La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Dimension: px
Commencer à balayer dès la page:

Download "La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry"

Transcription

1 La sécurisation du flux média pour la VoIP Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry 18 mai 2005

2 Sécurité des Systèmes et des Réseaux Table des matières 1 Introduction 1 2 Faiblesses, menaces et attaques sur le flux média pour la VoIP Problématique de sécurité du protocole RTP Service de confidentialité Service d authentification et d intégrité La gestion des clés Déni de service Attaques IP appliquées à la VoIP Attaques de reconnaissance Problématiques de confidentialité Problématique de l authentification Problématique du contrôle d intégrité Attaques par déni de service Les protocoles sécurisés Le protocole SRTP (RFC3711) Objectifs de srtp Caractéristiques de srtp Le contexte de cryptographie : Traitement d un paquet SRTP Les Algorithmes de cryptographie L authentification Gestion des clés Bilan des protocoles SRTCP et SRTP La gestion des clés avec MIKEY (RFC 3830) Généralités sur MIKEY Fonctionnement de MIKEY Interaction entre MIKEY et SRTP Méthodes de transports et d échange des clés Gestion des autorisations Conclusion sur MIKEY IPSEC VOIPsec Problèmes avec IPsec Conclusion cipsec Description cipsec Conclusion DTLS Rappel TLS Description DTLS Conclusion Cutlass Mini-projet La sécurisation du flux média pour la VoIP

3 Sécurité des Systèmes et des Réseaux 4 Conclusion 25 Bibliographie 26 Mini-projet La sécurisation du flux média pour la VoIP

4 Introduction Chapitre 1 Introduction La voix sur IP remporte actuellement un vif succès notamment grâce à son coût très avantageux. Cependant l interconnexion de la téléphonie avec le monde IP apporte les risques du monde IP vers un monde qui était «protégé» car fermé à l informatique. Les menaces sont larges et nous aborderons uniquement la sécurité des flux médias de la voix IP. Cela signifie que nous n aborderons pas la sécurité des signalisations SIP et H323. De nombreuses attaques IP sont valables sur la voix sur ip. Nous aborderons quelques uns de ces scénarios d attaques impactant la confidentialité, l authenticité et l intégrité. Il est donc important de pouvoir appliquer des services de sécurité. Nous allons donc décrire une évolution du protocole RTP le protocole SRTP, le protocole DTLS qui correspond à une adaptation de TLS à UDP et les solutions de tunnels IPSEC et SSL. Cependant cette étude sur la sécurisation des flux média VOIP est théorique et donc ne se repose pas sur les implémentations des constructeurs. Mini-projet La sécurisation du flux média pour la VoIP 1

5 Faiblesses, menaces et attaques sur le flux média pour la VoIP Chapitre 2 Faiblesses, menaces et attaques sur le flux média pour la VoIP Cette partie sera consacrée aux faiblesses et menaces sur les flux média VoIP. Nous verrons que celles-ci sont pour une grande partie liées aux attaques qui touchent de manière générale les réseaux IP. Certaines restent cependant spécifiques à un environnement VoIP avec notamment des vulnérabilités sur le protocole RTP que nous détaillerons. Dans le cadre de cette étude, seuls les flux média pour la VoIP seront pris en compte. Mais il est important de noter que le flux de signalisation, et notamment SIP, présente également de nombreuse failles et vulnérabilités exploitables par un attaquant : attaques déni de service par injection de messages SIP Cancel, Bye ou attaque par détournement d appel (Call Hijacking) avec l utilisation des messages SIP 30x. 2.1 Problématique de sécurité du protocole RTP RTP (Real-time Transport Protocol) est un protocole de niveau applicatif conçu notamment pour les flux sensibles aux délais comme la vidéo ou la VoIP. Il est aujourd hui largement utilisé pour des communications VoIP à travers Internet, réseau non sécurisé. Dans cette partie nous ne rappellerons pas les principes de base des protocoles RTP et RTCP décrits dans la RFC1889, nous nous focaliserons davantage sur les mécanismes et problématiques de sécurité liés à RTP Service de confidentialité Le chiffrement est possible avec l algorithme DES-CBC. Le mode CBC permet de garantir que le paquet perdu empêche uniquement le déchiffrement de ce paquet et du suivant : c est une caractéristique vitale pour des flux sensibles aux délais comme la VoIP, peu tolérants aux retransmissions. Si un autre algorithme de chiffrement devait être utilisé, l implémentation sera indépendente du protocole RTP qui ne supporte que DES en mode CBC. L algorithme DES-CBC n est aujourd hui plus adapté dans la mesure où il est facilement cassable avec les puissances de calcul disponibles. De plus, il peut présenter un conflit avec la compression d en têtes et donc dégrader de manière significative les performances, surtout pour les connexions bas débits. Un autre point négatif a lieu dans un environnement conférence où chaque participant possède la clé de chiffrement partagée. La compromission de la clé par l un des hôtes entraîne évidemment la supression de la confidentialité de l ensemble de la conférence. La sécurité pour des sessions à plusieurs participants est donc difficile à garantir avec ce mode de fonctionnement Service d authentification et d intégrité L authentification dans le protocole RTP est implicite et se base sur la connaissance de la clé de chiffrement partagée. Le contrôle d intégrité est effectué à partir de la vérification de champs connus comme le numéro de version du protocole, la longueur du paquet et le type de payload. Mini-projet La sécurisation du flux média pour la VoIP 2

