Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1



Documents pareils
Architecture Principes et recommandations

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

(In)sécurité de la Voix sur IP [VoIP]

SIP. Sommaire. Internet Multimédia

Réunion du 1er Avril VoIP : théorie et réalité opérationnelle. info@ipercom.com

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

La VOIP :Les protocoles H.323 et SIP

Voix sur IP Étude d approfondissement Réseaux

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

VOIP : Un exemple en Afrique

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

Introduction de la Voix sur IP

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

SIP A. Aoun - La Visioconférence SIP - 1

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

Modèle technico-économique des coûts d'un opérateur fixe générique efficace en France

Téléphonie. sur IP. 2 e édition

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Voix et Téléphonie sur IP : Protocoles et Standards

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

H.323. Internet Multimédia. Sommaire

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

Documentation support technique

Codecs AoIP et sécurité des réseaux

Cahier des charges "Formation à la téléphonie sur IP"

La VoIP & la convergence

Voix et Téléphonie sur IP : Architectures et plateformes

Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON

Description des UE s du M2

Solutions de téléphonie VoIP en petite entreprise

Gregory DENIS. Nicolas MENECEUR. pour le California Institute of Technology Ciren 2010

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100

Notice d installation et d utilisation SIP PBX 100

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

par Tarik Fdil

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Contexte de la mission Présentation du Groupe France Telecom Enjeux de la réalisation de la mission Planning de la mission et temps forts

z Fiche d identité produit

Services Réseaux - Couche Application. TODARO Cédric

Architectures de déploiement de la VoIP/SIP

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Figure 1a. Réseau intranet avec pare feu et NAT.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Configuration du driver SIP dans ALERT. V2

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Communication Technique N 1284 Ed 04 Date: 20/08/2011. Produit : Alcatel-Lucent OmniPCX Office Nb. De pages: 10

NovoSIP manuel de mise en service

Bilan UREC et résultat de quelques tests

Les Nouveaux Standards de la ToIP et de la Convergence

PACK SKeeper Multi = 1 SKeeper et des SKubes

Cas d une Administration Algérienne

Du monde TDM à la ToIP

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SYSTEMES ELECTRONIQUES NUMERIQUES

Configuration du driver SIP dans ALERT

Aastra A5000 / Cloud OpenIP

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

LA VoIP LES PRINCIPES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

E T U D E. Janvier L'évolution du cœur de réseau des opérateurs fixes

Téléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP

Ministère de l Enseignement Supérieure et de la Recherche Scientifique. Ecole Nationale Supérieure d Informatique. Oued Smar Alger

VoIP - TPs Etude et implémentation

Guide de compatibilité des routeurs avec le service Flexfone

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Projet EVO. Enabling Virtual Organizations

Plan. Programmation Internet Cours 3. Organismes de standardisation

(In)sécurité de la Voix sur IP (VoIP)

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Étude et Mise en place d'une Solution VOIP Sécurisée

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Bac Pro SEN Académie de Versailles Etablissement Ampère Morsang sur orge Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

ACCESSNET -T IP Technique système TETRA d Hytera.

INTRODUCTION À LA TÉLÉPHONIE SUR IP

Dispositif e-learning déployé sur les postes de travail

le paradoxe de l Opérateur mondial

RCS : Rich Communication Suite. EFORT

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Transcription:

Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1

Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La topologie du réseau n est pas accessible Voix MGCP : protocole (1998) pour contrôler la voix (VoIP) Sécurisé, protocole des Télécoms (et non de l Internet), quasi-inconnu des hackers Système maître/esclave : le terminal obéit au MGC MGC G.729/IP Master MGCP VoIP Box Slave SIP : protocole Internet (2003) pour contrôler la voix (VoIP) Pas sécurisé, utilisé pour le peer-topeer Principe : décentralisation de l intelligence les terminaux prennent des initiatives Les A-SBC assurent la sécurité face aux terminaux SIP A-SBC SIP VoIP Box Le passage en SIP nécessite d introduire dans le réseau une brique de sécurité : le SBC V. Durepaire - 6 mars 2014-2

Evolution vers la VoIP aux interconnexions ISUP : protocole historique (1975) pour contrôler la voix Sécurisé, inconnu des hackers, pas de lien avec Internet La topologie du réseau n est pas accessible Les TSC sont les passerelles entre opérateurs SIP : protocole Internet (2003) pour contrôler la voix (VoIP) Pas sécurisé, utilisé pour le peer-topeer et pour l interconnexion des réseaux Principe : décentralisation de l intelligence les terminaux prennent des initiatives Les I-SBC sont les passerelles entre opérateurs et assurent la sécurité Home Home TSC G.729/IP Le passage en SIP nécessite d introduire dans le réseau une brique de sécurité : le SBC ISUP Voix TSC Opérateur tiers SIP I-SBC I-SBC Opérateur tiers VoIP V. Durepaire - 6 mars 2014-3

De quoi avons-nous besoin? Masquer la topologie du réseau Pour éviter de divulguer l architecture du réseau Exemple : suppression des champs Via comportant l adresse des nœuds traversés par les messages SIP Parer aux attaques SIP Inspection rigoureuse des en-têtes Défense contre une attaque concertée de plusieurs machines (DDoS) Faire le lien entre flux de signalisation (SIP) et flux médias (Voix) Seuls les flux médias associés à une session SIP peuvent passer Transcoder la voix Permettre à la voix de passer d un réseau à un autre quand chaque opérateur a fait un choix différent sur la façon de coder la voix Pouvoir traiter un volume important de signalisation et de média C est le SBC qui répond à ces besoins! V. Durepaire - 6 mars 2014-4

Qu est-ce qu un SBC? (1/3) Bien plus qu un Firewall! Firewall L3/L4 : NAT (translation d adresses et de ports) Ouvre/ferme de façon statique les ports UDP ou TCP ALG / Firewall stateful applicatif : Ouvre/ferme dynamiquement les ports UDP ou TCP Modifie à la volée les en-têtes SIP et SDP uniquement liés à l adressage réseau (topology hiding) Adresses IP et noms de domaine D où le nom de Gateway Ne peut pas prendre d initiative (i.e. répondre à un message SIP) Fait le lien entre les messages SIP et les flux médias (pinholing) Seuls les flux médias liés à une session SIP peuvent passer ALG ALG : Application Level Gateway V. Durepaire - 6 mars 2014-5

Qu est-ce qu un SBC? (2/3) Bien plus qu un Firewall! B2BUA : Interrompt la session SIP (la termine d un côté et l initie de l autre) Et peut prendre des décisions vis-à-vis d une branche SIP Décider d envoyer un re-invite ou un BYE Analyse tous les en-têtes SIP et SDP B2BUA Session 1 Session 2 Protection contre les attaques même quand les messages SIP semblent conformes Fonctions de régulation : Registration Cache (à l accès) Ne laisser passer que les messages SIP des clients enregistrés Régulation d une avalanche de SIP Register (à l accès) Cas où tous les clients SIP (box ou PC) de tout ou partie du réseau se rallument en même temps (ex: après une coupure électrique ou perte de DSLAM) Prévention des attaques DDoS par analyse statistique Y compris les attaques DDoS «sourdes» de dégradation de service B2BUA : Back-to-Back User Agent V. Durepaire - 6 mars 2014-6

Qu est-ce qu un SBC? (3/3) Bien plus qu un Firewall! Fonctions complémentaires du SBC : Contrôle d admission (nombre d appels simultanés et bande passante) Transcodage (option, à l interco) Mise en œuvre de la politique de QoS par abonné (option, à l accès) Interceptions légales (à l accès) V. Durepaire - 6 mars 2014-7