Propositions de solutions aux problèmes de sécurité SIP (Session Initiation Protocol)

Dimension: px
Commencer à balayer dès la page:

Download "Propositions de solutions aux problèmes de sécurité SIP (Session Initiation Protocol)"

Transcription

1 Propositions de solutions aux problèmes de sécurité (Session Initiation Protocol) Boucadair Mohamed France Télécom R&D- DMI/SIR 42 rue des Coutures, Caen Cedex, France. RÉSUMÉ Le protocole (Session Initiation Protocol) s impose parmi les protocoles de signalisation dédiés à la téléphonie sur IP. Mais souffre de quelques lacunes dont la sécurité. La norme a fait seulement signe au chiffrement des données, mais en aucun cas à la sécurisation des flux média ou de signalisation. Dans cette article, on présentera quelques solutions possibles à ces failles de sécurité. ABSTRACT (Session Initiation Protoco) is an emerging VoIP (Voice Over IP) protocol used for setting up conferencing, telephony, multimedia and other types of communication sessions on the Internet. But this protocol has some difficulties with setting a secure communication. In this paper, we will present some solutions to the s security problems. MOTS-CLÉS : pare-feu, NAT,, Sécurité, R, IP, IPSec, Chiffrement, DOS, VoIP, Facturation. KEYWORDS: Firewalls, NAT,, Security, R, IP, IPSec, Encryption, DOS, VoIP, Billing

2 2 GRES, Décembre 2001, Marrakech. 1. Etude des solutions aux problèmes, Firewalls et NAT 1.1 ALG (Session Initiation Protocol) est un protocole de signalisation qui gère des sessions multimédias. Le protocole utilise ainsi des adresses IP(Internet Protocol) au sein de ses messages, ce qui rend fastidieux la traversée des mécanismes de NAT(Network Address Translation) sans une ALG(Application Level Gateway). Mais le développement d un tel programme nécessite la connaissance du diagramme d état d un appel et comment on peut identifier une session. Notons qu une ALG_ devrait être capable de modifier les données des paquets sortants aussi que les paquets entrants. Tous les champs du message qui intègrent l adresse IP et le numéro du port doivent être modifiés. Dans la suite, on présentera quelques champs qu on juge sensibles, car tout changement de ces champs affecte directement le passage des paquets et la trace des chemins Modification de l informations VIA Dans une requête, l'information VIA doit être modifier pour que les réponses soient envoyées au serveur NAT et au port auquel est attaché le client. Ceci implique la modification de la liste des ports mentionnés dans ce champ Modification de l information CONTACT Cette information est important à modifier pour permettre d envoyer les requêtes au bon client Modification du message SDP Si le message contient une demande de type «application/sdp» alors on doit traiter ce message pour extraire les informations concernant l adresse IP à modifier. Avantages L ALG- filtre les «mauvais» messages et les messages qui n'ont aucun destinataire sur le réseau local interne. Les messages pourraient par exemple être des messages non écrits selon la version de que supporte l'alg ou il se pourrait que l appelant ou l appelé émette des retransmissions beaucoup plus fréquemment que comme indiqué dans la RFC. Il se pourrait également que quelqu un essaye de rejouer des anciens messages. De plus, la performance de l'alg dépend du fait qu elle garde la trace des anciens messages ; plus cette option est développée plus le filtrage est pertinent. De point de vue sécurité, cela pose quelques problèmes qu on développe ci-dessus. Inconvénients L'ALG ne peut pas manipuler les messages chiffrés de, et donc elle ne permet pas d utiliser en cascade un mécanisme de chiffrement. De plus l'alg ne supporte pas le concept des messages signés, l ALG détruira toujours la signature.

3 Propositions de solutions aux problèmes de sécurité 3 La présence d une ALG permet à n importe quelle machine d envoyer des messages aléatoires dans le but de traverser un firewall. C est ainsi qu'une attaque par déni de service pourrait se produire, en l occurrence envoyer des messages UDP(User Datagramm Protocol) sur un intervalle de ports réservés aux entités. Un autre problème qu on rencontre avec l'alg_ est le problème du multicast ; en effet, puisque le NAT traditionnel n utilise qu un seul état pour identifier une session, on ne pourra pas décider si un paquet est une réponse à une requête multicast ou le début d une autre session. En fin, les entités NAT peuvent être sujet d attaque par déni de service comme le SYN FLOOD et le PING FLOOD. 1.2 R Introduction Comme alternative au NAT, R( assure l intégrité de bout en bout des messages en profitant de son architecture client/serveur. Dans la suite, on donnera une comparaison entre le choix d une ALG ou d un serveur R. Mais avant, détaillons comment R supporte la sécurisation de bout en bout R et la sécurisation bout en bout R est un mécanisme compatible avec IPSec(IP Security), qu on peut utiliser de bout en bout tout en partageant des adresses IP. Puisque IPSec peut chiffrer les numéros de ports TCP/UDP, ces champs ne peuvent pas être utilisés en tant que champs de démultiplexage. Cependant, IPSec insère l'en-tête AH(IP Authentification Header) ou ESP(IP Encapsulating Security Payload) après celle d IP(Internet Protocol) dans tous les paquets IPSec protégés ( les paquets qui sont transmis sur une association de sécurité d' IPSec (SA)). Ces en-têtes contiennent un champs de 32 bits dit paramètre de sécurité SPI ( Security Parameter Index), dont la valeur est déterminée par le receveur. Le champs SPI est toujours en clair. Ainsi, pendant la négociation SA, un serveur R peut utiliser une valeur particulière de SPI. Cette valeur de SPI et l adresse IP assignée, peuvent être employées par une passerelle R seulement pour identifier et router les paquets vers des clients ou serveurs R. Afin de garantir que les serveurs R utilisent une SPI par adresse, il est nécessaire que la passerelle R assigne des SPIs uniques aux demandeurs en fonction de l adresse IP et le numéro du port Comparaison avec l ALG R offre la possibilité d utiliser le chiffrement et l authentification, chose que ne permet pas le NAT, un avantage qui facilite le passage d une version à une nouvelle. Mais R ne dispose pas d une fonction de test qui permet de valider les messages qui sont correctement formés ; une fonction qu assure l ALG.

4 4 GRES, Décembre 2001, Marrakech. 1.3 MidCom L IETF a publié au mois de février 2001, un draft qui propose une solution aux problèmes de traversée des firewalls et des NAT : Middlebox Communication. Cette architecture propose d ajouter de nouveaux dispositifs de signalisation pour le contrôle des dispositifs existants. On se contentera ici de présenter seulement l architecture générale de la solution. Client Client Client Serveur de politiques de sécurité Le protocole MIDCOM Firewall NAT DIFFSERV QOS ACL,BINDS Détection d intrusion Figure 1 : Architecture MIDCOM Proxy Client Proxy RTCP Proxy RTCP Serveur de politiques de sécurité Couche MIDCOM Firewall NAT DIFFSERV QOS Détection d intrusion Figure 2 : Architecture MIDCOM avec un proxy