6 Faiblesses, menaces et attaques sur le flux média pour la VoIP Ce faible niveau d authentification introduit par le protocole RTP et qui repose sur une authentification purement implicite des participants est aujourd hui inadapté et peu fiable. De plus les participants d une communication étant identifiés par leur SSRC, il est possible de forger un paquet avec une SSRC différente afin de perturber une session RTP La gestion des clés Le seul système de gestion de clé spécifié par la RFC1890 pour RTP est l utilisation de MD5 pour dériver la clé de chiffrement à partir du mot de passe. Pour une gestion plus complexe des clés, la mise en œuvre doit être effectuée par d autres protocoles voire par les applications elles-mêmes Déni de service Une attaque possible entrainant un déni de service consiste à utiliser les collisions SSRC (Synchronize Source) dans le protocole RTP. Un participant peut envoyer une commande et revendiquer le SSRC d un autre participant. Ce dernier, selon les spécifications du protocole RTP dans la RFC, cesse toute communication et doit sélectionner un nouveau SSRC. A partir d un paquet RTP forgé avec un numéro de SSRC utilisé par un participant, il est possible de modifier les champs numéro de séquence et timestamps avec des valeurs supérieures aux valeurs réelles : les paquets forgés envoyés sont donc d abord traités par l utilisateur et peuvent aboutir à une forme de déni de service. Une autre attaque spécifique à la VoIP vise à modifier les codecs audio dans une session RTP établie, à partir de l injection de paquets RTP par un pirate : choix d un codec plus gourmand en bande passante et entrainant davantage de pertes de paquets. Les conséquences peuvent être multiples allant de la dégradation de la qualité du son au déni de service. Fig. 2.1 Format de l en tête RTP (source : Pierre Vincent, 3.4) Détail des champs de l en tête RTP : V : Version sur 2 bits, la version approuvée par l IETF est la version 2. P : Bourrage sur 1 bit. X : Extension sur 1 bit. Si l extension de l en-tête ; 0 : pas d extension pour la téléphonie CC : nombre de CSRC sur 4 bits ; en téléphonie cc=1. M : Marqueur sur 1 bit. PT : Type de contenu (Payload Type) sur 7 bits. Ce champ identifie le type de données audio ou vidéo transporté par ce paquet et leur format de codage. Il détermine la manière dont elles devront être interprétées. Les différents types sont JPEG, GSM, PCM, G711,G Numéro de séquence : Numéro d ordre de sortie des paquets sur 16 bits. Il sera utilisé par le destinataire pour remettre les paquets dans l ordre ou constater une perte éventuelle Horodatage : Sur 32 bits. Le paquet de données est horodaté à l instant même de l échantillonnage du premier octet le constituant. L horloge doit être monotone, linéaire dans le temps et avoir une précision suffisante pour assurer celle de la resynchronisation SSRC : Sur 32 bits. Le champ SSRC identifie la source de synchronisation c est à dire l émetteur sur lequel il faudra caler la base de temps du flux. Il est choisit aléatoirement pour être unique au sein d une même session RTP. CSRC : De 0 à 15 éléments de 32 bits chacun. La liste CSRC nomme toutes les sources ayant contribué aux données contenues dans le paquet. Dans le cas de la téléphonie, il n y aura qu un seul CSRC. Mini-projet La sécurisation du flux média pour la VoIP 3

