UFR informatique SECURITE : Infrastructure & SI Sécurité de la VoIP

Dimension: px
Commencer à balayer dès la page:

Download "UFR informatique SECURITE : Infrastructure & SI Sécurité de la VoIP"

Transcription

1 12/12/2007 UFR informatique M2 SIR Par : EL BAHLOULI saad FAHMANI Mohamed mahdi

2 SOMMAIRE Introduction....P 3 I- Architecture des communications VoIP.P 4 a) Fonctionnement de la téléphonie IP...P 4 b) Protocoles de signalisation :..P 5 1- Protocole H P 5 2- Protocole SIP.. P 5 C) Protocoles de Données : RTP....P 7 II- Vulnérabilités des réseaux VoIP....P 7 a) Vulnérabilités du protocole.....p 7 1- Attaques DoS....P 8 2- Attaque CALL Hijacking. P Attaque Man In the Middle..P Spam....P 11 b) Vulnérabilités de l infrastructure (hardware & software) P L infrastructure hardware.. P L infrastructure software....p 13 III- Mesures de sécurité....p Sécurité des couches bases...p 14 a) Sécurité d accès...p 14 b) Sécurité par vlan.. P Filtrage des adresses MAC par port..p Protection contre les attaques ARP...P Sécurisation des réseaux...p 16 a) Sécurité des serveurs et filtrage...p 16 b) Sécurité par réseau privé virtuel..p 16 c) Sécurité du DNS.. P protection contre les attaques DoS...P Sécurité applicative...p 17 Conclusion... P 22 Annexe A : Sécurité du H323.. P 23 Annexe B : recommandations techniques pour sécuriser le réseau P 28 Bibliographie....P 31 Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 2

3 Introduction : Plus qu une évolution technologique, la téléphonie sur IP est aujourd hui une application majeure du monde des réseaux. Son atout le plus important provient en partie de son intégration dans les réseaux de données, qui rend son cout très compétitif. A l inverse des communications classiques, facturées en fonction de la durée et de la distance, les communications sur internet sont quant à elles facturées en fonction du débit offert et de ce fait toutes les communications dont le flux transite sur le réseau internet sont comprise dans le prix. Durant les 10 dernières années la technologie ToIP a évolué parallèlement aux autres technologies réseaux subissant de multiples standardisations qui la rendent prête pour un déploiement à grande échelle à condition toutefois de maitriser la sécurité et son intégration de l entreprise. Les vulnérabilités permettant les attaques peuvent avoir 5 origines : les protocoles les logiciels le système d exploitation l infrastructure physique l erreur humaine Il convient donc d étudier avec précaution chacune de ces sources de failles lors de la mise en place d une solution ToIP. L objectif d une attaque peut être soit : Acquisition de services : afin de s approprier des droits et fonctionnalité qui n ont pas été attribués à l attaquant. Interception du service : pour compromettre la confidentialité du service et vise à en analyser ou modifier le contenu. Interruption du service : l objectif et de nuire au bon déroulement du service en cherchant à le mettre hors usage. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 3

4 I- Architecture des communications VoIP Nous n approfondirons pas dans le cadre de ce travail de TER les principes de fonctionnement des protocoles intervenant lors des communications IP mais nous proposerons un bref rappel des principes de base. Pour plus d ample détails nous vous ramenons au sujet de TER qui traite spécifiquement de la communication sur les réseaux IP. a) Fonctionnement de la téléphonie IP Les postes de téléphones traditionnels sont reliés directement à des autocommutateurs publics pour les particuliers ou à travers des autocommutateurs privés dans les entreprises. C'est l'autocommutateur qui fournit par la ligne le courant de l'alimentation de l'appareil. Le signal transmis est un signal analogique. Les autocommutateurs publics sont reliés entre eux par des réseaux spécialisés pour le transport de la voix. Le numéro de téléphone correspond donc physiquement à une ligne téléphonique sur l'autocommutateur désigné. Pour établir une communication téléphonique, il faut donc établir une connexion, un circuit, entre la ligne appelante et la ligne appelée au travers de ces autocommutateurs. La téléphonie sur IP est un ensemble de fonctions téléphoniques qui utilise l envoie de paquets du protocole IP pour transmettre de la voix et gérer les fonctions téléphoniques. la voix, numérisée et compressée, est transmise sous forme de paquets routés de la même manière que les paquets de données. Il n'y a donc plus de commutation de circuits. Pour prétendre remplacer la téléphonie fixe, il faut un ensemble de fonctions évoluées. Le premier protocole à fournir ces fonctions est le standard H323 développé par l'itu-t, qui copiait les principes de la téléphonie classique. Un nouveau protocole, beaucoup mieux adapté à l'internet a été développé par l'ietf: SIP. C'est ce protocole qui va permettre le développement des fonctions téléphoniques. Il permet aussi de développer des "téléphones SIP" qui permettent de se connecter directement à l'internet en se passant du PC. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 4

5 b) Protocoles de signalisation : 1- Le protocole H323 Plus qu'un protocole, H.323 ressemble davantage à une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l information. Figure 1 : L association de protocoles H323. Le protocole H323, bien qu'implémenté dans nombre de logiciels commerciaux et dans la plupart des solutions de visioconférence "tout en un", passe pour un "mauvais protocole". Ceci est en fait dû à la liberté qu'ont prisent les fabricants dans l'implémentation des différentes normes du protocole. Ce qui fait qu'un protocole qui se devait d'être interopérable ne l'est plus vraiment. Au point qu'il est relativement difficile de faire fonctionner deux solutions propriétaires différentes entrent-elles. 2- Le protocole SIP SIP, Session Initiation Protocol, est un protocole qui permet de créer et gérer des sessions entre participants pour échanger des données. Il est indépendant de la nature des données et du protocole de transport. Il peut donc servir à établir de conversations téléphoniques et des conférences. L adresse qu utilise le protocole SIP pour identifier un utilisateur prend la forme : «sip:etudiant@univ-lyon1.fr». Il existe une version sécurisée du protocole «sips» qui utilise TLS comme protocole sécurisé comme le protocole https vis à vis de http. SIP possède cinq grandes fonctions pour établir et terminer des communications multimédia.

6 1. Adresse de l'utilisateur pour déterminer le système terminal qui doit être utilisé pour la communication. 2. Disponibilité de l'utilisateur pour déterminer si l'utilisateur a envie de participer à la communication. 3. Moyens de l'utilisateur pour déterminer le média dont dispose l'utilisateur et ses caractéristiques 4. La mise en route de la session "sonnerie" et établissement des paramètres de la session 5. Gestion de la session incluant le transfert et la fin de session, la modification des paramètres de la session ou l'appel de services Toutes ces fonctions sont assurées par un réseau de machines appelées des "Serveur Proxy". Les utilisateurs s'adressent à ces serveurs proxy pour s'enregistrer ou demander l'établissement de communications. Ce qui fait la simplicité de ce système et que l on peut s'enregistrer sur le proxy de son choix indépendamment de sa situation géographique. Une entreprise avec plusieurs centaines d implantations physiques différentes n'a besoin que d'un serveur proxy quelque part sur l'internet pour établir "son" réseau de téléphonique "gratuit" sur l'internet un peu à la manière de l'émail. Une communication via SIP se déroule comme suit : Figure 2 : Les trames de signalisation SIP.

7 Méthodes INVITE ACK REGISTER BYE CANCEL Principe Débute une communication SIP. Création du Call-ID et éventuellement du tag sur le champ From. Confirmation de l'établissement de la session SIP. Call-ID identique à celui du paquet INVITE associé. Ajout éventuel du tag sur le champ To du paquet INVITE relatif. Enregistre un utilisateur auprès d'un noeud VoIP (non utilisé en communication directe entre 2 clients) Met fin à la communication. Même Call-ID que les paquets précédents. Idem si utilisation des tags. Annule un SIP INVITE (appel). Même Call-ID et éventuellement tag du champ From du SIP INVITE. c) Protocoles de Donnée RTP Concernant les protocoles de données, un monopole de fait existe au profit de RTP, le Realtime Transport Protocol. Conçu par le groupe Audio/Video de l IETF. RTP définit un protocole de transport de données temps réel (voix, video) au dessus d UDP. Les données en question sont transmises dans des paquets UDP, précédées d un en-tête applicatif minimal, contenant des informations de synchronisation du flux. Les informations de contrôle qualité sont véhiculées dans des paquets RTCP (Realtime Transport Control Protocol). RTCP n a aucun rapport avec TCP et n est aucunement la version (TCP) du RTP. Ni RTP ni RTCP n offrent de garanties quant aux délais de transmission ; c est aux protocoles de niveaux inférieurs et aux équipements traversés de s en charger. Outre son application en unicast dans la voix sur IP, RTP a de nombreuses autres utilisations sur les réseaux IP, certaines multicast, comme dans la video des offres Internet triple-play. II- Les vulnérabilités des réseaux VoIP La vulnérabilité de VoIP, par rapport au service téléphonique ordinaire, s'explique en partie par l'utilisation d'un média partagé, donc aucune ligne destinée à la transaction d'un appel n'est disponible, mais seulement un réseau exploité par de nombreux utilisateurs et un grand nombre d'applications différentes. Ce qui permet bien sûr à une personne malveillante de s'introduire plus facilement dans la communication, au moyen des systèmes informatiques. a) Vulnérabilité du protocole : Il existe deux principales vulnérabilités sur un environnement VoIP : La première dépend des protocoles utilisés (SIP, H323 ) et la deuxième est reliée aux systèmes d exploitation sur lesquels les éléments VoIP sont implémentés. Chaque protocole ou service a ces propres vulnérabilités. Etant donné que SIP et le protocole au cœur de l architecture des réseaux VoIP, ne nous traiterons dans ce qui suit que les failles s y rapportant. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 7

8 Comme évoquer plus haut, une communication VoIP est établie en deux étapes : signalisation qui instaure l appel, et les flux de médias, qui transportent la voix. La signalisation en SIP transmet les entêtes et la charge utile du paquet en texte claire, ce qui permet à un attaquant de falsifier facilement les paquets. Elle est donc vulnérable aux faussaires qui essaient de voler ou perturber le service téléphonique et à l écoute clandestine qui recherche des informations sur un compte utilisateur valide, pour passer des appels gratuits par exemple. La signalisation utilise, en général, le port par défaut UDP/TCP Le firewall doit être capable d inspecter les paquets de signalisation et ouvre ce port afin de leur autoriser l accès au réseau créant un trou pour des attaques contre les éléments qui écoutent l activité sur ce port. Le protocole RTP présente également plusieurs vulnérabilités dues à l absence d authentification et de chiffrage. Chaque entête d un paquet RTP contient un numéro de séquence plus élevé. En conséquence, ces paquets seront diffusés à la place des vrais paquets. Les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et par conséquent sont aussi vulnérable à toutes les attaques de bas niveau contre ces protocoles, telles que le détournement de la session TCP, la mystification UDP ( spoofing),..etc. 1- Attaques DoS : Il existe deux sortes d attaques Dos : Celles qui exploite les erreurs de programmation pour faire tomber routeurs et serveurs. Celles causées par une attaque de saturation. L attaque par saturation a pour but de rendre un élément particulier du réseau indisponible, en dirigeant une quantité excessive du trafic réseau à ses interfaces. Elle peut être distribuée en implémentant la collaboration de plusieurs ordinateurs. Les phases d une telle attaque peuvent être résumées comme suit : Phase 1 : l installation des logiciels maitres et zombie. les zombies livrent concrètement l assaut contre la victime, tandis que les logiciels maitres, installés sur d autre ordinateurs, déclenchent l attaque. Phase 2 : Lancement de l offensive. Dans le cas de SIP, une attaque DoS peut être directement dirigée contre les utilisateurs finaux ou les dispositifs tels que téléphone IP, routeur, proxy SIP..etc. L attaque DoS peut prendre différentes formes a. CANCEL C est un déni de service qui vise l utilisateur et conduit à l interruption de la communication. L attaquant guette l arrivé d un appel pour un utilisateur spécifique sur le proxy SIP et dès que le dispositif de l utilisateur reçoit la requête INVITE, l attaquant envoie immédiatement une requête CANCEL ce qui termine l appel comme présenter dans le figure ci-dessous : Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 8

9 Figure 3 : mécanisme de l attaque CANCEL le proxy SIP du domaine a intercepte l invitation pour l établissement d appel et la redirige vers s le Proxy du domaine B qui à son tour la transmet à l appelé. L attaquant qui surveille l activité du serveur proxy du domaine B envoie une requête CANCEL avant que l appelé n ait eu le temps d envoyer la réponse OK qui accepte l appel. Cette requête annulera la requête en attente (INVITE) et donc l appel n aura pas lieu. b. BYE Cette attaque lancé aussi contre l utilisateur entraine un déni de service mais cette fois ci en utilisant la requête BYE qui est envoyé soit a l appelant soit à l appelé, il est ainsi possible de perturber la communication à n importe quel moment. Figure 4 : mécanisme de l attaque BYE A la différence de l attaque précédente, l attaquant attend que l appelé envoie une requête d acceptation de la communication (OK) avant de décider d envoyer une requête BYE vers

10 l une des deux extrémités de la communication ce qui aura pour effet de couper la communication à l insu des utilisateurs. c. SIP INVITE flood Un déni de service plus traditionnel et des attaques de dénie de service distribué sont possibles en utilisant les caractéristiques du protocole SIP. Envoyer simultanément une requête INVITE à un grand nombre d utilisateurs en falsifiant l adresse source est un exemple. En conséquence, tout les dispositifs répondent simultanément au même dispositif créant une situation de dénie de service. d. Requêtes manipulées : Dans de nombreuses architectures, les proxys SIP sont placés face à internet afin d accepter les requêtes depuis le monde entier. Cette situation fournit un certain nombre d opportunités potentielles en faveur des attaques de dénie de service. Les attaquants peuvent créer des fausses requêtes qui contiennent une adresse IP source falsifiée et un entête via qui identifient l hôte cible. Ils envoient cette façon, un User Agent SIP ou un proxy SIP est utilisé pour produire du trafic DOS visant la cible. Les attaquants peuvent également essayer d épuiser la mémoire disponible et les ressources du disque d un registre en enregistrant un énorme nombre de liaisons (Binding). A savoir aussi qu une attaque DOS peut priver le réseau d adresse IP en épuisant le poole d adresses IP d un serveur DHCP dans un réseau VoIP. Cette situation est plus connue sous le nom d épuisement de ressources. On constate que le dénie de service peut être accompli par divers moyens. Le DoS plus traditionnel et les attaques DDoD demandent en général l inondation d un hôte par un grand nombre de requêtes de service pour qu aucune requête légitime ne puisse être traitée. 2- Call hijacking Le Call hijacking consiste à détourner un appel. Plusieurs fournisseurs de service VoIP utilisent le web come interface permettant à l utilisateur d accéder à leur système téléphonique. Un utilisateur authentifié peut changer les paramètres de ses transferts d appel à travers cette interface web. C est peut être pratique, mais un utilisateur malveillant peut utiliser le même moyen pour mener une attaque. Exemple : Quand un agent SIP envoie un message INVITE pour initier un appel, l attaquant envoie un message de redirection 3xx indiquant que l appelé s est déplacé et par la même occasion donne sa propre adresse de renvoie. A partir de ce moment, tous les appels destinés à l utilisateur sont transférés et c est l attaquant qui les reçoit. Un appel détourné en lui-même est un problème, mais c est encore plus grave quand il est porteur sensibles et confidentielles. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 10

11 3- Attaque Man In the Middle: Cette attaque consiste à écouter l'appel entre un l appelant et l appelé au moyen d'un empoisonnement ARP dans le but de convaincre à la fois le serveur mandataire et les téléphones VoIP des deux utilisateurs de communiquer avec l attaquant et non entre eux. la figure suivante illustre l'aspiration d'une transmission VoIP. Figure 5 : mécanisme de l attaque MIM Tout d'abord, l'appel est paramétré. L appelant A envoie la requête pour appeler B au serveur mandataire SIP. Ce message est intercepté puis transmis à la personne malveillante. Le serveur mandataire SIP tente désormais de joindre Bob pour lui indiquer que A souhaite l'appeler. Ce message est également intercepté puis transmis à la personne malveillante. Après une initialisation de l'appel réussie, l'appel actuel (qui a recours au protocole RTP) entre A et B commence. Cette communication RTP est également interceptée puis transmise par la personne malveillante. L utilisation d à un outil comme Ethereal pour aspirer une communication, permet de recevoir également les données utiles RTP en continu. Si vous souhaitez retenter. 4- Attaque SPAM: Trois forme principales de spams jusqu à maintenant identifiés dans SIP : Call Spam : Ce type de spam est défini comme une masse de tentatives d initialisation de session (des requêtes INVITE) non sollicitées. Généralement c est un UAC (User Agent Client : ex Soft phone, téléphone IP ) qui lance, en parallèle, un grand nombre d appels. Si l appel est établi, l application spammeuse génère un ACK, joue une annonce préenregistrée, et ensuite termine l appel.

12 IM (Instant Message) Spam : Ce type de spam est assemblable à celui de l émail. Il est défini comme une masse de messages instantanés non sollicitées. Les IM spams sont pour la plupart envoyés sous forme de requête SIP. Ce pourraient être des requêtes INVITE avec un entête subject très grand, ou des requêtes INVITE avec un corps en format texte ou HTML. L IM spam est beaucoup plus intrusif que le spam , car dans les systèmes actuels, les IMs apparaissent automatiquement (pop-up) à l utilisateur. Présence Spam : Ce type de spam est semblable à l IM spam. Il est défini comme une masse de requêtes de présence (des requêtes SUBSCRIBE) non sollicitées. L attaquant fait ceci dans le but d appartenir à la «white list» d un utilisateur afin de lui envoyer des messages instantanés ou d initier avec lui d autres formes de communications. L IM Spam est différent du présence Spam dans le fait que ce dernier ne transmet pas réellement du contenu dans les messages. b) Vulnérabilité de l infrastructure (hardware &software) Les composant d une infrastructure VoIP sont divers de la Gateway, au serveurs (proxy, register, location ) chacun dispose d un processeur sur lequel tourne un logiciel qui peut être la cible d une attaque ou le point de départ d une attaque. 1- L infrastructure hardware : Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un Soft phone, ou d autres programmes ou matériels client. Généralement il obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du dispositif. Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès physique au dispositif. Le pirate pourrait modifier les aspects opérationnels d un tel dispositif : - La pile du système d exploitation peut être changée pour masquer la présence de l attaquant. - Un Frimeware modifié de manière malveillante peut avoir été téléchargé et installé. Les modifications faites à la configuration des logiciels de téléphonie IP peuvent permettre : Aux appels entrants d être réorientés vers un autre point final sans que l utilisateur soit au courant. Aux appels d être surveillés. A l information de la signalisation et/ou les paquets contenant de la voix d être routés vers un autre dispositif et également d être enregistrés et/ou modifiés. De compromettre la disponibilité du point final. Les softphones ne réagissent pas de même façon aux attaques comparés à leur homologues téléphone IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteur inclus dans le système, à savoir les vulnérabilités du système d exploitation, les vulnérabilités Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 12

13 de l application, les vulnérabilités du service, des vers, des virus, etc En plus, le softphone demeure sur le segment de données, est ainsi sensible aux attaques lancées contre ce segment et pas simplement contre l hôte qui héberge.. Les téléphones IP exécutent quant à eux leurs systèmes d exploitation avec un nombre limité de services supportés, possèdent donc moins de vulnérabilité. Un autre élément du réseau vulnérable est le serveur fournisseur du réseau de téléphonie sur IP, qui est peut être la cible d attaques pour mettre en péril tout le réseau. Si un serveur de signalisation est compromis un attaquant peut contrôler totalement l information de signalisation pour différents appels ce qui permettra à un attaquant de changer n importe quel paramètre relatif à l appel. Pour finir, il faut préciser qu un serveur de téléphonie IP est installé sur un système d exploitation, il peut donc être une cible pour les virus, les vers, ou n importe quel code malveillant. 2- L infrastructure software : Une des principales vulnérabilités du système d exploitation est le buffer overflow qui permet à un attaquant de prendre le contrôle partiel ou complet de la machine. Elle n est pas la seule vulnérabilité et elle varie selon le fabricant et la version de l OS. Ces attaques visant l OS sont pour la plupart relative au manque de sécurité de la phase initiale de développement du système d exploitation et ne sont découvertes qu après le lancement du produit. Les dispositifs de la VoIP tels que les téléphonies IP, Call Managers, Geteways et les serveurs proxy, héritent les mêmes vulnérabilités du système d exploitation ou du firmware sur lequel ils tournent. On déduira qu une application de la VoIP est vulnérable dès que le système d exploitation sur lequel elle tourne est compromis. III- Mesures de sécurité La sécurité dans la téléphonie classique est très forte. La disponibilité du réseau y atteint 99,999 % du temps. Avec la téléphonie sur IP il faut introduire des éléments et des mécanismes de sécurité supplémentaires puisque le support est partagé. Au terme de la première partie de cette étude nous aboutissant au constat que tous les éléments de l architecture VoIP sont vulnérables et sont visés par des attaques aussi nombreuses que variées, qu il s agisse des éléments matériels ou encore des éléments logiciels. Donc protéger l architecture Voip revient, comme pour chaque sécurisation d une architecture réseaux, à sécuriser les couches qu elle implémente en commençant par le niveau le plus bas. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 13

14 1- Sécurité des couches bases a) Sécurité d accès La sécurité physique doit permettre la limitation des accès aux bâtiments et équipements (ainsi qu à toutes les informations qu ils contiennent) évitant ainsi les intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic d intensité électrique, température trop élevée ). A moins que le trafic Voix ne soit chiffré sur le réseau, toute personne ayant un accès physique au réseau d une société peut potentiellement se connecter à tout moment et intercepter des communications. Les lignes téléphoniques classiques peuvent certes subir le même type d attaque, mais les prises LAN présentes dans la plupart des bureaux permettent non seulement un accès beaucoup plus simple au réseau, mais évitent aussi et surtout au pirate de se faire remarquer. Même avec le chiffrement des communications mis en place, un accès physique aux serveurs Voix ou aux passerelles peut permettre à un attaquant d observer le trafic (qui appelle qui? à quelle fréquence? etc.). Une politique de contrôle d accès pour restreindre l accès aux composants du réseau de ToIP via des badgeuses, serrures, service de sécurité, etc., permettra d établir un premier périmètre sécurisé b) Sécurité par VLAN Séparer les flux vocaux des flux de données est conseillé pour assurer une meilleure qualité de service. La mise en place d'un VLan de niveau 2 pour la voix et un autre pour les données constitue un minimum. Un VLan par poste téléphonique IP avec routage de niveau 3 peut aussi être envisagé. L ajout d un filtre en frontal des matériels et serveurs de téléphonie sur IP, par le biais d'un routeur ou d'un pare-feu est aussi envisageable. Figure 7 : le cloisonnement des VLAN (séparation data et voix)

15 2- Filtrage des adresses MAC par port Pour éviter que n importe qui se connecte sur les ports d un switch, il est possible de faire un contrôle sur les adresses MAC des machines connectées sur chaque port. Une simple commande permet d activer cette sécurité sur l interface concernée. La définition des adresses MAC autorisées sur un port donné peut se faire de deux façons : Par adresse MAC fixée en spécifiant explicitement l adresse MAC à qui l on souhaite donner l accès dan la commande au switch. Par apprentissage de l adresse MAC source de la première trame qui traversera le port via le "sticky MAC". Par défaut, une seule adresse MAC est autorisée sur un port. Il est possible d augmenter ce nombre. chez CISCO on se sert de la commande : Switch(config-if) # switchport port-security maximum nombre 3- Protection contre les attaques ARP : La première parade consiste donc à empêcher le pirate de se connecter au réseau. Pour un réseau filaire, il faut empêcher l accès physique au réseau. En Wi-Fi, avec le WEP, tous les paquets sont rejetés si le pirate ne connaît pas la clé secrète. Malheureusement, il n est pas très compliqué pour un pirate de trouver la clé WEP (en utilisant des outils disponibles gratuitement sur Internet), donc de profiter pleinement de la connexion Wi-Fi. En revanche, le WPA et le i offrent une protection très efficace : un pirate peut bien s associer à un AP (Access Point), mais l ensemble des paquets qu il émet est rejeté tant qu il ne s est pas identifié avec le protocole 802.1x. Installer un pare-feu qui sait détecter ces attaques et les empêcher: l idéal pour les connexions est que ce type de pare-feu soit intégré à chaque AP, de sorte que le pirate ne puisse pas attaquer les autres stations associées au même AP. Sinon, on devra se contenter d un pare-feu installé entre l AP et le réseau filaire, pour au moins protéger le réseau filaire contre les attaques provenant du réseau sans fil. Implémenter des tables ARP statiques : Une autre parade, assez contraignante, consiste à interdire qu une association de la table ARP puisse être modifiée. En supposant que les tables ARP soient déjà figées au moment où le pirate arrive, il ne pourra empoisonner aucune station. Malheureusement, il est souvent nécessaire que les associations changent : en particulier, si les stations obtiennent leur adresse IP dynamiquement (par DHCP), alors il peut arriver fréquemment qu une même adresse IP soit attribuée à un moment donné à une station, et un peu plus tard à une autre (avec une autre adresse MAC). Dans ce cas, il faut que toutes les stations du réseau mettent à jour leur table ARP pour prendre en compte ce changement. Analyser les historiques : Les stations peuvent souvent conserver un historique de leur table ARP. On peut alors analyser les historiques ARP des stations (manuellement ou grâce à un logiciel spécialisé) dans le but de trouver les traces d attaques passées, pour mieux prévoir et prévenir les prochaines. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 15

16 4- La sécurisation du réseau a) Sécurité des serveurs et filtrage L ensemble des serveurs participant à une solution de ToIP doit respecter une procédure de mise en place standard et être sécurisé avant toute connexion au réseau. Une seule équipe au sein de l entreprise doit être en charge de la rédaction des procédures d installation et de sécurisation des serveurs et cela quel que soit le type de système (Windows, Linux, Unix propriétaire, etc.). La sécurisation des serveurs comprend notamment : la suppression des comptes inutiles, la vérification du bon niveau de droit des différents comptes, la suppression des services inutiles, la suppression des logiciels ou modules inutiles, le bon niveau de correction par rapport aux publications des éditeurs/constructeurs. Les serveurs de gestion VoIP (surtout installés par défaut) quant à eux ont un nombre de ports ouverts par défaut très conséquent et de ce fait un contrôle d accès par filtrage IP est nécessaire. Il est donc fortement recommandé de filtrer les ports accessibles sur les serveurs depuis le réseau des utilisateurs, au niveau des routeurs. Pour cela, il peut être utile de placer les serveurs sur un sous réseau dédié. Il convient de lister les services et les ports associés qui doivent être pris en considération lors de l implémentation d une politique de filtrage sur un réseau VoIP. Finalement, il est recommandé un audit régulier des serveurs en production par la même équipe. Celle-ci vérifiera le bon fonctionnement des serveurs et s assurera que les utilisateurs ne détournent pas les serveurs de leurs fonctionnalités initiales, provoquant alors une baisse du niveau de sécurité de l entreprise. b) Sécurité par réseau privé virtuel Pour les utilisateurs distants, la mise en place d'un réseau privé virtuel (ou VPN), généralement basé sur le protocole IPSec, s'impose aussi. IPSec, qui travaille sur la couche réseau, permet d'assurer une plus grande fiabilité des informations. Notons par exemple que le problème des en-têtes SRTP modifiables (nous reviendrons sur le protocole SRTP dans la section suivante) n'est plus un souci. Cependant, le coût de cette solution est parfois considérable, tant sur le plan des ressources matérielles que sur le trafic réseau. IKE (Internet Key Exchange) permet alors de remplacer MiKEY et d'assurer la gestion des clefs pour l'ensemble des communications VoIP. La surcharge engendrée par IPSec peut être minimisée en configurant le tunnel pour traiter uniquement les flux de voix sur IP (pour des machines/protocoles fixés).un atout intéressant est la possibilité d'utiliser la totalité des soft phones disponibles puisqu'ils n'ont plus à gérer la sécurité des échanges (via SRTP/MiKEY...). UDP limite les types de tunnels utilisables, notamment SSL ou SSH, même s'il reste possible d'utiliser vtun (ou un équivalent) pour faire de l'udp over TCP, mais les performances deviendraient rapidement médiocres! Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 16

17 Donc pour résumer on conclura que les tunnels simplifient le déploiement de la VoIP sécurisée, mais ne peuvent pas être employés sur de larges infrastructures ou sur des soft phones peu puissants. c) Sécurité du DNS L utilisation de DNSSEC est une démarche sécurité supplémentaire. Il permet de sécuriser les données envoyées par le DNS. Contrairement à d'autres protocoles comme SSL, il ne sécurise pas juste un canal de communication mais il protège les données, les enregistrements DNS, de bout en bout. Ainsi, il est efficace même lorsqu'un serveur intermédiaire trahit. DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méfiant peut donc récupérer la signature et, s'il possède la clé du serveur, vérifier que les données sont correctes. La clé peut être récupérée via le DNS luimême (ce qui pose un problème d'œuf et de poule) ou bien par un autre moyen (diffusée via le Web et signée avec PGP par exemple). 5- La protection contre les attaques DoS Les contre-mesures sont très compliquées à mettre en place, d'un point de théorique, la plupart des attaques visant à créer des dénis de service sont basées sur des services ou protocoles normaux sur Internet. S'en protéger reviendrait à couper les voies de communications normales avec Internet, alors que c'est bien là la raison d'être principale des machines concernées (serveurs web, etc...). Il reste tout de même la possibilité de se protéger contre certains comportements anormaux, (comme une tentative de flooding, un trop grand nombre de paquets ou de requêtes de connexion provenant d'un petit nombre de machines ). Pour cela : il faut monitorer le trafic (ce qui est loin d'être simple, du fait de la quantité de données qui transitent), établir des profils types de comportement et des écarts tolérables audelà desquels on considérera que l'on a affaire à une attaque; il faut également définir les types d'attaques auxquelles on souhaite se protéger (analyses de risques à l'appui) car il est impossible de toutes les prévoir. C'est ce que l'on retrouve à l'heure actuelle dans la plupart des systèmes de protection contre les dénis de service. Ainsi Cisco propose des produits incluant à différents niveaux des services spécifiques : test de la taille des paquets ; test des adresses source et destination (ainsi que loop-back, unicast, multicast...) ; test de la fragmentation ; utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre attaques TCP) ; test du nombre de SYN (contre attaques TCP) ; contrôles de flux ; contrôles de contenus (port, tag, url, extensions de fichiers) ; autres fonctions de firewall, le tout basé sur du load-balancing et de la redondance. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 17

18 L'accent est mis sur la sécurité du système de protection en lui-même pour qu'il puisse faire face à des situations extrêmes (trafic énorme, etc...) La plupart des contre-mesures visent à protéger contre un type d'attaque particulier. La localisation de l'attaque est très souvent obscure parce que les adresses des paquets SYN envoyés ne sont très souvent pas plausibles. Quand le paquet arrive au serveur victime, il n'y a pas de moyen de déterminer sa véritable source. Comme Internet fait suivre les paquets basés sur une adresse de destination, le seul moyen de valider la source d'un paquet est d'utiliser le filtrage. 6- La sécurité applicative : Comme expliquer plus haut le protocole RTP encode, transporte et décode la voix. La qualité du flux étant essentielle dans le domaine de la VoIP, tant sur le plan de la vitesse que sur la qualité, le compromis sécurité/utilisation est donc essentiel : débit, qualité de la voix, temps d'établissement des communications, etc. Certaines solutions classiques ne sont donc pas viables et le meilleur compromis se détermine au cas par cas selon le nombre de clients, les débits souhaités, le niveau de sécurité requis, la vitesse du média utilisé, les types de données Les contraintes d'intégrité, de confidentialité et d'authenticité ne tenaient pas une place de choix dans les premières solutions et les protocoles clefs ne disposaient d'aucune protection fiable (SIP, RTP, RTCP,...). Les problèmes s'accentuaient avec l'utilisation massive d'udp pour accélérer les échanges, entre autres avec les problèmes évidents de spoofing. La VoIP permet de remplacer la totalité des lignes RTC classiques (avec l'utilisation de PABX-IP), et c'est alors que la sécurité de l'architecture est rentrée dans le cahier des charges. Plusieurs protocoles sont apparus avec notamment les équivalents chiffrés de RTP et RTCP : SRTP et SRTCP (respectivement Secure Real-Time Transport Protocol et Secure Real-Time Transport Control Protocol). Les paquets SRTP se différencient des paquets RTP par 3 champs : un champ additionnel pour le type d'algorithme utilisé : Authentification tag ; un deuxième contenant différentes informations sur la clef : Master Key, Identifier (MKI) ; et bien sûr un payload chiffré. SRTP et SRTCP ont été développés dans un souci de performances, le but étant de sécuriser au maximum les échanges à moindre coût en minimisant la surcharge liée au chiffrement du payload.. Synchronization source (SSRC) identifier Contributing Source (csrc) identifiers RTP extension PYLOAD (chiffré) MKI Authentification tag Figure 6 : Paquet SRTP Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 18

19 Comme le montre la figure, seul le payload est chiffré dans un paquet SRTP, ce qui ne permet donc pas d'assurer à 100% l'intégrité des paquets transmis : l'en-tête du paquet SRTP pourrait être modifié, voire les champs optionnels MKI ou Authentification tag. Quand SRTP est utilisé conjointement avec SIP, le déroulement chronologique des transactions est le suivant : Appelant : établissement de la communication (ringing) avec un paquet SIP INVITE. Appelé : accord du tiers distant avec une réponse 200 (OK). Appelant : paquet SIP de type ACK pour confirmer la réception du paquet précédent et établir la session SIP. Une fois la communication établie, et si les deux participants se sont préalablement mis d'accord sur l'algorithme de chiffrement utilisé, alors la communication sécurisée est établie. Dans le cas contraire, si une négociation des clefs est nécessaire, un protocole de gestion des clefs s'impose sur le même principe, par exemple, qu IKE pour IPSec. C'est dans ce but que MiKEY (Multimédia Internet Keyring) a été développé : Il s'agit d'un protocole récent à l état de draft et encore très rarement implémenté. MiKEY est encapsulé dans les paquets SIP et permet d'utiliser : un secret commun (PSK pour Pre-Shared Key), généralement sous forme de mot de passe ; des protocoles Diffie-Hellman d échange de clés ; une PKI. Cette dernière alternative n'a pas encore été implémentée et ses performances globales sont très controversées à l heure actuelle. MiKEY, tout comme SRTP/SRTCP, tente de minimiser les coûts et les impacts de la protection. Il doit assurer une sécurité optimale des transactions de clefs sans affecter de façon significative la rapidité des échanges. Le projet minisip, bien qu'encore trop jeune pour être utilisé en production, est l'un des plus avancés dans ce domaine à l heure actuelle. Il s'agit d'un client implémentant MiKEY et SRTP avec au choix une authentification PSK ou Diffie-Hellman. Il supporte également l utilisation de TLS pour sécuriser les échanges SIP. Il existe un jeune projet minisip pas encore utilisé en production, est c est l'un des projets les plus avancés le domaine de la sécurisation de SIP à l heure actuelle. Il s'agit d'un client implémentant MiKEY et SRTP avec au choix une authentification PSK ou Diffie-Hellman. Il supporte également l utilisation de TLS pour sécuriser les échanges SIP. MiKEY s'encapsule dans SIP avec le champ a=key-mgmy qui permet d'assurer l'authentification qui permettra de faire transiter un flux SRTP par la suite avec des algorithmes et des clefs adéquats : INVITE sip:lolo@rstack.org;user=phone SIP/2.0 From: <sip:mp@domain.org;user=phone>;tag= To: <sip:lolo@rstack.org;user=phone> Call-ID: @rstack.org CSeq: 101 INVITE Contact: <sip:mp@rstack.org:5060;user=phone;transport=udp>;expires=900 Content-Type: application/sdp INVITE sip:lolo@rstack.org;user=phone SIP/2.0 Via: SIP/2.0/UDP :5060 [ ] Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 19

20 m=audio RTP/AVP 0 97 a=key-mgmt:mikey AQAFgAAAAsAxNbayXB+WngBEH ( ) jpanqglommfpvb+/f56va== a=rtpmap:0 PCMU/8000/1 a=rtpmap:97 ilbc Figure 7 : Paquet SIP INVITE + MiKEY En utilisant des relais SIP, lorsque mp@rstack.org cherche à contacter lolo@rstack.org, le relais sortant effectue une requête DNS de type SRV pour connaître l'ip du serveur SIP distant, par exemple celle de sip.domaine.org. Cette requête est une cible idéale pour un pirate, par exemple via une attaque de spoofing sur le DNS ID ou de cache poisoning afin de renvoyer l adresse d un proxy SIP qu il contrôle. L'utilisation de DNSSEC pourrait donc être envisagée à ce niveau. Comme nous l avons vu, MiKEY repose sur SIP : toute attaque sur ce dernier remet donc en cause la sécurité. Il est indispensable de veiller à l'intégrité et l'authenticité des paquets SIP. La nécessité pour certains intermédiaires d'accéder, voire de modifier des portions de paquets (proxies, registrars, redirecteurs...) rendent la tâche délicate. Minisip propose l utilisation de TLS pour limiter ces risques. La figure suivante représente une solution sécurisée d'architecture de VoIP : Figure 8 : Solution sécurisée retenu pour le projet SIP La VoIP faisant appel à de nombreux processus (SIP, DNS, SRTP, voire SRTCP pour le contrôle du flux SRTP : CODECs, timing, etc.), il est indispensable de sécuriser chaque étape de la communication. Les nombreuses contraintes imposées par cette technologie ne facilitent pas la tâche : il est aussi parfois nécessaire de traverser des pare-feux, de fonctionner avec des translations d'adresses (NAT), et certains choix sont alors limités.

21 Les systèmes de détection d intrusion réseau ou NIDS (Network-based Intrusion Detection Systems) ont pour but d alerter les administrateurs de la solution en cas de trafic anormal ou jugé malicieux. Un trafic qualifié de malicieux peut correspondre à la propagation d un ver ou d un exploit connu (programme développé spécifiquement pour exploiter une faiblesse clairement identifiée dans un logiciel donné), tandis qu un trafic anormal fait plutôt référence à une utilisation détournée du réseau (par rapport à son but premier) et aux règles de sécurité définies (une connexion en Peer-to-Peer par exemple). La détection d intrusion système ou HIDS (Host-based Intrusion Detection System) fait référence à une famille de logiciels collectant des informations sur les serveurs ou encore les postes utilisateurs pour les analyser. Ce type d action permet d avoir une vue détaillée sur les différentes activités et d identifier les processus ou les utilisateurs ayant des activités non autorisées. La mise en place de ces deux types de systèmes est conseillée. L utilisation de sondes NIDS aux points clés du réseau accès internet, DMZ, etc. permet de superviser une partie importante du trafic aux points sensibles de l infrastructure. La gestion courante de ces sondes est réalisée autant que possible via des liens sécurisés (chiffrés). On notera que pour une efficacité maximum, et donc un minimum d erreur de qualification dans les incidents ( false positive ), des mises à jour régulières et une configuration précise et détaillée seront nécessaires. Les sondes d intrusion système doivent être mises en place sur l ensemble des serveurs participant aux infrastructures ToIP (DNS, DHCP, TFTP, RADIUS, NTP, LDAP ) et suivre un processus de supervision en temps réel au sein de l entreprise. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 21

22 Conclusion La téléphonie sur IP s impose comme étant une solution salvatrice pour la maitrise des couts pour les entreprises. De nombreuse étude sont menées pour améliorer et diversifier les services offerts. Un projet de voix sur IP est complexe, car il n existe pas de solution générique, et une étude au cas par cas s'impose avant la mise en œuvre de cette technologie. Le facteur sécurité doit être pris en compte avant même la phase de conception étant donné que tous les éléments de cette architecture sont vulnérables à une multitude d attaques et peuvent ouvrir des brèches de sécrété sur tout le réseau de l entreprise. Une autre problématique qu on se doit de solutionner lors de la conception d une solution VoIP est : Comment trouver un compromis entre la QOS et la sécurité? Malheureusement c est deux objectifs ne vont pas dans le même sens. Globalement, la sécurité de la technique VoIP doit, consister en la protection des protocoles VoIP, des systèmes d exploitation sur lesquels les solutions VoIP sont basées, la protection des couches réseaux contre les attaques de type DoS, et finalement la protection de la bande passante dédiée à la voix sur le réseau. Toute sécurité impose des contraintes nécessaires, certes ; mais la question est de savoir, à quel point peut-on sécuriser sans dégrader la qualité de la voix sur le réseau. C est dans ce sens qu argumentent les partisans du VoP pour Voice over packet associés au NGN (next generations network) et donc déjà concurrente de la VoIP avant même que cette dernière soit bien en place. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 22

23 Annexe A : sécurité sur H323 Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 23

24 Pourquoi créer un nouveau protocole? La décision de travailler sur l'h.325 est essentiellement venue du fait qu'une nouvelle architecture appelée NGN est sous développement et que cette nouvelle architecture pourrait bénéficier du développement de nouveaux systèmes multimédia. Actuellement, deux types de terminaux sont déployés dans les architectures VoIP : Des dispositifs contrôlés par un agent sur le réseau Des dispositifs dits «intelligents» car ces terminaux ne sont pas contrôlés par un agent Terminaux contrôlés par agent : - Avantage : De nouveaux services peuvent être offerts sans exiger une mise à jour du terminal contrôlé. - Inconvénient : Quasiment chaque action nécessite une interaction avec l'agent de contrôle. Terminaux intelligents : - Avantage : Les terminaux intelligents sont plus adaptés et robustes. - Inconvénient : L'intelligence est dans le téléphone donc l'entreprise est dépendante du constructeur de téléphone pour ajouter un nouveau service. Les anciens téléphones peuvent rapidement poser problème et un renouvellement de parc régulier est préférable. Enfin, chaque téléphone du marché implémente les services différemment. Ces inconvénients génèrent une importante augmentation des coûts! Note : Le problème a été soulevé en 1999 lors d'un meeting de l'etsi à Tel Aviv. Certains participants ont exprimé leur désaccord avec la direction que prenait l'h.323. L'argument était que la logique devait être sous le contrôle du fournisseur de service. Néanmoins, l'h.323 est resté sur cette voie et SIP a suivi sous le même modèle.

25 Modèle hybride : H.325 va adopter un modèle hybride dans lequel l'intelligence pour mettre en place un appel et maintenir l'appel sera dans le terminal final, et la plupart des services logiques seront en dehors du téléphone et dans le réseau. Une interface de contrôle de service devrait être définie pour autoriser des services basiques tels que le parquage d'appels, etc... - Avantage : De nouveaux services pourront être ajoutés sans faire de changement dans le terminal. Exigences pour ce protocole A partir des protocoles existants, notamment SIP et H.323, le SG16 de l'itu a dressé une liste d'exigences pour l'h.325. Cette liste de recommandations a été établie en étudiant les problèmes des protocoles présents sur le marché afin des les résoudre et de ne pas les reproduire. L'H.325 n'est encore qu'à l'état de projet, les solutions techniques ne sont pas toutes mises au point ou dévoilées dans les documents existants. Une version du protocole devrait être définie en Néanmoins, l'itu travaille activement sur le projet et les points importants retenus pour la conception de l'h.325 par le groupe d'études sont : 1. Complexité minimale dans le terminal Il faut permettre aux terminaux H.325 d'établir des appels, de maintenir ces appels, et de fournir des services avec une complexité minimale dans le terminal. Une forte complexité peut exister dans des dispositifs de réseau qui réalisent des services, mais une telle complexité doit nécessairement résider en dehors du terminal. 2. Accentuation/Intensité de l'interface utilisateur Actuellement, il y a de nombreux designs de téléphones IP avec un très large nombre de designs d'interfaces utilisateur. Certains téléphones IP offrent une interface utilisateur graphique, certains avec des interfaces tactiles ou un simple écran LCD, d'autres ont des touches services, et il y a de nombreuses combinaisons de celles-ci. Il est proposé de définir un moyen par lequel le réseau pourrait diriger l'interface utilisateur et spécifier les fonctionnalités des touches services sur le téléphone. Alors que le style du téléphone peut varier de manière significative, les aspects opérationnels de l'interaction avec le réseau pour mettre en place des services seront constants. 3. Flux Media H.325 devrait avoir un simple et puissant mécanisme de capacité de négociation. Il devrait fournir les fonctionnalités utiles de l'h.245 mais les rendre plus simples en supprimant ce qui n'a pas été accepté dans le marché. De l'importance devrait être donné à l'établissement du média afin de fournir de la sécurité, de la QoS, et pour éviter les coupures de média. Ceci n'exclut pas à un constructeur de téléphones de définir une fonctionnalité spéciale qui est indépendante de l'h.325, tel que passer en revue le Web ou prendre des photos. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 25

26 4. Robustesse H.325 devrait être défini pour résister à la panne d'un ou plusieurs dispositifs. La panne d'un élément du réseau ne devrait pas avoir d'impact sur les autres aspects du système. Par exemple, la panne d'un serveur de fonctionnalités devrait uniquement affecter la capacité du terminal pour invoquer ces fonctionnalités précises et ne devraient pas impacter l'appel. Quand les problèmes sont détectés, les terminaux devraient avoir un moyen de reporter ces problèmes au réseau afin de localiser la panne. Il devrait aussi y avoir un moyen pour reporter les informations concernant la QoS et les problèmes de routage de paquets. Le système devrait également avoir un moyen de détection des pannes de terminaux. Alors que la suppression d'un terminal d'un réseau ne peut pas être considérée comme une panne, les problèmes de routage de paquets au terminal ou opérations inhabituelles d'un terminal devraient être détectés. 5. Management et approvisionnement Le Management et l'approvisionnement sont des zones fragiles des réseaux VoIP actuels. Aujourd'hui, il est impossible de se rendre dans un magasin, d'acheter un téléphone IP et de l'amener à la maison ou au bureau, le brancher et s'attendre à ce qu'il fonctionne avec votre fournisseur de services. Il faut définir un moyen par lequel un dispositif pourrait apprendre ce dont il a besoin pour fonctionner correctement. L'utilisation des technologies comme des cartes SIM, l'utilisation du DHCP ou LLDP est envisagée. Différents environnements peuvent avoir différentes exigences en approvisionnement : un opérateur de câble pourra souhaiter employer un technique différente qu'un fournisseur de service en téléphonie IP. Il faut donc parvenir à définir des mécanismes qui pourront convenir à un large nombre d'utilisateurs et autoriser des variations pour s'accommoder à certains types d'accès réseaux spéciaux. Le NGN apparaît être un de ces réseaux qui pourraient avoir des exigences spéciales d'accès. Il faut définir un moyen pour que les dispositifs soient managés : avec des MIBs, SNMP ou autre. 6. QoS Les clients attendent une haute qualité de service : de préférence une qualité de service aussi bonne que le RTC. Pour atteindre cet objectif, de la coordination devra être mise en place entre le terminal et le fournisseur d'accès. Les technologies devraient être considérées pour faciliter la création d'un système qui peut fournir des flux de haute qualité audio et vidéo. 7. Sécurité H.325 devrait fournir la sécurité adéquate pour l'autorisation et l'authentification des dispositifs, aussi bien pour la sécurité de la signalisation que celle des flux média. Le protocole SRTP sera utilisé pour la sécurité des flux média. La vie privée devrait être protégée bien que balançant contre les exigences de la loi. 8. Interconnexion RTC Des dispositions doivent être prises pour faciliter l'interconnexion avec le RTC ou entre deux réseaux RTC. Cependant, il faudrait reconnaître que l'interconnexion RTC deviendra de moins en moins important mais il l'est aujourd'hui et le sera encore pendant plusieurs années. Par : El BAHLOULI Saad & FAHMANI Med El Mahdi Page 26

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Étude et Mise en place d'une Solution VOIP Sécurisée

Étude et Mise en place d'une Solution VOIP Sécurisée Étude et Mise en place d'une Solution VOIP Sécurisée Réalisé par : Mlle. Rebha Bouzaida MEMOIRE DE PROJET DE FIN D ÉTUDES Pour l obtention du Master Professionnel En Nouvelles Technologies Des Télécommunications

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail