéger contre ce genre d attaques. 2. Exemples d attaques contre le proxy o Condition préliminaire : accéder au LAN o Déni de service : i. SYN-flooding ii. Enregistrement périodique des utilisateurs o Attaques : i. Modification des données d enregistrement 1. Effacer des enregistrements 2. Enregistrer un utilisateur avec une nouvelle adresse IP eu une nouvelles URL 3. Redirection d un utilisateur vers une autre adresse 4. Enregistrement illégal i. Enregistre un utilisateur avec une fausse adresse ii. Rediriger tous les appels dont le destinataire est choisi vers une autre adresse o Conclusions i. Les proxies ne testent pas suffisamment ii. Nécessité de définition des polices de sécurité bien poussée iii. Le proxies doivent réagir comme une DMZ 3. Exemples d attaques pour accéder au réseau SIP et faire partie de la communication o Condition préliminaire : accéder au LAN o Déni de service : SYN-floding o Attaques : i. Ecoute des paquets RTP 1. Ecouter les paquets UDP(User Datagram Protocol), identifier les paquets RTP 2. Analyser ces paquets et émettre vers le destinataire 3. Utilisation de logiciels de type «sniffer» ii. Modification des données de signalisation 1. Re-direction des paquets 2. Modification des données audio 3. Détecter les ports RTP et envoyer des vidéos profanes

7 Etude des problèmes de sécurité SIP 7 o Conclusions i. Protection de la couche transport ii. Protection des données de signalisation Causes identifiées Il y a diverses causes de fraude ou d utilisation mal- seine du protocole SIP. Identités non authentifiées dans le champs " FROM " Non-protection des messages de signalisation (texte en clair) Messages non authentifiés (BYE, CANCEL, ACK) La signalisation n'indique pas l'émetteur des médias De plus une des attaques les plus difficiles à prévenir est celle par DOS (Deny Of Service) dont les causes peuvent être résumé en : 1. INVITE : a pour effet le non-établissement de l appel ou le changement de la session 2. INVITE avec une temporisation : qui a pour effet le time-out de la session 3. BYE : rend la session interminable 4. CANCEL : empêche la sonnerie du téléphone 5. OPTIONS : n affecte pas l appel 6. REGSTER : induit la non réception des appels Problèmes de sécurité SIP Dans ce qui suit, on résumera quelques problèmes de sécurité rencontrés en utilisant SIP : 1. Le forking : le forking est une situation où A appelle B et la demande d'invitation d'appel est envoyée à B1 et à B2, qui sont de différents terminaux que l'utilisateur utilise. Le résultats devrait être que les terminaux B1 et B2 doivent sonner. Le mécanisme de Handshacke utilisé dans le SIP ne fonctionne pas avec le forking, seulement B1 sonne dans les cas où le Handshacke est utilisé. L'utilisation des demandes signées sans Handshacke peut résoudre le problème mais ceci exigerait l'utilisation de PKI. Les attaques par rejeu peuvent être réaliser en mémorisant les Call-IDs. 2. Attaque par réflexion peut se produire en utilisant l'authentification pour la demande et la réponse. Si le même secret partagé est utilisé dans les deux directions, un attaquant peut obtenir des qualifications en reflétant un défi dans une réponse répondant ainsi à une demande. L'utilisation de différents secrets dans chaque direction élimine l'attaque. Ce genre d'attaque n'est pas un problème quand le PGP est utilisé pour l'authentification. 3. L authentification par multiple proxies : il faut que chaque proxy garde les traces des premiers secrets dits créances; le mécanisme est le suivant : 4. Problèmes de REGISTER le seul message qui donne la possibilité d écrire, on peut alors remplir la base de données par des CGI,.. 5. Problème de CANCEL : les proxies peuvent générer des messages CANCEL, et donc peuvent mettre fin à une communication 6. Des proxies non authentifiés dans un réseau SIP

8 8 GRES, Décembre 2001, Marrakech. 7. Les failles du protocole de routage inter domaine : TRIP 8. La norme SIP prévoit l utilisation des modes d authentification dont le mode HTTP-Digest, mais ce mode n est pas compatible avec le mode d authentification des serveurs RADIUS 9. L authentification prévue par la RFC2617 qui traite de SIP et celle de RADIUS (RFC 2138) utilisent MD5 avec des formats de messages différents. 10. Compte tenu du fait que le protocole SIP fonctionne sous RTP, une des menaces est le SPAM RTP. 11. La traversée des firewalls : qui pose des problèmes d écriture des règles de sécurité. 12. La traversée des NAT( ) 1.3 Besoins de sécurité Confidentialité Tous les flux média doivent être protégés contre les écoutes mal seines du réseau, ceci peut être réserver aux données mais les données de signalisation peuvent l être aussi. Pour une communication SIP, cette exigence est un peu difficile vue que la StartLine de l invitation ne peut pas être cachée et donc envoyée en clair. Notons, que cette exigence est primordiale pour les utilisateurs. Risque : eavesdrooinp Intégrité Tous les messages de signalisation, et les flux média doivent être incorruptibles. Notons aussi que les clefs de chiffrement et les tables de routage doivent être protégées aussi. Sans cette garantie, le doute s installera d un côté entre l utilisateur et son fournisseur d accès qui doit prouver que c est bien la personne qui a consommé un tel service, et d un autre côté on doit protéger l utilisateur des fraudeurs. De plus, si un proxy n est pas sûr, on peut recueillir les données qui transitent par ce dernier. La modification de la table de routage a par contre l effet de forcer le passage des paquets par une route spécifiée. Risque : attaque par rejeu, attaque par réflexion, hijacking Authentification Il est nécessaire de prévoir de l authentification d un utilisateur ou une machine faisant partie d'une conférence pour décliner leurs identités. C est un des besoins les plus exigeant du protocole SIP car sans ce mécanisme, personne ne peut garantir celui qu il prétend être, et on peut pas remédier aux problèmes de la nonrépudiation.

9 Etude des problèmes de sécurité SIP 9 Signalons que ce n est pas seulement les machines de bout qui doivent être authentifiées mais toutes les entités qui interviennent dans la communication à savoir les proxies, les serveurs de re-direction et les serveurs de localisation. Risque : spoofing Contrôle d accès Cette exigence peut se traduire par la permission d utilisation de services à des gens précis. Risque : accès non autorisé Non-répudiation Ce besoin est bi-directionnel; l utilisateur ne doit pas pouvoir nier l utilisation d un service en participant à une communication et doit encore avoir la certitude de ne payer que ce qui il a consommé. Risque : fraude Disponibilité Une chose qu on peut traduire par la disponibilité du service quand l utilisateur le souhaite et sans aucun retard. En d autres termes, les fournisseurs d accès doivent minimiser les risques des attaques par DOS, chose non pas toujours facile. Risque : DOS Résumé On résume dans le tableau suivant les points discutés ci-dessus : Besoin Objectif Cible Confidentialité Assurer l intimité des appelés et les appelant Données de contrôle Flux média Intégrité Assurer l exactitude des informations Données de contrôle de contrôle (taxation, facturation, routage ) Authentificatio n S assurer de l identité des parties communicantes Flux de contrôle Les composants du réseau SIP Contrôle d accès Nonrépudiation Qui est autorisé à accéder au système? Quelle partie du système? Mécanisme de relation entre utilisateur et fournisseur d accès Le système PKI Les composants du réseau SIP Données de contrôle PKI Les composants du réseau SIP

10 10 GRES, Décembre 2001, Marrakech. Tableau.Sec 2: Besoins de sécurité pour le protocole SIP 2 Etude du problème Firewall & SIP 2.1 Problèmes posés par les firewalls dans une communication SIP SIP utilise un port bien défini (5060) ce qui ne posera pas normalement de problèmes pour administrer les règles de passage dans les firewalls, mais ceci n étant pas vrai puisque SIP fait appel au protocole RTP pour le transport des médias. Notons que le fait que RTP soit basé sur UDP et le fait que il n existe pas de port fixe associé à ce protocole induit l impossibilité de définir des règles statiques qui peuvent permettre le passage des flux RTP sans engendrer le passage des protocoles non désirés. 2.2 Etude de quelques solutions! #"%$& '& (*)"%$,+! -$.$*$,/0$.) 1& "%)020$,314"$.*576%*20&#(*8*$.)19/*(*:%:;0(*)06 I JKLM MON o PHQ'R0ST*UWV X!S*TZY[\ ]9^ V [0_`T*Y.^ba>cV%_0d!\ ]4STZa>Q_0Y,\%T*YfegV S*T!hiQj\ V%d*Qp^ V%[0_ZPHT!qrT!\ m=q^t!hsqut*vxw o yhz {>}!~># % * 7} ƒ. ~ % 0ˆ0 Š* 0 7 =} }*ƒ Œ}!# 0 % Ž *} {>zˆ0ƒ % zjžš* % }*Š* ~4Ž*} {>}, Cš (MiddleBox Communication) œ* ž9ÿ>œ Ÿ> * % 9 = 0 4 rœ* j Zª0 * 0ž 0«* %œ Ÿ>œ «* 0 7 = p 0Ÿ0œ ª: > Wª:œ! =œ*žž œ 9 j 9ž *œ Ÿ* % ª: 0 %ž % ±ž ²*ª0 %³ 9œ* 7œ* 0ž 0œ=œ* 0ž %ž =Ÿ0œ= 0 j. ž % 0 µ Ÿ0œ «* 0 0ž %œ! : %œ*, g œ!ş j % 0žœ! * 7 *Ÿ % u *œ* ¹ º œ* ZŸ>œ! 4»¼. 9ž % 0 0.½ HÀÁœ*žÃÂ Ä ÅÆ,ÇÈ,ÉÊ!ËOÌ Í Ê*Î0Ï Ð>Ê*ÑZÒ Ì%Ñ.Ê*ÑsÓÕÔ Ö 4ØÙÐ>Ê*ÑZÚgÌ ØÊ!ÛsÜjÝ Ý Ð0Ö0Î0Þ:ß:ÜÑ,ÏÖ 9Ô Ö 4Ø*Ñß:Ö0ÑÑÌ%àÝ Ê*Ñ.á o âfã`ä å*æç èç%é*ê7ë è.æì íä ç%æ0îlë*èä ï>ë`ä åãjðrë!å*èë!å`ñ*ë*èò#ó ô õö pø ø ùúfûbü*ý ýǜ þ.ÿ 9ý %ÿ ü*þ.ý *ü*þ.þ *ü ÿ 0ü*þ!#" $ %'&(%*)+,% -.-.% $ -/&(012!/$ %,+3"415%,687 9!#) :#; % 1 <= >?"1 < %,- A &(%< % 19 B!/- "49 $ 1C$ %D<9 " EF% $ & ) 9 +% -.- 1J=!#" &(% +,% $ -.1K-9!/-L% 9 $ 1%*)*EM0$ -NB4% 0I) -.=*)*"1- "4!P% 1Q<!R-.% +3&(1M) = %*BS<%(B4T 0I& & B 0U- "49 $ : Cette troisième solution, sera introduite dans notre banc de test dans la limite de trouver les composants logiciels et matériels nécessaires (tels que les proxies Agent).

11 Etude des problèmes de sécurité SIP Etude du problème NAT & SIP 3.1 Problèmes posés par le NAT V WXY[ZR\(W*]P^2_` a b ^ c` a a W*def]dhg'ijZlk mpnop qrss5ntvuws5p t?ns5xywns[t?s5z{s[x } ~ ƒ/ S, 4ĵ ( IŠ8 Œ I~/Ž ˆ.~#Š( 4, ( (} Š ŽM N N N } 4Ĝ~/Ž 4ˆ5Œ I F š,ƒs '~/ œš Œ* (} ˆ5 ž~/, Ÿ5ƒ } 4Ž8 ( Ĥ Ž Š š ' Œ œ M *Š Ŝ 4 w (} ŠŽ/ˆ} ~#Š š H I ˆ/ M *Š Ŝ 4 w (} ŠŽ/ˆ. (Œ š* 4 4Œ3 Ŝ 4 ˆ2 ˆˆ5 I ˆ2Ÿ5ƒS #Ÿ5ƒRˆ ˆ *Š ŽS ˆ2 *Š*Š *~#Š Ŝ š š ˆˆf 4 4 ˆ [ S ƒ 'ŠŒ* (} ˆ h I~#ª«ĵ Ž Š U ˆ 3 4ˆˆf 4} # ˆ, ˆ5ˆ I ˆ2 ', 'ˆ5} Ž/ 4Ž ~/ * 4 Ž/ F} Œ ˆ2ˆ.~#ŠO 4 3. [ {±².³µ * ¹ º»'¼,½ * *¾M * và( * /Á À ¹ ¹* * ÃÀ 4ÄUÅ * à 4 ÃÀ(Æ ÁvÇ È½Æ # Å ÉÇ ÈÅ Ê ÄË / ÉÌ.Í[Î{ÏÐ.ÑSÒ ÓÔ Õ(Ö4 Ø, Õ5ÕÓIÙ ÚµÛhÖ4Ü Ý Õ Þ ß Óàá/ Èâ?ã äå.æç è(é*êpë3ì í î ê/ë.é*ïñð4é òhï ì*è(î ó ò5é ò8òì*è(ôiïì õ,é ó ë.öw êøòùê/ú ê/ó éèï ì*è(î ó òéûó éüò5é*ï ô è(ôò8ôí ùêøëë.ì éüé ó êpë ø ð øòôó ëvðéûõý õ,éló ê/õ,ì*ïîžþé è(î ï ë.ÿ [ ó é ë ïô Fé*ï ò5é*ï ô'è(ôò ó î ïõ,ôð4é õ,é ó ë(ê/ó é ë énø é*ï ôiø4ëê/ó é [,ö "!#$!%"!&(' )+*-,/. 0#1 ""%"!&23#546' 7*98 PRQ&SUTWVX YZ"[J\ T] PR^ ]Q_ YZ"[a`Z"[J[ X b Z"[Jcd S2]P Z S2e Z _^gf"^ T Z PRX T3h i&jkal m"n&jo m"l/j m"p"kjqr s7t5k$urv"wjhxjpzy{ l3 &m3p"kkjp~}+t p"oyp"kruri&m"o$k o j y jkjv"kruri& Umay{ v"w" l3ƒ&b p p"k hxy 2 ˆ Uy=o jˆ7v" "jl3kqšap"wj uri& Um m"l j=ourpm" "m"pbkjlae l yp 2m p"ƒ7o m"l/eœpm"kjl3ƒo yp Ž 6w"l mry=p"kll3 "m"p"kkjp"klkiƒo ˆi "jhxjv"p"kq Le SIP met les URL dans le champs CONTACT, TO et FROM, qui signalent les adresses utilisées. Ces URL peuvent contenir des adresses IP ou des noms de domaine dans la partie de port du URL. Ceux-ci peuvent ne pas être valides une fois qu'ils traversent un NAT. Comme alternative à une SIP_ALG, le SIP supporte un serveur proxy qui pourrait co-résider avec NAT. Un tel proxy aurait une configuration locale. 3.2 Etude de quelques solutions (ALG, RSIP, MidCom) RSIP: Realm Specific IP RSIP est employé pour caractériser la fonctionnalité d'un ensemble d adresse privé converti en un ensemble public, chose qui permet au réseau interne de communiquer avec l extérieur. Un client RSIP est un hôte dans un réseau privé qui a une adresse dans un ensemble d adresses externe en se reliant aux serveurs dans ce réseau pour assurer une transmission bout à bout. Des paquets produits par des serveurs sur l'une ou l'autre extrémité dans une telle installation seraient basés sur les adresses qui sont seules celle du bout à bout dans le réseau externe et n'exigent pas la traduction par un processus intermédiaire.

12 12 GRES, Décembre 2001, Marrakech. Un serveur de RSIP est serveur un résidant dans un nœud des deux réseaux privés et externes, celui peut faciliter le routage des paquets externes. Ces paquets ont pu avoir été lancés par un client RSIP ou avoir été dirigés vers un client RSIP. Un serveur RSIP peut également être le même nœud qui assigne des adresses externes aux clients RSIP. Il y a deux variations de RSIP, à savoir IP Realm-specific Address (RSA-IP) et IP Realm-specific Address and port (RSAP-IP) ALG: Application Level Gateway Non toutes les applications traversent facilement les dispositifs de NAT, et particulièrement celles qui incluent des adresses IP et des ports TCP/UDP dans leurs charges utiles. Les ALG sont des agents spécifiques de traduction d'application qui permettent à une application résidant dans un réseau donné de se relier à d autres applications fonctionnant sur serveur tournant dans un réseau différent d'une manière transparente. Les ALG et les proxies facilitent la transmission d'application entre les clients et les serveurs. Les proxies emploient un protocole spécial pour faire communiquer les clients avec les serveurs et vice versa. À la différence des proxies, les ALG n'emploient pas un protocole spécial pour communiquer avec l'application et n'exigent pas des changements concernant les clients MidCom: MiddleBox Communication Middlebox est un dispositif intermédiaire qui exige l'intelligence des applications pour son exécution. Les dispositifs intermédiaires implémentant la politique de filtrage de paquets, détection d'intrusion, équilibrage de chargement, sécurité IPsec et les fonctions NAT sont tous les exemples d un middlebox. Un middlebox peut mettre en oeuvre une ou plusieurs de ces fonctions. 4. Etude du problème routage & SIP 4.1 Le protocole TRIP Le protocole de routage utilisé dans le domaine de la téléphonie sur IP est le protocole TRIP (Telephony Routing Information Protocol). Dans la présente étude, on ne tardera pas sur l étude du protocole, et on se contentera de faire la remarque suivante : le protocole peut être un point d entrée pour modifier les informations de routage et ainsi forcer le passage du trafic par des entités étrangères et mettre ainsi en péril les opérations d enregistrement et de routage d appels. 4.2 Problèmes du multicast

13 Etude des problèmes de sécurité SIP 13 Pour une requête multicast, on confond une réponse d' une requête au début d une session.

ETUDE DES PROBLEMES DE

ETUDE DES PROBLEMES DE ETUDE DES PROBLEMES DE SECURITE LIES AU PROTOCOLE SIP BOUCADAIR MOHAMED FRANCE TÉLÉCOM R&D 1. Objectifs généraux de l étude de la sécurité SIP Les objectifs généraux de cette étude de la sécurité SIP sont

Plus en détail

Propositions de solutions aux problèmes de sécurité SIP (Session Initiation Protocol)

Propositions de solutions aux problèmes de sécurité SIP (Session Initiation Protocol) Propositions de solutions aux problèmes de sécurité (Session Initiation Protocol) Boucadair Mohamed France Télécom R&D- DMI/SIR 42 rue des Coutures, 14066 Caen Cedex, France. mohamed.boucadair@rd.francetelecom.com

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Paiements via Asterisk

Paiements via Asterisk Paiements via Asterisk Jérome FRANCILLON - Émeric LAROCHE - Frédérick MEYER - Mathieu SELARIES - Emmanuel REYNAUD 11th February 2006 1 Les solutions de paiement Il existe différentes méthodes permettant

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol 1 Introduction...3 2 SIP (Session Initiation Protocol)...3 2.1 But...3 2.2 SIP URI (Uniform Resource Identifier)...3 2.3 Eléments réseaux du SIP...3 2.3.1 User Agents (UA)...3

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

Transfert de fichiers EFIDEM

Transfert de fichiers EFIDEM Transfert de fichiers EFIDEM Traitement XML Format de fichier/message XML pour l envoi de SMS en mode transfert de fichiers/messages 26/10/2011 Contenu EFIDEM...2 Principe...2 Transfert de fichiers...3

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia 2015 NGN Next Generation Network Réseau de Nouvelle Génération Dr. Najjar Monia Les NGN sont basés sur une évolution progressive vers le «tout IP» et sont modélisés en couches indépendantes dialoguant

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Wi-Fi et Portails captifs

Wi-Fi et Portails captifs Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail