Rapport de Stage
Rapport de Stage
Rapport de Stage
THEME :
1
Installation et configuration du serveur Asterisk pour la VoIP: ................................. 47
Architecture du réseau .......................................................................................................... 47
Matériels requis : .................................................................................................................... 47
Mise en place d’un PABX-IP avec Asterisk : ................................................................. 48
Clients :....................................................................................................................................... 57
PARTIE III : .................................................................................................................................... 63
Principaux risques ......................................................................................................................... 64
Sniffing........................................................................................................................................ 64
Suivie des appels ...................................................................................................................... 64
Injection de paquet RTP ........................................................................................................ 65
L’écoute clandestine ................................................................................................................ 65
Les vulnérabilités de l’infrastructure .................................................................................... 70
Faiblesses de configuration des dispositifs VoIP .......................................................... 70
Les téléphones IP..................................................................................................................... 70
Les serveurs............................................................................................................................... 72
Vulnérabilités du système d’exploitation .......................................................................... 72
Eléments de sécurité .................................................................................................................. 73
Sécurisation protocolaire ....................................................................................................... 73
Protocole TLS ............................................................................................................................ 73
Secure RTP (SRTP).................................................................................................................. 75
L’authentification ..................................................................................................................... 77
Sécurisation de l’application ................................................................................................. 78
Sécurisation du système d’exploitation ............................................................................. 79
CONCLUSION ................................................................................................................................... 81
BIBLIOGRAPHIE .............................................................................................................................. 82
2
TABLE DES FIGURES
3
REMERCIEMENT
Nous remercions tout d’abord le guide suprême de l’univers « ALLAH
» de nous avoir accordé santé et courage durant toutes ces études.
Nous ne saurons terminer sans remercier les membres du jury qui ont
accepté d’évaluer ce projet. Nous leurs présentons toute nos
gratitudes et nos profonds respects.
4
DEDICACE
5
PRESENTATION DE L’ENTREPRISE
Jokkolabs
Jokkolabs est un environnement unique où les entrepreneurs, les créatifs
et les innovateurs peuvent développer leurs activités rapidement.
6
INTRODUCTION GENERALE
Depuis quelques années, la technologie VoIP commence à intéresser les
entreprises, surtout celles de service comme les centres d’appels. La
migration des entreprises vers ce genre de technologie n’est pas pour rien.
Le but est principalement de : minimiser le coût des communications ;
utiliser le même réseau pour offrir des services de données, de voix, et
d’images ; et simplifier les coûts de configuration et d’assistance.
7
CAHIER DE CHARGE :
Enonciation de la problématique :
Nous savons que les entreprises utilisent plusieurs machines et plusieurs
téléphones pour pouvoir communiquer. Cependant pour établir la connexion
entre ces derniers, il faut trouver un moyen qui facilite la tâche et qui
coute moins chère avec moins de pannes et qui se base sur la VoIP et la
fonctionnalité de cette dernière est de passer des appels vocaux dans un
réseau local sans devoir payer.
Travail demandé :
Ce travail a pour objectif de faire une étude des protocoles de VoIP et
des architectures proposées ; et la mise en œuvre d’une solution VoIP,
basée sur des outils open source, précisément le serveur Asterisk et le
client « X-Lite ».
Plan élaboré :
Le plan que nous avons dressé se compose des démarches suivantes :
8
PARTIE I :
VOICE OVER INTERNET
PROTOCOL
9
CHAPITRE I : Généralités sur la VoIP
INTRODUCTION
La Voix sur IP (en anglais, Voice over IP ou VoIP) est le nom d'une
nouvelle technologie de télécommunication vocale en pleine émergence qui
transforme la téléphonie. Cette technologie marque un tournant dans le
monde de la communication en permettant de transmettre de la voix sur un
réseau numérique et sur Internet.
Dans cette banalisation des données voix, deux contraintes majeures sont
présentes : transmettre ces paquets dans le bon ordre et le faire dans un
délai raisonnable. La téléphonie IP et la téléphonie mobile, deux
technologies appelées à se généraliser au cours des prochaines années,
auront un impact majeur sur la façon dont les gens communiquent, au
bureau comme à la maison.
10
Définition :
IP (Internet Protocol) Internet Protocol, généralement abrégé IP,
est un protocole de communication de réseau informatique, il
correspond à un protocole de niveau 3 dans le modèle OSI et du
modèle TCP/IP (Figure.1) permettant un service d'adressage unique
pour l'ensemble des terminaux connectés.
VoIP qui signifie Voice over Internet Protocol ou voix sur IP est une
technique qui permet de transmettre la voix sur des réseaux IP filaires ou
non, qu’ils s’agissent des réseaux privés ou d’Internet.
11
Principe de transformation de la voix en IP :
Les Codecs :
Codec est une abréviation pour Codeur/Décodeur. Un codec est basé sur
un algorithme qui permet la compression des données qu'on lui donne. Il
s'agit d'un procédé permettant de compresser et de décompresser un
signal, de l'audio ou de la vidéo, le plus souvent en temps réel, permet une
réduction de la taille du fichier original. Le codec numérise et compresse
12
la voix de l'émetteur, ainsi les données numériques sont encapsulées dans
des paquets IP et acheminées vers le destinataire. A l'arrivé au
destinataire, ce dernier grâce au même codec décompresse et restitue le
son. On distingue des codecs à pertes et codecs sans pertes. Un codec à
pertes distingue les parties moins importantes des informations et les
supprime pour gagner en taille.
Qualité de la voix :
13
o Compression du silence
Une des méthodes utilisées par les codecs pour réduire la quantité de
données à transmettre et de détecter les silences. Dans une conversation
téléphonique, chaque locuteur ne parle que 1/3 du temps en moyenne. Ce
qui fait que 1/3 du temps d'une conversation est constitué de silence
facilement reproductible et donc non codé par le codec. Ce mécanisme
s'appelle VAD (Voice Activity Détection - DAV : Détection d'activité de la
voix).
14
Principe de fonctionnement de VoIP :
Les routeurs et les serveurs acheminent ces paquets sur le réseau jusqu'à
leur destination. Lorsque les paquets arrivent à destination, le numéro de
séquence permet de reclasser les paquets dans l'ordre d'origine. A la
différence de la téléphonie RTC qui dédie un circuit à un appel
téléphonique, les paquets de données partagent un circuit avec d'autres
transmissions.
Les systèmes téléphoniques basés sur un réseau local sont utiles tant aux
petites qu'aux grandes organisations. L'emplacement physique des
périphériques de téléphonie importe peu. En fait, un système de téléphonie
basé sur un réseau local fonctionne parfaitement dans l'environnement
15
d'une entreprise ou des sites distants sont connectés au bureau principal
via un réseau étendu (WAN). Les ressources de téléphonie disponibles en
un point spécifique peuvent être disponibles sur le réseau étendu.
16
Types de téléphonie sur IP :
Figure 3: Communication de PC à PC
17
Dans le sens inverse, le correspondant peut contacter la passerelle de son
téléphone, il devra appeler le numéro spécial d'une passerelle qui gérera
l'établissement de la communication avec le réseau Internet et le
correspondant sur ce réseau pourvu, là aussi, qu'il soit au rendez-vous.
(Figure.4).
18
Dans la littérature il arrive souvent de tomber sur le terme « ToIP » qui
désigne les mêmes technologies que la VoIP, ToIP signifie « Telephony
Over IP » ou, plus prosaïquement les techniques employées pour faire
circuler la voix sur un réseau informatique dont la couche transport est
prise en charge par le protocole IP.
PABX
19
Les avantages de VoIP :
Flexibilité:
20
gestion des trois réseaux (voix, données et vidéo) par ce seul
transport. La téléphonie IP permet ainsi de contrôler les réseaux de
communication de données et de voix à partir d‘une interface unique
sur Internet.
L‘accessibilité :
21
Inconvénients :
22
Cette nouvelle technologie étant difficile à intégrer, le choix du
partenaire devient déterminant afin de permettre la maîtrise de
l'installation après l'intégration. Il devient important pour toute
organisation, avant de s'y lancer, de considérer certains éléments selon
leurs besoins spécifiques et d‘éviter de le faire pour être à la mode.
23
CHAPITRE II : Etudes sur les protocoles de
VoIP
Le standard H.323 :
25
Figure 6: Le standard H.323
La G.729 fait également partie de la famille des codecs audio mais opère
sur une bande passante de 8 Kbps. Cette dernière est très utilisée par les
fournisseurs d'accès Internet pour le transport de la voix sur les réseaux
étendus WAN.
Fonctionnement de H.323 :
Les divers protocoles définissant le standard H.323 servent à établir de
la signalisation, négocier des codecs et transporter l'information. Nous
allons brièvement décrire l'intérêt de chacun :
26
La négociation est le processus permettant de s'accorder mutuellement
sur la manière dont les informations échangées vont être codées. Il faut
que les équipements parlent le même langage pour se comprendre, à
l'image des protocoles qui définissent une "langue" de communication. Il
est ainsi décidé quel codec sera utilisé (meilleure qualité de son, meilleure
occupation de la bande passante). Le protocole H.245 traite cette
négociation de codecs.
27
Figure 7: Architecture Point à Point
Architecture GateKeeper :
Dans cette architecture, un nouvel élément entre en ligne de compte dans
le processus de signalisation : le gatekeeper. Il s'agit d'un dispositif
assurant une translation adresse IP / numéro de téléphone ainsi que toute
la partie autorisation.
28
Figure 8: Architecture Gatekeeper
Architecture multipoints:
Dans cette architecture, un nouvel élément prend place: le multipoint
control unit ou MCU. Ce dispositif permet de gérer plusieurs
communications simultanées, très utiles pour les conférences téléphonies.
Il permet également d'assurer des services comme la diffusion d'une
tonalité.
29
Figure 9: Architecture Multipoints
Définition :
Le protocole SIP (Session Initiation Protocol) est un protocole normalisé
et standardisé par l'IETF (décrit par le RFC 3261qui rend obsolète le RFC
2543, et complété par le RFC 3265) qui a été conçu pour établir, modifier
et terminer des sessions multimédia. Il se charge de l'authentification et
de la localisation des multiples participants. Il se charge également de la
négociation sur les types de média utilisables par les différents
participants en encapsulant des messages SDP (Session Description
Protocol). SIP ne transporte pas les données échangées durant la session
comme la voix ou la vidéo. SIP étant indépendant de la transmission des
données, tout type de données et de protocoles peut être utilisé pour cet
échange. Cependant le protocole RTP (Real-time Transport Protocol)
assure le plus souvent les sessions audio et vidéo. SIP remplace
progressivement H323.
30
telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou
même les jeux vidéo.
Fonctionnement :
SIP permet donc de mettre en place une communication. Pour cela avant
que la connexion soit établie, il se charge d’envoyer plusieurs paquets
entre les postes afin de définir le début et la fin de la conversation, son
type, et sa composante (type d’encodage utilisé pour l’audio). Ces requêtes
sont répertoriées sous divers codes:
Suivant nature des échanges, choix des protocoles les mieux adaptés
(Rsvp, Rtp, Rtcp, Sap, Sdp).
Détermination du nombre de sessions, comme par exemple, pour
véhiculer de la vidéo, 2 sessions doivent être ouvertes (l'une pour
l’image et l'autre pour la vidéo).
Chaque utilisateur et sa machine est identifié par une adresse que
l'on nomme Url SIP et qui se présente comme une Url Mail to.
Requête Uri permettant de localiser le proxy server auquel est
rattachée la machine de l'appelé.
Requête SIP, une fois le client (machine appelante) connecté à un
serveur SIP distant, il peut lui adresser une ou plusieurs requêtes
SIP et recevoir une ou plusieurs réponses de ce serveur. Les
31
réponses contiennent certains champs identiques à ceux des
requêtes, tels que : Call-ID, Cseq, To et From.
L’appelant et l’appelé doivent être identifiés via son URL SIP qui est du
même type qu’une URL mail (utilisateur@machine). Pour le mode point à
33
point on utilise donc l’adresse IP du poste à joindre dans le logiciel de
communication : sip:nom@adresseip.
Mode diffusif:
Le mode diffusif, contrairement au mode point à point, utilise une
passerelle pour réaliser une communication entre deux éléments. Les
clients sont enregistrés sur un serveur appelé M.C.U. qui va les identifier
par rapport à un numéro. Lorsqu’un client veut appeler quelqu’un, il ne va
donc plus utiliser l’adresse IP mais sont identifiant.
34
Architecture de SIP :
Contrairement à H.323, largement fondé sur une architecture physique, le
protocole SIP s’appuie sur une architecture purement logicielle.
L’architecture de SIP s’articule principalement autour des cinq entités
suivantes :
Terminal utilisateur.
Serveur d’enregistrement.
Serveur de localisation.
Serveur de redirection.
Serveur proxy.
35
Figure 12: Architecture de SIP
L’adressage SIP :
L’objectif de l’adressage est de localiser les utilisateurs dans un réseau.
C’est une des étapes indispensables pour permettre à un utilisateur d’en
joindre un autre. Pour localiser des utilisateurs, il faut pouvoir les
identifier de manière univoque. SIP propose des moyens très performants
pour nommer les utilisateurs, grâce au concept d’URI, classique sur
Internet.
36
l’adressage Web pour joindre un site Internet, constituent un sous-
ensemble des URI. Une URL se contente d’apporter une localisation et non
une définition de la ressource. Ainsi un même document peut se trouver à
deux emplacements différents, donc à deux URL différentes dans le
réseau Internet, alors qu’il fait référence à une même ressource.
37
Différence H.323/SIP:
SIP est un protocole jeune, contrairement à H.323 qui existe depuis un
certain temps, il propose plus d’option tout en restant plus léger et plus
facile d’utilisation.
Résumé :
Indiscutablement le protocole H.323 possède une avance historique par
rapport au protocole SIP. Son interaction avec les réseaux téléphoniques
RTC est parfaitement maîtrisée, alors qu’elle n’est pas totalement
spécifiée avec le protocole SIP. Globalement, H.323 est plus riche en
termes de fonctionnalités que SIP.
38
Le protocole IAX (Inter Asterisk eXchange)
Protocole de signalisation de voix/ vidéo sur IP. IAX (Inter Asterisk
eXchange), utilisé par Asterisk (Asterisk est un PABX (Private Automatic
Branch eXchange) et surtout un IPBX (Internet Protocole Branche
eXchange)). Ce protocole fonctionne sur le port 4569 en UDP et
transporte à la fois les données (voix) et la signalisation. L’intérêt principal
de ce protocole est d’être fait pour traverser le NAT (Network Address
Translation un routeur fait la traduction d'adresse réseau) et qu’il est
possible de créer des trunks IAX (appelés également Canaux (définissant
le nombre d'appels simultanés entre un opérateur IP et un IPBX)), entre
les serveurs dans lesquels les communications RTP sont multiplexées ainsi
on économise les surcharges d'entêtes IP
40
ETUDES COMPARATIVES ENTRE ASTERISK ET 3CX
41
ASTERISK
Asterisk est un PABX logiciel libre, multi plateforme, publié sous licence
GPL. Asterisk permet, entre autres, la messagerie vocale, la conférence,
les serveurs vocaux, la distribution des appels.
Historique :
Pour info : Le nom Asterisk fait référence au symbole "*" qui signifie
"wildcard" en ligne de commande Unix et DOS. Ce choix a été fait car
Asterisk est conçu dans le but d'offrir une très grande souplesse dans des
réseaux de voix.
42
Fonctionnalités :
Messagerie vocale ;
Conférence téléphonique ;
Répondeur vocal interactif ;
Mise en attente d’appels ;
Services d'identification de l'appelant ;
VoIP ;
43
formats de fichier, et des codecs. Il assure la commutation transparente
entre toutes les interfaces supportées, permettant à cette commutation
de relier entre eux une diversité de systèmes téléphoniques en un unique
réseau commuté.
Principales fonctions :
44
de commutation relie d'une manière transparente des appels arrivant sur
diverses interfaces de matériel et de logiciel.
Lance les applications qui assurent des services pour des usagers, tels que
la messagerie vocale, la lecture de messages et le listage de répertoires
(annuaires).
45
Cette API gère le type de raccordement sur lequel arrive un appelant, que
ce soit une connexion VoIP, un RNIS, un PRI, une signalisation de bit
dérobé, ou une autre technologie. Des modules dynamiques sont chargés
pour gérer les détails de la couche basse de ces connexions.
Fonctionnement évolué :
46
Installation et configuration du serveur Asterisk pour la
VoIP:
Architecture du réseau
La figure montre l’architecture adoptée au cours de la configuration de la
solution de VoIP basée sur Asterisk :
Matériels requis :
Machine serveur : Sur laquelle installé un système d’exploitation
Linux Ubuntu 14.04 LTS et le serveur de VoIP, « Asterisk ».
Deux ordinateur avec un logiciel VoIP : deux machines sur laquelle
on installe un système d’exploitation Windows et un client X-Lite.
Deux Android : Deux Smartphones sur lesquels nous avons installé
l’application Zoiper.
47
Mise en place d’un PABX-IP avec Asterisk :
Installation d’Asterisk
Préparation à l’installation
Installation d’Asterisk
On tape la commande:
RUNASTERISK=yes
RUNASTSAFE=no
Ensuite on installe les paquets français d’Asterisk ave la commande:
48
Commandes utiles :
Configuration d’Asterisk :
Pour configurer notre serveur Asterisk nous allons modifier les fichiers
suivants:
49
Configuration générale d’Asterisk (Sip.conf) :
Nous allons commencer par éditer le fichier sip.conf qu va nous permettre
pour l’instant de mettre les sons par défauts en Français.
Type :
Host :
[general]
hasvoicemail = yes
hassip = yes
hasiax = yes
callwaiting = yes
threewaycalling =yes
callwaitingcallerid = yes
transfer = yes
canpark = yes
cancallforward = yes
callreturn = yes
callgroup = 1
pickupgroup = 1
nat = yes
-------------------------------------------------------
--------------------------
[template](!)
type = friend
host = dynamic
dtmfmode = rfc2833
disallow =all
allow = ulaw
allow = gsm
context = appels
[9011](template)
fullname = Adja Diarrah
username = Adja
secret = secret
[9012](template)
fullname = Mariam Keita
51
username = Mariam
secret = secret
[9013](template)
fullname = Awa Toure
username = Awa
secret = secret
EXPLICATION
52
Nos utilisateurs sont créés, mais ils n’ont pas encore la possibilité de
s’appeler.
Nous allons donc configurer Asterisk de tel sorte que l’utilisateur 9011
puisse appeler le numéro 9012.
53
[general]
static = yes
writeprotect = no
clearglobalsvars = no
[globals]
CONSOLE = Console/dsp ;console interface for demo
IAXINFO = guest ;IAXtel username/password
TRUNK = DAHDI/G2 ;Trunk interface
TRUNKMSD = 1 ;MSD digits to strip (usually 1 or 0)
[appels]
exten => _9XXX,1,Answer()
exten => _9XXX,2,Background(hello-world)
exten => _9XXX,3,Playback(digits/1)
exten => _9XXX,4,Dial(SIP/${EXTEN},20)
exten => _9XXX,5,Voicemail(${EXTEN}@jokko)
exten => _9XXX,6,Hangup()
------------Numéro de la boîte vocale ----------------------
------------------
exten => 900,1 Answer()
exten => 900,2,VoiceMailMain(${CALLERID(num)}@jokko)
Explication:
[appels] : est le contexte c’est une sorte de conteneur dans lequel les
utilisateurs faisant partis de ce contexte pourront communiquer entre
eux. Lors de la création de nos trois utilisateurs nous avons spécifié le
contexte appels.
exten => : déclare l’extension (on peut aussi simplement dire numéros) ;
1 : Ordre de l’extension ;
Answer() : une application qui répond à un canal qui sonne. On l’utilise très
souvent comme première application pour extension ;
54
Playback() : une application qui joue un fichier sonore à destination de
l’interlocuteur ; elle est similaire à l’application background ;
La dernière ligne :
55
Configuration de la boite vocale (voicemail.conf)
On va éditer le fichier /etc/asterisk/voicemail.conf
[general]
format = wav49|gsm|wav
maxsilence = 10
silencethreshold = 128
maxlogins = 3
[jokko]
9011 => , Adja Diarrah
9012 => , Mariam Keita
9013 => , Awa Toure
56
Clients :
Le client SIP (Softphone) est un programme logiciel qui offre des
fonctionnalités de téléphonie. Un softphone utilisera, comme un téléphone
matériel, les protocoles aux standards ouverts SIP et RTP pour
l’initialisation des appels et la transmission de la voix.
X-Lite :
57
Configuration du client X-lite en protocole SIP :
58
Remarque : Pour que l’authentification soit possible, ces valeurs doivent
être conformes à celles saisies dans le fichier sip.conf du serveur
Asterisk. Une fois la configuration est achevée, le softphone se
connectera automatiquement au serveur et s’enregistrera.
59
Le softphone X-lite est connecté
Zoiper :
Configuration :
username@pbx : 9012@192.168.2.130
password : secret
60
On met le hostname qui est l’adresse du serveur SIP
61
Si les informations sont les mêmes que sur le serveur Asterisk, on verra
que le compte prendra une couleur verte.
62
PARTIE III :
DIFFERENTS RISQUES ET
RECOMMANDATION DE
SECURISATION DE LA VoIP
63
Principaux risques
Cette étape permet de déterminer les menaces et d’identifier les sources
de menaces. Une menace est une violation potentielle de la politique de
service à cause d’une attaque ou d’une action involontaire ou négligente qui
compromet la sécurité.
Les sources de menaces peuvent être classées en deux types : les attaques
internes et les attaques externes. Les attaques externes sont lancées par
des personnes autres que celle qui participe à l’appel, et ils se produisent
généralement quand les paquets VoIP traversent un réseau peu fiable
et/ou l’appel passe par un réseau tiers durant le transfert des paquets.
Les attaques internes s’effectuent directement du réseau local dans lequel
se trouve l’attaquant.
Les types d’attaques les plus fréquentes contre un système VoIP sont :
Sniffing
Le Sniffing ou reniflement de trafics constitue l’une des méthodes
couramment utilisées par les pirates informatiques pour espionner le
trafic sur le réseau. Un reniflement peut avoir comme conséquence un vol
d'identité et la révélation d'informations confidentielles. Les pirates
informatiques utilisent des sniffers réseau ou renifleurs de réseau pour
pouvoir surveiller le réseau et soustraire frauduleusement les différents
types de données confidentielles susceptibles de les intéresser. Il permet
également aux utilisateurs malveillants perfectionnés de rassembler des
informations sur les systèmes VoIP.
64
Injection de paquet RTP
Cette attaque a pour but de perturber une communication en cours.
L’attaquant devra tout d’abord écouter un flux RTP de l’appelant vers
l’appelé, analyser son contenu et générer un paquet RTP contenant un en-
tête similaire mais avec un plus grand numéro de séquence et timestamp
afin que ce paquet soit reproduit avant les autres paquets (s’ils sont
vraiment reproduits). Ainsi la communication sera perturbée et l’appel ne
pourra pas se dérouler correctement.
Il doit aussi être capable d’insérer des messages RTP qu’il a généré ayant
un timestamp modifié.
L’écoute clandestine
65
Attaque Eaveasdropping
- Procédure
- Prérequis
Wireshark : C’est l’un des logiciels les plus utilisés pour ce qui est de la
surveillance, intrusion et capture dans les réseaux. Non seulement il peut
capturer et analyser des trames, mais aussi, dans le cas de conversations
téléphoniques, convertir ces trames en fichiers audio.
- Lancer Wireshark
66
Figure : Lancement d’outil WireShark sur la machine attaque
67
Pour écouter le flux on clique sur Téléphonie puis sur Appels VoIP.
68
On clique sur l’appel puis sur Jouer Flux pour pouvoir écouter.
69
Les vulnérabilités de l’infrastructure
Une infrastructure VoIP est composée de téléphones IP, Gateway,
serveurs. Ces derniers tournant sur un système d'exploitation, sont
accessibles via le réseau comme n'importe quel ordinateur et comportent
un processeur qui exécute des logiciels qui peuvent être attaqués ou
employés en tant que points de lancement d’une attaque plus profonde.
Les téléphones IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par
exemple un téléphone IP, un softphone et autres programmes ou matériels
clients. Généralement, il obtient les privilèges qui lui permettent de
commander complètement la fonctionnalité du dispositif.
Aux appels entrants d'être réorientés vers un autre point final sans
que l'utilisateur soit au courant.
Aux appels d’être surveillés.
A l'information de la signalisation et/ou les paquets contenant de la
voix d’être routés vers un autre dispositif et également d’être
enregistrés et/ou modifiés.
Les dispositifs de la VoIP tels que les téléphones IP, Call Managers,
Gateway et les serveurs proxy, héritent les mêmes vulnérabilités du
système d'exploitation ou du firmware sur lequel ils tournent.
Peu importe comment, une application de la VoIP s'avère être sûre, celle-ci
devient menacé si le système d'exploitation sur lequel elle tourne est
compromis.
72
Eléments de sécurité
On a déjà vu que les vulnérabilités existent au niveau protocolaire,
application et systèmes d’exploitation. Pour cela, on a découpé la
sécurisation aussi en trois niveaux : Sécurisation protocolaire, sécurisation
de l’application et sécurisation du système d’exploitation.
Sécurisation protocolaire
Protocole TLS :
73
Le protocole Record : Ce protocole chapeaute les autres protocoles
de SSL et TLS, en fournissant une interface unifiée pour la
transmission des données.
Rôle
MAC: cette signature est elle aussi générée à l'aide des clés produites
lors de la négociation.
Processus d'encapsulation
Algorithme de hachage utilisé, qui peut être soit le MD5, soit le SHA. Il
est possible de ne choisir aucun algorithme de hachage;
74
La négociation de cette suite de chiffrement se fait en clair pendant
l'établissement de la session.
75
Rendre confidentielles les données RTP, que ce soit l’en-tête et la
charge utile ou seulement la charge utile.
Authentifier et vérifier l’intégrité des paquets RTP. L’émetteur
calcule une empreinte du message à envoyer, puis l’envoie avec le
message même.
La protection contre le rejet des paquets. Chaque récepteur tient à
jour une liste de tous les indices des paquets reçus et bien
authentifiés.
Principe de fonctionnement de SRTP
Avec une gestion de clé appropriée, SRTP est sécurisé pour les
applications unicast et multicast de RTP. En théorie, SRTP est une
extension du protocole RTP dans lequel a été rajoutée des options de
sécurité. En effet, il a pour but d’offrir plusieurs implémentations de
cryptographie tout en limitant l’overhead lié à l’utilisation des
chiffrements. Il propose des algorithmes qui monopoliseront au minimum
les ressources et l’utilisation de la mémoire.
Une clé maîtresse utilisée pour générer des clés de session; Ces
dernières seront utilisées pour chiffrer ou pour authentifier les
paquets.
Une fonction utilisée pour calculer les clés de session à partir de la
clé maîtresse.
SRTP utilise deux types de clés : clef de session et clef maîtresse. Par «
clef de session » nous entendons une clef utilisée directement dans les
transformations cryptographiques; et par «clef maîtresse », nous
entendons une chaîne de bit aléatoire à partir desquelles les clefs de
sessions sont dérivées par une voie sécurisé avec des mécanismes
cryptographiques.
L’authentification
L’une de méthode les plus importantes pour anticiper une attaque sur un
système de téléphonie est de déterminer clairement l’identité des
périphériques ou des personnes participant à la conversation.
77
sophistiqué est engagé et teste toutes les combinaisons possibles de mots
de passe. Ainsi, il faut éviter
Sécurisation de l’application
Plusieurs méthodes peuvent être appliquées pour sécuriser l'application,
ces méthodes varient selon le type d'application (serveur ou client). Pour
sécuriser le serveur il faut :
78
Certains paramètres doivent être appliqués de manière sélective. Ces
paramètres renforcent la sécurité de l’application, on peut les activer ou
les interdire sur la configuration générale de l’application, comme on peut
juste utiliser les paramètres nécessaires pour des clients bien déterminé
et selon le besoin bien sûr. Ces paramètres protègent généralement contre
le déni de service et ces différentes variantes. Il est conseiller d’utiliser
les paramètres qui utilise le hachage des mots de passe, et cela assure la
confidentialité.
On peut aussi utiliser les pare feu ou/et les ACL pour limiter l’accès à des
personnes bien déterminé et fermer les ports inutiles et ne laisser que les
ports utilisés (5060, 5061, 4569, …). Le pare feu (firewall) est un software
ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur
contre les intrusions venant d’autres machines. Le pare feu utilise le
système de filtrage de paquet après analyse de l’entête des paquets IP qui
s’échange entre les machines.
On aura besoin d’ACL pour donner des droits à des personnes bien
déterminés selon leurs besoins et leurs autorités.
La liste de contrôle d’accès peut être installée en réseau sur les pare feu
ou les routeurs, mais aussi ils existent dans les systèmes d’exploitation.
80
CONCLUSION
La VoIP est la solution la plus rentable pour effectuer des conversations.
Actuellement il est évident que la VoIP va continuer à évoluer.
81
BIBLIOGRAPHIE
o https://fr.wikipedia.org/wiki/Voix_sur_IP
o https://doc.ubuntu-fr.org/asterisk
o https://www.networklab.fr/configuration-basique-
dasterisk/
o https://www.academia.edu/
82