5 Propositions de solutions aux problèmes de sécurité 5 Cette architecture pose plusieurs problèmes, car il faut intégrer des mécanismes d authentification et de chiffrement. Les entités MIDCOM doivent être protégées. Les flux véhiculés vers le proxy doivent être sujet à l authentification. 1.4 Proxies RTP Introduction "!$#%!&! #%' ()&)*,+-' *,. /0213&)*43#)* 15!6,087908#%0%'' 08+;:<6 /=' *,:34>0%+-'?. /@ 0)6 6,02/' * 6 *,+;02ACBEDFG15:</9&H6,! #%:3IJIE! 43790K730%+L+-0%+;+ *:343+M0%4N6@ :3#%#)/O&&%0%43#%0P6,@ :</OQR0)& ' /O&%0S0%'T6!SU0)&%IE0%' /O&%0S790%+V+;0%+-+ *,:343+W15!& 730%+YX[Z\^]=_ ` arbdcfevg5h)i jjh%k klm3krln,m3o^nqp,hrk i l sntubdcfenh%m3k i htph%odi%v%o-h%lwoxpn,m3k h)i%t%y3m3m3h%t%k v%o;z La présente solution résout les problèmes que présentent le NAT quand il est utilisé avec. En terminant toutes les sessions multimédias dans un proxy RTP qui se situe dans la zone de démilitarisation (DMZ) et en reliant de ce point les paquets RTP à leurs destinations finales, nous ne s intéresserons plus aux problèmes posés par le NAT même si le réseau interne utilise des adresses privées Configuration On doit ajouter des règles de filtrage de paquets dans les firewalls afin de permettre le passage des paquets UDP destinés au proxy RTP. De même, on doit permettre à des paquets de quitter la DMZ s' ils sont émis par le proxy RTP. Un proxy contrôle le proxy RTP en utilisant le protocole MGCP. La solution exige qu'un agent d'appel MGCP soit intégré dans le proxy Architecture de la solution Client I1 Client X2 Réseau public Firewall Client I4 Client X1 Réseau DMZ Proxy RTP Proxy Réseau interne Figure 3 : Architecture proposée {} ~" ƒ q "ˆ[ Š Œ Ž - J 3 % % 3 % % f ;š<, N 9 Pœš< =ž, % rÿe % ; - % "Ž - % O T 9š< R % 3œ5 %œ % œ 3 ; ) % % " % 3œ % ž, % % ; %, 3œ ) 3 E %œ[ž, %, 3œ ) ª% % P )«dœ ) % 3 % ; } 3 3 % fÿj % - ; % Ž C -š3 3œ[ % ) = -Ōž ± [²³^ )µ - J¹º%»"º%¼}½3¹,¾<,º)À Á½5¾<ÂOÀ Ã%¾3Ä3Å À%Æ<¹º)À ¹,ºdÇÈÉ^Ê)ËÍÌRÎfÏ Ð9Ñ Ò Ñ)Ó Ó,Ñ Ô-Õ<Ö%Ò Ñ Ø=ÑfÒÕ<ØÔÓ,Ñ%Ô=Ù5Õ<Ö ÒÔ2ÌdÎfÏ Ð3Ú

6 6 GRES, Décembre 2001, Marrakech. Û=Ü3ÝßÞ;Ý%Þ;Þ^à,á3Üãâ}ÛOä,å àâjæ%ç%à,èßþ-á<à,ý%ü3åéá<ûoêrý)ë%å Þ;ì9íÝ)ë âjæ%þ-î}ïjèü3þ ð%ý)ë åèàü3þ ð%è ÞMä,Ýqñ[òó^ô)õ ö øùûú3ü<ýþ ÿ þ ü3ú<ýý ú ú þ%þ ö øù5ü! " $# % &ý ü ' þ ý,ü ý ( ÿ ) ü<ý,þ (Rü* ÿ ú +!,3þ ÿ) - þ ú / :9<;>=<?A@CBED F>GIHKJLNMPORQTSCUWVXV Y Z\[^] _ V`Y V'a V _ b c ]edgf'uwh ikj] [[Vml ]ndgopuw] XprqZ\sta V _`Y ]vukwxnypzk{g P}W~ \ ƒ ~ \ ~ ƒ ~+ˆ ~ 'Š ƒ Œ ƒ ƒ ~ Š Ž Ž 'Š ƒ ~ Ž ~ ƒ ƒ KŽ Ž ~ ~ ^ ~ {g '} Kš œ ežgÿp > ª «^ > K «C \ K «< r±k²³n µe T C ¹ º» ¼½ ¾: À ^ Á ºÂ ¾Ã Ä»KÀ ½ ½À Å ÆÀº» ÇrÀ ¾»+È'À ^ ¾ É ÀÊgË' À Äà º¹Á ÌÍ\¾Â r½ ÀÈ'À ^ ¾ É ÀÊgÎ^ Ϲ ¾ ¼½ ÀÑÐKÒÓ Ô Õ+Ög ^Ø ÙÚ Û Ü Ý Þ ß Ûà>á Ú\Û â1ã Ý ß Úäãå æ Ý ç àý Ú ã'æ èã ã Ý á ç èéê ß éàë\ì>ý<íkîïnð ñ$òtócôaõö øúù ûüýÿþ û þ þ õö Kü þ ü ö rø ö\ö û õ û ö øýÿþù:òrócô >ö! #"%$ &('*)(+&(,-,/ !,/,/.105)(.6,24+!768.6',:9<;>=?,& )(@ + "606.6,/,-.A".A"%.6,/' &(B+ ' &($BC$ 8D,/$ 8#06E6.A.6,-'F)(.GHIKJMLDNPO QR SUTWVYX Le protocole MGCP est utilisé comme protocole de commande entre le proxy et le proxy RTP. Le proxy intègre la partie client du protocole, l'agent d'appel (CA), et le proxy RTP devront mettre en application la partie serveur du protocole (CAS). Le CAS utilisera le port de MGCP (2427). Il est commode d utiliser MGCP à cette fin puisqu'il utilise également le SDP en tant que protocole de description de session, juste comme le. De cette façon le proxy peut juste copier la partie SDP des messages aux commandes de MGCP envoyées au proxy RTP Fonctionnement Ajouter un proxy RTP à côté d un proxy a pour rôle de faciliter le passage et le traitement des paquets tout en faisant attention aux besoins du NAT et du passage dans des dispositifs de firewalls. La question est comment peut-on interagir ces entités? La solution étant de tirer profit du protocole MGCP. C est ainsi qu on adoptera l architecture suivante : CA Proxy RTP CA MGC Proxy Figure 4 : Architecture logique de la solution Exemples de connexions Ouverture de connexion

7 Propositions de solutions aux problèmes de sécurité 7 CA 1 Proxy Proxy RTP CA 2 MGCP(Créer connexion#1) MGCP(200 OK) MGCP(Créer connexion#2) MGCP(200 OK) (INVITE) (200 OK) MGCP(modifier connexion#2) MGCP(200 OK) MGCP(modifier connexion#1) MGCP(200 OK) (200 OK) MGCP(modifier connexion) MGCP(200 OK) (ACK) CONVERSATION Figure 5 : Invitation à une session Dans cet exemple, le client n 1 invite un deuxième client pour participer à une conversation. C est ainsi qu une première phase consiste à initialiser la communication en mettant d accord les deux proxies et RTP par la création d une connexion MGCP. Dans cet exemple, le proxy ordonne au proxy RTP de créer une connexion pour la session en cours. Le message SDP est copié et analysé par le CAS dans le proxy RTP. Tant que le CA1 n a pas d informations sur le CA2, il n envoie pas de messages SDP. Une fois le CA2 contacté, il envoie un message ACK qui sera transmis au CA1 tout en modifiant les connexions MGCP intermédiaires.

8 8 GRES, Décembre 2001, Marrakech. Fermeture de connexion CA 1 Proxy Proxy RTP CA 2 (BYE) (BYE) (200 OK) MGCP(effacer connexion#1) MGCP(250 OK) MGCP(effacer connexion#2) MGCP(250 OK) (200 OK) Figure 6 : Fermeture de session Le CA 1 envoie une demande de déconnexion en envoyant un message BYE. Le proxy fait suivre le message au CA n 2, ce dernier confirme la déconnexion en envoyant une message OK au proxy. Le proxy demande au proxy RTP de fermer la session MGCP.nAprès avoir fermé la session MGCP, le proxy RTP envoie un message OK pour chaque connexion effacée au proxy Conclusions Cette solution apparaît simple à comprendre, mais il faut ajouter un proxy RTP qui doit répondre à des besoins spécifiques. Ceci peut être un handicap pour cette solution, car on préfère utiliser une infrastructure déjà existante que d ajouter d autres éléments qui poseront d autres problèmes de sécurité. Par exemple, si le proxy ne fait pas la différence entre un message provenant de l extérieur et un provenant de l intérieur du réseau, et compte tenu du fait que les deux entités à savoir le proxy et le proxy RTP se font confiance, on sera capable d ouvrir des sessions en envoyant vers le proxy RTP pour notre propre INVITE un 200 OK.

9 Propositions de solutions aux problèmes de sécurité Proxy Agent Introduction Dans cette partie du rapport, nous présenterons une méthode qui permet aux protocoles orientés sessions en temps réel, tels que le, H.323, H.248 et MGCP, de traverser les firewalls et les mécanismes de NATs. La solution n'exige aucune modification au niveau du firewall et du NAT, de plus, elle est transparente vis à vis du destinataire Fonctionnement Architecture d un système de voix sur IP La figure suivante reprend les entités mises en œuvre lors du déploiement d une architecture de voix sur IP : Site A Site B A B PIA A Firewall NAT Réseau public NAT Firewall PIA B Firewall PIA : proxy interface agent Serveur proxy Centre de service Figure 7 : Architecture d un système de voix sur IP La figure ci-dessus reprend l architecture d un système de communication entre deux sites A et B, chacun des deux sites utilise un plan d adressage privé. l adressage privé peut être attribué par un serveur DHCP. Pour supporter la traversée des dispositifs de frontière vers le monde extérieur, le réseau privé contient une PIA (Proxy Agent Interface) qui peut être intégrée dans le terminal. De plus la configuration du firewall doit permettre ces opérations de traversée. L avantage de cette configuration est que les numéros de ports utilisés seront accessibles par le firewall.

10 10 GRES, Décembre 2001, Marrakech. Exemple d opération avec un appel Un appel passe par plusieurs phases : on commence par s enregistrer auprès du serveur proxy par la biais des canaux logiques, cette phase se caractérise par l allocation des ports UDP auxquels seront attachés les flux RTP(Real Time Protocol). Après cette phase, le serveur a les informations nécessaires pour l initiation d une session, les messages seront envoyés au PIA qui les fait suivre au CA. A ce stade de la communication, le CA est capable d envoyer des paquets UDP. On résume dans la figure suivante le déroulement d une communication : Téléphone PIA Serveur INVITE+ PORTS Créer connexion Paquets UDP INVITE+ PORTS Créer un port UDP Paquets UDP Firewall NAT 200 OK 200 OK ACK Messages de contrôle Création de canaux UDP Figure 8 : Appel Solutions apportées Cette solution est souple dans la mesure où elle permet d intégrer de nouveaux dispositifs sans modifier la structure existante. De plus, elle résout les problèmes de traversée de firewall du fait que les numéros de ports sont connus et qu il suffit seulement de les communiquer aux entités qu en ont besoin. Mais cette solution pose des problèmes de sécurité puisqu elle introduit des entités sensibles aux attaques. 1.4 Résumé On a présenté un éventail de solutions aux problèmes identifiés dans (Boucadair1, 2001). Ces solutions peuvent être divisées en trois catégories :

11 Propositions de solutions aux problèmes de sécurité Celles qui tentent de garder l infrastructure existante et de traverser les dispositifs qui posent des problèmes. 2. Celles qui introduisent d autres entités de contrôle 3. Celles qui mettent à jour la partie logicielle des dispositifs tels que les firewalls et les ALG Mais malheureusement, toutes ces solutions restent théoriques et une implémentation opérationnelle n est pas disponible. 2 Etude des solutions aux problèmes protocolaires On s intéressera dans cette partie aux solutions des problèmes protocolaires énumérés dans le chapitre précédent. C est ainsi qu on mettra le point sur les problèmes suivants : Les attaques par réflexion Le problème du forking La protection des flux RTP La gestion des clefs La sécurisation nœud à nœud Différentes solutions seront possibles, dont certaines se basent sur les architectures de sécurité et dont d autres sont de simples idées pour remédier aux lacunes. Deux grandes catégories sont à distinguer : La gestion des clefs : Kerberos ou IKE Le chiffrement : IPSec, TLS ou les mécanismes de protection de RTP. Dans la suite, on présentera brièvement chaque solution en mettant en exergue les avantages de chaque choix. Mais avant de ce faire, on résumera ici les solutions qui nous semblent adaptées aux problèmes de sécurité Problème Attaques par réflexion Le forking La gestion des clefs Flux RTP Tableau 1 : Propositions de solutions 2.1 IPSEC Introduction Solutions PGP Signature numérique PKI Mémoriser le CALL-ID 1 ère solution Diffie Helman pour SDP PGP pour authentifier les messages 2 ème solution IKE 3 ème solution Kerberos PKI IPSec est une norme qui définit un ensemble de protocoles de sécurité pour le protocole IP afin de permettre la sécurisation des réseaux. Les services de sécurité

12 12 GRES, Décembre 2001, Marrakech. fournis par IPSec sont la confidentialité, l'authentification, l'intégrité, la protection contre le rejeu et le contrôle d'accès IPSEC et L utilisation du protocole IPSec peut être une solution pour assuerer le chiffremlent des données. Le mode ESP apparaît convenable au chiffrement nœud à nœud. 2.2 TLS Introduction Le protocole TLS (Transport Layer Security) est un protocole qui vise à assurer la confidentialité et l intégrité des données entre deux applications communicantes. La protocole TLS fonctionne en collaboration avec des protocoles s appuyant sur TCP TLS et ZY[ \4]1^`_*^_ a b a(c/]1d5b(]\d6e_ef6e b(]ghjia\4e ^#db(] f6k a(lmlnd6]6o>]6[_p%]6c:p%e[[q6]6c/r#zy[ \4]1^`_Fb(]\d q6lq1d ]1d sutmv i*]6fuw ^%ax\d6q6c-]6[_]6[_y\b ^`cza(]1^#d6c{p%q6l ^_c/rx}>]~\b ^`cghji ]6c-_ f1b( a d xcz^llna(c/]6o>o>]6[_ [e d6o> b a(c-qƒ]6 e ^_]6cb(]A \\b af6 _ ae[c c/q6]6cc^#dw gg v lme[f6_ a(e[[]6[_p ]6f5gĥ i*r 2.3 Kerberos Introduction Kerberos est un protocole d'authentification réseau. Il est conçu pour fournir l'authentification forte pour des applications de type client/serveur en utilisant le cryptographie à clé secrète. Kerberos est disponible dans beaucoup de produits commerciaux Kerberos et Š1Œ Š1Œ6Ž -ŠD PŠ1 Œ Ž 4Ž Ž 6Ž (Š zš( (Š Š6 (Šœ 6Ž 4 mœ6 >ž3ÿm ˆ Y 6! YŽ š( - Ž Œ6Š6 6Ž Œ6Š1Œ6 ` ƒ Œ6Ž 6 YŠ4 š( A D ƒ #š( / Š4 ( ª Œ Š6 / -Šƒ -ŠA Œ Ž % Šƒª% Šƒ š( 6«FŠ6 2.4 SRTP : Secure RTP Une autre solution qui a vue le jour est le Secure Real Time Protocol (Février 2001) Les avantages de la solution SRTP sont : Calcul rapide des résultats des fonctions de hachage et de chiffrement La conservation de l'efficacité de compression de l'en-tête RTP L utilisation simultanée des clés cryptographiques par des sessions RTP multiples. Indépendant du protocole de transport utilisé par RTP.

13 Propositions de solutions aux problèmes de sécurité 13 Pas de propagation d erreur (par exemple, changer un bit d un paquet SRTP devrait ne changer au plus qu un bit du paquet RTP correspondant) SRTP peut être concurrent à TLS et IPSec. De plus, il ne s intéresse qu aux flus RTP. Le bas coût des calculs SRTP répond aux besoins du temps réel et permet de réduire les délais de réponse des serveurs en question.

Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol)

Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol) Etude des problèmes de sécurité liés au protocole SIP (Session Initiation Protocol) Boucadair Mohamed France Télécom R&D- DMI/SIR 42 rue des Coutures, 14066 Caen Cedex, France. mohamed.boucadair@rd.francetelecom.com

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Voix et Téléphonie sur IP : Protocoles et Standards

Voix et Téléphonie sur IP : Protocoles et Standards Voix et Téléphonie sur IP : Protocoles et Standards Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop de

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco Téléphones IP de Cisco pour petites entreprises Téléphone IP multiligne avancé aux multiples fonctionnalités pour service SIP de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail