Dédicace. Rimeh Salhi. Je dédie ce travail avant tous à ma famille. A tous mes amis A tous ceux qui m aime. A tous ceux qui j aime

Dimension: px
Commencer à balayer dès la page:

Download "Dédicace. Rimeh Salhi. Je dédie ce travail avant tous à ma famille. A tous mes amis A tous ceux qui m aime. A tous ceux qui j aime"

Transcription

1 Projet de fin d études Dédicace Je dédie ce travail avant tous à ma famille C'est grâces à leurs sacrifices Leurs encouragements et leurs conseils Qui étaient toujours un bonus pour éclairer mon chemin. Que dieu vous réserve la santé et la langue vie. A tous mes amis A tous ceux qui m aime Et A tous ceux qui j aime Pour leurs bonnes humeurs communicatives et pour leurs aides dans Les moments difficiles durant la période du projet. 1

2 Projet de fin d études REMERCIEMENTS Nous profitons de cette occasion à exprimer notre profonde gratitude à tous ceux Qui nous ont aidés à accomplir ce travail dans les meilleures conditions précisément: Nous tenons également à remercier notre encadreur Monsieur Kamel Zidi Pour son encadrement et ses discutions pour faciliter le travail et l'aboutissement à des précieuses résultats dans ce projet. Nous remercions vivement Monsieur Anis Dhahri pour sa collaboration, sa disponibilité et ses précieux conseils qui nous ont permis d enrichir notre travail. Nos vifs remerciements s'adressent également à tous nos enseignants et au président de jury, les rapporteurs et les membres du jury. A tous ceux qui nous ont aidés, nous disons : MERCI 2

3 Projet de fin d études Résumé : Notre projet de fin d études consiste à la conception et la réalisation d une solution assurant la transmission de la voix sur le protocole IP (VOIP). Notre projet est composé de trois grandes phases : Une phase d identification des besoins techniques, des services, des protocoles et des outils nécessaires pour l implémentation d une solution VOIP. Ensuite, une phase d installation, de configuration et d administration d une plateforme, des serveurs et des clients d une manière cohérente et adaptée à la solution proposée. Et finalement une phase d analyse des éventuelles menaces et attaques qui peuvent compromettre le bon fonctionnement d un serveur VOIP, et les solutions de sécurité capables de mieux protéger notre solution contre toute tentative d intrusion. Mots clefs : VOIP, TOIP, SIP, Asterisk, Soft phone, Unix-Linux, sécurité, NAT, sniffer, VPN, IPSec. Abstract: Our project of graduation consists of the design and implementation of a solution providing voice over IP (VOIP). Our project is composed of three major phases: A phase identifying technical needs, services, protocols and tools needed to implement a VOIP solution. Then a phase dealing with the installation, the configuration and administration of a target platform, servers and clients in a consistent and appropriate way to the proposed solution. And finally, a phase for analyzing possible threats and attacks that may affect the functioning of a VOIP server, and security solutions that can protect our solution against any attempt of intrusion. Keywords: VOIP, TOIP, SIP, Asterisk, Soft phone, Unix-Linux, security, NAT, sniffer, VPN, IPSec. : تلخيص مشروعنا للتخرج يتكون من تصميم وتوفير حل لسرسال الصوت عبر بروتوكول مرحلننة تحدينند الحتياجننات التقنيننة : ويتكننون المشننروع مننن ثل ث مراحننل سرئيسننية.(VOIP) النننترنت ثننم مرحلننة التعامننل و تشننكيل وإوداسرة.VOIP والبروتوكولت والودوات اللمزمننة لتنفيننذ حننل والخدمات مرحلننة لتحليننل التهدينندات وأخينرا. الخاودم و العمل ء ضمن طريقة متناسننقة و مناسننبة للحنل المقننترح 3

4 Projet de fin d études والهجمات المحتملة التي قد تؤثر على خدمة VOIP والحلول المنية التي تمكن من الحماية ضد أي محاولننننننننننننننننننننننننننننننننننننننننننننننننننننننننننننة للتنننننننننننننننننننننننننننننننننننننننننننننننننننننننننننندخل. الكلمات الرئيسية VOIP TOIP SIP, أستريسك سوفت الهاتف - يننونكس لينكننس والمننن NAT محلل شبكة IPSec. Table des matières 4

5 Projet de fin d études Liste des figures 5

6 Projet de fin d études Liste des tableaux 6

7 Projet de fin d études Acronymes ALGs: Application Level Getways ARP: Address Resolution Protocol ASN: Abstract Syntax Notation AP: Access Point ATM: Asynchronous Transfer Mode DHCP: Dynamic Host Control Protocol DNS: Domain Name System DNSSEC: Domain Name System Security Extensions DOS: Denial Of Service FXO: Foreign exchange Office FXS: Foreign exchange Subscriber HTTP: HyperText Transfer Protocol IKE: Internet Key Exchange LAN: Local Area Network LDAP: Lightweight Directory Access Protocol MGCP: Media Gateway Control Protocol MITM: Man-In-Middle PABX: Private Automatic Branch exchange PBX: Private Branch Exchange 7

8 Projet de fin d études QOS: Quality of Service RAS: Remote Access Service RNIS: Réseau Numérique à Intégration de Service RTC : Réseau Téléphonique Commuté RTCP: Real-time Transport Control Protocol RTP: Real time Transport Protocol TCP SDP: Session Description Protocol SIP: Session Initiation Protocol SSRC: Synchronisation Source Identifier SRTP: Secure Real-time Transport Protocol TCP: Transmission Control Protocol TOIP: Telephony Over IP UDP: User Datagram Protocol URI: Uniform Ressource Identifier VLAN: User Datagram Protocol VOIP: Voice Over IP VOMIT: Voice Over Misconfiguration Internet Telephone VUS: Sip Vulnerability Scanner VPN: Virtual Private Network WAN: Wide Area Network WEP: Wired Equivalent Privacy 1

9 Introduction INTRODUCTION La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine émergence. Elle fait partie d'un tournant dans le monde de la communication. En effet, la convergence du triple Play (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la télécommunication aujourd'hui. Plus récemment l'internet s'est étendu partiellement dans l'intranet de chaque organisation, voyant le trafic total basé sur un transport réseau de paquets IP surpasser le trafic traditionnel du réseau voix (réseau à commutation de circuits). Il devenait clair que dans le sillage de cette avancée technologique, les opérateurs, entreprises ou organisations et fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ce fût en 1996 la naissance de la première version voix sur IP appelée H323. Issu de l'organisation de standardisation européenne ITU-T sur la base de la signalisation voix RNIS (Q931), ce standard a maintenant donné suite à de nombreuses évolutions, quelques nouveaux standards prenant d'autres orientations technologiques. Pour être plus précis et néanmoins schématique, le signal numérique obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau IP vers une application qui se chargera de la transformation inverse (des paquets vers la voix). Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout fusionner sur un même réseau. Ca par du fait que la téléphonie devient de la "data". Les nouvelles capacités des réseaux à haut débit devraient permettre de transférer de manière fiable des données en temps réel. Ainsi, les applications de vidéo 1

10 Introduction ou audioconférence ou de téléphonie vont envahir le monde IP qui, jusqu'alors, ne pouvait raisonnablement pas supporter ce genre d'applications (temps de réponse important, jigue-jitter, Cos-Qos,...). Jusque vers le milieu des années 90, les organismes de normalisation ont tenté de transmettre les données de manière toujours plus efficace sur des réseaux conçus pour la téléphonie. A partir de cette date, il y a eu changement. C'est sur les réseaux de données, que l'on s'est évertué à convoyer la parole. Il a donc fallu développer des algorithmes de codage audio plus tolérants et introduire des mécanismes de contrôle de la qualité de service dans les réseaux de données. Faire basculer différents types de données sur un même réseau permet en plus, de simplifier son administration. Comme toute innovation technologique qui se respecte, la VoIP doit non seulement simplifier le travail mais aussi faire économiser de l'argent. Les entreprises dépensent énormément en communications téléphoniques, or le prix des communications de la Toip (Téléphonie sur IP) est dérisoire en comparaison. En particulier, plus les interlocuteurs sont éloignés, plus la différence de prix est intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins de bande passante que la téléphonie traditionnelle. Ceci apportant de grand intérêt pour la voix sur réseau privée. Il semblerait que les entreprises après avoir émis un certain nombre de doutes sur la qualité de services soient désormais convaincues de la plus grande maturité technologique des solutions proposées sur le marché. Qu'il s'agisse d'entreprises mono-site ou multisites, les sondages montrent que le phénomène de migration vers les systèmes de téléphonie sur IP en entreprise est actuellement engagé. Les premières technologies de VoIP imaginées étaient propriétaires et donc très différentes les unes des autres. Pourtant, un système qui est censé mettre des gens et des systèmes en relation exige une certaine dose de standardisation. C'est pourquoi sont apparus des protocoles standards, comme le H323 ou le SIP. Intérêts d'un tel projet pour une entreprise 2

11 Introduction Aujourd'hui, en entreprise, les réseaux distincts de messagerie, de systèmes de réservation et facturation, ont tous convergés en une infrastructure IP unique. Seul le réseau téléphonique à commutation de circuit reste isolé. Pour la plupart des entreprises, la téléphonie est le principal moyen de communication interne et externe. Il est donc clair que la gestion des performances économiques d'une telle installation est un atout indéniable pour une entreprise. C'est en cela que la VoIP est avantageuse, tant en terme de coûts de communication que de maintenance du réseau. Il nous a également donné le point de vue suivant concernant la viabilité et l'intérêt d'une migration de ce type pour une entreprise. "Nous pensons que toute société doit pouvoir trouver des avantages à migrer vers la VoIP. Certains cas sont cependant plus favorable : les sociétés ayant plusieurs sites (réduction du coût des communications inter-site), les sociétés appelant beaucoup à l'international (tarif hautement compétitif). Le problème d'une grosse société est que le coût de migration (financier et humain) va être élevé, par conséquent il va y avoir des freins au changement, voire des refus du changement. C'est pourquoi nous pensons qu'il est plus aisé de faire cette migration dans de petites structures, où il "suffit" de convaincre le patron de l'intérêt de la chose pour que le projet soit validé." 3

12 VOIP LA VOIX SUR IP I. INTRODUCTION La (en anglais, Voice over IP ou VoIP) est une nouvelle Technologie de télécommunication vocale qui transforme la Téléphonie. Cette technologie marque un tournant dans le monde de la Communication en permettant de transmettre de la voix sur un réseau numérique et sur Internet. C est en 1996 que naquit la première version, appelée H323. Depuis, la Technologie a progressé à mesure que les entreprises découvraient ses avantages pour accroître la productivité et l efficacité de leurs réseaux. L objectif de la est d appliquer à la voix le même traitement que les autres types de données circulant sur Internet. Grâce au protocole IP, des paquets de données, constitués de la voix numérisée, y sont transportés. En effet, à force de transférer des fichiers d information en temps de plus en plus réel, les utilisateurs d Internet en vinrent à transférer de la voix, en temps suffisamment Réel pour faire compétition au téléphone. Dans cette banalisation des données voix, deux contraintes majeures sont présentes : transmettre ces paquets dans le bon Ordre et le faire dans un délai raisonnable. La téléphonie IP et la téléphonie mobile, deux technologies appelées à se généraliser au cours des prochaines années, auront un impact majeur sur la façon dont les gens communiquent, au bureau comme à la maison. Ce rapport a notamment pour objectifs de fournir des renseignements permettant de mieux connaître cette nouvelle technologie, d identifier ses atouts, ses inconvénients, et d évaluer si elle constitue une voie d avenir pour les centres de relations clientèle des grands organismes. 4

13 II. VOIP Numérisation de la voix La numérisation est la conversion d'un signal analogique en un signal numérique en fonction de deux paramètres : l échantillonnage, la quantification, codage, compression. C'est conceptuellement une modélisation mathématique de la réalité. a. Echantillonnage L'échantillonnage consiste à remplacer une fonction continue dans le temps ou dans l'espace par la suite des valeurs qu'elle prend en des instants ou des zones discret(e)s périodiques. Ces valeurs suffiront pour reconstituer la fonction dans une étape ultérieure. L'image classique est celle du stroboscope, qui permet de «décomposer» les mouvements (en fait de les échantillonner). La mesure effectuée à un instant/lieu donné est appelée un échantillon. b. Quantification La quantification est l'opération par laquelle on examine l'échantillon mesuré et l'on choisit la valeur la plus proche à mémoriser parmi un ensemble prédéfini des valeurs permises. c. Codage de la voix Les objectifs de codage sont : - Avoir une qualité de codage suffisante pour faire une communication analogique, - Avoir un débit nécessaire faible afin de ne pas surcharger le réseau en place, Ces deux objectifs sont généralement opposés. Meilleure sera la qualité, plus grand sera le débit nécessaire. En effet la fonctions du codage est réalisée grâce aux codecs tel que le codec G.711 qui permet d avoir une qualité proche de la communication analogique mais nécessite un débit de 64Kbits/s. Cependant, il est dépassé en termes de qualité et d occupation de bande passante. Il est encore utilisé pour des raisons de compatibilité puisque c est le seul défini comme impératif pour la VoIP. L usage des autres codecs dépend du choix du fabriquant. 5

14 VOIP Les codecs sont particulièrement importants car leur implémentation se fait au niveau de l équipement de VoIP utilisé. L installation d un tel système sur deux sites distants nécessite une compatibilité en termes de codecs entre ces deux sites afin de minimiser la bande passante requise pour une communication IP. III. VOIX sur IP Le protocole IP [1] permet aux paquets de se déplacer sur Internet, indépendamment les uns des autres, sans liaison dédiée. Chacun d entre eux, envoyé sur le réseau, se voit attribuer une adresse IP. Cette dernière est un en-tête accolé à chaque paquet et contenant certaines informations, notamment, l adresse source, l adresse destinataire, son temps de vie, le type de service, etc. IP fournit un service de transport de paquet non fiable, sans connexion (datagrammes) : - Non fiable: les paquets peuvent être perdus, dupliqués, retardés ou arrivés hors séquence. - Sans connexion: pas de circuit virtuel. Des paquets successifs peuvent emprunter des chemins différents. Le protocole IP ne garantit ni l'ordre d'arrivée des paquets à la destination, ni leur temps de transfert, ni l échange d information en temps réel. Ces propriétés sont très importantes pour la qualité de la voix et la qualité de la conversation Il a donc fallut définir un nouveau protocole fournissant plusieurs fonctionnalités : - Allouer un numéro de séquence pour la remise en ordre des paquets, - Détecter la perte de paquets pour informer la source dans des délais compatibles avec le service - Identifier le contenu des données et permettre leur transmission, - Echanger l information en temps réel, - Intégrer des solutions pour traverser des passerelles de certains réseaux locaux, 6

15 VOIP En effet le protocole qui assure les fonctionnalités ci-dessous est le RTP (Real-TimeTransport Protocol) qui se complète par un protocole de contrôle qui transmet des rapports de réception RTCP (Real-Time Transport Control Protocol).ces deux protocoles vont être expliqué ultérieurement IV. Architectures de la voix sur IP Il existe 3 architecture utilisées pour la VoIP[3] : La VoIP de PC à PC, PC à téléphone et finalement téléphone à téléphone. 1. Architecture de PC à PC Cette architecture nécessite deux ordinateurs équipés chacun d un soft phone (logiciel de communication) et rattaché au réseau Internet par l intermédiaire d un fournisseur d accès Internet qui assure le support physique de transmission des paquets ou le cas d un réseau locale ils sont rattaché à un PBX (logiciel Asterisk). 7

16 VOIP 2. Architecture d un PC à une poste téléphonique Cette architecture assure l interconnexion de deux types de réseaux différents où un participant utilise un PC rattaché au réseau Internet suivant un fournisseur d accès Internet et l autre membre utilise un téléphone classique rattaché au réseau téléphonique commuté. En effet le passage d un réseau à un autre nécessite la présence de passerelles dédiées pour la conversion des paquets entres les réseaux. 3. Architecture d une poste à une poste téléphonique La configuration ne se borne pas à l interconnexion de PBX, tous les éléments peuvent se contacter. Le réseau IP doit pouvoir supporter un certain niveau de qualité de service L utilisation d une passerelle est primordiale de chaque coté entre le réseau téléphonique et le réseau des paquets IP afin de convertir la voix IP en voix et vis versa. Figure 1.1 : Les différentes architectures de la voix sur IP 8

17 V. VOIP Les Protocoles de signalisation VOIP (H.323,SIP) V.1. H.323 : a. Présentation H.323 [2] regroupe un ensemble de protocoles de communication de la voix, de l'image et de données sur IP. C'est un protocole développé par l'uit-t qui le défini comme : «Systèmes de communication en mode paquet».il est dérivé du protocole H.320 utilisé sur RNIS. Plus qu'un protocole, H.323 ressemble davantage à une association de plusieurs protocoles codec, et le transport de l information. Les messages de signalisation sont ceux que l on envoie pour demander d être mis en relation avec une autre personne, qui indiquent que la ligne est occupée, que le téléphone sonne Cela comprend aussi les messages que l on envoie pour signaler que tel téléphone est connecté au réseau et peut être joint de telle manière. En H.323, la signalisation s appuie sur le protocole RAS pour l enregistrement et l authentification, et le protocole Q.931 pour l initialisation et le contrôle d appel. La négociation est utilisée pour se mettre d accord sur la façon de coder les informations qu on va s échanger. Il est important que les téléphones (ou systèmes) parlent un langage commun s ils veulent se comprendre. Il serait aussi préférable, s ils ont plusieurs alternatives de langages qu ils utilisent le plus adapté. Il peut s agir du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Le protocole utilisé pour la négociation de codec est le H.245 Le transport de l information s appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. On peut aussi utiliser les messages RTCP pour faire du contrôle de qualité, voire 9

18 VOIP demander de renégocier les codecs si, par exemple, la bande passante diminue. b. Fonctionnalités Les principales fonctionnalités du protocole H.323 sont définies dans le tableaux ci-dessus : Contrôle de la procédure d appel Requête, établissement et suivi de l appel H323 exploite un ensemble de protocoles Liste non exhaustive des codecs Gestion des flux multimédia audio et vidéo. la possibilité de faire recours à tant gestion de la conférence multipoint D autres codecs La recommandation h323 propose un modèle de conférence multipoint gérer par une entité centrale Une nouvelle entité (le gatekeeper) Gestion de la bande passante chargé à l origine de traduction des Interconnexion adresses En préservant une large A d autres réseaux communauté avec les recommandations -H323 -H310 -H324 -H323 doit simplifier la connexion avec d autres réseaux tel que le réseau de télécommunication Tableau 1.1 : Fonctionnalités du protocole H323 10

19 V.2. SIP VOIP (Session Initiation Protocol) a. Présentation SIP est un protocole normalisé et standardisé par l'ietf qui rend obsolète le RFC 2543, qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. Ainsi Le SIP (Session Initiation Protocol) est un protocole de signalisation utilisé pour établir des sessions dans un réseau d'ip. Une session peut être un appel téléphonique bidirectionnel simple ou une session multimédia dans une conférence de données. Grâce au SIP, beaucoup de services innovateurs deviennent possible comme l'ecommerce avec la voix, la page Web clic-to-dial, transmission de messages instantanée Ce protocole SIP a pour but de rendre la communication possible mais il ne se charge de la communication en elle même. Il utilise d'autres protocoles pour ça. Les plus souvent utilisés sont RTP (Real time Transport Protocol) et SDP (Session Description Protocol). SIP se repose le protocole HTTP qui lui même un protocole de signalisation puisqu'il permet de faire des requêtes à un serveur. Ce qui permet à SIP d'être plus utilisé qu un autre protocole vu qu'il se repose sur un protocole parmi les plus utilisés sinon le plus utilisé à travers le monde. b. Fonctionnement : SIP partage de nombreuses similitudes avec le protocole HTTP comme le codage en ASCII et les codes de réponse. Le client envoie des requêtes au serveur, qui lui renvoie une réponse. Les méthodes de base sont : INVITE permet à un client de demander une nouvelle session 11

20 VOIP ACK confirme l'établissement de la session CANCEL annule un INVITE en suspens BYE termine une session en cours Les codes de réponse sont similaires à HTTP. 100 Trying 200 OK 404 Not Found Les codes supérieurs ou égaux à x80 sont spécifiques à SIP. 180 Ringing 486 Busy etc. En revanche, SIP diffère de HTTP du fait qu'un agent SIP (User Agent, UA) joue habituellement à la fois les rôles de client et de serveur. C est-à-dire qu'il peut aussi bien envoyer des requêtes, que répondre à celles qu'il reçoit. En pratique, la mise en place de SIP repose sur trois éléments : User Agent, registrar et proxy. User Agent Les User Agents désignent les agents que l'on retrouve dans les téléphones SIP, les softphones (logiciels de téléphonie sur IP) des ordinateurs et PDA ou les passerelles SIP. En théorie, on peut établir des sessions directement entre deux User Agents, deux téléphones par exemple. Mais cela nécessite de connaître l'adresse IP du destinataire. Cela n'est pas l'idéal car une adresse IP peut ne pas être publique (derrière un NAT) ou changer et elle est bien plus compliquée à retenir qu'une URI (Uniform Resource Identifier). Les User Agents peuvent donc s'enregistrer auprès de Registrars pour signaler leur emplacement courant, c est-à-dire leur adresse IP. Exemple de softphone gratuit, fonctionnant sous Windows et sous GNU/Linux : X-Lite Registrar 12

21 VOIP Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront stockées dans une base de données. Les URI SIP sont très similaires dans leur forme à des adresses sip:utilisateur@domaine.com Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI Proxy Un Proxy SIP sert d'intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire. Figure 1.2 : Architecture de protocole SIP 13

22 VI. VOIP Protocoles de transport (RTP, RTCP) VI.1. RTP (Real Time Transport Protocol ) : a. Présentation RTP est un protocole qui a été développé par l IETF afin de facilité le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d UDP ce qui permet d atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d une certaine qualité de service (QoS) que RTP ne garantie pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l administration de la session multipoint. 14

23 b. VOIP Fonctionnalités RTP ne se contente pas de pallier l absence de TCP. C est un protocole entièrement nouveau qui fournit un service temps réel aux applications audio et vidéo, en effet il nous permet de : Reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur) Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d un paquet n est pas un gros problème si les paquets ne sont pas perdus en trop grands nombre. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte. Et ce par le remplacement par un paquet qui se compose d une synthèse des paquets précédent et suivant. Identifier le contenu des données pour leurs associer un transport sécurisé. L identification de la source c est à dire l identification de l expéditeur du paquet. Dans un multicast l identité de la source doit être connue et déterminée. Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d être transportées et doivent de ce fait être récupérées facilement au moment de la phase de dépaquétisation afin que l application soit décodée correctement. VI.2. RTCP (Real time Transport Control Protocole) Le protocole RTCP (Real time Transport Control Protocole) est défini dans le RFC RTCP va de paire avec le RTP. Le rôle du RTP est de livrer 15

24 VOIP les données, alors que le rôle du RTCP est de transmettre les paquets de contrôle aux participants à un appel Fonctionnalités a. Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d une session. C est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, Realtime Transport Control Protocol, qui transporte les informations supplémentaires suivantes pour la gestion de la session.ainsi le RTCP assure les fonctions suivantes : Fournir des informations sur la qualité de la session: information en retour pour une source (feedback), permet à une source de changer de politique met en évidence des défauts de distribution individuels, collectifs Garder une trace de tous les participants à une session CNAME (Canonical Name) : identifiant unique et permanent pour un participant SSRC (Synchronisation Source Identifier) Contrôler le débit auquel les participants à une session RTP transmettent leurs paquets RTCP.Plus il y a de participants, moins la fréquence d'envoi de paquets RTCP par un participant est grande. Il faut garder le trafic RTCP en dessous de 5% du trafic de la session Transmettre des informations de contrôle sur la session (optionnel) exemple : identifier un participant sur les écrans des participants de l application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. 204 : application spécifique Ces différents paquets de supervision fournissent aux nœuds du réseau les instructions nécessaires à un meilleur contrôle des applications temps réel 16

25 VOIP Figure 1.3 : Schéma de relation inter- protocole selon (OSI) VII. Conclusion La VOIP devient aujourd hui, après plus de 10 ans de développement, une technologie qui, si elle n est pas encore mature, permet l émergence de services performants et beaucoup moins coûteux, tant pour les entreprises que pour les particuliers. Par exemple, une entreprise peut éliminer les frais d interurbains ou les lignes «1-800». Toutefois, la [3] pose de nombreuses questions quant à sa régulation, ses modèles, sa mise en œuvre opérationnelle et son appropriation par le consommateur. La sécurité demeure au cœur de la problématique. Six facteurs clés appuient l implantation de la téléphonie IP dans une organisation: Création d entreprise ou déménagement vers un nouveau bâtiment. Fin de contrat de la solution télécoms traditionnelle. Besoin de nouveaux services ou applications à valeur ajoutée (voix Besoin de faire évoluer l infrastructure actuelle. courriel, télécopie, messagerie, centre de contacts IP.). Rénovation de l infrastructure informatique ou évolution vers de nouvelles technologies (câblage, commutateurs réseau, Wifi, Faste Ethernet.). Besoin d un déploiement accéléré. 17

26 VOIP Comme pour la plupart des applications de grandes entreprises, la même configuration ne peut être offerte à tout le monde. La solution de téléphonie IP d un Client dépend de la composition de sa clientèle et du type de réseau dont il dispose. Certains utilisateurs ont besoin, sans délai, des nouvelles fonctions évoluées offertes, tandis que d autres peuvent continuer de fonctionner efficacement avec les outils et les fonctions des services de voix traditionnels. Dans ce dernier cas, l entreprise peut progressivement convertir ses utilisateurs ou emplacements à la téléphonie IP, en confiant à des «super utilisateurs» le soin d évaluer le nouveau système téléphonique et de fournir des recommandations quant au déploiement à l échelle de l entreprise. Après avoir présenté les principaux protocoles liés à la voix sur IP et avoir présenté les rudiments de la sécurisation des différents équipements nous allons détailler différentes attaques et quels «ajouts» sécurité peuvent limiter leur impact. Pour finir nous discuterons de l interception de trafic. 18

27 Performances & Attaque & sécurité VOIP Performances & Attaque & sécurité VOIP I. Introduction La voix sur IP, malgré ses très nombreux avantages, notamment financiers, s accompagne également de certains inconvénients majeurs dont l un des principaux est la sécurité informatique. La téléphonie sur Internet, étant basé sur des systèmes informatiques, l apparition de problèmes liés à la sécurité était ainsi inévitable. Au sein d une entreprise souhaitant migrer vers de la téléphonie sur Internet, l ouverture même du réseau IP accroît les risques de sécurité. Ainsi de nombreux renifleurs (sniffer) de réseaux existent et peuvent être facilement utilisés par un grand nombre de pirates souhaitant s attaquer au réseau téléphonique moderne que représente la voix sur IP. Ces outils sont des outils d écoute de réseau, d analyse de flux et d injection de trafic IP. La faible sécurité au sein d un réseau de voix sur IP peut également provenir du protocole utilisé. Les virus, les vers et les chevaux de Troie peuvent s avérer être des menaces très sérieuses pour des environnements de voix sur IP. Ces codes malveillants s appuient sur des failles logicielles et matérielles. Une seule défaillance peut suffire à bloquer le réseau entier d une entreprise. Au sein d un réseau sans fil auquel on ajoute de la voix sur IP, le réseau devient beaucoup plus vulnérable. Les risques d intrusion augmentent ainsi que le vol d informations confidentielles. Les composants VoIP tels que les téléphones IP, Gateway, Gatekeeper, gestionnaires d appels héritent des mêmes problèmes de 19

28 Performances & Attaque & sécurité VOIP sécurité que les systèmes d exploitation ou firmware par lesquels ils sont supportés. La faible configuration des composants VoIP peut être à l origine d importants problèmes de sécurité. Beaucoup de composants VoIP peuvent avoir une configuration par défaut très basique (un grand nombre de ports ouverts, login/mot de passe par défaut très facile à retrouver, etc.) et ainsi ne pas bénéficier d une protection suffisante contre tout type d attaque. Concernant les réseaux WIFI, la norme sécurisée i, récemment homologuée par l IEEE augmente la sécurité du WIFI en introduisant l algorithme AES (Advanced Encryption Standard). L AES est une technique de chiffrage fort à clef symétrique, où la clef est la même pour le codage et le décodage. Les longueurs de clef de codage utilisées sont 128, 192 ou 256 bits. L'AES, créé en 1998, est peu utilisé par le grand public. Plusieurs gouvernements l'ont homologué pour usage administratif, y compris pour le chiffrage des données les plus sensibles. L évaluation des coûts d une migration vers un système de voix sur IP, doit impérativement prendre en considération les coûts liés à la protection du réseau. Ci-dessous, quelques attaques envisageables du réseau VoIP. II. Paramètres de performances de la voix sur IP Les aspects déterminants pour la qualité de la voix sur un réseau sont le traitement de la voix, la clarté, le délai de bout en bout et l écho. Ils dépendent des différents composants de la chaîne de transmission, de leur paramétrage, de l architecture générale de la chaîne, et dans le cas de la VoIP des flux concurrents. Ces aspects sont les suivants : Traitement de la voix : lors de l'émission du signal, la voix est traitée, c'est-à-dire et éventuellement compressée, avant d'être transmise La clarté est la mesure de fidélité de la voix reçue par rapport à la voix émise 20

29 Performances & Attaque & sécurité VOIP Le délai de bout en bout est le temps de propagation de la voix à travers le réseau de l émetteur vers le récepteur L écho est le son émis par l émetteur qui lui revient La problématique de qualité de la voix sur IP est particulière car la voix attend de son transporteur autre chose que les données. La transmission de données classique ( fichiers, messages, transactions ) ne supporte aucune perte en ligne sous peine de graves conséquences pour l interprétation et l utilisation de ces données par l équipement récepteur, mais elle supporte en revanche une dérive importante en terme de durée d acheminement. Peu importe qu un paquet arrive avec 100 ms de retard. Le comportement attendu pour la voix est exactement inverse : 1% ou 2% de perte de données de voix en ligne ne sont pas trop gênants pour la qualité du service de VoIP, mais en revanche une variation fréquente de 100 ms sur le délai de transit est catastrophique et rend le service inutilisable. La voix attend donc du transport IP l inverse de ce qu exigent les données. Et cette formulation n est qu un raccourci car en fait le transport de la voix exige beaucoup plus : il bénéficiera évidemment de l intégrité exigée pour le transport des données laquelle est garantie par les réseaux modernes bien qu il puisse s en affranchir dans une certaine limite mais exigera beaucoup plus au niveau des autres paramètres, notamment en ce qui concerne la stabilité du réseau dans le temps. Nous présenterons à la suite les principaux paramètres influents en VOIP, dans l ordre latence la gigue de phase et les pertes des paquets et MOS (Mean Opinion Score) II.1. Latence La latence ou le temps de réaction est un des critiques influençant fortement la QoS d un service de voix sur IP. Il constitue le temps écoulé 21

30 Performances & Attaque & sécurité VOIP entre le stimulus et la réponse correspondante. En téléphonie, la maîtrise du délai de transmission est un élément essentiel pour bénéficier d un véritable mode conversationnel et minimiser la perception d écho. Or, la durée de traverse d un réseau IP dépend de nombreux facteurs : Le débit de transmission sur chaque lien. Le nombre d éléments réseaux traversés. Le temps de transport de chaque élément, le temps de mise en file d attente des paquets et le temps d accès en sortie de l élément. Le délai de propagation de l information; facteur non négligeable communique d un continent à l autre. Figure 3.1 : Latence II.2. Gigue de phase La gigue est la variance statistique du délai de transmission. En d autres termes, elle mesure la variation temporelle entre le moment où deux paquets auraient d arriver et le moment de leur arrivée effective. La gigue de phase est indépendante du délai de transit. Le délai peut être court et la gigue importante ou inversement. La gigue est une conséquence de congestions passagères sur le réseau, ce dernier ne pouvant plus transporter les données de manière constante dans le temps. La valeur de la gigue va de quelques ms à quelques dizaines de ms. 22

31 Performances & Attaque & sécurité VOIP Figure3.2 : Gigue de phase II.3. Pertes des paquets Lorsque les buffers (mémoires) des différents éléments du réseau IP sont congestionnés, ils «libèrent» automatiquement de la bande passante en se débarrassant d une certaine proportion des paquets entrants, en fonction de seuils prédéfinis. Si aucun mécanisme performant de récupération des paquets perdus n est mis en place (cas le plus fréquent dans les équipements actuels), alors la perte de paquets IP se traduit par des ruptures de la conversation et une impression de coupure de la parole. On peut garantir l arrivé des paquets, ceci se faire de différentes façons : - Contrôle d'admission d'appel (Call Admission Control CAC) : c est une technique utilisée pour éviter les encombrements en limitant le nombre d'appels.sans CAC, la qualité de la voix dans le réseau diminue lorsque le nombre d'appels augmente. - Perte de paquets dissimulation (Packet Loss Concealment PLC): c est une technique utilisée pour masquer les effets de paquets perdus ou abandonnés. - Augmenter la bande passante. 23

32 Performances & Attaque & sécurité VOIP II.4. MOS (Mean Opinion Score) Un des intérêts de réaliser des simulations de trafic en avant projet de déploiement de voix sur IP est de pouvoir calculer une valeur estimé de score MOS. La méthode MOS est une mesure subjective de la QoS voix par des opérateurs humains. Elle n a pas pour objet de fournir des données objectives mais d obtenir une appréciation de la clarté de la voix reçue grâce à une enquête auprès d un panel d'usagers ou d opérateurs représentatifs. Cette méthode est définie par la spécification ITU P800 (MOS Mean Opinion Score, pour «note moyenne d appréciation»). Son application est coûteuse et délicate, mais elle reste le «juge de paix» en dernier recours lors de problèmes de plainte des utilisateurs du service de téléphonie. Elle s applique aussi bien à la téléphonie traditionnelle qu à la Toip Nous avons présenté plus haut les principaux paramètres déterminants pour le niveau de qualité d un service de voix sur IP. Pour s assurer qu une infrastructure IP peut recevoir un tel service il faut vérifier l obtention régulière dans le temps de valeurs générant un bon niveau d écoute humaine (niveau Bon). Le tableau ci-après présente les seuils de valeurs pour les paramètres critiques et les conséquences constatées pour le niveau de service de VoIP Délai transit Gigue phase Perte Bon de D < 150 ms Moyen Mauvais 150 ms < D < 400 ms < D de G < 20 ms 400 ms 20 ms < G < 50 ms < G de P < 1% 50 ms 1% < P < 3% 3% < P données 24

33 Performances & Attaque & sécurité VOIP Score MOS 4<M<5 2.5<M<4 M<2.5 Tableau 3.1 : Seuils des paramètres VOIP III. Les attaques visant la VOIP III.1. Les interceptions illégales d appels Avec la VoIP, tous les postes téléphoniques deviennent en quelque sorte des serveurs puisqu ils sont désormais accessibles de l extérieur de l entreprise. Si aucune mesure n est prise, cela revient à supprimer l intérêt du Firewall d entreprise. Ce risque devient d autant plus dangereux que si aujourd hui peu de personnes sont capables de pirater un réseau téléphonique classique (commuté), avec la VoIP, cela devient possible pour n importe quel informaticien. Des outils d écoute de réseau, d analyse de flux et d injection de trafic IP peuvent être directement utilisés pour attaquer un réseau VoIP. Dès lors qu il est entré sur le réseau d entreprise ou par le biais de sniffers, le pirate aura alors accès aux communications de l entreprise en plus des données. Les outils propres à la VoIP sont facilement disponibles comme VOMIT (Voice Over Misconfiguration Internet Telephone), SiVuS (SIP Vulnerability Scanner) ou Ethereal / WireShark dont nous détaillons l utilisation plus loin. 25

34 Performances & Attaque & sécurité VOIP Figure 3.1 :attaque d interception III.2. Les attaques sur les couches basses ARP spoofing Cette attaque, appelée aussi ARP Redirect, redirige le trafic réseau d'une ou plusieurs machines vers la machine du pirate. C'est une technique de spoofing efficace bien que détectable dans les logs d'administration. Elle consiste à s'attribuer l'adresse IP de la machine cible, c'est-à-dire à faire correspondre son adresse IP à l'adresse MAC de la machine pirate dans les tables ARP des machines du réseau. Pour cela il suffit en fait d'envoyer régulièrement des paquets ARP_reply en broadcast, contenant l'adresse IP cible et la fausse adresse MAC. Cela a pour effet de modifier les tables dynamiques de toutes les machines du réseau. Celles-ci enverront donc leurs trames Ethernet à la machine pirate tout en croyant communiquer avec la cible, et ce de façon transparente pour les switches. De son côté, la machine pirate stocke le trafic et le renvoie à la vraie machine en forgeant des trames Ethernet comportant la vraie adresse MAC (indépendamment de l'adresse IP). Cette technique est très puissante puisqu'elle opère au niveau Ethernet, permettant ainsi de spoofer le trafic IP et même TCP (cela dépend entre autres des délais engendrés par la machine pirate). D'autre 26

35 Performances & Attaque & sécurité VOIP part, elle permet de contourner les barrières que constituent habituellement les switches (partitionnement de réseaux). Elle s'effectue sur le réseau physique des victimes.. ARP cache poisoning Le protocole ARP est du type `` cry for help '' c'est-à-dire basé sur un requête de type 'who-is' en broadcast de destination FF-FF-FF-FFFF-FF) pour demander à qui de droit à quelle adresse MAC correspond telle adresse IP. Le propriétaire habituel ou occasionnel (DHCP) de cette adresse IP va recevoir cette trame comme tout le monde et répondre cette fois en unicast qu'il possède telle adresse MAC. Cependant ce genre de conversation génère du trafic réseau et un système de cache ARP est utilisé pour ne pas demander à chaque fois qui est qui. C'est la raison pour laquelle le temps de réponse au premier `` ping '' (message ICMP de type echo, type 8 code 0) sur une machine du réseau local est toujours plus grand que les suivants. Exécuter une requête ARP en unicast (autorisé par la RFC) pour demander une conversion en forgeant sa propre trame en usurpant l'identité IP d'un hôte mais avec sa propre adresse MAC occasionnera une mise à jour du cache ARP du destinataire avec de fausses données. Plus tard le destinataire enverra à l'ip de l'attaquant toutes les trames destinées à l'hôte dont l'identité réseau aura été usurpée. MITM : Man-In-The-Middle : écoute passive ou modification de flux Man-in-the-Middle signifie l'homme du milieu. Cette attaque fait intervenir trois protagonistes : le client, le serveur et l'attaquant. Le but de l'attaquant est de se faire passer pour le client auprès du serveur et se faire passer pour le serveur auprès du client. Il devient ainsi l'homme du milieu. Cela permet de surveiller tout le trafic réseau entre le client et le serveur, et de le modifier à sa guise pour l'obtention d'informations (mots de passe, accès système, etc.). La plupart du temps, l'attaquant utilise les techniques de détournement de flux pour rediriger les flux du client et du serveur vers lui. III.3. Le Déni de service : DoS 27

36 Performances & Attaque & sécurité VOIP Le "Denial-of-service" ou déni de service est une attaque très évoluée visant à rendre muette une machine en la submergeant de trafic inutile. Il faut savoir que ce sont des attaques criminelles qui ont pour seul objectif d'empêcher le bon fonctionnement d'un système, contrairement à d'autres attaques dont le but est de récupérer des informations ou encore de prendre le contrôle d'un système. Il peut y avoir plusieurs machines à l'origine de cette attaque (c'est alors une attaque distribuée : DDoS) qui vise à anéantir des serveurs, des sous réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. Dans le cadre d une solution VoIP bien des éléments peuvent être attaqués : le téléphone, le réseau, le système d exploitation, l application, etc. Autant un déni de service sur l Internet peut être filtré avec des mécanismes et des techniques plus ou moins avancées, autant celui `a l encontre d une communication sera difficile `a traiter et aura un impact direct sur les possibilités de communications. Par exemple un nombre trop important de messages SIP INVITE ou de simples messages ICMP peuvent créer une situation de déni de service. III.4. Spoofing SIP Dans un paquet SIP, les identifiants d'une communication lorsqu'elle est établie sont le Call-ID, et les tags des champs From et To s'ils sont utilisés. Les 3 principaux types de spoofing sur le protocole SIP s'effectuent avec des paquets SIP INVITE, BYE et CANCEL. Le premier est trivial à mettre en oeuvre en LAN comme sur Internet en forgeant un paquet SIP INVITE (avec des champs Call-ID, From, To, et Cseq adéquats). L'hôte distant sonnera mais la conversation ne pourra s'établir que si le tag du champ To est identique à celui retourné par l'appelé lorsqu'il accepte l'appel. Malheureusement, de nombreuses implémentations de SIP n'utilisent pas les tags et sont donc vulnérables à ces attaques, même lorsque l'attaquant n est pas en mesure de renifler le trafic. 28

37 Performances & Attaque & sécurité VOIP Dans le paquet SIP le champ From est suivi d'un tag. Lors de la réception du SIP INVITE, l'appelé ajoutera également son tag aléatoire et toutes les communications suivantes devront inclure ces 2 tags respectifs sur From et To. La probabilité de réussite pour falsifier les 2 paquets suivants est quasiment nulle sans écoute du trafic si l'aléa du Call-ID et des tags sont corrects. Dans le cas d'un LAN où il est possible d écouter le trafic réseau, et donc de récupérer les Call-IDs, From, To, et les tags s'ils sont utilisés, tous les types d'attaques sont envisageables, du MITM au DoS en passant par une écoute passive temps réel des conversations ou une modification à la volée des paquets. Seule la voix pourrait alors faire défaut...! DoS : envois illégitimes de paquets SIP «Invite» ou «Bye» Attaquan t IV. Sécurité de la VOIP Quels moyens d'assurer le service VoiP contre les menaces? Auditer et évaluer : tels sont les maîtres mots lorsqu'on se penche sur la question de la sécurité. 29

38 Performances & Attaque & sécurité VOIP "La sécurité est à la fois un problème de technologie et de méthode, la sécurité, ça se définit", dit Pascal Debon de CheckPhone. Une fois les règles bien définies et la situation évaluée, les solutions sont plutôt nombreuses. Elles sécurisent, soit la couche infrastructure et/ou la couche logicielle. Il s'agit de chiffrer les transactions si la confidentialité des échanges est requise. Et de protéger ses bases d'information en filtrant les échanges et ne laisser passer que ceux qui correspondent à la politique de sécurité soigneusement mise eu point. En faite La stratégie repose sur quatre piliers : la sécurisation des éléments actifs qui composent la solution, l'utilisation de l'infrastructure pour empêcher les malveillances, la protection des échanges protocolaires et des communications et la surveillance active". Mais d'ajouter: "les solutions doivent être adaptées aux besoins réels". Figure3.2 : Exemple de solution sécurisée IV.1. La sécurisation des couches basses 30

39 Performances & Attaque & sécurité VOIP Configuration de VLAN Un VLAN est un réseau local regroupant un ensemble de machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage,...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.). Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue : - Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le - commutateur ; Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC (Address - Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant - de la localisation de la station ; Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifie automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramétrage des 31

40 Performances & Attaque & sécurité VOIP commutateurs. Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées. Réduction de la diffusion du trafic sur le réseau Figure3.3 : Exemple d'utilisation de cloisonnement des VLAN (séparation data et voix) Filtrage des adresses MAC par port Pour éviter que n importe qui se connecte sur les ports d un switch, il est possible de faire un contrôle sur les adresses MAC des machines connectées sur chaque port.. Protection contre les attaques ARP - Empêcher la connexion : L attaque ARP suppose que le pirate soit capable de se brancher au réseau. La première parade consiste donc à l en empêcher. Pour un réseau filaire, il faut empêcher l accès physique au réseau. En Wi-Fi, avec le WEP, tous les paquets sont rejetés si le pirate ne connaît pas la clé secrète.malheureusement, il n est pas très compliqué pour un pirate de trouver la clé WEP (en utilisant des outils disponibles gratuitement sur Internet), donc de profiter pleinement de la connexion WiFi. En revanche, le WPA et le i offrent une protection très efficace : un pirate peut bien s associer à un AP (Access Point), mais l ensemble des paquets qu il émet est rejeté tant qu il ne s est pas identifié avec le protocole 802.1x. 32

41 Performances & Attaque & sécurité VOIP - Installer un pare-feu : Si un pirate parvient bel et bien à se connecter au réseau sans fil, il peut en principe lancer une attaque ARP contre toutes les stations dans son sous réseau. Toutefois, certains pare-feux savent détecter ces attaques et les empêcher : l idéal est que ce type de pare-feu soit intégré à chaque AP, de sorte que le pirate ne puisse même pas attaquer les autres stations associées au même AP. Sinon, on devra se contenter d un pare-feu installé entre l AP et le réseau filaire, pour au moins protéger le réseau filaire contre les attaques provenant du réseau sans fil. - Implémenter des tables ARP statiques : Une autre parade, assez contraignante, consiste à interdire qu une association de la table ARP puisse être modifiée. En supposant que les tables ARP soient déjà figées au moment où le pirate arrive, il ne pourra empoisonner aucune station. Malheureusement, il est souvent nécessaire que les associations changent : en particulier, si les stations obtiennent leur adresse IP dynamiquement (par DHCP), alors il peut arriver fréquemment qu une même adresse IP soit attribuée à un moment donné à une station, et un peu plus tard à une autre (avec une autre adresse MAC). Dans ce cas, il faut que toutes les stations du réseau mettent à jour - leur table ARP pour prendre en compte ce changement. Analyser les historiques : Les stations peuvent souvent conserver un historique de leur table ARP. On peut alors analyser les historiques ARP des stations (manuellement ou grâce à un logiciel spécialisé) dans le but de trouver les traces d attaques passées, pour mieux prévoir et prévenir les prochaines. 1. IV.2. La sécurisation du réseau Contrôle d accès par filtrage IP Les serveurs de gestion VoIP (surtout installés par défaut) ont un nombre de ports ouverts par défaut très conséquent. Il est donc fortement recommandé de filtrer les ports accessibles sur les serveurs depuis le réseau des utilisateurs, au niveau des routeurs. Pour cela, il peut être utile de placer les serveurs sur un sous réseau dédié. 33

42 Performances & Attaque & sécurité VOIP Il convient de lister les services et les ports associés qui doivent être pris en considération lors de l implémentation d une politique de filtrage sur un réseau VoIP. Certains protocoles sont propriétaires (ex : Cisco Skinny) et d autres ne font pas bon ménage avec du filtrage sans état (non-stateful) ou si des relais applicatifs, qui savent décoder le protocole, ne sont pas présents (ALGs Application Level Gateways). Cependant, bon nombre de pare-feux se limitent à gérer l ouverture de ports en fonction des communications et n inspectent pas les flux (au niveau protocolaire ie. AGLs). De plus cet élément additionnel risque d introduire un délai ainsi qu une gigue, c est pourquoi ils sont absents dans bien des déploiements. Utilisation de tunnels IPSec Les différentes solutions de tunneling présentent toutes des avantages et des inconvénients pour la VoIP avec ses nombreuses exigences. IPSec, qui travaille sur la couche réseau, permet d'assurer une plus grande fiabilité des informations. Notons par exemple que le problème des en-têtes SRTP modifiables n'est plus un souci ici. Cependant, le coût de cette solution est parfois considérable, tant sur le plan des ressources matérielles que sur le trafic réseau. IKE (Internet Key Exchange) permet alors de remplacer MiKEY (cf. ci-dessous) et d'assurer la gestion des clefs pour l'ensemble des communications VoIP. La surcharge engendrée par IPSec peut être minimisée en configurant le tunnel pour traiter uniquement les flux de voix sur IP (pour des machines/protocoles fixés).un atout intéressant est la possibilité d'utiliser la totalité des soft phones disponibles puisqu'ils n'ont plus à gérer la sécurité des échanges (via SRTP/MiKEY...). Pour résumer : les tunnels simplifient le déploiement de la VoIP sécurisée, mais ne peuvent pas être employés sur de larges infrastructures ou sur des soft phones peu puissants. Echange DNS avec DNSSec DNSSEC, normalisé dans le RFC 4033 et les suivants permet de résoudre certains problèmes de sécurité du DNS. 34

43 Performances & Attaque & sécurité VOIP DNSSEC permet de sécuriser les données envoyées par le DNS. Contrairement à d'autres protocoles comme SSL, il ne sécurise pas juste un canal de communication mais il protège les données, les enregistrements DNS, de bout en bout. Ainsi, il est efficace même lorsqu'un serveur intermédiaire trahit. DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méfiant peut donc récupérer la signature et, s'il possède la clé du serveur, vérifier que les données sont correctes. La clé peut être récupérée via le DNS lui-même (ce qui pose un problème d'œuf et de poule) ou bien par un autre moyen (diffusée via le Web et signée avec PGP par exemple). Installation de pare-feu applicatifs Dernière mouture de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Par exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe par le port TCP 80. Ce traitement est très gourmand en temps de calcul dès que le débit devient très important; il est justifié par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP pour contourner le filtrage par ports. Protection contre les DoS Les contre-mesures sont très compliquées à mettre en place et très ciblées vis-à-vis du type de déni de service envisagé. En effet, d'un point de théorique, la plupart des attaques visant à créer des dénis de service sont basées sur des services ou protocoles normaux sur Internet. S'en protéger reviendrait à couper les voies de communications normales avec Internet, alors que c'est bien là la raison d'être principale des machines concernées (serveurs web, etc...). Il reste tout de même la possibilité de se protéger contre certains comportements anormaux (voir les attaques précédentes) comme une tentative de flooding, un trop grand nombre de paquets ou de requêtes de connexion provenant d'un petit nombre de machines. Mais cela implique beaucoup de choses en fait : il faut monitorer le trafic (ce qui est loin d'être simple, du fait de la quantité de données qui transitent), établir des profils types de comportement et des écarts tolérables au-delà desquels on considérera que l'on a affaire à une 35

44 Performances & Attaque & sécurité VOIP attaque; il faut également définir les types d'attaques auxquelles on souhaite se protéger (analyses de risques à l'appui) car il est impossible de toutes les prévoir. C'est ce que l'on retrouve à l'heure actuelle dans la plupart des systèmes de protection contre les dénis de service. Ainsi Cisco propose des produits incluant à différents niveaux des services spécifiques : - test des adresses source et destination (ainsi que loop-back, unicast, multicast...) ; test de la fragmentation ; utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre attaques TCP) ; - test du nombre de SYN (contre attaques TCP) ; - contrôles de flux ; - contrôles de contenus (port, tag, url, extensions de fichiers) ; - autres fonctions de firewall, le tout basé sur du load-balancing et de la redondance. L'accent est mis sur la sécurité du système de protection en lui-même pour qu'il puisse faire face à des situations extrêmes (trafic énorme, etc...) La plupart des contre-mesures visent à protéger contre un type d'attaque particulier. La localisation de l'attaque est très souvent obscure parce que les adresses des paquets SYN envoyés ne sont très souvent pas plausibles. Quand le paquet arrive au serveur victime, il n'y a pas de moyen de déterminer sa véritable source. Comme Internet fait suivre les paquets basés sur une adresse de destination, le seul moyen de valider la source d'un paquet est d'utiliser le filtrage. Avec la technologie actuelle du protocole IP, il est impossible d'éliminer les paquets spoofés. Mais heureusement, il existe quelques solutions pour réduire le nombre d'entre eux, entrants et sortants du réseau. La meilleure méthode est d'installer un routeur-filtreur qui limite les entrées à l'interface externe (connue sous le nom de filtreur d'entrée) en n'accordant pas le droit d'entrée à un paquet qui a une adresse source du réseau interne. 36

45 Performances & Attaque & sécurité VOIP Il peut aussi être bon de filtrer les paquets sortants qui ont une adresse source différente du réseau interne afin de prévenir une attaque d'ip spoofing provenant du réseau interne. La combinaison de ces deux routeurs-filtreurs doit empêcher les agresseurs extérieurs d'envoyer des paquets prétendants venir du réseau interne. Cela doit également empêcher les paquets provenant du réseau interne de se prétendre venir de l'extérieur du réseau. Mais, ces filtres ne vont pas stopper toutes les attaques de type TCP-SYN, car les agresseurs extérieurs peuvent "spoofer" leurs paquets de façon à faire croire qu'ils proviennent d'autres sites extérieurs, et les agresseurs internes peuvent toujours envoyer des attaques de type spoofing avec des adresses internes. Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL), est un protocole de sécurisation des échanges sur Internet. Par abus de langage, on parle de SSL pour désigner indéfférement SSL ou TLS.SSL fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité : l'authentification du serveur ; la confidentialité des données échangées (ou session chiffrée) ; l'intégrité des données échangées ; de manière optionnelle, l'authentification du client. Utilisation de Secure RTP / Secure RTCP (SRTP/ SRTCP) Il s agit d une extension de RTP / RTCP. C est un protocole spécifié par l IETF, RFC Il ajoute les fonctionnalités suivantes : Confidentialité (cryptage AES 128 bits) Authentification des messages (HMAC-SHA1) Ajout de protection Il n affecte pas la compression ou la QoS (qualité de service) mises en place. Protocoles de gestion des clefs VoIP avec MiKEY : Multimedia Internet Keyring 37

46 Performances & Attaque & sécurité VOIP Il s'agit d'un protocole récent à l état de draft et encore très rarement implémenté. MiKEY est encapsulé dans les paquets SIP et permet d'utiliser : un secret commun (PSK pour Pre-Shared Key), généralement sous forme de mot de passe ; des protocoles Diffie-Hellman d échange de clés ; une PKI. MiKEY, tout comme SRTP/SRTCP, tente de minimiser les coûts et les impacts de la protection. Il doit assurer une sécurité optimale des transactions de clefs sans affecter de façon significative.le projet minisip, bien qu'encore trop jeune pour être utilisé en production, est l'un des plus avancés dans ce domaine à l heure actuelle. Il s'agit d'un client implémentant MiKEY et SRTP avec au choix une authentification PSK ou Diffie-Hellman. Il supporte également l utilisation de TLS pour sécuriser les échanges SIP. MiKEY s'encapsule dans SIP avec le champ a=key-mgmy qui permet d'assurer l'authentification qui permettra de faire transiter un flux SRTP par la suite avec des algorithmes et des clefs adéquats. 38

47 Etude technique Etude technique I. Introduction Deux possibilités nous étaient offertes au démarrage de notre projet: utiliser une application opensource connu ou développer notre propre serveur. Nous pouvions choisir d'utiliser un serveur Asterisk open source que nous devons simplement installé et configuré pour interagir avec Asterisk. Dès lors, une partie de la configuration d Asterisk nous aurait certainement facilité la résolution de certains problèmes et aurait accéléré l'avancement de notre planning prévisionnel. Cependant, certains mécanismes sous-jacents nous auraient été masqués Ainsi, l implémentation et la misse en place d un serveur Asterisk nous a permis de mieux comprendre et assimiler le protocole SIP. Réciproquement, les bases acquises au cours de l étude des protocoles nous aidées à fixer ce que nous redécouvrions durant les phases d'analyse et d'implémentation du serveur Asterisk. Il est tout à fait approprié de parler de redécouverte, puisque la programmation nous a demandé de revoir plus en détails certains points de la RFC, qui semblaient évident lors d'une première lecture, mais qui l'étaient beaucoup moins lors de la pratique. Pour se faire des environnements matérielle et logiciel étaient recommander dans la phase d implémentation. II. Les éléments nécessaires pour composer un réseau VOIP Le PABX-IP : c'est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP. Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou EURO-RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé 39

48 Etude technique que ce soit en interne ou depuis l'extérieur. Il peut s'interconnecter avec d'autres PABX-IP ou PABX non Ip de la même marque (réseau homogène) ou d'autres PABX[2] d'autres marques (réseau hétérogène). Pour notre application on eu recours au ASTERIK pour jouer le rôle d un PABX Le serveur d unications (comme exemple: Call Manager de Cisco), il gère les autorisations d'appels entre les terminaux Ip ou soft phones et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la passerelle dédiée à cela (Gateway). La passerelle : (Gateway), c'est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour s'interconnecter avec soit d'autres PABX (en QSIG, RNIS ou E&M), soit des opérateurs de télécommunications local, national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou l'on peut également avoir une passerelle par réseau local (LAN). La passerelle peut également assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants). Le Switch : il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant les modèles, il peut intégrer la télé- alimentation des ports Ethernet à la norme 802.3af pour l'alimentation des IP-phones ou des bornes WIFI en 48V. (le point d accès compatibles au réseau wifi (réseau Mesh) pour notre application) Le SOFTPHONE : c'est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC de 40

49 Etude technique l'utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP. Notre projet consiste donc à faire l étude du maximum de fonctionnalités offertes par un PBX Asterisk. Il s agit ici de traiter uniquement les possibilités d Asterisk dans le cadre d une solution VoIP dans un réseau local. Donc toute la partie concernant la connexion de l IPBX avec le réseau téléphonique classique n est pas abordée. Nous avons à notre disposition trois ordinateurs portables, un jouera le rôle du PBX et les deux autres les clients à travers un softphone tel que X-Lite. Le protocole de VoIP utilisé sera SIP (car il a l avantage d être celui qui est le plus utilisé sur les équipements VoIP et ses spécifications sont libres d accès (SIP RFC 2543)). Voici la topologie réseau de notre projet qui y correspond Figure2.1 : topologie du réseau VOIP 41

50 Etude technique III. ASTERISK Asterisk est né en 1999, créé par un étudiant de l'université d'auburn (États-Unis - Alabama). à la recherche d'un commutateur téléphonique privé pour créer un centre de support technique sur Linux, il est dissuadé par les tarifs trop élevés des solutions existantes, et décide de se créer son propre routeur d'appels sous Linux, le PBX Asterisk. Quelque temps après, il crée la société Digium, fournisseur de cartes FXO et FXS compatibles avec Asterisk. Asterisk est un PBX (PBX : Acronyme de Private Branch exchange. Désigne, dans le parc d'une entreprise, le dispositif d'échange interne de données et de liaison avec le réseau téléphonique.(on a comme synonyme PAX et PABX.) applicatif open source permettant d'interconnecter en temps réel des réseaux de voix sur IP via plusieurs protocoles (SIP, H323, ADSI, MGCP) et des réseaux de téléphonies classiques via des cartes d'interface téléphonique et tout ceci à moindre coût. Asterisk offre toutes les fonctions d'un PBX et ses services associés comme de la conférence téléphonique, des répondeurs interactifs, de la mise en attente d'appels, des mails vocaux, de la musique d'attente, de la génération d'enregistrement d'appels pour l'intégration avec des systèmes de facturation, etc Fonctionnalités d Asterisk La commutation de PBX (PBX Switching Core) L'essence d Asterisk, naturellement, est un système de commutation de central Téléphonique privé, reliant ensemble les appels entre divers utilisateurs et des tâches automatisées. Le noyau de commutation relie d'une manière transparente des appels Arrivant sur de diverses interfaces de matériel et de logiciel. Lanceur d'applications (Application Launcher) Lance les applications qui assurent des services pour des usages, tels que la messagerie vocale, la lecture de messages et le listage de répertoires (annuaires). Traducteur de codec (Codec Translator) Utilise des modules de Codec pour le codage et le décodage de divers formats de Compressions audio utilisées dans l'industrie de la téléphonie. Un certain nombre de codecs est disponible pour palier aux divers besoins et pour arriver au meilleur équilibre entre la 42

51 Etude technique Qualité audio et l'utilisation de la bande passante. Ainsi que d autre fonctionnalité tel que : Messagerie vocale Conférence téléphonique Répondeur vocal interactif Mise en attente d appels Services d'identification de l'appelant 2. Les Application Programming Interfaces Codec Translator Chaque terminal communique avec son propre Codec (ex. ILBC, G.723, GSM,etc...). Dans le cas où 2 terminaux veulent communiquer en passant par Asterisk, le Codec translator permet de convertir les codecs pour leur mise en communication. Applications Cette API sert d'interface avec les modules applicatifs qui peuvent être combinés à Asterisk. File Format Elle permet d'effectuer les conversions entre les différents formats audio Connus (wav, mp3, pcm...). Channel Permet l'interconnexion des différents protocoles de téléphonie sur IP avec les interfaces de téléphonie classique. IV.X-lite X-lite est un softphone (anglicisme) qui est un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur plutôt qu'un téléphone. Les communications 43 peuvent se faire au moyen d'un

52 Etude technique microphone et d'un casque ou de haut-parleurs reliés à la carte son, mais il existe aussi un type de périphérique dédié à cette tâche, semblable à un téléphone et se branchant sur un port USB. 44

53 Implémentation et évaluation Implémentation Administration et évaluation des performances I. Introduction Durant ce chapitre, nous allons présenter les environnements matérielles et logicielles utilisés pour la réalisation de notre solution. La mise en ouvre de la solution VOIP pour un réseau privé et pour Internet. Enfin nous allons faire étude pour évaluer les performances de la solution proposée. Nous allons aussi démontrer les phases d installation, de configuration et utilisation des services via l application Webmin et via la console. II. Environnement matérielle et logicielle Pour la réalisation de notre solution nous avons utilisé les logicielles et les équipements suivants : Système d exploitation : Fedora10 (noyau 2.6). Outil d administration : Webmin version Serveur Fedora : Un HP avec 2Go de RAM, un microprocesseur Dual Core Duo, Un disque dur 500 Go SATA, deux carte réseaux Ethernet 10/100/1000 Mo/s. Un Portable avec Windows Vista Un Portable avec Windows XP Evaluation des performances : Wireshark et IXchariot III. Installation et configuration du serveur Asterisk pour un LAN 1. Installation : Asterisk est compatible avec n importe quelle distribution Linux (en tout cas dont la version du kernel est au moins 2.4.5). Voici la liste des 45

54 Implémentation et évaluation paquets nécessaires à l installation et au fonctionnement d un système Asterisk. Dans notre cas, la distribution FEDORA CORE 10 que nous avions installé ne demandait aucune mise à jour. Nous devons maintenant installer le système avec tous les paquets nécessaires. Voici donc la démarche que nous avons suivie pour l installation d Asterisk a. Extraction du code source # tar zxvf asterisk tar.gz b. Compilation et installation des paquets Pour assurer l installation de d Asterisk il faut exécuter les commandes ci-dessous : # cd Asterisk #./configure # Make # Make install #. Make progdocs / configure : pour vérifier la compatibilité avec le système d exploitation. Make : pour la compilation de code source de l application Asterisk. Make Install : Make pour l installation de l application prgdocs : pour l installation des documents Les commandes principales pour se (re)connecter à l'interface en ligne de commandes (CLI) d Asterisk: Lancement d Asterisk: asterisk - [hcvrx] h : pour avoir la commande complète d'options c : permet de se connecter au CLI d'asterisk 46

55 Implémentation et évaluation v : verbosité, utiliser une ou plusieurs fois (-vvvv), permet de paramétrer la quantité des sorties. g : Core dump. Si Asterisk plantait subitement un fichier core serait alors créer ensuite avec gdb on peut voir par quoi il a été causé. r : pour se reconnecter à un processus d'asterisk déjà lancé en local. x : utiliser en combinaison avec -r permet d'exécuter une commande sans avoir à se Reconnecte r à la CLI et la taper manuellement. Par exemple : /usr/bin/asterisk -vvvc : Connexion au CLI en mode un peu verbeux. /usr/bin/asterisk -rx "restart now" : Exécution d'une commande sans passer par la CLI. Figure 4.1. : Interface de communication avec le serveur asterisk 2. Configuration du serveur Asterisk Asterisk tient sa flexibilité de son système de configuration par fichiers (contenus dans/etc/asterisk) suivants : 47

56 Implémentation et évaluation a. sip.conf Contient les paramètres relatifs au protocole SIP pour l accès au serveur Asterisk, les clients doivent y figurer afin de pouvoir recevoir ou effectuer un appel via le serveur. La 1ère partie sertpour les options générales de SIP comme l adresse IP et le port correspondant. Les sectionssuivantes définissent les paramètres clients tels que le nom d utilisateur, son mot de passe, l adresse IP par défaut pour les utilisateurs non enregistrés. b. extension.conf Ce fichier contient le plan de numérotation du serveur. Les numéros de téléphone sont associés à différentes actions/comptes. Ces deux fichiers sont essentiels pour le bon fonctionnement d Asterisk. Il existe de nombreuxautres fichiers pour configurer les autres protocoles ou fonctionnalités comme voic .conf (boîtes de messagerie vocale) ou musiconhold.conf (musique d attente) etc. 3. Configuration des fichiers du serveur Asterisk a. Fichier sip.conf C est un fichier de création de compte SIP, chaque compte est contenu dans un bloc. Un bloc général est crée au début de fichier, on y trouve les paramètres globaux, tels que : Username : nom d utilisateur Secret : mot de passe Context : contexte dans le fichier extensions.conf Notre objectif est maintenant de mettre en place une configuration minimale permettant une communication entre les deux softphones. Nous devons alors enregistrer les 2 softphones SIP dans Asterisk La configuration consiste à éditer les paramètres du fichier sip.conf donc il suffit de taper : 48

57 Implémentation et évaluation # gedit /etc/asterisk /sip.conf Notre fichier sip.conf (client 1) : [haifa] Username=haifa; //le nom d utilisateur Secret=haifa ; //son mot de passe Type=friend; //friend pour appeler et être appelé Host=dynamic; //l host est dynamic, il est nomade Allow=all Context=test Notre fichier sip.conf (client 2) [ayda] Username=ayda Secret=ayda Allow=all Type=friend Host=dynamic Context=test 49

58 Implémentation et évaluation Notre configuration de fichier sip.conf Figure 4.2. : Configuration de fichier sip.conf Nous venons de créer deux utilisateurs «rimeh» et «ines» sur le serveur Asterisk pour vérifier leurs enregistrements on exécute la commande : CLI > sip show users 50

59 Implémentation et évaluation Figure 4.3: Affichage des clients sip b. Fichier extensions.conf L enregistrement d une extension se fait de la manière suivante : Syntaxe : Exten => Extension, NuméroSequence, Action Exten : est un mot clé (utilisé pour chaque extension). Extension : est le numéro associé au compte/action. Numéro Séquence : est l ordre des actions pour l extension donnée. Action : est l application à lancer. Notre fichier extensions.conf est [General] Static=yes Writeprotect=no [Test] Exten => 51,1, Dial (SIP/haifa) Exten => 51, 2, Hangup () Exten => 52, 1, Dial (SIP/ayda) Exten => 52, 2, Hangup () 51

60 Implémentation et évaluation Notre configuration de fichier extensions.conf Figure 4.4 : Configuration de fichier extensions.conf 52

61 Implémentation et évaluation IV. Installation et configuration des softphones 1. Installation L installation des softphones ne requiert aucune manipulation particulière. Nous avons choisi d installer X-Lite sur les deux machines clientes (sous Windows). La procédure d installation pour Windows est très simple et assez proche de tout ce qui se fait à l heure actuelle pour l ensemble des logiciels. En effet un programme d installation nommé «setup.exe» se charge de décompresser le programme dans le répertoire «program files», donne les bonnes permissions aux différents fichiers et insère les données nécessaires dans la base de registre. Et enfin une console se lance automatiquement sur votre machine. 2. Configuration Pour configure les 2 softphones (dans notre cas X-Lite), il faut cliquer sur le bouton «settings», sélectionner «system settings» et «sip proxy». Ce qui permet d afficher la configuration qui est relativement simple, il suffit de respecter les deux points suivants, laissant le reste par défaut : Username : Rimeh ou Ines Proxy : Lors de la première utilisation le logiciel va ouvrir la fenêtre des paramètres du compte SIP. Pour rappel le protocole SIP est le protocole le plus utilisé en ce moment dans le monde de la VOIP. Dans cette fenêtre, vous devrez rentrer les informations suivantes : 53

62 Implémentation et évaluation Figure 4.5: Les paramètres de compte sip sous XP (client 1) Display Name : (string) nom qui sera affiché à vos correspondants (si la fonction est acceptée auprès de votre opérateur). Username : (string) extension ou numéro de téléphone donné par votre opérateur Password: (string) mot de passe de connexion Autorisation User : (string) login de connexion fournit par votre opérateur (généralement le même que votre username) Domain : (string) autre champs de sécurité. Il s agit de dire sur quel domaine on se connecte, en effet, un serveur VOIP peut être mutualisé comme un serveur WEB. 54

63 Implémentation et évaluation Proxy : (string) correspond au nom ou à l adresse IP du serveur sur lequel nous serons connectés Et donc l enregistrement se passe sans problème comme indique la figure suivante que le client est enregistré avec succès : Figure 4.7: enregistrement de client Apres avoir configurer les softphones en peut tester notre travail en suivant les étapes suivantes : 1. Le client appelant doit composer le numéro de son correspondant. 2. Le serveur Asterisk vérifie si le numéro existe dans le fichier «extensions.conf» 3. Le serveur Asterisk renvoi l usager appelé. 4. Le serveur passe, alors, l appel et à ce stade là communication peut commencer Et le nom de l appelant apparait sur l interface du softphone appelé 55

64 Implémentation et évaluation V. Configuration du serveur Asterisk pour un Internet Dans le cas ou nous prévoyons d exploiter notre serveur depuis un réseau externe, Internet par exemple, nous devons configurer notre serveur Linux pour agir comme un routeur. Et nous devons aussi configurer les mécanismes de NAT Dynamique et de la NAT statique. Ces configurations ont été réalisées avec Webmin. V.1. Installation Webmin Webmin est une application web qui permet de configurer tous les paramètres d un système d exploitation Linux. L installation de webmin est réalisée avec cette commande : Figure 4.8 : installation de Webmin Puisque c est une application web développée en PHP nous devons utiliser un serveur web pour la consultation de cette application. La figure cidessous illustre comment démarrer le serveur Apache. 56

65 Implémentation et évaluation Figure 4.9 : démarrage du serveur Apache 57

66 Implémentation et évaluation V.2. configuration réseau et routage Pour connecter notre serveur, qui va jouer le rôle d un routeur aussi, nous devons ajouter une autre interface réseau à la machine. Cette interface va jouer le rôle de l interface externe du routeur ou aussi l interface Wan. Pour cette configuration nous avons utilisé l IP Figure 4.10 : configuration de l interface Wan Nous devons par la suite configurer le serveur pour qu il agisse comme un routeur. Et puisque nous prévoyons d utiliser de la NAT statique, nous devons ajouter une entrée de routage statique qui permet d acheminer les paquets venant de l interface externe (wan) vers l interface interne (Eth0) Figure 4.11 : configuration de routage 58

67 Implémentation et évaluation V.3. configuration NAT NAT Dynamique La NAT dynamique permet à nos clients du réseau privée de connecter à internet en utilisant l adresse IP publique de l interface externe du routeur. Cette configuration est réalisée avec Webmin on ajustant les paramètres d IPtables--> masquerading comme la montre la figure ci-dessous. Figure 4.12 : configuration de la NAT dynamique NAT Statique La NAT dynamique a pour rôle de connecter nos clients internes à Internet. Dans notre cas nous avons aussi un serveur Asterisk dans le réseau interne que nous voulons le rendre accessible depuis l extérieur (Internet). Pour cela nous pouvons configurer le port forwarding avec la NAT dynamique. Mais cette solution présente l inconvénient qu elle ne peut rendre accessible qu un seul serveur. Pour cela nous avons plutôt de choir la NAT statique qui permet de rendre accessible depuis l extérieur 59

68 Implémentation et évaluation plusieurs instances de même serveur. Notre configuration concernons la NAT statique est illustrée par la figure Figure 4.13 : configuration de la NAT Statique VI. Evaluation des performances Nous avons réalise quelques études concernant les performances de la mise en place de notre solution voix IP. Pour cela nous avons utilisé deux applications : IXchariot et Wireshark VI.1. Evaluation des performances avec Wireshark La figure 4.14 montre les paquets RTP interceptés par Wireshark. 60

69 Implémentation et évaluation Figure 4.14 : interception des paquets RTP avec Wireshark Suite à cette interception nous avons procédé à l évaluation des critères de performance d une communication VOIP : Taux de perte, Le Max Delta, Max Jitter et le Mean Jitter. La figure ci-dessous que la valeur de la perte des paquets est de 0% à 0.2%, et que la valeur de Jitter moyenne est de 0.41 ms ce qui indique une bonne qualité de son. Figure 4.15 : Evaluation des performances avec Wireshark 61

70 Implémentation et évaluation VI.2. Evaluation des performances avec IXchariot La FIGURE 4.16 représente la variation de la qualité de son de notre application.on remarque que la valeur du MOS égale à 4.38, ce qui indique une bonne qualité de son. Les variations dans la figure sont dues à un temps de silence. Figure 4.16 : Évaluation des performances avec IXchariot VII. Conclusion Durant ce chapitre nous avons procédé à la configuration d une solution VOIP, sur les différentes plateformes possibles Linux comme serveur et Windows XP et Mac Os comme des clients. Nous avons aboutis à mettre on ouvre cette solution pour un réseau privée et pour le réseau Internet. L évaluation des performances de cette solution semble séduisante. Mais Toutes ces étapes d installation, de configuration et mise en place n auront aucune utilité dans le cas ou le serveur est compromis par une attaque informatique. C est pourquoi nous consacrons le chapitre suivant pour proposer une solution de sécurité pour notre serveur. 62

71 Implémentation d une solution de sécurité Implémentation d une solution de sécurité I. Introduction Durant ce chapitre nous allons installer et configurer quelques mécanismes de sécurité capables d éviter quelques attaques qui peuvent nuire au bon fonctionnement de notre solution. L utilisation des VPN en se basant sur le protocole IPsec nous semble une bonne solution contre les attaques visant la confidentialité et l intégrité des communications. Nous avons aussi utilisé le pare-feu de Linux, IPtables, pour protéger le serveur contre les accès non autorisés. II. Environnement matérielle et logicielle Pour la réalisation de notre solution de sécurité nous avons utilisé les logicielles et les équipements suivants : Système d exploitation pour le serveur: Fedora10 (noyau 2.6). Système d exploitation pour les clients: Fedora10 (noyau 2.6). Serveur VPN : STRONGSWAN Client VPN : GREENBOW Pare-feu : IPtables de Linux Outil d administration d IPtables: Webmin version Outils d attaques : o Wireshark : an analyseur réseau o Sivus : un outil de détection de vulnérabilité 63

72 Implémentation d une solution de sécurité III. Réalisation d une série d attaques contre notre solution VOIP Comme nous avons mentionné dans le deuxième chapitre, il existe plusieurs attaques visant les solutions VOIP, les plus dangereuses sont celle visant la confidentialité et l intégrité des communications (écoute des communications) et la disponibilité du serveur (avec une attaque DoS on peut mettre le serveur hors ligne). III.1. Espionnage des communications VIOP avec Wireshark : L écoute clandestine peut être effectuée avec plusieurs méthodes. La méthode plus courante est l écoute du réseau pour reconstituer ensuite la communication à partir de paquets RTP.Cette attaque a pour but d écouter ou d enregistrer une conversation en cours. L attaquant gagne l accès au réseau physique et utilise des outils pour espionner directement sur les câbles. Il peut ensuite rejouer le contenu des paquets. Pour la réalisation de cette attaque nous avons utilsé l analyseur réseau Wireshark. La figure ci-dessous montre le résultat de l attaque que nous avons réalisé pour l écoute d une communication. 64

73 Implémentation d une solution de sécurité Figure 5.1 : interception d une communication VOIP Figure 5.2 : espionnage d une communication VOIP 65

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE MINI-PROJET TECHNICIEN SUPERIEUR EN RESEAUX INFORMATIQUES ET TELECOMMUNICATIONS EN ENTREPRISE IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE 1 2 SOMMAIRE I. OBJECTIFS DU PROJET. II. CONCEPT DE LA TOIP.

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d un centre d appel

Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d un centre d appel Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d un centre d appel Rapport de Projet de Fin d Etudes En vue obtention du titre : Licence Appliquée en Sciences et

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Étude et Mise en place d'une Solution VOIP Sécurisée

Étude et Mise en place d'une Solution VOIP Sécurisée Étude et Mise en place d'une Solution VOIP Sécurisée Réalisé par : Mlle. Rebha Bouzaida MEMOIRE DE PROJET DE FIN D ÉTUDES Pour l obtention du Master Professionnel En Nouvelles Technologies Des Télécommunications

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Bilan UREC et résultat de quelques tests

Bilan UREC et résultat de quelques tests Téléphonie sur IP : I Téléphonie sur IP : Philippe LECA, Philippe.Leca@urec.cnrs.fr CNRS / UREC Jean-Luc ARCHIMBAUD, Jean-Luc.Archimbaud@urec.cnrs.fr CNRS / UREC Entre mai et juillet 99, 2 stagiaires,

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail