Generalitesur VOIP
Generalitesur VOIP
Generalitesur VOIP
Thème :
Étude et Mise en place
D’une Solution VoIP
Sécurisée
Promotion: 2014
Remerciement
Noureddine Elyaziod
Sommaire
sommaire
Introduction général : .................................................................................................................... 1
Chapitre I : Etude générale de la voix sur IP
I.1. Préambule………. .................................................................................................................. 3
I.2. Définition ............................................................................................................................... 3
I.3. Architecture ............................................................................................................................ 3
I.4. principe de fonctionnemnt ...................................................................................................... 4
I.5. Etude des protocoles H.323 et SIP .......................................................................................... 6
I.5.1. Protocole H.323 ............................................................................................................... 6
I.5.1.1. Description générale du protocole H.323 ................................................................... 6
I.5.1.2. Rôle des composants ................................................................................................ 8
I.5.1.3. Avantages et inconvénients de la technologie H323 ............................................... 10
I.5.2. Protocole SIP : ............................................................................................................... 11
I.5.2.1. Description générale du protocole SIP ..................................................................... 11
I.5.2.2. Principe de fonctionnement .................................................................................... 12
I.5.2.3. Rôle des composants .............................................................................................. 15
I.5.2.4. Avantages et inconvénients .................................................................................... 16
I.6. Comparaison des deux protocoles H-323 et SIP .................................................................... 17
I.7. Protocoles de transport.......................................................................................................... 18
I.7.1. Le protocole RTP .......................................................................................................... 18
I.7.1.1. Description générale de RTP ................................................................................... 18
I.7.1.2. Les fonctions de RTP .............................................................................................. 18
I.7.1.3. Avantage et inconvéniant ....................................................................................... 19
I.7.2. Le protocole RTCP ........................................................................................................ 19
I.7.2.1. Description générale de RTCP ................................................................................ 19
I.8. Points forts et limites de la voix sur IP .................................................................................. 20
I.9. Discussion: 22
Chapitre II : Vulnérabilités et attaques contre la VoIP
II.1. Préambule…….................................................................................................................... 24
II.2. Les vulnérabilités de l’infrastructure.................................................................................... 25
II.2.1. Faiblesses dans la configuration des dispositifs de la VoIP ........................................... 25
II.2.2 Les téléphones IP........................................................................................................... 26
Sommaire
Chapitre I :
Figure I.1: Architecture génerale de la voix sur IP ................................................................5
Figure I.2: Les composants de l’architecture 323 ...................................................................8
Figure I.3: La zone H.323 ..........................................................................................................10
Figure I.4: Enregistrement d'un utilisateur .............................................................................13
Figure I.5: Principe du protocole SIP ......................................................................................14
Chapitre II :
Figure II.1: Classification des attaques par protocole cible ................................................25
Figure II.2: Aspiration d'une transmission VoIP ...................................................................30
Figure II.3: Attaque DoS via une requête CANCEL ............................................................32
Figure II.4: Exemple d'une attaque d'usurpation d'identité en P2PSIP .............................33
Figure II.5: Attaque de l'homme du milieu.............................................................................36
Figure II.5: Exemple de détournement d'appel " homme du milieu ..................................38
Chapitre III :
Figure III.1: Architecture d’Asterisk .......................................................................................43
Figure III.2: Architecture de VoIP à réaliser ..........................................................................46
Figure III.3: Logiciel X-lite .......................................................................................................55
Figure III.4: Configuration de compte du client « 100 » .....................................................56
Figure III.5: Appel test entre l’utilisateur « 100 » et « 200 »..............................................57
Chapitre IV :
Figure IV.1: Ecran de Wirehark ...............................................................................................61
Figure IV.2: Exemple de paquet qui contient une requête INVITE ..................................62
Figure IV.3: Accéder au décodage d’appel ............................................................................63
Figure IV.4: Communication téléphonique détecté .............................................................63
Figure IV.5: Communication décodé (RTP player) .............................................................64
–
Introduction Générale
Introduction générale
A l'origine, déployée pour des raisons d'économies, son succès est largement dû aux
services innovants et utiles pour l'entreprise qu'elle propose : communications unifiées,
conférences multimédia, nomadisme, intégration SI, applications mobile...
1
Introduction Générale
les attaques de déni de service (DoS). Pour cela la sécurité du réseau VoIP n’est pas
seulement une nécessité mais plutôt une obligation, avec laquelle on peut réduire, au
maximum, le risque d’attaques sur les réseaux VoIP.
Ce projet a pour objectif l’étude du réseau VoIP, ses protocoles, ses architectures et ses
standards. Aussi, l’étude des vulnérabilités, des attaques de sécurité contre ce réseau,
et la mise en place de la solution sécurisée (serveur Asterisk et client X-lite) font
l’objet de ce travail.
Ce mémoire est structuré en quatre chapitres :
2
Chapitre I
Etude Générale de
la voix sur IP
Chapitre I : Etude générale de la voix sur IP
I.1 préambule
La voix sur IP est un terme qui désigne les protocoles, les logiciels et le matériel qui
permettent la transmission de médias temps réel sous la forme de paquets.
La voix sur IP est devenue importante pour les entreprises. L'enjeu est de réussir à
faire converger le réseau de données IP et le réseau téléphonique actuel.
Pour ce faire, dans ce chapitre, nous présentons quelques notions générales de la VoIP.
D’abord, nous commençons par donner une définition de la voix sur IP. Ensuite nous
présentons son fonctionnement ainsi les principaux protocoles VoIP
I.2 Définition
VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique,
la VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP
circulant sur internet. La VoIP peut utiliser du matériel d'accélération pour réaliser ce
but et peut aussi être utilisée en environnement de PC.
I.3 Architecture
La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de
standard unique. En effet, chaque constructeur apporte ses normes et ses
fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP et
MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de
téléphonie et de visiophonie sur des réseaux IP [03].
Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche
égale à égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages
et ses inconvénients.
La figure I.1 décrit, de façon générale, la topologie d'un réseau de téléphonie IP.
Elle comprend toujours des terminaux, un serveur de communication et une passerelle
vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour
3
Chapitre I : Etude générale de la voix sur IP
garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi
déportée soit sur les terminaux, soit sur les passerelles ou contrôleur de commutation,
appelées Gatekeeper. On retrouve les éléments communs suivants :
Le routeur : permet d'aiguiller les données et le routage des paquets entre deux
réseaux.
Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes
spécialisées supportant les protocoles VoIP.
La passerelle : permet d’interfacer le réseau commuté et le réseau IP.
Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire
le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC).
Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.
Les Terminaux : sont généralement de type logiciel (software phone) ou matériel
(hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio peut-
être un microphone et des haut-parleurs branchés sur la carte son, même si un casque
est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être
utilisé.
Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour
permettre des appels téléphoniques sur un réseau IP tel que l'Internet au lieu de
l'ordinaire système PSTN. Les appels peuvent parcourir par le réseau internet comme
par un réseau privé.
Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l’un
des protocoles propriétaire tel que celui utilisée par Skype [03].
4
Chapitre I : Etude générale de la voix sur IP
La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets
numériques en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut
être compressé, routé et converti en un nouveau format meilleur. Le signal numérique
est plus tolérant au bruit que l'analogique.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP
et MGCP.
La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets
numériques en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut
être compressé, routé et converti en un nouveau format meilleur. Le signal numérique
est plus tolérant au bruit que l'analogique.
Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête
(pour contrôler la communication) et une charge utile pour transporter les données.
5
Chapitre I : Etude générale de la voix sur IP
Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes
sur le marché sont le H.323 et le SIP.
Les messages de signalisation sont ceux envoyés pour demander la mise en relation
de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc. En
H.323, la signalisation s’appuie sur le protocole RAS pour l’enregistrement et
l’authentification, et le protocole Q.931 pour l’initialisation et le contrôle d’appel.
La négociation est utilisée pour se mettre d’accord sur la façon de coder les
informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un
langage commun s’ils veulent se comprendre. Il s’agit du codec le moins gourmand en
bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable
6
Chapitre I : Etude générale de la voix sur IP
Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la
vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être
utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la
bande passante diminue.
Une communication H.323 se déroule en cinq phases :
l’établissement d'appel.
l’échange de capacité et réservation éventuelle de la bande passante à travers
le protocole RSVP (Ressource réservation Protocol).
l’établissement de la communication audio-visuelle.
l’invocation éventuelle de services en phase d'appel (par exemple, transfert
d'appel, changement de bande passante, etc.)
la libération de l'appel.
7
Chapitre I : Etude générale de la voix sur IP
8
Chapitre I : Etude générale de la voix sur IP
Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.)
Les passerelles H.323 assurent l'interconnexion avec les autres réseaux,
ex:(H.320/RNIS), les modems H.324, téléphones classiques, etc. Elles assurent la
correspondance de signalisation de Q.931, la correspondance des signaux de contrôle
et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage
audio).
La translation des alias H.323 vers des adresses IP, selon les spécifications RAS
(Registration/Admission/Status) ;
Le contrôle d'accès, en interdisant les utilisateurs et les sessions non autorisés
Et la gestion de la bande passante, permettant à l'administrateur du réseau de
limiter le nombre de visioconférences simultanées. Concrètement une fraction de la
bande passante est allouée à la visioconférence pour ne pas gêner les applications
critiques sur le LAN et le support des conférences multipoint
adhoc.
9
Chapitre I : Etude générale de la voix sur IP
Les MCU
Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux
utilisateurs la possibilité de faire des visioconférences à trois terminaux et plus en «
présence continue » ou en « activation à la voix ». Une MCU consiste en un
Contrôleur Multipoint (MC), auquel est rajouté un ou plusieurs Processeurs
Multipoints (MP). Le MC prend en charge les négociations H.245 entre tous les
terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle
également les ressources utilisées et plusieurs MP distribués sur le réseau et faisant
partie d'autres MCU.
10
Chapitre I : Etude générale de la voix sur IP
11
Chapitre I : Etude générale de la voix sur IP
SIP est le standard ouvert de VoIP, interopérable, le plus étendu et vise à devenir le
standard des télécommunications multimédia (son, image, etc.). Skype par exemple,
qui utilise un format propriétaire, ne permet pas l'interopérabilité avec un autre réseau
de voix sur IP et ne fournit que des passerelles payantes vers la téléphonie standard.
SIP n'est donc pas seulement destiné à la VoIP mais pour de nombreuses autres
applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou
même les jeux vidéo.
12
Chapitre I : Etude générale de la voix sur IP
Adressage
Les utilisateurs disposant d’un numéro (compte) SIP disposent d’une adresse
ressemblant à une adresse mail (sip:numé[email protected]). Le numéro SIP est
unique pour chaque utilisateur.
Modèle d’échange
Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un
terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes. La liste
des requêtes échangées est la suivante :
Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'url
SIP spécifié est invité à participer à une session.
13
Chapitre I : Etude générale de la voix sur IP
Ack : cette requête permet de confirmer que le terminal appelant a bien reçu une
réponse définitive à une requête Invite.
Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit
répondre à une requête Options en précisant ses capacités à contacter le même
terminal.
Bye : cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il
souhaite mettre un terme à la session.
Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler
une requête non validée par une réponse finale.
Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans
l'URL TO par le serveur auquel il est relié.
Codes d’erreurs
Une réponse à une requête est caractérisée, par un code et un motif, appelés
respectivement code d'état et raison phrase. Un code d'état est un entier codé sur 3
digits indiquant un résultat à l'issue de la réception d'une requête. Ce résultat est
précisé par une phrase, text-based (UTF-8), expliquant le motif du refus ou de
l'acceptation de la requête. Le code d'état est donc destiné à l'automate gérant
l'établissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de
réponses et donc de codes d'état, représentées par le premier digit :
14
Chapitre I : Etude générale de la voix sur IP
L'UAS (User Agent Server) représente l'agent de la partie appelée. C'est une
application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue.
Et elle renvoie une réponse au nom de l'utilisateur.
L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une
application de type client qui initie les requêtes.
Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users
Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une
adresse IP, associée à une URI, qui seront stockées dans une base de données
(figureI.4).
Un Proxy SIP sert d'être l’intermédiaire entre deux User Agents qui ne connaissent
pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP
a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut
donc interroger cette base de données pour diriger les messages vers le destinataire. La
figure I.5 montre les étapes de l’interrogation du proxy la base de données.
15
Chapitre I : Etude générale de la voix sur IP
16
Chapitre I : Etude générale de la voix sur IP
trafic superflu sur le réseau. Un autre inconvénient est le faible nombre d'utilisateurs :
SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une masse
critique, il ne bénéficie pas de l'effet réseau [09].
H323 est basé sur une approche traditionnelle du réseau à commutation de circuits.
Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http.
Tous les deux utilisent le protocole RTP comme protocole de transfert des données
multimédia. Au départ H323 fut conçu pour la téléphonie sur les réseaux sans QoS,
mais on l’adopta pour qu’il prenne en considération l’évolution complexe de la
téléphonie sur internet. Pour donner une idée de la complexité du protocole H323 par
rapport à SIP, H323 est défini en un peu plus de 700 pages et SIP quand à lui en moins
de 200 pages. La complexité de H323 provient encore du fait de la nécessité de faire
appel à plusieurs protocoles simultanément pour établir un service, par contre SIP n’a
pas ce problème.
17
Chapitre I : Etude générale de la voix sur IP
Mettre en place une séquence des paquets par une numérotation et ce, afin de
permettre ainsi la détection des paquets perdus, si les paquets ne sont pas perdus en
trop grands nombres, cependant il est très important de savoir quel est le paquet qui a
été perdu afin de pouvoir pallier à cette perte.
Identifier le contenu des données pour leurs associer un transport sécurisé et
reconstituer la base de temps des flux (horodatage des paquets : possibilité de
resynchronisation des flux par le récepteur)
L'identification de la source c'est à dire l'identification de l'expéditeur du paquet.
Dans un multicast l'identité de la source doit être connue et déterminée.
18
Chapitre I : Etude générale de la voix sur IP
Transporter les applications audio et vidéo dans des trames qui sont incluses dans
des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au
moment de la phase de segmentation des paquets afin que l'application soit décodée
correctement.
19
Chapitre I : Etude générale de la voix sur IP
Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet
d’effectuer un contrôle permanant sur une session et ces participants. Par contre il
fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la
communication ‘le réseau‘[10].
20
Chapitre I : Etude générale de la voix sur IP
Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus
couteux que sur un réseau IP. Réductions importantes pour des communications
internationales en utilisant le VoIP, ces réductions deviennent encore plus
intéressantes dans la mutualisation
voix/données du réseau IP intersites (WAN). Dans ce dernier cas, le gain est
directement proportionnel au nombre de sites distants.
Standards ouverts : La VoIP n’est plus uniquement H323, mais un usage multi
protocoles selon les besoins de services nécessaires. Par exemple, H323 fonctionne en
mode égale à égale alors que MGCP fonctionne en mode centralisé. Ces différences de
conception offrent immédiatement une différence dans l'exploitation des terminaisons
considérées.
Un réseau voix, vidéo et données (à la fois) : Grace à l’intégration de la voix
comme une application supplémentaire dans un réseau IP, ce dernier va simplifier la
gestion des trois applications (voix, réseau et vidéo) par un seul transport IP. Une
simplification de gestion mais également une mutualisation des efforts financiers vers
un seul outil.
21
Chapitre I : Etude générale de la voix sur IP
Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie
sur IP est la qualité de la retransmission qui n’est pas encore optimale. En effet, des
désagréments tels la qualité de la reproduction de la voix du correspondant ainsi que le
délai entre le moment où l’un des interlocuteurs parle et le moment où l’autre entend
peuvent être extrêmement problématiques. De plus, il se peut que des morceaux de la
conversation manquent (des paquets perdus pendant le transfert) sans être en mesure
de savoir si des paquets ont été perdus et à quel moment.
Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent également
accéder aux messages vocaux stockés et au même au service téléphonique pour
écouter des conversations ou effectuer des appels gratuits aux noms d’autres comptes.
Attaque de virus : si un serveur VoIP est infecté par un virus, les utilisateurs
risquent de ne plus pouvoir accéder au réseau téléphonique. Le virus peut également
infecter d’autres ordinateurs connectés au système.
I.9 Discussion
Comme on a pu le voir tout au long de ce chapitre, la VoIP est la solution la plus
rentable pour effectuer des conversations elle est devenue l'une des technologies en
vogue en ce début de siècle suscite bien des intérêts venant en soutien aux autres
technologies qui ont présentées des faiblesses.
La VoIP est une bonne solution en matière d’intégration, fiabilité et de coût. C’est la
transmission de la voix sur un réseau IP.
22
Chapitre I : Etude générale de la voix sur IP
Les constructeurs de l'ère se sont alors investis à la création de PBX pour gérer les
paquets IP en fonction des différentes contraintes.
23
Chapitre II
Vulnérabilités et attaques
contre la VoIP
Chapitre II : Vulnérabilités et attaques contre la VoIP
II.1 Préambule
Si aujourd'hui, la technologie VoIP fait partie intégrante des offres d'accès Internet à
haut débit. Le succès de cette technologie s'explique également par les appels gratuits
entre les utilisateurs de VoIP d'un même fournisseur et les offres bon marché et tout
compris pour l'interface vers les systèmes de téléphonie classique.
Mais il ne s'agit pas non plus d'évoquer les tâches réalisables grâce au protocole.
Durant ce chapitre on va montrer les vulnérabilités de la voix sur IP et démontrer
comment des attaques peuvent être menées contre la technologie VoIP .
24
Chapitre II : Vulnérabilités et attaques contre la VoIP
25
Chapitre II : Vulnérabilités et attaques contre la VoIP
Si les services accessibles ne sont pas configurés avec un mot de passe, un attaquant
peut acquérir un accès non autorisé à ce dispositif.
Les services SNMP (Simple Network Management Protocol) offerts par ces dispositifs
peuvent être vulnérables aux attaques de reconnaissance ou attaques d’overflow.
Plusieurs dispositifs de la VoIP sont configurés pour télécharger périodiquement un
fichier de configuration depuis un serveur par TFTP ou d'autres mécanismes. Un
attaquant peut potentiellement détourner ou mystifier cette connexion et tromper le
dispositif qui va télécharger un fichier de configuration malveillant à la place du
véritable fichier.
Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès
physique au dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel
dispositif:
La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant ne
sera pas remarquée.
Aussi un firmware modifié de manière malveillante peut être téléchargé et installé. Les
modifications faites à la configuration des logiciels de téléphonie IP peuvent
permettre:
Aux appels entrants d'être réorientés vers un autre point final sans que
l'utilisateur soit au courant.
Aux appels d’être surveillés.
A l'information de la signalisation et/ou les paquets contenant de la voix d’être
routés vers un autre dispositif et également d’être enregistrés et/ou modifiés.
26
Chapitre II : Vulnérabilités et attaques contre la VoIP
L’acquisition d'un accès non autorisé sur un dispositif de téléphonie IP peut être le
résultat d'un autre élément compromis sur le réseau IP, ou de l'information récoltée sur
le réseau.
Les softphones ne réagissent pas de la même façon aux attaques comparés à leur
homologues téléphones IP. Ils sont plus susceptibles aux attaques dues au nombre de
vecteurs inclus dans le système, à savoir les vulnérabilités du système d'exploitation,
les vulnérabilités de l’application, les vulnérabilités du service, des vers, des virus, etc.
En plus, le softphone demeure sur le segment de données, est ainsi sensible aux
attaques lancées contre ce segment et pas simplement contre l’hôte qui héberge
l’application softphone.
Les téléphones IP exécutent quant à eux leurs propres systèmes d’exploitation avec un
nombre limité de services supportés et possèdent donc moins de vulnérabilités.
27
Chapitre II : Vulnérabilités et attaques contre la VoIP
28
Chapitre II : Vulnérabilités et attaques contre la VoIP
Elle est la cible principale d'un large éventail d'attaques de sécurité. L'objectif de
l'attaque consiste à empêcher les utilisateurs légitimes d'exploiter l'équipement ou
l'infrastructure attaqué [15].
29
Chapitre II : Vulnérabilités et attaques contre la VoIP
Comme mentionné, la signalisation est réalisée au moyen d'un serveur mandataire SIP,
et la communication entre plusieurs partenaires est elle-même possible grâce à la
technique peer-to-peer.
Dans cet exemple, vous souhaitez écouter l'appel entre Sid Ali et Yazid.
Pour ce faire, vous devez lancer ce qu'on appelle en anglais une attaque man-in-the-
middle au moyen d'un empoisonnement ARP dans le but de convaincre à la fois le
serveur mandataire et les téléphones VoIP de Sid Ali et de Yazid qu'ils veulent
communiquer avec vous et non entre eux.
30
Chapitre II : Vulnérabilités et attaques contre la VoIP
Vous trouverez dans la Figure II.2 un plan illustrant l'aspiration d'une transmission
VoIP. Tout d'abord, l'appel est paramétré. Sid Ali envoie la requête pour appeler Yazid
au serveur mandataire SIP. Ce message est intercepté puis transmis à la personne
malveillante. Le serveur mandataire SIP tente désormais de joindre Yazid pour lui
indiquer que Sid Ali souhaite l'appeler. Ce message est également intercepté puis
transmis à la personne malveillante.
Après une initialisation de l'appel réussie, l'appel actuel (qui a recours au protocole
RTP) entre Sid Ali et Yazid commence. Cette communication RTP est également
interceptée puis transmise par la personne malveillante [15].
31
Chapitre II : Vulnérabilités et attaques contre la VoIP
32
Chapitre II : Vulnérabilités et attaques contre la VoIP
Un pair malveillant envoie un message P2P PUT avec une nouvelle adresse physique.
Ainsi, quand un utilisateur P2PSIP cherche à contacter la victime, il va chercher son
entrée dans la DHT et tombe sur une adresse physique inexistante. Cette attaque
simple permet de rendre les paires victimes injoignables [02].
33
Chapitre II : Vulnérabilités et attaques contre la VoIP
L'attaquant peut aussi obtenir un accès non autorisé au système et même injecter un
code pour l'exécuter à distance [16].
Avec le succès que rencontre la téléphonie IP, ce n'est qu'une question de temps pour
obtenir facilement de nombreuses adresses SIP valides, surtout si les livres d'adresses
centrales vont être réellement utilisés.
34
Chapitre II : Vulnérabilités et attaques contre la VoIP
Le vrai proxy SIP peut être neutralisé par un déni de service ou en exploitant une
situation de concurrence.
En même temps, l'attaquant remplace l'emplacement de l'émetteur par son adresse IP
dans le champ Contact (ce champ indique l'adresse physique de l'appelé). L'attaquant
peut aussi exploiter les champs via et REQUEST-URI dans les messages SIP afin de
modifier l'itinéraire des requêtes SIP. Ensuite, il envoie le message falsifié vers
l'appelé Alice. Ainsi, tous les messages de signalisation communiqués entre l'appelé et
l'appelant passeront dorénavant par l'attaquant.
Le vol de la session de signalisation entre les deux clients est une première étape vers
le vol de la session d'échange de média [16].
35
Chapitre II : Vulnérabilités et attaques contre la VoIP
36
Chapitre II : Vulnérabilités et attaques contre la VoIP
opération est faite généralement soit par une attaque de fraude ou par une attaque de
dictionnaire.
37
Chapitre II : Vulnérabilités et attaques contre la VoIP
des messages média sont séparés par la définition du trapézoïde SIP, le protocole de
signalisation n'a aucun contrôle sur la qualité de service du transfert du média et sur le
chemin pris par les messages.
Figure II.6 : Exemple de détournement d'appel " Man in the middle "
38
Chapitre II : Vulnérabilités et attaques contre la VoIP
L'une des exigences les plus importantes de facturation est qu'elle doit être sécurisée et
qu'elle représente un service fiable. Du côté client VoIP, la facturation ne doit que lui
faire payer les appels qu'il a vraiment passé et pour la durée consommée.
Les systèmes de facturation existants sont basés sur la signalisation VoIP. Dans le cas
du protocole SIP, elle commence à partir de la réception du message SIP 200 OK; ce
message valide que l'appelé a accepté l'appel. Ainsi, toute vulnérabilité dans le
système de signalisation est une vulnérabilité potentielle de la facturation VoIP. Un
attaquant peut intercepter l'établissement.
39
Chapitre II : Vulnérabilités et attaques contre la VoIP
que l'attaquant peut prendre le contrôle d'un équipement, d'une ressource, ou de l'accès
à un réseau. La différence entre l'accès non autorisé et le masquage, c'est que
l'attaquant dans le premier cas a le contrôle d'une ressource ou l'accès au réseau en
exploitant une vulnérabilité comme le dépassement de mémoire, la configuration par
défaut ou la signalisation non sécurisée. Par exemple, un attaquant qui contrôle un
proxy SIP où il a un accès administratif peut interrompre le service de signalisation par
la suppression des fichiers systèmes.
Différentes attaques sont comprises dans cette classe comme la déclaration des
informations fausses délivrées expressément dans le but de tromper ou utiliser une
fausse déclaration. Nous trouvons aussi la présentation préméditée d'une fausse
identité montrant des informations de quelqu'un d'autre afin de contourner les
mécanismes d'authentification.
Cette catégorie inclut le vol de services qui consiste à gagner illégalement des revenus
provenant des services de quelqu'un d'autre, par exemple la facturation des appels
VoIP [16].
II.4. Discussion
Il est évident que la technologie VoIP est l'une des techniques de ces dernières années
parmi les plus prometteuses et est en passe de devenir une nouvelle application phare
d'Internet. C’est pourquoi, elle est de plus en plus ciblée par des attaques et il en existe
plusieurs. Durant ce chapitre, nous avons cité quelques unes qui sont les plus courantes
et utilisées dans les réseaux VoIP.
40
Chapitre II : Vulnérabilités et attaques contre la VoIP
Pour se protéger au mieux de ces attaques, nous devons installer un réseau bien
sécurisé. Ce que nous ferons au dernier chapitre, qui consiste à mettre en place une
bonne pratique de sécurisation.
41
Chapitre III
Mise en place de la
solution VoIP basée sur
Asterisk
Chapitre III : Solution VoIP basée sur Asterisk
III.1 Préambule
Apres avoir pris connaissance de la voix sur IP, ça vulnérabilité ainsi que les attaques
possibles, nous allons vous présenter durant ce chapitre un outil très populaire de la
VoIP qui est Asterisk.
Asterisk est un autocommutateur téléphonique privée (PABX) open source pour les
systèmes d’exploitation UNIX, il est publié sous licence GPL.
Il comprend un nombre très élevé de fonctions, tel que les appels téléphoniques, la
messagerie vocale, les files d’attentes, les conférences, etc. Il implémente plusieurs
protocoles H.320, H.323, SIP, IAX, MGCP, SCCP et UNISTIM [04].
III.2.1 Historique
42
Chapitre III : Solution VoIP basée sur Asterisk
Le PBX open source Asterisk a vu le jour quand Mark Spencer, a voulu acquérir un
PBX traditionnel pour sa société. Le créateur d'Asterisk, trouvant que le prix
d'acquisition d'un PBX traditionnel était démesuré, initia un projet open source. Il a
donc commencé à développer Asterisk.
Les programmeurs Open Source du monde entier ont contribué à l’écriture du source,
aux expérimentations, et aux patches correctifs des bugs en provenance de la
communauté ont apporté une aide précieuse au développement de ce logiciel [01].
III.2.2 Architecture
Asterisk est soigneusement conçu pour une flexibilité maximale. Les APIs spécifiques
sont définies autour d'un système PBX central. Ce noyau avancé manipule
l’interconnexion interne du PBX proprement soustrait des protocoles spécifiques des
codecs et des interfaces matérielles des applications de téléphonie. Cela permet à
Asterisk d'utiliser n'importe quel matériel approprié et technologie disponible
(maintenant ou à l'avenir) pour exécuter ces fonctions essentielles, en connectant le
matériel et les applications [12].
43
Chapitre III : Solution VoIP basée sur Asterisk
III.2.3 Fonctionnalités :
Asterisk satisfait de nombreux types de besoins, il est également utilisé dans un cadre
professionnel, en tant que commutateur téléphonique d’entreprise, de passerelle vers le
réseau téléphonique, de serveur de messagerie vocale ou de serveur d’audioconférence.
Une des grandes forces d’Asterisk et des logiciels libres de télécommunication en
général, tient dans ce caractère multifonctionnel. En effet, les fonctions mentionnées ci-
dessus peuvent être assurées soit sur un système unique, par exemple pour réduire le
coût d’installation, soit sur différents systèmes hébergeant chacun une instance
d’Asterisk, afin d’améliorer la disponibilité d’ensemble des différents composants du
service téléphonique.
Messagerie vocale
Conférence téléphonique
VoIP
44
Chapitre III : Solution VoIP basée sur Asterisk
Application Launcher : Lance les applications qui assurent des services pour
des usagers, tels que la messagerie vocale, la lecture de messages et le listage de
répertoires.
Scheduler & I/O Manager : Ils traitent la planification des tâches de bas niveau
et la gestion du système pour une performance optimale dans toutes les
conditions de charge [01].
Asterisk Application API : Elle autorise différents modules de tâches à être lancé pour
exécuter diverses fonctions.
Asterisk Translator API : Charge les modules de codec pour supporter divers
formats de codage et de décodage audio tels que le GSM, la Mu-Law, l'A-Law,
et même le MP3.
Asterisk Channel API : Cette API gère le type de raccordement sur lequel
arrive un appelant, que ce soit une connexion VoIP, un RNIS, un PRI, une
signalisation de bit dérobé, ou une autre technologie. Des modules dynamiques
sont chargés pour gérer les détails de la couche basse de ces connexions.
45
Chapitre III : Solution VoIP basée sur Asterisk
Asterisk File Format API : Elle permet la lecture et l'écriture de divers formats
de fichiers pour le stockage de données dans le file system.
La capacité de charger des modules de codec permet à Asterisk d’être compatible avec
le codec extrêmement compact nécessaire à la Voix sur IP sur des connexions lentes
comme un modem téléphonique tout en maintenant une haute qualité audio sur des
types de connexion moins "étroites" [01].
46
Chapitre III : Solution VoIP basée sur Asterisk
Les deux clients SIP : PC sur lesquels est installé le softphone X-Lite.
Avant d’installer Asterisk, il faut préparer le système sous lequel on installera notre
serveur. Pour cela, il faut installer tout d’abord les pré-requis nécessaires.
Les pré-requis nécessaires pour que l’installation du serveur Asterisk s’accomplit avec
succès, sont classés dans un tableau ci-dessous :
GCC 3.x yum install -y gcc Nécessaire pour compiler zaptel, libpri et
Asterisk
47
Chapitre III : Solution VoIP basée sur Asterisk
Le meilleur chemin pour obtenir le code source d’Asterisk et ces paquetages est de les
télécharger à partir du site web www.asterisk.org
# cd /usr/src/
# wget http://downloads.digium.com/pub/asterisk/asterisk-1.8-current.tar.gz
# wget http://downloads.digium.com/pub/libpri/libpri-1.4-current.tar.gz
# wget http://downloads.digium.com/pub/zaptel/zaptel-1.4-current.tar.gz
Les paquetages téléchargés sont des archives compressés qui contiennent le code
source, on aura besoin de les extraire, en utilisant la commande tar, avant de les
compiler
# cd /usr/src/
# tar zxvf zaptel-1.4-current.tar.gz
# tar zxvf libpri-1.4-current.tar.gz
# tar zxvf asterisk-1.8-current.tar.gz
Le Zaptel est un noyau chargeable qui présente une couche d'abstraction entre le
matériel et les pilotes de Zapata dans le module Asterisk.
Makefile est un fichier qui contient les instructions à exécuter à partir des commandes,
./configure, make, make install, make config, etc. chacune de ces commandes exécute le
code approprié à elle dans ce fichier.
Libpri est utilisé par les décideurs du multiplexage temporel (TDM) des appareils VoIP,
mais même s’il n’y a pas le matériel installé, il est conseillé de compiler et installer cette
bibliothèque. Elle doit être compilé et installé avant Asterisk, car elle sera détecté et
utilisé lorsqu’Asterisk est compilé [13].
49
Chapitre III : Solution VoIP basée sur Asterisk
# cd /usr/src/libpri-1.4
# make clean
# make
# make install
# cd /usr/src/asterisk-1.8.3
# make clean
#. /configure
# make menuselect
# make install
# make samples
# asterisk –r
50
Chapitre III : Solution VoIP basée sur Asterisk
Une fois l’installation d’Asterisk est effectuée, plusieurs fichiers sont créés :
- /var/lib/asterisk/sounds/ : Contient les fichiers audio utilisés par Asterisk, par exemple
pour les invites de la boite vocale.
51
Chapitre III : Solution VoIP basée sur Asterisk
Les deux fichiers à configurer sont sip.conf et extensions.conf. Dans le fichier sip.conf,
on créera des utilisateurs utilisant le protocole sip pour l’établissement de la connexion,
voilà les deux clients que nous avons crée au niveau du fichier :
[100]
type=friend ; spécifie le type d’utilisateur
secret=100 ; mot de passe
host=dynamic ; spécifie une adresse IP par laquelle
l’utilisateur peut accéder à son compte
defaultip=192.168.0.2 ; adresse IP du client
dtmfmode=rfc2833 ; mode du dtmf
context=sip ; spécifie le type de routage à utiliser
callerid= "100"<0550505050> ; identifiant d’utilisateur
[200]
type=friend
secret=200
host=dynamic
defaultip=192.168.0.3
dtmfmode=rfc2833
52
Chapitre III : Solution VoIP basée sur Asterisk
context=sip
callerid="200"<0660606060>
Si l’appelant compose le numéro 0550505050, il est mit en relation avec le poste dont le
numéro est 0550505050 qui utilise le protocole SIP.
Il existe d’autres options qu’on peut ajouter dans le fichier extensions.conf, telles que la
boîte vocale et le renvoi d’appel. La syntaxe du fichier est sous le format suivant :
On peut utiliser plusieurs options pour un seul numéro d’appel, on peut mettre par
exemple un transfert d’appel vers un autre numéro ou vers la boite vocale selon des
priorités [13].
53
Chapitre III : Solution VoIP basée sur Asterisk
Dans chaque ajout ou modification d’un client, il faut mettre à jour le serveur Asterisk
en utilisant les commandes suivantes :
III.8.1 Installation
X-Lite est un softphone freeware, son utilisation est simple, il est disponible
pour les systèmes d’exploitation Windows et Mac sur le site de l’éditeur
CounterPath. Voici le lien du téléchargement du logiciel :
http://www.counterpath.com/index.php?menu=download
L’installation sur windows 7 se fera d’une manière classique.
54
Chapitre III : Solution VoIP basée sur Asterisk
Dans la fenêtre qui s’ouvre, il suffit de remplir les champs illustré suivant des
deux utilisateurs :
L’utilisateur 100 :
55
Chapitre III : Solution VoIP basée sur Asterisk
Il est à noter qu’afin que l’authentification soit possible, ces valeurs doivent être
conformes à celles saisies dans le fichier sip.conf du serveur Asterisk.
56
Chapitre III : Solution VoIP basée sur Asterisk
Nous pouvons maintenant faire un appel test de l’utilisateur « 100 » vers l’utilisateur
« 200 » comme ceci :
III.9 Discussion
On peut dire qu’Asterisk est un outil ouvert à tous, gratuit et simple d’utilisation. On a
pu procéder à son installation et sa configuration sans trop de difficulté.
On a pu faire des tests d’appels entre deux clients X-Lite et ce avec une simplicité
d’utilisation.
57
Chapitre IV
Sécurisation de la solution
mise en place
Chapitre IV : Sécurisation de la solution mise en place
IV.1 Préambule
Après avoir étudié les protocoles de la VoIP et identifié les vulnérabilités qui
menacent ces systèmes. Dans ce chapitre, nous présentons quelques techniques suivies
par l’attaquant. Nous réalisons un exemple d’attaque sur le réseau VoIP, ensuite nous
nous intéressons aux techniques, mécanismes et configurations à mettre en place dans
le but de sécuriser la solution VoIP basée sur le serveur Asterisk.
58
Chapitre IV : Sécurisation de la solution mise en place
59
Chapitre IV : Sécurisation de la solution mise en place
L’utilisation de Wireshark dans notre projet est pour la détection des vulnérabilités dans
le réseau VoIP. Nous essayerons de capturer les paquets qui circulent pour déterminer
quelques informations telles que les adresses IP, les numéros de ports, et d’autres
informations qui servent au piratage (vol d’identité, dénie de service, etc.). Ainsi
que nous pouvons écouter une communication entre deux clients en décodant les
paquets RTP (écoute clandestine) [11].
Nous avons placé Wireshark dans une 3éme machine qui va jouer le rôle de l’attaquant.
Elle va sniffer tous le trafic circulant dans notre réseau local. Nous avons lancé au
début la capture des trames ensuite on a initialisé une connexion entre deux clients, «
200 » et « 100 ».On obtient ce résultat :
60
Chapitre IV : Sécurisation de la solution mise en place
Comme nous pouvons le voir dans la figure IV.1, la conversation entre ces deux
hôtes a été capturée. La fenêtre principale de Wireshark comprend deux grandes
parties. Dans la première partie, nous voyons les différentes étapes de connexion entre
les deux clients. Dans la deuxième partie, celle la plus intéressante, nous pouvons lire
le contenue des paquets et donc collecter des informations très indispensables pour
effectuer une bonne attaque.
61
Chapitre IV : Sécurisation de la solution mise en place
Dans la figure IV.2, le paquet que nous avons choisi pour examiner.
Celui-ci est un paquet utilisant le protocole SIP contenant une requête INVITE. Cette
requête contient des informations indispensables dans le cas où nous voulons effectuer
une attaque basée sur le protocole SIP. Par exemple dans le cas où nous voulons
exécuter une attaque de type DoS en utilisant le protocole SIP, nous aurions besoin de
connaitre le user agent. Dans cet exemple il n’est autre que le serveur Asterisk,
l’adresse SIP de notre victime, son identité et d’autres paramètres.
62
Chapitre IV : Sécurisation de la solution mise en place
Nous cliquons sur le bouton « Player », une fenêtre « RTP Player » s’ouvre pour le
décodage nous cliquons sur « Decode » et nous obtenons ceci :
63
Chapitre IV : Sécurisation de la solution mise en place
Maintenant que le décodage a abouti nous pouvons aussi voir sur la figure IV.5 que le
son est décodé et qu’il est prêt à être écouté en appuyant sur le bouton « Play » [11].
64
Chapitre IV : Sécurisation de la solution mise en place
toutes ces versions. Voici les étapes à suivre pour la configuration de SRTP sur
Asterisk :
Avant de commencer la configuration, il faut compiler et installer la librairie de SRTP
LIBSRTP :
Une révision est une instance d’un fichier à un moment donné. Une métadonnée est
une donnée servant à définir ou décrire une autre donnée .
Ensuite il faut installer et compiler libmutil :
Mais d'abord il faut lancer le script de démarrage pour générer le script de
configuration.
# cd libmutil
# libmutil$ ./bootstrap =charger la librairie dans le rom
# cd ../libmnetutil
# libmnetutil$ ./bootstrap =charger la librairie dans le rom
# libmnetutil$ ./configure --prefix=/usr (installation des composants binaires de la librairie
dans le répertoire /usr)
# libmnetutil$ make
# libmnetutil$ make install
66
Chapitre IV : Sécurisation de la solution mise en place
[main]
Le fichier permettant le routage doit être au courant que nous allons utiliser le
protocole SRTP pour cela nous devons rajouter cette option dans le fichier. Il faut
aussi créer un test sur le port 7 appelé port écho qui permettra de trouver les causes des
problèmes liés a la piles TCP / IP dans le cas où il y’a des problèmes de connexion.
Cette configuration s’applique à l’utilisateur ayant pour numéro 0550505050
(utilisateur « 100 »). Dans cet exemple SRTP est utilisé optionnellement :
67
Chapitre IV : Sécurisation de la solution mise en place
sip.conf
Dans ce fichier l’option à modifier dans les paramètres des clients est la suivante :
Pour finir voici quelques remarques à prendre en considération dans le cas où nous
voulons utiliser SRTP avec le serveur Asterisk :
Installation d’OpenVPN
68
Chapitre IV : Sécurisation de la solution mise en place
Générations des certificats
Maintenant et après l’installation, il faut créer les certificats et les clés qui vont
permettre aux clients et au serveur de s'authentifier mutuellement de telle sorte que
personne d'autres ne puisse se connecter au VPN.
# cd /usr/share/openvpn/easy-rsa/
En suite il faut nettoyer le répertoire /keys avant la génération des nouveaux certificats
et relancer la prise en charge des nouvelles variables grâce à la commande suivantes :
# .. /vars
#./clean-all
# . /build-ca
Maintenant nous allons créer le certificat pour le serveur avec la commande suivante :
# ./build-key-server server
# ./build-key client
Maintenant au tour de la génération de clés secrètes à travers des canaux non sécurisés
avec la création des paramètres Diffie-helmann qui se fait comme suit :
69
Chapitre IV : Sécurisation de la solution mise en place
# ./build-dh
# cp Keys/* /etc/openvpn
L’utilisateur OpenVPN sera chargé de lancer le service de telle sorte que même si
nous nous font pirater la machine, l’attaquant n'aura que les droits de cet utilisateur et
pas avec les droits root.
Il faut créer un groupe d’utilisateur dans lequel nous allons affecter l’utilisateur grâce à
la commande suivante :
# cp server.conf /etc/openvpn
70
Chapitre IV : Sécurisation de la solution mise en place
Éditer ce fichier pour y positionner les variables pour la mise en place du VPN.
Dev tun
Configuration du client
71
Chapitre IV : Sécurisation de la solution mise en place
Alors qu’avec cette dernière le réseau VPN est prêt à être utiliser entre le serveur
Asterisk et ces clients.
La bonne pratique contre les attaques DOS permet de limité ces attaques et minimisé
la vulnérabilité du réseau et non la sécurité totale de ce dernier.
Un firewall efficace doit posséder plusieurs interfaces réseaux pour pouvoir faire un
filtrage entre plusieurs zones.
Le firewall va nous permettre de minimiser le trafic entrant au serveur Asterisk et cela
pour limiter les attaques de types DoS. Qui est notre objectif de ne laisser passer que
le trafic VoIP et plus exactement les paquets basés sur le protocole SIP et le protocole
RTP.
Et comme on a un firewall au niveau du serveur, alors que toutes les requêtes en
direction du serveur Asterisk passeront automatiquement par ce firewall.
IPtable est la commande permettant de paramétrer le filtre Netfilter du noyau Linux et
donc de configurer le Firewall.
La commande suivante permet de programmé notre firewall pour qu’il puisse laisser
passer seulement le trafic VoIP au niveau du serveur Asterisk et de bloquer tous le
trafic restant.
72
Chapitre IV : Sécurisation de la solution mise en place
Attribuer une règle par défaut pour bloquer tous le trafic restant et qui passe par
UDP avec :
Changer l’utilisateur sur lequel Asterisk tourne est l’une des bonnes pratiques pour
sécuriser notre serveur Asterisk.
Objectif :
Si le serveur Asterisk est compromis au niveau de sa sécurité ceci ne doit en aucun cas
affecter toute la machine sur laquelle tourne le serveur.
Les étapes à suivre :
Première étape est d’arrêter Asterisk avec :
Ensuite, créer un utilisateur depuis lequel Asterisk va démarrer (Nous avons choisie
groupe Asterisk et comme nom d’utilisateur Asterisk)
# /usr/sbin/groupadd asterisk
Ensuite, attribuer les droits d’accès pour Asterisk, Les fichiers se trouvant dans le
répertoire /var/spool/asterisk doivent être la propriété de l’utilisateur Asterisk et
accessibles en écriture.
73
Chapitre IV : Sécurisation de la solution mise en place
Ensuite, changer le répertoire d’Asterisk afin qu’il puisse démarrer du nouveau chemin
crée:
# cp /etc/asterisk/asterisk.conf /etc/asterisk/asterisk.conf.org
# vi /etc/asterisk/asterisk.conf
# cp /etc/init.d/asterisk /etc/init.d/asterisk.org
# vi /etc/init.d/asterisk
#AST_USER="asterisk"
#AST_GROUP="asterisk"
à
AST_USER="asterisk"
AST_GROUP="asterisk"
74
Chapitre IV : Sécurisation de la solution mise en place
/etc/init.d/asterisk restart
asterisk -U asterisk -G asterisk
Le cryptage de mot de passe de l’utilisateur ou client est autre bonne pratique pour
mieux assurer la sécurité du serveur Asterisk.
Grâce au cryptage le mot de passe du client devient illisible dans le cas où une
personne malveillante accède au fichier sip.conf.
Le cryptage se fait avec la commande suivante :
Nous pouvons aussi assurer la sécurité du serveur en attribuent des privilèges et des
limites d’accès au utilisateur et cela s’effectue au niveau du fichier sip.conf. Cela nous
permet de limiter les attaques de types DoS en limitant les requêtes d’invitation vers le
serveur avec la configuration d’un utilisateur comme suit :
[general]
allowguest=no
On peut aussi contrôler les appels au niveau des comptes des utilisateurs.
Example :
Utilisateur nommé « 100 »
75
Chapitre IV : Sécurisation de la solution mise en place
[100]
type=friend
md5secret=bed1e076ced1aadeba7e151240c7a955
host=dynamic
defaultip=192.168.0.1
canreinvite=no
Avec ces instructions, un utilisateur ne peut effectuer qu’une seule invitation durant un
appel
insecure=no
call-limit=1
Discussion :
Tout au long de ce chapitre, nous avons pu tester un exemple d’attaque en sniffant le
trafic du réseau et présenté des différentes mesures de sécurisation pour le réseau
VoIP contre des plusieurs attaques afin de pouvoir les éviter.
Mais à savoir qu’il est impossible d’en avoir une sécurité maximale au sein du réseau
VoIP.
76
Conclusion générale
Conclusion générale
Après avoir étudié la voix sur IP et présenté la solution mise en place, l’objectif de ce
projet est de sécuriser un réseau VoIP avec cette solution mise en place. L’étude
débutée par l’installation et la configuration de la solution, en suite effectuer des
attaques sur le réseau VOIP afin de pouvoir le sécurisé.
La question n’est donc pas de savoir si la sécurité est nécessaire, mais comment se
mettre en place une solution robuste et interopérable avec les infrastructures existantes.
Chaque jour, la cybercriminalité nous rappelle que la sécurité n’est plus une option
mais une obligation.
Acronymes
Acronymes Union
LAN = Local Area Network
ACE = Access Control Entry
MD5 = Message Digest 5
ACL = Access Control List MIKEY = Multimedia Internet KEYing
AH = Authentification Header NAT = Network Address Translation
ARP = Address Resolution Protocol PABX = Private Automatic Branch
CAN = Convertisseur analogique numérique eXchange
CLI = Command Line Interface
PBX = Private Branch eXchange Network
DDoS = Distributed Denial of Service PSTN = Public Switched Telephone
DHCP = Dynamic Host Configuration
QoS = Quality of Service
Protocol
RFC = Requests For CommentRNIS =
DMZ = Démilitarized Zone Réseau Numérique à intégration de Service
DNS = Domain Name System RTC = Réseau Téléphonique de Commuté
DoS = Deny of Service RTCP = Real-time Transport Control
IETF = Internet Engineering Task Force TFTP = Trivial File Transfert Protocol
Bibliographie
[01 D. Ourabah, M. guillet, L. Lecouley, V. Batouflet, W. Zivic, « Asterisk ». Rapport de
projet, 2006.
[02] A. Hakim, D.Adrien, D. Sidney, « La protection des réseaux contre les attaques DoS ».
Mai 2009.
[07] S. Ben Ahmed, « Intégration de Radius dans un réseau VoIP avec Asterisk ». Mémoire
de fin d’étude, 2008.
[08] Site web : http://ts5ri-voip-pfe.fr.gd/Protocole-H-.-323.htm
[09] Site web : http://ts5ri-voip-pfe.fr.gd/Protocole-SIP.htm
[12] F. Fela , V. Romain « Asterisk ». Dakar Regulatory Challenges of VoIP Africa, 2006.
[13] J.Van Magglen, L. Madsen & J. Smith Foreword by M. Spencer « Asterisk- The Future
of Telephony». O´Reilly, 2nd Ed, 2007.
[14] D. Endler et M. Collier « Hacking Exposed VoIP: Voice Over IP Security Secrets &
Solutions ». McGraw-Hill/Osborne, 2007.
[15] « Hakin9 Sécurité pour le système Voice over «IP – protocoles SIP et RTP » Tobias
Glemser, Reto Lorenz – 2005.
[16] O.Dabbebi, « Gestion des risques dans les infrastructures VoIP ». Thése Du Doctorat de
l’Université de Lorraine, 2013.
[17] R. Bouzaida, « Etude et mise en place d’une solution VoIP sécurisée ». Mémoire de
projet de fin d’études, 2011.