7 Faiblesses, menaces et attaques sur le flux média pour la VoIP 2.2 Attaques IP appliquées à la VoIP Les nombreuses menaces du réseau IP sont valables pour un environnement de VoIP. Dans cette partie, nous avons choisi de mettre en évidence quelques attaques IP appliquées à la VoIP plutôt que de dresser une liste exhaustive (qui serait trop longue!) des attaque sur le réseau IP Attaques de reconnaissance Il s agit en général de la première phase d une attaque. L objectif pour un pirate est de récupérer un maximum d informations sur le réseau VoIP, comme obtenir les ports ouverts ou encore les adresses IP qui sont les identifiants des téléphones IP. Des logiciels en téléchargement libre (ex : Angry IP Scanner) sont disponibles sur Internet pour réaliser ces attaques Problématiques de confidentialité Sniffing (ou EavesDropping) : Cette attaque consiste à écouter passivement le trafic sur le réseau VoIP. Il est ainsi possible de reconstituer entièrement une communication entre deux téléphones IP. Si un hub est utilisé pour interconnecter des téléphones IP, il suffit pour un pirate de se brancher sur un des ports du hub pour écouter les conversations : en effet, un hub duplique le trafic sur l ensemble de ses ports. Fig. 2.2 Exemple d une attaque par sniffing Dans le cas d un switch, le pirate a la possibilité de lancer au préalable une attaque de type CAM Overflow afin de remplir sa table d association adresse MAC/port : le commutateur se comporte alors comme un hub. Il s agit là d une attaque générale valable pour tous les réseaux commutés (de niveau 2) et donc pour une architecture VoIP. Attaque Man In The Middle : Il s agit pour un pirate de s insérer dans une communication téléphonique de manière transparente pour les utilisateurs. Les possibilités d actes malveillants pour le pirate sont variées : simple écoute, redirection de la conversation téléphonique... Un exemple concret de ce type d attaque a été démontré en environnement réel et a été effectué en environnement réseaux commutés. L attaque de l ARP Spoofing consiste dans la génération de GARP (Gartuitous ARP ou ARP non sollicités) afin de modifier les tables ARP des équipements (switch et téléphones IP). Il en résulte une attaque «Man In The Middle» qui est totalement transparente pour les utilisateurs (aucun moyen de déceler l attaque, on ne dénote aucune baisse de qualité du son pendant et après l attaque) Problématique de l authentification L attaque consistant à usurper l identité par spoofing d adresse IP reste valable en environnement VoIP, ce qui donne la possibilité à un pirate de se faire passer pour un rogue phone. Mini-projet La sécurisation du flux média pour la VoIP 4

8 Faiblesses, menaces et attaques sur le flux média pour la VoIP Problématique du contrôle d intégrité Le service de sécurité d intégrité assure que des informations n ont pas été altérées par une tierce personne. Les menaces liées au service d intégrité incluent des données ou des fonctionnalités qui auraient été corrompues volontairement ou même involontairement. Un exemple de problème d intégrité est la corruption de la fonctionnalité DHCP (qui attribue les adresses IP aux téléphones IP), essentielle dans une architecture ToIP. Un serveur DHCP pirate qui attribuerait une fausse adresse IP au téléphone pourrait avoir des conséquences importantes : attaque Man In The Middle ou déni de service Attaques par déni de service Une architecture VoIP repose largement sur une partie software (téléphone IP, passerelle, serveur) et qui sont donc susceptibles à des failles et vulérabilités : buffer overflow, bug, virus ou même worms (dans le cas de softphones)... Nous ne détaillerons pas cette partie qui est spécifique à chaque système et logiciel. Un autre type d attaque par déni de service pourrait consister à inonder de paquets forgés à destination d équipements critiques tels que les serveurs ou les passerelles utilisés dans l architecture VoIP. Le but étant de produire un déni de service par une incapacité de l équipement à assurer sa fonction ou même un crash. Mini-projet La sécurisation du flux média pour la VoIP 5

9 Chapitre 3 Les protocoles sécurisés 3.1 Le protocole SRTP (RFC3711) Objectifs de srtp L objectif principal de cette boîte à outil est de fournir les services de sécurité suivants : confidentialité du contenu utile de RTP et RTCP intégrité de l ensemble du paquet RTP et RTCP protection contre le rejeu L ensemble de ces services est optionnel et indépendant excepté l intégrité des flux srtcp. D autre part, la conception de ce protocole respecte les contraintes suivantes : une évolution possible des algorithmes de cryptographie une faible consommation de bande passante avec préservation de l efficacité de compression des en-têtes RTP une faible consommation en ressource de calcul une taille de code et occupation mémoire minimale l indépendance vis à vis des autres couches avec forte tolérance à la perte de paquet et à leurs remises en ordre Caractéristiques de srtp SRTP et SRTCP représentent un profil de RTP et doivent être implémentés sans aucune modification de RTP. C est pour cette raison que l on parle de RTP en tant que boite à outil. Afin de visualiser les changements voici les formats des paquets SRTP et SRTCP. Mini-projet La sécurisation du flux média pour la VoIP 6

10 Format d un paquet SRTP Fig. 3.1 Format d un paquet SRTP Seul le champ MKI et l étiquette d authentification apparaissent : SRTP MKI (Master Key identifier) : cet identifiant permet de repérer la clé maître à partir de laquelle la clé de session a été produite. L étiquette d authentification : La validation de l intégrité dont le numéro de séquence permet d éviter les rejeux. Le cryptage est toujours effectué avant la création du tag authentification Le MKI n est pas protégé car cela n apporte pas de protection en plus Mini-projet La sécurisation du flux média pour la VoIP 7

11 Format d un paquet SRTCP Fig. 3.2 Format d un paquet SRTCP Les nouveaux champs apparaissent à partir du drapeau E : champ E : il indique si ce paquet est crypté ou non SRTCP index : contrairement au SRTP où il doit être calculé, il est ici directement indiqué étiquette d authentification : données d authentification MKI (Master Key Indicator) : idem au SRTP Le contexte de cryptographie : Le contexte de cryptographie permet le partage d information sur la sécurité entre les deux extrémités de la communication. Il est identifié par le triplet : SSRC, adresse de destination et port de destination. Le contexte comporte un ensemble de paramètres appelés «paramètres indépendants de transformation». Ces données sont stockées sur les deux extrémités d une communication. Voici quelques-uns de ces paramètres : un ROC (Roll Over Counter) : il compte le nombre de fois que le numéro de séquence à été réinitialisé à 0. Ce paramètre permet de calculer l index. un index tel que i = * ROC + SEQ : Cet index est en fait la localisation du paquet dans l ensemble des séquences reçues. Dans le cas du SRTCP, il l est pas nécessaire de le calculer car il est fournit directement dans chaque paquet. un identifiant de l algorithme de cryptage et de son mode un identifiant de l algorithme d authentification une liste de rejeu au niveau du récepteur contenant les derniers paquets SRTP authentifiés reçus. etc... Ces paramètres permettent donc d identifier les algorithmes de cryptographie pour chaque paquet et de se protéger des attaques par rejeu. La liste de rejeu et l index apportent une protection supplémentaire contre les attaques par rejeu. Dans la pratique, la liste de rejeu ne peut pas contenir l ensemble des paquets reçus et authentifiés à cause de la taille de stockage (cf voir objectifs). D où l utilisation d une fenêtre glissante, pour chaque paquet, Mini-projet La sécurisation du flux média pour la VoIP 8

12 un index est calculé. Puis on valide que cet index se trouve au dessus de la fenêtre ou à l intérieur (à condition qu il ne soit pas déja présent). Pour terminer, les flux SRTCP utilisent le même contexte de cryptographie que le SRTP sauf séparation du ROC, de la liste de rejeu et du compteur paquet SRTCP par clé maître Traitement d un paquet SRTP Voici les étapes du traitement d un paquet srtp lors de la réception. 1. Recherche du contexte de cryptographie grâce au triplet. 2. Calcul de l index du paquet 3. Recherche de la clé maître et de la clé salt grâce à l index ou au MKI 4. Recherche de la clé de sessions de cryptage et clé session salt grâce à la fonction de dérivation des clés à partir de la clé maître et de la clé salt ainsi que du taux de dérivation. 5. Vérification que le paquet n a pas été rejoué en comparant l index et la fenêtre de rejeu. 6. Vérification de l étiquette d authentification 7. Décryptage de la partie cryptée 8. Mise à jour du Roll Over Counter 9. Suppression des étiquettes d authentification et du MKI afin de le transformer en paquet RTP standard Les Algorithmes de cryptographie Dans cette partie nous allons décrire les algorithmes de dérivation de clés et les algorithmes de cryptages et d authentification. Dérivation et formation des clés Une seule clé maître peut être utilisée à la fois pour le srtp et srtcp grâce à une fonction de dérivation de clé de session. La nécessité de la dérivation des clés est facile à comprendre : seulement deux clés sont transmises à l initialisation : la clé maitre et la clé salt maître si une clé de session est découverte, il sera impossible de retrouver les autres clés de sessions différentes clés de sessions permettent de se prémunir contre les attaques par collisions (voir ci dessous). Cependant l utilisation de clés de sessions ne rallongent pas la durée de vie de la clé maître. Voici la procédure de dérivation simplifiée des clés : Fig. 3.3 Procédure de dérivation des clés La clé salt est l une des forces de protocole. Elle sert à se prémunir des attaques par collision. En effet, l une des solutions la plus simple et la plus fiable pour ce prémunir de ce type d attaque est de rallonger la clé principale par une séquence pseudo-aléatoire. La clé salt permet ainsi d allonger artificiellement les clés. Par défaut la taille de la clé salt est de 112 bit, ce qui impose au cryptanalyste d essayer clés. Rappel sur les attaques par collision : Référence : The Need of Salt, Les attaques par collision sont basées sur la connaissance préalable de données en clair par l attaquant. A partir de ces données, l attaquant est apte à savoir lorsque la clé est bonne ou pas. Les étapes de l attaquant sont les suivantes : Mini-projet La sécurisation du flux média pour la VoIP 9

13 1. L attaquant connait déjà les parties contenant les données connus, ou il fait en sorte que des données connues rentrent dans des flux qu il a à décrypter 2. Il crypte ces données connues par un ensemble de clé 3. Il enregistre le trafic crypté qu il souhaite casser et recherche une collision (similarité entre sa base de données connue crypté et une donnée dans le fichier crypté) 4. Il valide la collision en testant la clé sur l ensemble des données cryptées. Procédure de cryptage Chaque paquet est crypté par un segment keystream pseudo aléatoire. Ce segment est créé à partir de l index du paquet et de la clé secrète. Donc chaque segment correspond à un seul paquet. Enfin le système de génération du keystream dépend du cryptage ainsi que son mode. Fig. 3.4 Procédure de cryptage Les algorithmes de cryptage Deux algorithmes sont disponibles : Null Cipher : pas de cryptage. AES : deux modes sont proposés le Segmented Integer Counter (AES-CTR) et le f8-mod AES mode Segmented Integer Counter : Ce mode consiste en un cryptage par incrémentations successives. Mini-projet La sécurisation du flux média pour la VoIP 10

14 Fig. 3.5 AES mode Segmented Integer Counter Le rfc indique bien que le SSRC et l index doivent être indépendants de la clé salt, sinon cela casserait complètement ce système. (Cela pourrait être un axe d étude dans le cassage des sessions SRTP) AES mode f8 : Ce mode a été développé pour l UMTS. Voici son fonctionnement : Mini-projet La sécurisation du flux média pour la VoIP 11

15 Fig. 3.6 AES mode f8 On peut remarquer la présence d une authentification implicite de l en-tête via la création du vecteur d initialisation. D autre part, la clé salt sert ici uniquement à rallonger la clé via un masque L authentification 1. Création d un message M tel que : En SRTP : M = Partie à authentifier ROC (Roll Over Counter) En SRTCP : M = Partie à authentifier Rappel : le ROC indique le nombre de fois que le numéro de séquence à été réinitialisé à HMAC du message M avec la clé d authentification Le HMAC choisi est HMAC-SHA1 défini dans le RFC Nous pouvons décrire grossièrement cette fonction telle que : HMAC-SHA1 = SHA1(k a XOR opad, SHA1(k a XOR ipad, M)). Voici les différents paramètres utilisés : M : le message à authentifier k a : clé d authentification SHA1 : algorithme de hachage ipad : un octet 0x36 répété avec XOR B fois opad : un octet 0x5C répété avec XOR B fois Mini-projet La sécurisation du flux média pour la VoIP 12

16 Le schéma qui suit décrit clairement son fonctionnement : Fig. 3.7 schéma du HMAC-SHA1 (référence : http :// paper.pdf) Selon Avaya, ce choix souffre d une vulnérabilité en terme de «Denial Of Service». En effet, le Hash est calculé à chaque fois qu un paquet est reçu. En fait un calcul de 6 SHA1 est effectué pour un paquet SRTP de 172 octets (codec G711 à 8kz) car le nombre de SHA1 = (172 * 8 )/ Selon le document (voir référence schéma), cela revient à 76 µs sur un processeur 60 Mhz. Donc si l on envoie une rafale de 100 paquets vides mais avec un tag d authentification, on occupe 7,6 secondes de temps processeur. Pour contrer cela la société AVAYA a conçu une amélioration «propriétaire» de SRTP (pas de draft RFC décrit à ce jour). appelée SRTP+. Cette implémentation se base sur génération du numéro de séquence par une séquence pseudo-aléatoire seulement connue des deux extrémités. C est en quelque sorte une authentification implicite. Ainsi la validation de ce numéro étant faite avant l authentification et étant plus rapide, cela permet de se prémunir de ce type d attaque. Mini-projet La sécurisation du flux média pour la VoIP 13

17 Mais rien n est indiqué sur l échange de cette séquence aléatoire, seul un détail précis de cet échange validerait la non-faillibilité de leurs solutions. D autre part, Avaya ne prend pas en compte la protection contre les rejeux et la recherche du contexte de cryptographie qui apparaissent AVANT la validation de l authentification. Donc ce type d attaque paraît donc difficile à mettre en oeuvre en pratique. Pour revenir à la fonction initiale, cette fonction HMAC permet donc à la fois de garder des performances acceptables et de garantir le changement de fonction de hachage au cas ou le SHA1 serait devenu obsolète (au niveau sécurité) Gestion des clés La gestion de clés permet d établir le contexte de cryptographie. Trois standards émergent actuellement : MIKEY (RFC 3830), KEYMGT et SDMS. Nous décrirons MIKEY dans le prochain chapitre Bilan des protocoles SRTCP et SRTP Cette étude légèrement détaillée permet de comprendre que SRTP n est pas un simple protocole où l on ajouté du cryptage et de l intégrité. En effet de nombreux mécanismes comme la protection contre le rejeu et la dérivation des clés sont à l avantage de cette boîte à outil. En outre, la force de cette conception est la prise en compte des performances via l adoption d algorithmes optimisés tels que HMAC (RFC 2104) ou AES mode f La gestion des clés avec MIKEY (RFC 3830) Généralités sur MIKEY Le rôle de MIKEY est d établir une session de sécurité (SA) pour un protocole de sécurité par la fourniture d une clé de cryptage de trafic (traffic-encrypting key (TEK)). Nous reviendrons par la suite sur le rôle de cette clé. Le design de MIKEY prend en compte la légèreté (consommation légère de bande passante, de calcul, etc), la simplicité et une indépendance complète vis-à-vis des autres couches. Enfin, il permet le tunneling et l intégration dans les protocoles d établissement de session tel SDP et RTSP. De plus le concept de Crypto Session Bundle (CSB) permet à plusieurs instances d avoir le même générateur de clé ainsi que les mêmes paramètres de sécurité mais avec une clé de session différente. Sa conception intègre les quatre scénarios suivants : peer-to-peer (unicast) : Ce scénario concerne un appel SIP de base. La sécurité est ici fournie soit par un accord mutuel soit par une mise en place indépendante des deux parties dans les flux de sorties. Point à multipoint (multicast) : Seul l émetteur met en place la sécurité. Multipoint à multipoint (décentralisé) : Chacun gère la sécurité de ses flux de sorties. Multipoint à multipoint (centralisé) : Les groupes les plus larges sont chargés de la sécurité Fonctionnement de MIKEY MIKEY repose sur deux clés : La clé TGK : La clé TGK (TEK Generation Key (TGK)) correspond à une chaîne de caractère partagée entre les extrémités de la communication. La clé TEK : Cette clé correspond à la clé maître dans SRTP. Elle est soit utilisée directement ou dérivée en plusieurs clés par le protocole de sécurité (SRTP). Elle est crée à partir de la clé TGK. Ce schéma du fonctionnement de MIKEY présente le rôle de ces clés : Mini-projet La sécurisation du flux média pour la VoIP 14

18 Fig. 3.8 Fonctionnement de MICKEY Interaction entre MIKEY et SRTP 1. Lors de la réception d un paquet SRTP, le triplet <SSRC, destination address, destination port> est extrait et utilisé pour rechercher le contexte de cryptographie et donc l association de sécurité. 2. Si un MKI est présent, il pointe alors directement vers les clés de la SA, sinon il faudra utiliser l index. 3. Si le type de clé envoyé à MIKEY est une TEK, alors elle est utilisée directement comme clé maître. Sinon si c est une TGK, alors MIKEY devra calculer la clé maître Méthodes de transports et d échange des clés MIKEY définit trois méthodes pour transporter ou établir une clé TGK (voir ci dessus) : l utilisation d une pre-shared key, d un cryptage par clé publique ou d un échange Diffie-Hellman (DH). Le TGK et une valeur aléatoire RAND serviront à dériver la clé maître (TEK). Avec le secret partagé le volume de données échangées sera léger. Cependant ce type d échange n est réalisable qu avec les scénarios en point à point. En effet il paraît difficile de partager un même secret avec plusieurs hôtes. Pour les autres scénarios, la cryptographie à clé publique sera préférée. Mais la cryptographie a clé publique consomme plus de ressource de calcul et repose sur une infrastructure PKI pour la distribution de ces clés. Enfin, DH consomme plus de ressources réseaux et de calcul que la clé publique et le secret à clé partagé. Mais il a l avantage de la flexibilité grâce à la possibilité d implémenter différents groupes finis et de la sécurité grâce à la perfect forward secrecy. C est-à-dire qu il est impossible de retrouver une autre clé de TGK si une autre clé TGK est compromise. Nous allons aborder le contenu des messages d échanges sur ces trois méthodes. A savoir, elles ont toutes deux types de messages : un message provenant de l initiateur de la communication. Son rôle est le transport de un à plusieurs TGK dans un KEMAC avec les paramètres de sécurités SP. un message de réponse à l initiateur provenant du récepteur. Ce message valide l authentification mutuelle en renvoyant des données transmises par l initiateur dans un MAC. Les champs suivants sont présents dans les échanges MIKEY quelque soit la méthode utilisée : HDR : en-tête général de MIKEY T : timestamp utilisé contre les attaques à rejeu RAND : chaîne de caractère aléatoire utilisé dans la dérivation des clés. Par rapport à SRTP, ce champ pourrait correspondre à la clé salt. Idi : identité de l initiateur Mini-projet La sécurisation du flux média pour la VoIP 15

19 Idr : identité du répondeur SP : politique de sécurité. Elle définit les différents paramètres tels que les algorithmes de cryptage, d authentification. Enfin elle indique les services de sécurité à prendre en compte V : MAC du message du récepteur Méthodes de transport et d échange des clés La clé partagée sert à dériver les clés de cryptage encr key et la clé d authentification auth key du message MIKEY. Fig. 3.9 Échange à clé partagée Le champ KEMAC (Key data transport payload) sert à transporter une ou plusieurs clés TGK. Dans ce cas KEMAC = E(encr key, TGK) MAC. Échanges par clés publiques La clé publique du récepteur sert à crypter une clé dite de clé d enveloppe (env key). Cette clé enveloppe (env key) permet de dériver la clé de cryptage utilisée dans le KEMAC et la clé d authentification utilisée dans le MAC. La clé d enveloppe est donc comparable au secret partagé. La signature du message par la clé privé de l initiateur permet une authentification mutuelle des deux parties. Enfin le champs CRASH permet d indiquer au récepteur la clé publique à utiliser. Fig Échange par clés publiques PKE : ce champ contient la clé enveloppe (env key) cryptée par la clé publique du destinataire tel que : PKE = E(PKr, env key) KEMAC : ce champ transporte une ou plusieurs clés comme les clés TGK en les cryptant avec la clé encr key dérivée de la clé env key (clé d envellope). Il est généré de la façon suivante : KEMAC = E(encr key, IDi TGK) MAC SIGNi : C est la signature couvrant l ensemble du message de l initiateur CHASH (Cert Hash Payload) : Ce champ contient le hash de la clé publique du répondeur. Cette partie est utilisée lorsque le destinataire possède plusieurs clés publiques. Mini-projet La sécurisation du flux média pour la VoIP 16

20 Échange Diffie-Hellman L objectif de cet échange est de créer une clé Dh qui sera utilisée comme clé TGK. L avantage de cet échange est que l initiateur n a pas besoin du certificat du récepteur avant l échange. Cependant comme TLS ou SSL, l authentification requiert une validation des certificats par la racine. Si ce n est pas fait, toute l authentification peut être compromise. Une approche d attaque de ce type d échange serait la compromission des racines de certifications ou l envoi de fausses informations concernant ces racines pour que l attaquant s autoproclame racine. Voici les étapes de cet échange : 1. Les paramètres de groupes G (groupe) et g (générateur) sont choisis par l initiateur. Le groupe utilisé est de type OAKLEY 5 d une taille de 1536 bits 2. Chaque partie génère un secret aléatoire xi et xr. 3. Les parties s échangent les valeurs Dh telles que : Dhi = g xi et Dhr = g xr 4. La clé TGK est calculée sur les deux extrémités : TGK = g xi xr Fig Échange Diffie-Hellman CERTi : certificat de l initiateur permettant au récepteur de valider la signature de message de l émetteur. CERTr : certificat du récepteur permettant à l initiateur de valider la signature du récepteur. Dhi : valeur DH tel que Dhi = g xi Dhr : valeur DH tel que Dhr = g xi SIGNi :signature du message de l initiateur SIGNr :signature du message du récepteur On peut remarquer l absence du champ KEMAC grâce à la génération de TGK différent à chaque échange. Cependant l envoi des données Dh et des certificats alourdit l échange. Conclusion sur les échanges de clés MIKEY offre ainsi trois méthodes correspondant à chaque fois à des besoins spécifiques. On remarque bien que le nombre de données échangées en clé partagée est plus léger que par les clés publiques ou Diffie-Hellman Gestion des autorisations Deux modèles permettent d effectuer des décisions d autorisation selon le scénario : Configuration point à point spécifique : L utilisateur configure son application pour un utilisateur spécifique. Dans le cas de la clé partagée, c est la meilleur solution car cette fonction implique une autorisation implicite. Pour les clés publiques, cela impose un échange des clés publiques via un autre canal de communication. Configuration par racine de confiance : L utilisateur accepte tous les autres utilisateurs ayant un certificat signé d une autorité de confiance spécifique. Pour cela chaque participant doit mettre en place une ou plusieurs autorités de certification et être capable de valider des certificats. Dans la pratique ces solutions sont utilisées simultanément. Mais on remarque bien la complexité de la gestion des autorisations. Mini-projet La sécurisation du flux média pour la VoIP 17

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail