Projet VOIP V.F
Projet VOIP V.F
Projet VOIP V.F
:
Voix sur IP (interconnexion réseaux basés
sur IP)/téléphonie sur IP
Réalisé par :
- Habibi Zakariyae
Jamai Fadoua
El-bejyry Ghayta
Encadré par : Dr Tomader MAZRI
Master :
Systèmes de télécommunication.
Voix sur IP
Table de matières
Introduction générale.................................................................................................................6
CHAPITRE 1 : ETUDE GENERALE DE LA VOIX SUR IP...................................................................7
1 Introduction.........................................................................................................................8
2 Présentation de la VoIP.......................................................................................................8
2.1 Définitions....................................................................................................................8
2.1.1 La voix sur IP (VoIP)...............................................................................................8
2.1.2 Internet protocole (IP)..........................................................................................8
2.1.3 PABX......................................................................................................................9
2.2 Pourquoi la VOIP ?......................................................................................................10
2.3 Principe de fonctionnement......................................................................................10
2.4 Principaux codecs utilisées et Qualité de la voix.......................................................11
2.5 Architecture de la VoIP..............................................................................................12
2.6 Avantages et inconvénients.......................................................................................13
3 Les protocoles utilisées pour la VoIP.................................................................................14
3.1 Les protocoles de signalisation..................................................................................14
3.1.1 Le protocole H.323..............................................................................................15
3.1.2 Le protocole SIP..................................................................................................16
3.1.3 Comparaison entre le H.323 et le SIP.................................................................20
3.2 Les protocoles de transport.......................................................................................21
3.2.1 Le protocole RTP.................................................................................................21
3.2.2 Le protocole RTCP...............................................................................................22
4 Conclusion.........................................................................................................................23
CHAPITRE 2 : SECURISASTION DE LA VOIP..........................................................................24
1 Introduction.......................................................................................................................25
2 Les points faibles de l’infrastructure de la VOIP...............................................................25
2.1 Faiblesses dans la configuration des dispositifs.........................................................25
2.2 Les téléphones IP........................................................................................................25
2.3 Les serveurs................................................................................................................26
2.4 Les points faibles du système d’exploitation.............................................................26
3 Les attaques sur la VOIP....................................................................................................26
Page 2
Voix sur IP
3.1 Sniffing........................................................................................................................26
3.2 Suivie des appels........................................................................................................27
3.3 Déni de service...........................................................................................................27
3.4 Injection de paquet RTP.............................................................................................30
3.5 L’écoute clandestine..................................................................................................30
4 Methodes de sécurité :......................................................................................................31
4.1 Sécurisation du système d’exploitation.....................................................................31
4.2 Sécurisation de l’application......................................................................................32
4.3 Sécurisation protocolaire...........................................................................................33
4.3.1 VoIP VPN.............................................................................................................33
4.3.2 Protocole TLS......................................................................................................34
4.3.2.1 Rôle..............................................................................................................35
4.3.2.2 Processus d'encapsulation..........................................................................35
4.3.2.3 Réception des paquets................................................................................36
4.3.3 Secure RTP (SRTP)...............................................................................................37
4.3.3.1 L’authentification.........................................................................................38
5 Conclusion.........................................................................................................................39
Conclusion générale..................................................................................................................40
Bibliographie et webographie...................................................................................................41
Page 3
Voix sur IP
Page 4
Voix sur IP
Page 5
Voix sur IP
Introduction gé né rale
Depuis une dizaine d’années, la transmission de la voix sur le RTC (Réseau Téléphonique
Commuté) présentait une exclusivité dans les systèmes de télécommunications. Mais
aujourd’hui, il est devenu possible de transmettre la voix sur un réseau IP, VoIP (Voice over
IP) qui est une technologie de communication vocale en pleine apparition. Au lieu de
disposer d'un réseau informatique et d'un réseau RTC, une entreprise peut donc, grâce à la
VoIP, tout fusionner sur un même réseau, puisque la voix est convertie en data et ceci
entraîne, une diminution de la logistique nécessaire à la gestion des deux réseaux, une chute
considérable des frais de communication et l’implémentation d’une variété de services
offerts aux utilisateurs.
Les fournisseurs des produits télécoms offrent certaines solutions qui permettent aux
entreprises de migrer vers la VoIP. Il y a des constructeurs de PABX (Private Automatic
Branch eXchange), prenant l’exemple de Siemens, et d’Alcatel qui optent pour la solution de
l’intégration progressive de la VoIP en ajoutant des cartes extensions IP. Cette solution
facilite l’adoption de la téléphonie sur IP (Telephony over IP, ToIP) surtout dans les
entreprises de grandes échelles qui possède une plateforme classique et voulant
implémenter de la VoIP. Cisco et Asterisk proposent le développement des IP PBX (Internet
Protocol Private Branch eXchange) software. Cette solution permet de bénéficier d’une
grande extensibilité, d’une très bonne assimilation au monde des données et de voix, et
surtout d’un prix beaucoup plus intéressant. Cette approche est totalement implémentée
sur les réseaux IP, donc elle est affectée par les failles de sécurité relatives au monde IP.
La VoIP apporte des économies importantes pour les PME (Petites/Moyennes Entreprises)
principalement et surtout celles multi-sites. Mais comme chaque technologie, la VoIP a des
points faibles dont le plus important est la sécurité. Donc l’objectif principal de ce mini-
projet étant l’étude générale de cette technologie en prenant en considération la sécurité
des systèmes Voix sur IP.
Page 6
Voix sur IP
Page 7
Voix sur IP
1 Introduction
La voix sur IP constitue actuellement l’évolution la plus importante du domaine des
Télécommunications. Avant 1970, la transmission de la voix s’effectuait de façon analogique
sur des réseaux dédiés à la téléphonie. La technologie utilisée était la technologie
électromécanique (Crossbar). Dans les années 80, une première évolution majeure a été le
passage à la transmission numérique (TDM). La transmission de la voix sur les réseaux
informatiques à commutation de paquets IP constitue aujourd’hui une nouvelle évolution
majeure comparable aux précédentes.
L’objectif de ce chapitre est l’étude de cette technologie et de ses différents aspects. On
parlera en détail de l’architecture de la VoIP, ses éléments et son principe de
fonctionnement. On détaillera aussi des protocoles VoIP de signalisation et de transport ainsi
que leurs principes de fonctionnement et de leurs principaux avantages et inconvénients.
2 Présentation de la VoIP
2.1 Définitions
2.1.1 La voix sur IP (VoIP)
VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique, la VoIP
permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur
Internet. La VoIP peut utiliser du matériel d'accélération pour réaliser ce but et peut aussi
être utilisée en environnement de PC.
Cette technologie est complémentaire de la téléphonie sur IP (« ToIP » pour Telephony over
Internet Protocol). La ToIP concerne les fonctions réalisées par un commutateur
téléphonique PABX.
Page 8
Voix sur IP
2.1.3 PABX
PABX ou PBX sont l’acronyme de Private Automatic Branch EXchange, ce qui correspond à
un commutateur téléphonique privé utilisé dans les entreprises. Les utilisateurs d’un
système téléphonique basé sur un PABX partagent un nombre de lignes externes pour
effectuer des appels téléphoniques vers l’extérieur de l’entreprise.
Un PABX connecte les postes internes d’une entreprise mais il les connecte aussi au réseau
public téléphonique commuté (RTC), voir Figure 2. Une des dernières tendances dans le
développement de PABX est le PBX-VoIP, appelé également IPBX, qui utilise le protocole
Internet pour transmettre les appels.
Page 9
Voix sur IP
IPBX ou IP PABX est un système téléphonique PBX logiciel qui accomplit certaines tâches et
offre des services qu’il peut être difficile et onéreux de mettre en œuvre en utilisant un PBX
traditionnel de marque propriétaire.
Motivations Pourcentage
Réduction de coûts 75%
Nécessité de standardiser l'équipement 66%
Hausse de la productivité des employés 65%
Autres bénéfices de productivité 64%
Hausse du volume d'appels à traiter 46%
Autres facteurs 50%
Tableau 1 : principales motivations pour déployer la VOIP
Page
10
Voix sur IP
Acquisition : La première étape consiste naturellement à capter la voix à l’aide
d’un micro, qu’il s’agisse de celui d’un téléphone ou d’un micro-casque.
Numérisation : La voix passe alors dans un convertisseur analogique numérique
qui réalise deux tâches distinctes :
- Echantillonnage du signal sonore : un prélèvement périodique de ce signal
- Quantification : qui consiste à affecter une valeur numérique à chaque
échantillon. Plus les échantillons ne sont codés sur un nombre de bits
importants, meilleure sera la qualité.
Compression : le signal numérique ainsi formé, est compressé selon l’un des
formats des codecs et le principal but de la compression est de minimiser
l’utilisation de la bande passante.
Habillage des en-têtes : le signal numérisé et compressé va être après découpé,
en ajoutant des en-têtes, il faut prendre en compte l’ordre du réassemblage du
paquet, le type du trafic de synchronisation.
Emission et transport : C’est l’acheminement jusqu’au destinataire dans des
paquets IP en utilisant les protocoles du routage.
Réception : Lorsque les paquets arrivent à destination, il est essentiel de les
replacer dans le bon ordre et assez rapidement. Faute de quoi une dégradation
de la voix se fera sentir.
Conversion numérique analogique : C’est l’étape inverse de la numérisation
Restitution : Dans cette étape la voix peut être retranscrite par le haut-parleur
du casque, du combiné téléphonique ou de l’ordinateur.
Codec à pertes : distingue les parties moins importantes des informations et les
supprime pour gagner en taille.
Codec sans pertes : tout le signal est transformé en binaire et le décodage
restitue des données parfaitement identiques à celles données en entrée. Ce
type de codecs est utilisé quand la qualité de la restitution est importante.
Dans la téléphonie sur IP, les différents codecs retransmettent plus ou moins bien le signal
original. Pour mesurer la qualité de la voix restituée, on parle de score MOS (Mean Opinion
Score). C'est une note comprise entre 1 et 5 et attribuée par des auditeurs jugeant de la
qualité de ce qu'ils entendent. Pour la VoIP, plusieurs codecs peuvent servir. Voici leurs
détails :
Page
11
Voix sur IP
G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même si il existe maintenant
des codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les
équipements à des fins de compatibilité entre marques d'équipements différentes.
G.722 : A la différence du G.711, ce codec transforme le spectre jusqu'à 7kHz ce qui restitue
encore mieux la voix. Les débits que ce codec fournit sont 48,56 ou 64kbit/s. Une des
particularités est de pouvoir immédiatement changer de débit. Ceci est fortement
appréciable lorsque la qualité du support de transmission se dégrade.
G.722.1 : Dérivé du codec précédent, celui-ci propose des débits encore plus faibles (32 ou
24kbit/s). Il existe même des versions propriétaires de ce codec fournissant un débit de
16kbit/s.
G.723.1 : C'est le codec par défaut lors des communications à faible débit. On distingue deux
modes. Le premier, un débit de 6,4kbit/s et le deuxième un débit de 5,3kbit/s.
Page
12
Voix sur IP
Le routeur : Il permet d'aiguiller les données et le routage des paquets entre deux
réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout
de cartes spécialisées supportant les protocoles VoIP.
La passerelle (Gateway): Il s'agit d'une interface entre le réseau commuté et le
réseau IP.
Le Gatekeeper : il s’agit d’un serveur informatique localisée sur le LAN avec les
postes IP qui Réalise les fonctions H.323 ou SIP.
Le PABX : C'est le commutateur du réseau téléphonique classique. Il permet de faire
le lien entre la passerelle ou le routeur et le réseau RTC. Toutefois, si tout le
réseau devient IP, ce matériel devient obsolète.
Les Terminaux : Des PCs ou des téléphones VoIP (softphones ou hardphones).
Flexibilité : Les solutions de téléphonie sur IP sont conçues pour assumer une
stratégie de migration à faible risque à partir de l‘infrastructure existante. La
transition de la solution actuelle vers la téléphonie sur IP peut donc s'effectuer
en douceur. De plus, la communication par Internet offre la gratuité des
communications intersites ainsi qu‘une facilité d‘intégration des sièges distants.
Également, les standards ouverts (interopérabilité) permettent de changer de
prestataire et d‘interconnecter du matériel de fournisseurs différents. La
convergence facilite l‘intégration avec le système d‘information et simplifie
l‘infrastructure.
Page
13
Voix sur IP
Réduction des coûts: Les services VoIP sont moins chers que les services
téléphoniques standards et dans de nombreux cas ils sont gratuits. Cela est
particulièrement utile pour les appels interurbains internationaux.
Portabilité : VoIP peut être consulté partout où vous pouvez accéder à Internet.
Idéal pour les utilisateurs à mobilité élevée. Ce qui accorde de maximiser les
ressources et mieux les manier afin de réaliser des économies substantielles sur
l’administration et l’infrastructure.
De nombreuses fonctionnalités : VoIP offre de nombreuses fonctionnalités qui
ne sont pas couramment retrouvées dans le téléphone traditionnel : appel à
plusieurs parties, appel en attente / transfert, identification de l'appelant et
blocage de l'ID de l'appelant, pour n'en nommer que quelques-uns. Egalement
aussi la gestion des trois réseaux (voix, données et vidéo) par l’unique transport
IP.
En effet, lorsqu‘on parle de téléphonie IP, quelques problèmes restent à régler. Les
principaux inconvénients de la téléphonie IP sont les suivants:
Qualité de service : Le service VoIP est sensible à la gigue, aux retards, à l'écho et
à d'autres retards de qualité causés par de nombreux facteurs, du matériel, de la
connexion Internet à la destination de l'appel.
La sécurité : Les téléphones VoIP sont sensibles aux attaques virales, comme tout
autre dispositif Internet, les vols d'identité, le spamming ou encore les attaques
phishing sont autant d'inconvénients qui peuvent également nuire à leur
fonctionnement.
Dépendance de l’infrastructure : Les centres de relations IP peuvent être
particulièrement vulnérables en cas d’improductivité de l’infrastructure. Par
exemple, si la base de données n’est pas disponible, les centres ne peuvent tout
simplement pas recevoir d’appels.
Dépendance énergétique : contrairement aux lignes téléphoniques
traditionnelles, le modem, le routeur, le PC et tout autre matériel VoIP
dépendent d'une alimentation électrique. Sans électricité, aucun des
susmentionnés ne pourrait travailler.
Page
14
Voix sur IP
H.225 RAS (Registration, Admission and Status) : utilisé entre les end-points
(terminaux) et le Gatekeeper. Il permet à ce dernier de contrôler les end-points
présents dans sa zone H.323.
H.225 Call Signaling : c’est la signalisation qui permet l’établissement et la
libération des connexions entre les end-points H.323.
H.245 : Dés que l’appelé décroche, le protocole H.245 établit des canaux
RTP/RTCP pour le transport et le contrôle des données multimédia.
Les protocoles temps réel utilisé avec H.323 pour le transport de flux de données sont RTP et
RTCP. RTP n’assure pas la réservation des ressources et ne se préoccupe pas de la QoS des
transferts tandis que RTCP fournit un minimum de contrôle, nous allons voir les
caractéristiques de ces deux protocoles dans les sections qui suivent. Le protocole RAS utilise
le protocole UDP alors que les protocoles Call Signaling et H.245 utilisent le protocole TCP.
Page
15
Voix sur IP
Fixation d’un compte SIP : un compte SIP identifiable par un nom unique et
associé à un serveur SIP d’adresse fixe, sera attribué à un utilisateur SIP pour qu’il
soit toujours joignable.
Page
16
Voix sur IP
Changement des caractéristiques durant une session : un utilisateur SIP peut
modifier les caractéristiques d’une session active, par exemple il peut changer la
configuration de la session de « voice-only » en « voice-video ».
Gestion des participants : dans une session déjà active, de nouveaux participants
peuvent joindre cette session directement, en étant transférés ou en étant mis
en attente.
Adressage : Les utilisateurs disposant d’un numéro (compte) SIP disposent d’une
adresse ressemblant à une adresse mail (sip:numéro@serveursip.com). Le
numéro SIP est unique pour chaque utilisateur.
Différents modes de communication : Avec SIP, les utilisateurs qui ouvrent une
session peuvent communiquer en mode point à point, en mode diffusif ou dans
un mode combinant ceux-ci.
- Mode Point à point : on parle dans ce cas là d’«unicast » qui correspond à la
communication entre deux machines.
- Mode diffusif : on parle dans ce cas là de « multicast » (plusieurs utilisateurs
via une unité de contrôle MCU – Multipoint Control Unit).
- Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs
interconnectés en multicast via un réseau à maillage complet de connexion.
Pour fonctionner, SIP se base sur une architecture comportant des principaux acteurs Ci-
dessous une description détaillée des différents composants :
Page
17
Voix sur IP
Serveur de localisation : Le serveur de localisation (Location Server) joue un rôle
complémentaire par rapport au serveur d’enregistrement en permettant la
localisation de l’abonné. Ce serveur contient la base de données de l’ensemble
des abonnés qu’il gère.
Passons maintenant à étudié Les principaux types et formats du message SIP. Comme nous
avons déjà dit que SIP est basé sur un modèle d’architecture Client/Serveur, donc ces
messages sont divisés en deux parties, les requêtes et les réponses.
Le tableau 3 présente la liste des requêtes SIP.
Page
18
Voix sur IP
Suite au traitement de la requête reçue de la part d’un UAC, l’UAS envoie une réponse sous
forme d’un code d’état, indiquant à l’UAC la façon avec laquelle sa requête a été traitée. Ces
codes sont découpés en 6 catégories qui sont décrites dans le tableau 4.
Page
19
Voix sur IP
Enfin, le message 200 OK correspond à accepter le processus (la réponse
utilisateur B de conversation).La communication est établie.
Une comparaison entre SIP et H.323 de quelques caractéristiques de chacun d’eux est
présentée dans le tableau 5 :
H.323 SIP
Philosophie La norme H.323, développé par l'IUTT, Contrairement à la norme H323, SIP
est utilisée pour l’interactivité en (Session Initiation Protocol) est un
temps réel (échange audio, vidéo, protocole unique de type
données, contrôle et signalisation). requête/réponse très proches des
C'est la norme la plus utilisée protocoles HTTP et SMTP. Il commence à
concernant la VoIP. Elle hérite de la prendre le pas sur la norme H323. SIP est
norme H320 utilisée pour la voix sur normalisé par l'IETF (RFC 3261). Il permet
RNIS. Comme toute norme, elle est de créer et gérer des sessions entre
constituée d'un ensemble de participants pour échanger des données
protocoles réalisant les différentes indépendamment de leur nature et du
fonctions nécessaires à la protocole de transport.
communication.
Page
20
Voix sur IP
RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter
aux besoins des applications. Il sera intégré dans le noyau de l'application, Il est aussi un
protocole adapté aux applications présentant des propriétés temps réel.
Il permet ainsi de
Mettre en place une séquence des paquets par une numérotation et ce, afin de
permettre ainsi la détection des paquets perdus, si les paquets ne sont pas
perdus en trop grands nombres, cependant il est très important de savoir quel
est le paquet qui a été perdu afin de pouvoir pallier à cette perte.
Identifier le contenu des données pour leurs associer un transport sécurisé et
Reconstituer la base de temps des flux (horodatage des paquets : possibilité de
Resynchronisation des flux par le récepteur).
Page
21
Voix sur IP
L'identification de la source c'est à dire l'identification de l'expéditeur du paquet.
Dans un multicast l'identité de la source doit être connue et déterminée.
Transporter les applications audio et vidéo dans des trames qui sont incluses
dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées
facilement au moment de la phase de segmentation des paquets afin que
l'application soit décodée correctement.
Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia
(audio, vidéo, etc.), de détecter les pertes de paquets, et d’identifier le contenu des paquets
pour leur transmission sécurisée.
Par contre, il ne permet pas de réserver des ressources dans le réseau ou d’apporter une
fiabilité dans le réseau. Ainsi il ne garanti pas le délai de livraison.
Page
22
Voix sur IP
SDES (Source Description) : décrit la source par son nom, e-mail, tél, etc.
BYE : permet à une station d’indiquer la fin de sa participation à une session.
APP : est un paquet de signalisation spécifique à une application.
Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet
d’effectuer un contrôle permanant sur une session et ces participants. Par contre il
fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la
communication « le réseau ».
4 Conclusion
En analysant après l’étude de ce chapitre que, la VoIP est la solution la plus avantageuse
pour effectuer des conversations. A présent il est évident que la VoIP va continuer à se
mouvoir. La téléphonie IP est une bonne solution en matière d’intégration, fiabilité et de
coût. Nous avons vu que la voix sur IP n’a pas encore de standard unique. Chaque standard
possède ses propres caractéristiques pour garantir une fiabilité du service. Effectivement, le
respect des empêchements temporels est le facteur le plus important lors du transport de la
voix.
Mais il faut poser la question suivante : le développement de cette technologie représente
t’il des risques pour les utilisateurs et les opérateurs téléphoniques ?
Page
23
Voix sur IP
Page
24
Voix sur IP
1 Introduction
La VoIP, actuellement en plein développement, pouvant faire sujet d’attaque des pirates
informatiques, au niveau spécifique des réseaux IP ou la VoIP proprement dite. Celle-ci
présente un nombre de vulnérabilités en termes de protocole, de logiciel, de système
d’exploitation, d’infrastructure physique et d’erreur humaine. Il convient d’étudier avec
précaution ses vulnérabilités dans le but d’établir une protection efficace contre les
attaques.
Page
25
Voix sur IP
Routés vers un autre dispositif et également d’être enregistrés et/ou modifiés.
Page
26
Voix sur IP
Page
27
Voix sur IP
TCP SYN floods : est une attaque visant le protocole TCP et plus
exactement la phase d’établissement de connexion. Celle ci consiste en trois
sous étapes :
1. Le client envoie un paquet SYN au serveur.
2. Le serveur répond avec un paquet SYN-ACK.
3. Le client envoie un paquet ACK au serveur.
L’attaque consiste en l’envoie d’un grand nombre de paquets SYN. La victime
va alors répondre par un message SYN-ACK d’acquittement. Pour terminer la
connexion TCP, la victime ensuite va attendre pendant une période de temps
la réponse par le biais d’un paquet ACK. C'est là le coeur de l'attaque parce
que les ACK final ne sont jamais envoyés, et par la suite, la mémoire système
se remplit rapidement et consomme toutes les ressources disponibles à ces
demandes non valides. Le résultat final est que le serveur, le téléphone, ou le
routeur ne sera pas en mesure de faire la distinction entre les faux SYN et les
SYN légitimes d'une réelle connexion VoIP.
Page
28
Voix sur IP
Couche applications : SIP Flooding : Dans le cas de SIP, une attaque DoS peut
être directement dirigée contre les utilisateurs finaux ou les dispositifs tels que
téléphones IP, routeurs et proxy SIP, ou contre les serveurs concernés par le
processus, en utilisant le mécanisme du protocole SIP oud’autres techniques
traditionnelles de DoS.
Page
29
Voix sur IP
Page
30
Voix sur IP
réaliser cette attaque. VOMIT convertit les paquets sniffés en fichier .wav qui peut être
réécouté avec n’importe quel lecteur de fichiers son.
7 Methodes de sécurité :
7.1 Sécurisation du système d’exploitation
Il est très important de sécuriser le système sur lequel est implémenté le serveur de VoIP.
En effet, si le système est compromis, l’attaque peut se propager sur l’application serveur.
Celle-ci risque d’affecter les fichiers de configuration contenant des informations sur les
clients enregistrés. Il y a plusieurs mesures de sécurités à prendre pour protéger le système
d’exploitation :
utiliser un système d’exploitation stable. Les nouvelles versions toujours contiennent
des bugs et des failles qui doivent être corrigés et maîtrisés avant.
mettre à jour le système d’exploitation en installant les correctifs de sécurité
recommandé pour la sécurité.
Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les
intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des
numéros de téléphones. Un mot de passe doit être assez long et former d’une
combinaison de lettre, de chiffres et ponctuations.
Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur
malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le
serveur VoIP, il héritera tous les privilèges de cet utilisateur.
Page
31
Voix sur IP
Asterisk in CHROOT : empêcher le serveur VoIP d’avoir une visibilité complète de
l’arborescence du disque, en l’exécutant dans un environnement sécurisé qui
l’empêche d’interagir librement avec le système.
Sauvegarde des fichiers log à distance : les fichiers log sont très importants, il est
conseillé de les enregistrer sur un serveur distant.
Installer seulement les composants nécessaires : pour limiter les menaces sur le
système d’exploitation. Il vaut mieux installer sur la machine le système
d’exploitation et le serveur.
Supprimer tous programmes, logiciels ou des choses qui n’ont pas d’importance et
qui peuvent être une cible d’attaque pour accéder au système.
Renforcer la sécurité du système d’exploitation en installant des patches qui
permettent de renforcer la sécurité générale du noyau.
On peut aussi utiliser les pare feu ou/et les ACL pour limiter l’accès à des personnes bien
déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569,
…). Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un
réseau ou un ordinateur contre les intrusions venant d’autres machines. Le pare feu utilise le
système de filtrage de paquet après analyse de l’entête des paquets IP qui s’échange entre
les machines.
On aura besoin d’ACL pour donner des droits à des personnes bien déterminés selon leurs
besoins et leurs autorités.
Pour un serveur VoIP, il est important d’implémenter les ACL pour sécuriser le serveur en
limitant l’accès à des personnes indésirables. Par exemple, seuls les agents enregistrés
peuvent envoyer des requêtes au serveur.
La liste de contrôle d’accès peut être installée en réseau sur les pare feu ou les routeurs,
mais aussi ils existent dans les systèmes d’exploitation.
Certains paramètres doivent être appliqués de manière sélective. Ces paramètres renforcent
la sécurité de l’application, on peut les activer ou les interdire sur la configuration générale
de l’application, comme on peut juste utiliser les paramètres nécessaires pour des clients
bien déterminé et selon le besoin bien sûr. Ces paramètres protègent généralement contre
le déni de service et ces différentes variantes.
Page
32
Voix sur IP
Il est conseiller d’utiliser les paramètres qui utilise le hachage des mots de passe, et cela
assure la confidentialité.
Page
33
Voix sur IP
Page
34
Voix sur IP
Le protocole Change Cipher Spec : Ce protocole contient un seul message,
change_cipher_spec. Il est envoyé par les deux parties au protocole de négociation.
Ce message transite chiffré par l'algorithme symétrique précédemment négocié.
Le protocole Alert: Ce protocole spécifie les messages d'erreur que peuvent
s'envoyer clients et serveurs. Les messages sont composés de deux octets. Le
premier est soit warning soit fatal. Si le niveau est fatal, la connexion est
abandonnée. Les autres connexions sur la même session ne sont pas coupées mais
on ne peut pas en établir de nouvelles. Le deuxième octet donne le code d'erreur.
Le protocole Record : Ce protocole chapeaute les autres protocoles de SSL et TLS, en
fournissant une interface unifiée pour la transmission des données.
7.3.2.1 Rôle
Encapsulation : Permet aux données SSL et TLS d'être transmises et reconnues sous
une forme homogène.
Confidentialité : Assure que le contenu du message ne peut pas être lu par un tiers,
les données sont chiffrées en utilisant les clés produites lors de la négociation.
Intégrité et Identité : Permet de vérifier la validité des données transmises, grâce aux
signatures MAC, cette signature est elle aussi générée l'aide des clés produites lors de
la négociation.
Page
35
Voix sur IP
7.3.2.2 Processus d'encapsulation
Segmentation : Les données sont découpées en blocs de taille inférieure à 16 384 octets
Compression : Les données sont compressées en utilisant l'algorithme choisi lors de la
négociation. A partir de SSL 3.0, il n'y a plus de compression.
Chiffrement: Le paquet obtenu est chiffré à l'aide de l'algorithme de chiffrement. Le choix
peut se faire entre RC2, RC4, DES avec une clef de taille 40 bits ou de 64 bits, ou l'algorithme
de Fortezza. Ce dernier algorithme est un algorithme secret défense aux États Unis. Notons,
qu'il est possible de choisir des échanges en clair.
Algorithme de hachage utilisé, qui peut être soit le MD5, soit le SHA. Il est possible de ne
choisir aucun algorithme de hachage.
La négociation de cette suite de chiffrement se fait en clair pendant l'établissement de la
session.
Le tableau 6 donne l'ensemble des algorithmes supportés par SSL tandis que tableau 7
contient les suites de chiffrement reconnues.
Fonction Algorithme
Echanges de clefs RSA, Fortezza, Diffie-Hellman
Chiffrement symétrique à la volée RC4 avec clefs de 128 bits ou de 40 bits
Chiffrement symétrique en blocs DES, DES40, 3DES RC2, IDEA, Fortezza
Hachage MD5, SHA
Page
36
Voix sur IP
Page
37
Voix sur IP
entendons une clef utilisée directement dans les transformations cryptographiques; et par
«clef maîtresse », nous entendons une chaîne de bit aléatoire à partir desquelles les clefs de
sessions sont dérivées par une voie sécurisé avec des mécanismes cryptographiques.
Format du paquet SRTP
Un paquet SRTP est généré par transformation d’un paquet RTP grâce à des mécanismes de
sécurité .Donc le protocole SRTP effectue une certaine mise en forme des paquets RTP avant
qu’ils ne soient sur le réseau. La figure suivante présente le format d’un paquet SRTP.
On remarque que le paquet SRTP est réalisé en rajoutant deux champs au paquet RTP :
-SRTP MKI (SRTP Master Key identifier) : sert à re-identifier une clef maîtresse particulière
dans le contexte cryptographique. Le MKI peut être utilisé par le récepteur pour retrouver la
clef primaire correcte quand le besoin d’un renouvellement de clefs survient.
-Authentication tag : est un champ inséré lorsque le message a été authentifié. Il est
recommandé d’en faire usage. Il fournit l’authentification des en-têtes et données RTP et
indirectement fournit une protection contre le rejeu de paquets en authentifiant le numéro
de séquence.
7.3.3.1 L’authentification
Une des méthodes les plus importantes pour anticiper une attaque sur un système de
téléphonie est de déterminer clairement l’identité des périphériques ou des personnes
participant à la conversation.
Plusieurs solutions simples sont mises en oeuvre pour cela, il est recommandé d’utiliser des
mots de passe complexes lors de la configuration des clients SIP ; en effet, il faut savoir que
certains hackers développent des robots en charge de sonder les réseaux informatiques et
dés que l’un d’entre eux réponds au protocole SIP, un algorithme sophistiqué est engagé et
teste toutes les combinaisons possibles de mots de passe. Ainsi, il faut éviter :
• Les mots de passes trop courts
• Les suites numériques (123456) ou alphabétiques (abcd)
• Les suites logiques tels prénoms ou dates
• Un mot de passe unique pour toutes les extensions SIP
• Un mot de passe similaire pour le système linux, la base de données MySql et Asterisk
On ne saurait trop recommander un mot de passe complètement aléatoire de 8 caractères
au minimum, faisant intervenir une combinaison de caractères spéciaux, lettres majuscules,
Page
38
Voix sur IP
lettres minuscules, chiffres non suivis. A proscrire, l’utilisation de 1 et de l (L minuscule) ainsi
que de 0 (zéro) et O de Oscar.
La confidentialité des mots de passes est primordiale : lors de la configuration des
téléphones ou des softphones sur site, il est impératif d’être discret au moment de la saisie
des mots de passe, et bien entendu de ne pas les communiquer aux utilisateurs.
8 Conclusion
Dans ce chapitre ,nous avons présentes les vulnérabilités les plus importants et comment
doit on procéder pour y faire faces ,tout en préconisant un certain nombres de mesures de
sécurités devant être prises en compte dans le but de garantir la qualité de service du réseau
ainsi que sa sécurité.
Page
39
Voix sur IP
Conclusion gé né rale
Les avantages apportés par les services de téléphonie IP en termes de coûts, de facilité
d’utilisation, d’extension et de maintenance, séduisent de plus en plus d’utilisateurs, aussi
bien d’entreprises que particuliers. Alors l’objectif de ce projet est de faire des études sur
voix sur IP et des études de la sécurité de cette technologie.
Dans une première étape, nous nous sommes intéressés à l’étude de cette technologie avec
ses différents protocoles et standards. Et dans une deuxième étape, nous avons étudié les
problèmes de sécurité de la voix sur IP, les attaques, les vulnérabilités sur différents niveaux
et les bonnes pratiques possibles pour les attaques cités.
On a constaté que la sécurisation totale de notre solution est quasi-impossible. La sécurité
de la Voix sur IP est un sujet critique qui pose des problèmes difficiles à résoudre. Avec
l’intégration de la téléphonie dans les systèmes d’information et dans Le monde des réseaux
IP, la sécurisation de cette application devient particulièrement complexe. Les besoins
concernent l’authentification, la confidentialité, l’intégrité, la protection contre l’usurpation
d’identité, le respect de la vie privée ou encore la non répudiation.
La question n’est donc pas de savoir si la sécurité est nécessaire, mais comment mettre en
place une solution robuste et interopérable avec les infrastructures existantes.
Page
40
Voix sur IP
Bibliographie et webographie
https://www.academia.edu/39080897/CHAPITRE_III_RISQUES_ET_METHODES_DE_SECURIT
E_DE_La_VOIP
http://dspace.univ-tlemcen.dz/bitstream/112/10909/1/Ms.Tel.Bendelhoum.pdf
https://www.slideshare.net/MarouaLabidi2/rapport-pfe-voip
Page
41