La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Dimension: px
Commencer à balayer dès la page:

Download "La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry"

Transcription

1 La sécurisation du flux média pour la VoIP Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry 18 mai 2005

2 Sécurité des Systèmes et des Réseaux Table des matières 1 Introduction 1 2 Faiblesses, menaces et attaques sur le flux média pour la VoIP Problématique de sécurité du protocole RTP Service de confidentialité Service d authentification et d intégrité La gestion des clés Déni de service Attaques IP appliquées à la VoIP Attaques de reconnaissance Problématiques de confidentialité Problématique de l authentification Problématique du contrôle d intégrité Attaques par déni de service Les protocoles sécurisés Le protocole SRTP (RFC3711) Objectifs de srtp Caractéristiques de srtp Le contexte de cryptographie : Traitement d un paquet SRTP Les Algorithmes de cryptographie L authentification Gestion des clés Bilan des protocoles SRTCP et SRTP La gestion des clés avec MIKEY (RFC 3830) Généralités sur MIKEY Fonctionnement de MIKEY Interaction entre MIKEY et SRTP Méthodes de transports et d échange des clés Gestion des autorisations Conclusion sur MIKEY IPSEC VOIPsec Problèmes avec IPsec Conclusion cipsec Description cipsec Conclusion DTLS Rappel TLS Description DTLS Conclusion Cutlass Mini-projet La sécurisation du flux média pour la VoIP

3 Sécurité des Systèmes et des Réseaux 4 Conclusion 25 Bibliographie 26 Mini-projet La sécurisation du flux média pour la VoIP

4 Introduction Chapitre 1 Introduction La voix sur IP remporte actuellement un vif succès notamment grâce à son coût très avantageux. Cependant l interconnexion de la téléphonie avec le monde IP apporte les risques du monde IP vers un monde qui était «protégé» car fermé à l informatique. Les menaces sont larges et nous aborderons uniquement la sécurité des flux médias de la voix IP. Cela signifie que nous n aborderons pas la sécurité des signalisations SIP et H323. De nombreuses attaques IP sont valables sur la voix sur ip. Nous aborderons quelques uns de ces scénarios d attaques impactant la confidentialité, l authenticité et l intégrité. Il est donc important de pouvoir appliquer des services de sécurité. Nous allons donc décrire une évolution du protocole RTP le protocole SRTP, le protocole DTLS qui correspond à une adaptation de TLS à UDP et les solutions de tunnels IPSEC et SSL. Cependant cette étude sur la sécurisation des flux média VOIP est théorique et donc ne se repose pas sur les implémentations des constructeurs. Mini-projet La sécurisation du flux média pour la VoIP 1

5 Faiblesses, menaces et attaques sur le flux média pour la VoIP Chapitre 2 Faiblesses, menaces et attaques sur le flux média pour la VoIP Cette partie sera consacrée aux faiblesses et menaces sur les flux média VoIP. Nous verrons que celles-ci sont pour une grande partie liées aux attaques qui touchent de manière générale les réseaux IP. Certaines restent cependant spécifiques à un environnement VoIP avec notamment des vulnérabilités sur le protocole RTP que nous détaillerons. Dans le cadre de cette étude, seuls les flux média pour la VoIP seront pris en compte. Mais il est important de noter que le flux de signalisation, et notamment SIP, présente également de nombreuse failles et vulnérabilités exploitables par un attaquant : attaques déni de service par injection de messages SIP Cancel, Bye ou attaque par détournement d appel (Call Hijacking) avec l utilisation des messages SIP 30x. 2.1 Problématique de sécurité du protocole RTP RTP (Real-time Transport Protocol) est un protocole de niveau applicatif conçu notamment pour les flux sensibles aux délais comme la vidéo ou la VoIP. Il est aujourd hui largement utilisé pour des communications VoIP à travers Internet, réseau non sécurisé. Dans cette partie nous ne rappellerons pas les principes de base des protocoles RTP et RTCP décrits dans la RFC1889, nous nous focaliserons davantage sur les mécanismes et problématiques de sécurité liés à RTP Service de confidentialité Le chiffrement est possible avec l algorithme DES-CBC. Le mode CBC permet de garantir que le paquet perdu empêche uniquement le déchiffrement de ce paquet et du suivant : c est une caractéristique vitale pour des flux sensibles aux délais comme la VoIP, peu tolérants aux retransmissions. Si un autre algorithme de chiffrement devait être utilisé, l implémentation sera indépendente du protocole RTP qui ne supporte que DES en mode CBC. L algorithme DES-CBC n est aujourd hui plus adapté dans la mesure où il est facilement cassable avec les puissances de calcul disponibles. De plus, il peut présenter un conflit avec la compression d en têtes et donc dégrader de manière significative les performances, surtout pour les connexions bas débits. Un autre point négatif a lieu dans un environnement conférence où chaque participant possède la clé de chiffrement partagée. La compromission de la clé par l un des hôtes entraîne évidemment la supression de la confidentialité de l ensemble de la conférence. La sécurité pour des sessions à plusieurs participants est donc difficile à garantir avec ce mode de fonctionnement Service d authentification et d intégrité L authentification dans le protocole RTP est implicite et se base sur la connaissance de la clé de chiffrement partagée. Le contrôle d intégrité est effectué à partir de la vérification de champs connus comme le numéro de version du protocole, la longueur du paquet et le type de payload. Mini-projet La sécurisation du flux média pour la VoIP 2

6 Faiblesses, menaces et attaques sur le flux média pour la VoIP Ce faible niveau d authentification introduit par le protocole RTP et qui repose sur une authentification purement implicite des participants est aujourd hui inadapté et peu fiable. De plus les participants d une communication étant identifiés par leur SSRC, il est possible de forger un paquet avec une SSRC différente afin de perturber une session RTP La gestion des clés Le seul système de gestion de clé spécifié par la RFC1890 pour RTP est l utilisation de MD5 pour dériver la clé de chiffrement à partir du mot de passe. Pour une gestion plus complexe des clés, la mise en œuvre doit être effectuée par d autres protocoles voire par les applications elles-mêmes Déni de service Une attaque possible entrainant un déni de service consiste à utiliser les collisions SSRC (Synchronize Source) dans le protocole RTP. Un participant peut envoyer une commande et revendiquer le SSRC d un autre participant. Ce dernier, selon les spécifications du protocole RTP dans la RFC, cesse toute communication et doit sélectionner un nouveau SSRC. A partir d un paquet RTP forgé avec un numéro de SSRC utilisé par un participant, il est possible de modifier les champs numéro de séquence et timestamps avec des valeurs supérieures aux valeurs réelles : les paquets forgés envoyés sont donc d abord traités par l utilisateur et peuvent aboutir à une forme de déni de service. Une autre attaque spécifique à la VoIP vise à modifier les codecs audio dans une session RTP établie, à partir de l injection de paquets RTP par un pirate : choix d un codec plus gourmand en bande passante et entrainant davantage de pertes de paquets. Les conséquences peuvent être multiples allant de la dégradation de la qualité du son au déni de service. Fig. 2.1 Format de l en tête RTP (source : Pierre Vincent, 3.4) Détail des champs de l en tête RTP : V : Version sur 2 bits, la version approuvée par l IETF est la version 2. P : Bourrage sur 1 bit. X : Extension sur 1 bit. Si l extension de l en-tête ; 0 : pas d extension pour la téléphonie CC : nombre de CSRC sur 4 bits ; en téléphonie cc=1. M : Marqueur sur 1 bit. PT : Type de contenu (Payload Type) sur 7 bits. Ce champ identifie le type de données audio ou vidéo transporté par ce paquet et leur format de codage. Il détermine la manière dont elles devront être interprétées. Les différents types sont JPEG, GSM, PCM, G711,G Numéro de séquence : Numéro d ordre de sortie des paquets sur 16 bits. Il sera utilisé par le destinataire pour remettre les paquets dans l ordre ou constater une perte éventuelle Horodatage : Sur 32 bits. Le paquet de données est horodaté à l instant même de l échantillonnage du premier octet le constituant. L horloge doit être monotone, linéaire dans le temps et avoir une précision suffisante pour assurer celle de la resynchronisation SSRC : Sur 32 bits. Le champ SSRC identifie la source de synchronisation c est à dire l émetteur sur lequel il faudra caler la base de temps du flux. Il est choisit aléatoirement pour être unique au sein d une même session RTP. CSRC : De 0 à 15 éléments de 32 bits chacun. La liste CSRC nomme toutes les sources ayant contribué aux données contenues dans le paquet. Dans le cas de la téléphonie, il n y aura qu un seul CSRC. Mini-projet La sécurisation du flux média pour la VoIP 3

7 Faiblesses, menaces et attaques sur le flux média pour la VoIP 2.2 Attaques IP appliquées à la VoIP Les nombreuses menaces du réseau IP sont valables pour un environnement de VoIP. Dans cette partie, nous avons choisi de mettre en évidence quelques attaques IP appliquées à la VoIP plutôt que de dresser une liste exhaustive (qui serait trop longue!) des attaque sur le réseau IP Attaques de reconnaissance Il s agit en général de la première phase d une attaque. L objectif pour un pirate est de récupérer un maximum d informations sur le réseau VoIP, comme obtenir les ports ouverts ou encore les adresses IP qui sont les identifiants des téléphones IP. Des logiciels en téléchargement libre (ex : Angry IP Scanner) sont disponibles sur Internet pour réaliser ces attaques Problématiques de confidentialité Sniffing (ou EavesDropping) : Cette attaque consiste à écouter passivement le trafic sur le réseau VoIP. Il est ainsi possible de reconstituer entièrement une communication entre deux téléphones IP. Si un hub est utilisé pour interconnecter des téléphones IP, il suffit pour un pirate de se brancher sur un des ports du hub pour écouter les conversations : en effet, un hub duplique le trafic sur l ensemble de ses ports. Fig. 2.2 Exemple d une attaque par sniffing Dans le cas d un switch, le pirate a la possibilité de lancer au préalable une attaque de type CAM Overflow afin de remplir sa table d association adresse MAC/port : le commutateur se comporte alors comme un hub. Il s agit là d une attaque générale valable pour tous les réseaux commutés (de niveau 2) et donc pour une architecture VoIP. Attaque Man In The Middle : Il s agit pour un pirate de s insérer dans une communication téléphonique de manière transparente pour les utilisateurs. Les possibilités d actes malveillants pour le pirate sont variées : simple écoute, redirection de la conversation téléphonique... Un exemple concret de ce type d attaque a été démontré en environnement réel et a été effectué en environnement réseaux commutés. L attaque de l ARP Spoofing consiste dans la génération de GARP (Gartuitous ARP ou ARP non sollicités) afin de modifier les tables ARP des équipements (switch et téléphones IP). Il en résulte une attaque «Man In The Middle» qui est totalement transparente pour les utilisateurs (aucun moyen de déceler l attaque, on ne dénote aucune baisse de qualité du son pendant et après l attaque) Problématique de l authentification L attaque consistant à usurper l identité par spoofing d adresse IP reste valable en environnement VoIP, ce qui donne la possibilité à un pirate de se faire passer pour un rogue phone. Mini-projet La sécurisation du flux média pour la VoIP 4

8 Faiblesses, menaces et attaques sur le flux média pour la VoIP Problématique du contrôle d intégrité Le service de sécurité d intégrité assure que des informations n ont pas été altérées par une tierce personne. Les menaces liées au service d intégrité incluent des données ou des fonctionnalités qui auraient été corrompues volontairement ou même involontairement. Un exemple de problème d intégrité est la corruption de la fonctionnalité DHCP (qui attribue les adresses IP aux téléphones IP), essentielle dans une architecture ToIP. Un serveur DHCP pirate qui attribuerait une fausse adresse IP au téléphone pourrait avoir des conséquences importantes : attaque Man In The Middle ou déni de service Attaques par déni de service Une architecture VoIP repose largement sur une partie software (téléphone IP, passerelle, serveur) et qui sont donc susceptibles à des failles et vulérabilités : buffer overflow, bug, virus ou même worms (dans le cas de softphones)... Nous ne détaillerons pas cette partie qui est spécifique à chaque système et logiciel. Un autre type d attaque par déni de service pourrait consister à inonder de paquets forgés à destination d équipements critiques tels que les serveurs ou les passerelles utilisés dans l architecture VoIP. Le but étant de produire un déni de service par une incapacité de l équipement à assurer sa fonction ou même un crash. Mini-projet La sécurisation du flux média pour la VoIP 5

9 Chapitre 3 Les protocoles sécurisés 3.1 Le protocole SRTP (RFC3711) Objectifs de srtp L objectif principal de cette boîte à outil est de fournir les services de sécurité suivants : confidentialité du contenu utile de RTP et RTCP intégrité de l ensemble du paquet RTP et RTCP protection contre le rejeu L ensemble de ces services est optionnel et indépendant excepté l intégrité des flux srtcp. D autre part, la conception de ce protocole respecte les contraintes suivantes : une évolution possible des algorithmes de cryptographie une faible consommation de bande passante avec préservation de l efficacité de compression des en-têtes RTP une faible consommation en ressource de calcul une taille de code et occupation mémoire minimale l indépendance vis à vis des autres couches avec forte tolérance à la perte de paquet et à leurs remises en ordre Caractéristiques de srtp SRTP et SRTCP représentent un profil de RTP et doivent être implémentés sans aucune modification de RTP. C est pour cette raison que l on parle de RTP en tant que boite à outil. Afin de visualiser les changements voici les formats des paquets SRTP et SRTCP. Mini-projet La sécurisation du flux média pour la VoIP 6

10 Format d un paquet SRTP Fig. 3.1 Format d un paquet SRTP Seul le champ MKI et l étiquette d authentification apparaissent : SRTP MKI (Master Key identifier) : cet identifiant permet de repérer la clé maître à partir de laquelle la clé de session a été produite. L étiquette d authentification : La validation de l intégrité dont le numéro de séquence permet d éviter les rejeux. Le cryptage est toujours effectué avant la création du tag authentification Le MKI n est pas protégé car cela n apporte pas de protection en plus Mini-projet La sécurisation du flux média pour la VoIP 7

11 Format d un paquet SRTCP Fig. 3.2 Format d un paquet SRTCP Les nouveaux champs apparaissent à partir du drapeau E : champ E : il indique si ce paquet est crypté ou non SRTCP index : contrairement au SRTP où il doit être calculé, il est ici directement indiqué étiquette d authentification : données d authentification MKI (Master Key Indicator) : idem au SRTP Le contexte de cryptographie : Le contexte de cryptographie permet le partage d information sur la sécurité entre les deux extrémités de la communication. Il est identifié par le triplet : SSRC, adresse de destination et port de destination. Le contexte comporte un ensemble de paramètres appelés «paramètres indépendants de transformation». Ces données sont stockées sur les deux extrémités d une communication. Voici quelques-uns de ces paramètres : un ROC (Roll Over Counter) : il compte le nombre de fois que le numéro de séquence à été réinitialisé à 0. Ce paramètre permet de calculer l index. un index tel que i = * ROC + SEQ : Cet index est en fait la localisation du paquet dans l ensemble des séquences reçues. Dans le cas du SRTCP, il l est pas nécessaire de le calculer car il est fournit directement dans chaque paquet. un identifiant de l algorithme de cryptage et de son mode un identifiant de l algorithme d authentification une liste de rejeu au niveau du récepteur contenant les derniers paquets SRTP authentifiés reçus. etc... Ces paramètres permettent donc d identifier les algorithmes de cryptographie pour chaque paquet et de se protéger des attaques par rejeu. La liste de rejeu et l index apportent une protection supplémentaire contre les attaques par rejeu. Dans la pratique, la liste de rejeu ne peut pas contenir l ensemble des paquets reçus et authentifiés à cause de la taille de stockage (cf voir objectifs). D où l utilisation d une fenêtre glissante, pour chaque paquet, Mini-projet La sécurisation du flux média pour la VoIP 8

12 un index est calculé. Puis on valide que cet index se trouve au dessus de la fenêtre ou à l intérieur (à condition qu il ne soit pas déja présent). Pour terminer, les flux SRTCP utilisent le même contexte de cryptographie que le SRTP sauf séparation du ROC, de la liste de rejeu et du compteur paquet SRTCP par clé maître Traitement d un paquet SRTP Voici les étapes du traitement d un paquet srtp lors de la réception. 1. Recherche du contexte de cryptographie grâce au triplet. 2. Calcul de l index du paquet 3. Recherche de la clé maître et de la clé salt grâce à l index ou au MKI 4. Recherche de la clé de sessions de cryptage et clé session salt grâce à la fonction de dérivation des clés à partir de la clé maître et de la clé salt ainsi que du taux de dérivation. 5. Vérification que le paquet n a pas été rejoué en comparant l index et la fenêtre de rejeu. 6. Vérification de l étiquette d authentification 7. Décryptage de la partie cryptée 8. Mise à jour du Roll Over Counter 9. Suppression des étiquettes d authentification et du MKI afin de le transformer en paquet RTP standard Les Algorithmes de cryptographie Dans cette partie nous allons décrire les algorithmes de dérivation de clés et les algorithmes de cryptages et d authentification. Dérivation et formation des clés Une seule clé maître peut être utilisée à la fois pour le srtp et srtcp grâce à une fonction de dérivation de clé de session. La nécessité de la dérivation des clés est facile à comprendre : seulement deux clés sont transmises à l initialisation : la clé maitre et la clé salt maître si une clé de session est découverte, il sera impossible de retrouver les autres clés de sessions différentes clés de sessions permettent de se prémunir contre les attaques par collisions (voir ci dessous). Cependant l utilisation de clés de sessions ne rallongent pas la durée de vie de la clé maître. Voici la procédure de dérivation simplifiée des clés : Fig. 3.3 Procédure de dérivation des clés La clé salt est l une des forces de protocole. Elle sert à se prémunir des attaques par collision. En effet, l une des solutions la plus simple et la plus fiable pour ce prémunir de ce type d attaque est de rallonger la clé principale par une séquence pseudo-aléatoire. La clé salt permet ainsi d allonger artificiellement les clés. Par défaut la taille de la clé salt est de 112 bit, ce qui impose au cryptanalyste d essayer clés. Rappel sur les attaques par collision : Référence : The Need of Salt, Les attaques par collision sont basées sur la connaissance préalable de données en clair par l attaquant. A partir de ces données, l attaquant est apte à savoir lorsque la clé est bonne ou pas. Les étapes de l attaquant sont les suivantes : Mini-projet La sécurisation du flux média pour la VoIP 9

13 1. L attaquant connait déjà les parties contenant les données connus, ou il fait en sorte que des données connues rentrent dans des flux qu il a à décrypter 2. Il crypte ces données connues par un ensemble de clé 3. Il enregistre le trafic crypté qu il souhaite casser et recherche une collision (similarité entre sa base de données connue crypté et une donnée dans le fichier crypté) 4. Il valide la collision en testant la clé sur l ensemble des données cryptées. Procédure de cryptage Chaque paquet est crypté par un segment keystream pseudo aléatoire. Ce segment est créé à partir de l index du paquet et de la clé secrète. Donc chaque segment correspond à un seul paquet. Enfin le système de génération du keystream dépend du cryptage ainsi que son mode. Fig. 3.4 Procédure de cryptage Les algorithmes de cryptage Deux algorithmes sont disponibles : Null Cipher : pas de cryptage. AES : deux modes sont proposés le Segmented Integer Counter (AES-CTR) et le f8-mod AES mode Segmented Integer Counter : Ce mode consiste en un cryptage par incrémentations successives. Mini-projet La sécurisation du flux média pour la VoIP 10

14 Fig. 3.5 AES mode Segmented Integer Counter Le rfc indique bien que le SSRC et l index doivent être indépendants de la clé salt, sinon cela casserait complètement ce système. (Cela pourrait être un axe d étude dans le cassage des sessions SRTP) AES mode f8 : Ce mode a été développé pour l UMTS. Voici son fonctionnement : Mini-projet La sécurisation du flux média pour la VoIP 11

15 Fig. 3.6 AES mode f8 On peut remarquer la présence d une authentification implicite de l en-tête via la création du vecteur d initialisation. D autre part, la clé salt sert ici uniquement à rallonger la clé via un masque L authentification 1. Création d un message M tel que : En SRTP : M = Partie à authentifier ROC (Roll Over Counter) En SRTCP : M = Partie à authentifier Rappel : le ROC indique le nombre de fois que le numéro de séquence à été réinitialisé à HMAC du message M avec la clé d authentification Le HMAC choisi est HMAC-SHA1 défini dans le RFC Nous pouvons décrire grossièrement cette fonction telle que : HMAC-SHA1 = SHA1(k a XOR opad, SHA1(k a XOR ipad, M)). Voici les différents paramètres utilisés : M : le message à authentifier k a : clé d authentification SHA1 : algorithme de hachage ipad : un octet 0x36 répété avec XOR B fois opad : un octet 0x5C répété avec XOR B fois Mini-projet La sécurisation du flux média pour la VoIP 12

16 Le schéma qui suit décrit clairement son fonctionnement : Fig. 3.7 schéma du HMAC-SHA1 (référence : http ://www.research.avayalabs.com/techreport/alr paper.pdf) Selon Avaya, ce choix souffre d une vulnérabilité en terme de «Denial Of Service». En effet, le Hash est calculé à chaque fois qu un paquet est reçu. En fait un calcul de 6 SHA1 est effectué pour un paquet SRTP de 172 octets (codec G711 à 8kz) car le nombre de SHA1 = (172 * 8 )/ Selon le document (voir référence schéma), cela revient à 76 µs sur un processeur 60 Mhz. Donc si l on envoie une rafale de 100 paquets vides mais avec un tag d authentification, on occupe 7,6 secondes de temps processeur. Pour contrer cela la société AVAYA a conçu une amélioration «propriétaire» de SRTP (pas de draft RFC décrit à ce jour). appelée SRTP+. Cette implémentation se base sur génération du numéro de séquence par une séquence pseudo-aléatoire seulement connue des deux extrémités. C est en quelque sorte une authentification implicite. Ainsi la validation de ce numéro étant faite avant l authentification et étant plus rapide, cela permet de se prémunir de ce type d attaque. Mini-projet La sécurisation du flux média pour la VoIP 13

17 Mais rien n est indiqué sur l échange de cette séquence aléatoire, seul un détail précis de cet échange validerait la non-faillibilité de leurs solutions. D autre part, Avaya ne prend pas en compte la protection contre les rejeux et la recherche du contexte de cryptographie qui apparaissent AVANT la validation de l authentification. Donc ce type d attaque paraît donc difficile à mettre en oeuvre en pratique. Pour revenir à la fonction initiale, cette fonction HMAC permet donc à la fois de garder des performances acceptables et de garantir le changement de fonction de hachage au cas ou le SHA1 serait devenu obsolète (au niveau sécurité) Gestion des clés La gestion de clés permet d établir le contexte de cryptographie. Trois standards émergent actuellement : MIKEY (RFC 3830), KEYMGT et SDMS. Nous décrirons MIKEY dans le prochain chapitre Bilan des protocoles SRTCP et SRTP Cette étude légèrement détaillée permet de comprendre que SRTP n est pas un simple protocole où l on ajouté du cryptage et de l intégrité. En effet de nombreux mécanismes comme la protection contre le rejeu et la dérivation des clés sont à l avantage de cette boîte à outil. En outre, la force de cette conception est la prise en compte des performances via l adoption d algorithmes optimisés tels que HMAC (RFC 2104) ou AES mode f La gestion des clés avec MIKEY (RFC 3830) Généralités sur MIKEY Le rôle de MIKEY est d établir une session de sécurité (SA) pour un protocole de sécurité par la fourniture d une clé de cryptage de trafic (traffic-encrypting key (TEK)). Nous reviendrons par la suite sur le rôle de cette clé. Le design de MIKEY prend en compte la légèreté (consommation légère de bande passante, de calcul, etc), la simplicité et une indépendance complète vis-à-vis des autres couches. Enfin, il permet le tunneling et l intégration dans les protocoles d établissement de session tel SDP et RTSP. De plus le concept de Crypto Session Bundle (CSB) permet à plusieurs instances d avoir le même générateur de clé ainsi que les mêmes paramètres de sécurité mais avec une clé de session différente. Sa conception intègre les quatre scénarios suivants : peer-to-peer (unicast) : Ce scénario concerne un appel SIP de base. La sécurité est ici fournie soit par un accord mutuel soit par une mise en place indépendante des deux parties dans les flux de sorties. Point à multipoint (multicast) : Seul l émetteur met en place la sécurité. Multipoint à multipoint (décentralisé) : Chacun gère la sécurité de ses flux de sorties. Multipoint à multipoint (centralisé) : Les groupes les plus larges sont chargés de la sécurité Fonctionnement de MIKEY MIKEY repose sur deux clés : La clé TGK : La clé TGK (TEK Generation Key (TGK)) correspond à une chaîne de caractère partagée entre les extrémités de la communication. La clé TEK : Cette clé correspond à la clé maître dans SRTP. Elle est soit utilisée directement ou dérivée en plusieurs clés par le protocole de sécurité (SRTP). Elle est crée à partir de la clé TGK. Ce schéma du fonctionnement de MIKEY présente le rôle de ces clés : Mini-projet La sécurisation du flux média pour la VoIP 14

18 Fig. 3.8 Fonctionnement de MICKEY Interaction entre MIKEY et SRTP 1. Lors de la réception d un paquet SRTP, le triplet <SSRC, destination address, destination port> est extrait et utilisé pour rechercher le contexte de cryptographie et donc l association de sécurité. 2. Si un MKI est présent, il pointe alors directement vers les clés de la SA, sinon il faudra utiliser l index. 3. Si le type de clé envoyé à MIKEY est une TEK, alors elle est utilisée directement comme clé maître. Sinon si c est une TGK, alors MIKEY devra calculer la clé maître Méthodes de transports et d échange des clés MIKEY définit trois méthodes pour transporter ou établir une clé TGK (voir ci dessus) : l utilisation d une pre-shared key, d un cryptage par clé publique ou d un échange Diffie-Hellman (DH). Le TGK et une valeur aléatoire RAND serviront à dériver la clé maître (TEK). Avec le secret partagé le volume de données échangées sera léger. Cependant ce type d échange n est réalisable qu avec les scénarios en point à point. En effet il paraît difficile de partager un même secret avec plusieurs hôtes. Pour les autres scénarios, la cryptographie à clé publique sera préférée. Mais la cryptographie a clé publique consomme plus de ressource de calcul et repose sur une infrastructure PKI pour la distribution de ces clés. Enfin, DH consomme plus de ressources réseaux et de calcul que la clé publique et le secret à clé partagé. Mais il a l avantage de la flexibilité grâce à la possibilité d implémenter différents groupes finis et de la sécurité grâce à la perfect forward secrecy. C est-à-dire qu il est impossible de retrouver une autre clé de TGK si une autre clé TGK est compromise. Nous allons aborder le contenu des messages d échanges sur ces trois méthodes. A savoir, elles ont toutes deux types de messages : un message provenant de l initiateur de la communication. Son rôle est le transport de un à plusieurs TGK dans un KEMAC avec les paramètres de sécurités SP. un message de réponse à l initiateur provenant du récepteur. Ce message valide l authentification mutuelle en renvoyant des données transmises par l initiateur dans un MAC. Les champs suivants sont présents dans les échanges MIKEY quelque soit la méthode utilisée : HDR : en-tête général de MIKEY T : timestamp utilisé contre les attaques à rejeu RAND : chaîne de caractère aléatoire utilisé dans la dérivation des clés. Par rapport à SRTP, ce champ pourrait correspondre à la clé salt. Idi : identité de l initiateur Mini-projet La sécurisation du flux média pour la VoIP 15

19 Idr : identité du répondeur SP : politique de sécurité. Elle définit les différents paramètres tels que les algorithmes de cryptage, d authentification. Enfin elle indique les services de sécurité à prendre en compte V : MAC du message du récepteur Méthodes de transport et d échange des clés La clé partagée sert à dériver les clés de cryptage encr key et la clé d authentification auth key du message MIKEY. Fig. 3.9 Échange à clé partagée Le champ KEMAC (Key data transport payload) sert à transporter une ou plusieurs clés TGK. Dans ce cas KEMAC = E(encr key, TGK) MAC. Échanges par clés publiques La clé publique du récepteur sert à crypter une clé dite de clé d enveloppe (env key). Cette clé enveloppe (env key) permet de dériver la clé de cryptage utilisée dans le KEMAC et la clé d authentification utilisée dans le MAC. La clé d enveloppe est donc comparable au secret partagé. La signature du message par la clé privé de l initiateur permet une authentification mutuelle des deux parties. Enfin le champs CRASH permet d indiquer au récepteur la clé publique à utiliser. Fig Échange par clés publiques PKE : ce champ contient la clé enveloppe (env key) cryptée par la clé publique du destinataire tel que : PKE = E(PKr, env key) KEMAC : ce champ transporte une ou plusieurs clés comme les clés TGK en les cryptant avec la clé encr key dérivée de la clé env key (clé d envellope). Il est généré de la façon suivante : KEMAC = E(encr key, IDi TGK) MAC SIGNi : C est la signature couvrant l ensemble du message de l initiateur CHASH (Cert Hash Payload) : Ce champ contient le hash de la clé publique du répondeur. Cette partie est utilisée lorsque le destinataire possède plusieurs clés publiques. Mini-projet La sécurisation du flux média pour la VoIP 16

20 Échange Diffie-Hellman L objectif de cet échange est de créer une clé Dh qui sera utilisée comme clé TGK. L avantage de cet échange est que l initiateur n a pas besoin du certificat du récepteur avant l échange. Cependant comme TLS ou SSL, l authentification requiert une validation des certificats par la racine. Si ce n est pas fait, toute l authentification peut être compromise. Une approche d attaque de ce type d échange serait la compromission des racines de certifications ou l envoi de fausses informations concernant ces racines pour que l attaquant s autoproclame racine. Voici les étapes de cet échange : 1. Les paramètres de groupes G (groupe) et g (générateur) sont choisis par l initiateur. Le groupe utilisé est de type OAKLEY 5 d une taille de 1536 bits 2. Chaque partie génère un secret aléatoire xi et xr. 3. Les parties s échangent les valeurs Dh telles que : Dhi = g xi et Dhr = g xr 4. La clé TGK est calculée sur les deux extrémités : TGK = g xi xr Fig Échange Diffie-Hellman CERTi : certificat de l initiateur permettant au récepteur de valider la signature de message de l émetteur. CERTr : certificat du récepteur permettant à l initiateur de valider la signature du récepteur. Dhi : valeur DH tel que Dhi = g xi Dhr : valeur DH tel que Dhr = g xi SIGNi :signature du message de l initiateur SIGNr :signature du message du récepteur On peut remarquer l absence du champ KEMAC grâce à la génération de TGK différent à chaque échange. Cependant l envoi des données Dh et des certificats alourdit l échange. Conclusion sur les échanges de clés MIKEY offre ainsi trois méthodes correspondant à chaque fois à des besoins spécifiques. On remarque bien que le nombre de données échangées en clé partagée est plus léger que par les clés publiques ou Diffie-Hellman Gestion des autorisations Deux modèles permettent d effectuer des décisions d autorisation selon le scénario : Configuration point à point spécifique : L utilisateur configure son application pour un utilisateur spécifique. Dans le cas de la clé partagée, c est la meilleur solution car cette fonction implique une autorisation implicite. Pour les clés publiques, cela impose un échange des clés publiques via un autre canal de communication. Configuration par racine de confiance : L utilisateur accepte tous les autres utilisateurs ayant un certificat signé d une autorité de confiance spécifique. Pour cela chaque participant doit mettre en place une ou plusieurs autorités de certification et être capable de valider des certificats. Dans la pratique ces solutions sont utilisées simultanément. Mais on remarque bien la complexité de la gestion des autorisations. Mini-projet La sécurisation du flux média pour la VoIP 17

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Les Réseaux Haut Débit. Dr. Tarek Nadour

Les Réseaux Haut Débit. Dr. Tarek Nadour Les Réseaux Haut Débit Dr. Tarek Nadour Les Services à valeurs ajoutées La Voix/Vidéo sur IP Plan Pourquoi la téléphonie sur IP? Evolution de la téléphonie classique vers la ToIP Architecture ToIP: H323

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

IPSec Internet Protocol Security

IPSec Internet Protocol Security IPSec Internet Protocol Security Rapport A4 Responsable : Richard Terrat SOMMAIRE 1. Introduction... 2 2. Services offerts par IPSec... 3 3. Les sous-protocoles... 4 3.1. Le sous-protocole AH... 4 3.2.

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Multimédia dans l Internet

Multimédia dans l Internet Multimédia dans l Internet Olivier Togni Université de Bourgogne IEM/LE2I www.u-bourgogne.fr/o.togni olivier.togni@u-bourgogne.fr modifié le 06/10/2014 Trafic Multimédia Product /transmis /utilisat simultanée

Plus en détail

Internet et Multimédia. Cours 6 : RTP

Internet et Multimédia. Cours 6 : RTP à l Université Pierre et Marie Curie, le 15 mars 2004 Maîtrise Polyvalente Internet et Multimédia Cours 6 : RTP Timur FRIEDMAN 1 Plan Introduction Communication en temps réel RTP Limitation de débit RTCP

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

Transport de contenu multimédia

Transport de contenu multimédia Transport de contenu multimédia Jean Le Feuvre Cyril Concolato lefeuvre, concolato @telecom-paristech.fr Plan Définitions et problèmes généraux Étude détaillée de certains modes de transport Streaming

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

RFC 7401 : Host Identity Protocol Version 2 (HIPv2)

RFC 7401 : Host Identity Protocol Version 2 (HIPv2) RFC 7401 : Host Identity Protocol Version 2 (HIPv2) Stéphane Bortzmeyer Première rédaction de cet article le 10 avril 2015 Date de publication du RFC : Avril 2015 HIP, décrit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Table des matières. Avant-propos... 11

Table des matières. Avant-propos... 11 Table des matières Avant-propos... 11 Chapitre 1. Introduction à la cryptographie... 29 1.1. La fonction de chiffrement... 29 1.1.1. L algorithme 3DES... 30 1.1.2. L algorithme AES... 34 1.1.3. L algorithme

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Techniques de diffusion vidéo sur l Internet

Techniques de diffusion vidéo sur l Internet ENS de Lyon Cours réseaux 2004 Techniques de diffusion vidéo sur l Internet Streaming avec RTP/RTSP Timothy BURK (uni@tburk.com) Table des matières 1. Introduction... 3 2. Streaming Diffusion en temps

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Streaming sur IP. Jean Le Feuvre jean.lefeuvre@telecom-paristech.fr

Streaming sur IP. Jean Le Feuvre jean.lefeuvre@telecom-paristech.fr Jean Le Feuvre jean.lefeuvre@telecom-paristech.fr Diffusion Audiovisuelle Numérique MPEG-2 TS IP Cable, Satellite (DVB-C, DVB-S) IPTV ADSL Terrestre (DVB-T, ATSC, ISDB) Mobile 3G/EDGE Broadcast Mobile

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée.

DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. M1 Informatique Réseaux Cours 5 Le Futur d Internet - IPv6 Notes de Cours DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. Le déploiement de cet Internet version 6 est en

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

sdp sdp description SDP : Session Description Protocol Format de fichier texte

sdp sdp description SDP : Session Description Protocol Format de fichier texte SDP : Session Description Protocol SDP : RFC 2327 (1998) dernière version RFC 4566 (2006) utilisé p.e. par SAP (Session Announcement Protocol) RFC2974 (2000) Les sources décrivent leurs sessions via SDP

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée :

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : 1. Les codecs Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : Pour être ainsi transportée, sous forme de paquets, la voix doit être numérisée

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Compréhension de l'utilité d'ipsec et analyse de trame internet

Compréhension de l'utilité d'ipsec et analyse de trame internet Compréhension de l'utilité d'ipsec et analyse de trame internet 1 Environnement Vous disposez d'une machine virtuelle (VirtualBox) sur laquelle est installée Trisquel (GNU/Linux basé sur Ubuntu). Vous

Plus en détail

Cisco CCVP. Introduction aux réseaux VoIP

Cisco CCVP. Introduction aux réseaux VoIP Cisco CCVP Introduction aux réseaux VoIP Contenu Fondamentaux de la VoIP Les protocoles de signalisation Real-Time Protocol Les passerelles VoIP Les modèles de déploiement Cisco CCVP -2- Fondamentaux de

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail