Nothing Special   »   [go: up one dir, main page]

Mini Projet

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 11

La sécurité de la voip

Réaliser par :
Bendjaballah cheima
Boutroufe zeineb imene
Segaoui ouissem
Boulahmouta douaa
DÉPARTEMENT D’ÉLECTRONIQUE SPÉCIALITÉ RÉSEAU ET TÉLÉCOMMUNICATION
L3  [Company address]
Sommaire :

1 introduction
2 définition de la toip
3 architecture ToIp
4 les enjeux de la toip
5 Déroulement d'une communication téléphonique sur IP 6 les risques
d’attaques
6Technique pour sécuriser la toip 
7 avantages de la toip
8conclusion

1
Introduction  :
La téléphonie sur IP (ToIP) est en train de devenir une nouvelle tendance dans les
technologies largement utilisées de nos jours dans presque tous les secteurs
d'activité. Ses concepts reposent sur le transit des communications téléphoniques via
le réseau IP. Aujourd'hui, cette technologie est mise en œuvre au sein d'un certain
nombre d'universités et de laboratoires de recherche connectés au réseau national de
télécommunications pour la technologie, l'éducation et la recherche (RENATER), le
réseau universitaire français.

Définition de la toip  :
La TOIP permet de raccorder son réseau téléphonique à une ligne Internet. La TOIP
tout comme la VoIP sont des solutions de téléphonie qui permettent de réduire
considérablement le budget télécom d’une entreprise. Pour être vraiment efficace, il
faut que l’entreprise qui utilise la TOIP soit équipée d’une excellente connexion
internet. La TOIP exploite la technologie appelée VoIP : la voix sur IP.

2
Architecture toip:
En simplifiant, nous pouvons considérer que la ToIP doit établir et gérer les sessions
de communication lors de la transmission de données “voix” sur des réseaux IP.
Les technologies ToIP pourront par ailleurs être adaptées pour supporter des
transmissions de données avec différents formats, comme la vidéo. Ainsi, il est
nécessaire de maintenir une transmission fiable durant toute une conversation, puis
de mettre fin à cette dernière lorsque l’un des interlocuteurs le décide.

Deux grandes familles de protocoles sont utilisées en ToIP pour réaliser ces actions
les protocoles portant sur la signalisation et ceux portant sur le transport de la voix.
Aujourd’hui, deux grands types d’architecture ont émergé comme standards et sont
largement déployés : H323 et SIP

1 – Protocole H323
Le protocole H323 est le plus connu et se base sur les travaux de la série H.320 sur la
visioconférence sur RNIS. C’est une norme stabilisée avec de très nombreux produits
sur le marché (terminaux, gatekeeper, gateway, logiciels). Il existe actuellement 5
versions du protocole (V1 à V5).

2 – Protocole SIP
Le protocole SIP est natif du monde Internet (HTTP) et est un concurrent direct de
l’H323. A l’heure actuelle, il est moins riche que H.323 au niveau des services offerts,
mais il suscite actuellement un très grand intérêt dans la communauté Internet et
télécom.

3 – Protocole MGCP
Le protocole MGCP est complémentaire à H.323 ou SIP, et traite des problèmes
d’interconnexion avec le monde téléphonique (SS7, RI).

3
2

Les enjeux de la toip  :


Dans cette partie, nous allons voir pourquoi la téléphonie est devenue importante pour les
entreprises:

Réduction des coûts d'appels

Mutualisation des réseaux, simplification de l'architecture

Prépondérance de la téléphonie et convergence voix et données

Les risques  associés a la toip:


On va trouver des menaces propres à la téléphonie en général et, ensuite,
particulières à la ToIP. Les grandes familles de menaces en téléphonie sont :

1 le Deni de Service (DoS), volontaire ou involontaire :

Le DoS est une attaque sur un système informatique, un réseau, qui peut provoquer
une interruption du service initialement rendu à l’utilisateur à cause d’une réduction
de la bande passante du système, ou de l’utilisation de toutes les ressources système.
Ce type d’attaque peut être réalisé de nombreuses façons. On remarque cependant
schémas de base :
> la réduction des ressources informatiques comme la bande passante, l’espace
disque
ou la puissance CPU,
> la perturbation des tables de routage,
> la perturbation d’éléments physiques du réseau.

4
 Le premier cas décrit un déni de service simple sur un téléphone IP :
l’attaquant envoie
un volume important de messages aléatoires ne pouvant être compris par un
téléphone.
Celui-ci mettra de plus en plus de temps à traiter ces messages jusqu’au
moment
où il épuisera ses ressources CPU et ne pourra plus effectuer ses tâches
nominales
(téléphoner …). Un autre exemple pourrait être tout simplement l’épuisement de
la bande
passante de son port Ethernet.
 Le second cas nous montre le déroulement d’un déni de service distribué
sur un serveur.
La technique reste identique dans ses fondamentaux mais repose sur une
couche
intermédiaire : les PC “Zombis”. Il s’agit de PC dont l’attaquant a pris le contrôle
et qui vont relayer son attaque pour que l’impact soit beaucoup plus important

2 Man In The Middle (MITM) :

MITM est une attaque au cours de laquelle la personne malveillante a la capacité


insérer ou modifier les messages échangés entre les deux parties, et cela sans qu’elles
n’en soient conscientes. Ce type d’attaque peut notamment être utilisé pour réaliser
des écoutes ou encore des dénis de service.

5
3 les écoutes :

Il s’agit d’intercepter et d’écouter une conversation sans que les interlocuteurs


principaux ne soient conscients de ce qui est en train de se produire. En ToIP, cela
concerne plus généralement une famille d’attaques permettant à une personne
malintentionnée
d’intercepter une conversation et de l’enregistrer. Considérant que des numéros de
cartes de crédit pour les particuliers ou encore des éléments confidentiels de certains
contrats dans les entreprises peuvent être énoncés lors d’une conversation
téléphonique, l’impact
de ce type d’attaque devient évident.

4 la reconnaissance :

Il s’agit tout simplement de mener une enquête sur le réseau et le système


téléphonique
installé pour les connaître le mieux possible et de trouver des points de vulnérabilité
ou encore des informations directement en relation avec un “bug” déjà référencé.
Des méthodes comme le “scan” de ports, de plages d’adresses IP ou de numéros
de téléphone, la reconnaissance de système via le “fingerprinting” peuvent être
utilisées.
Une reconnaissance positive sur un réseau permet de connaître son plan d’adressage
les serveurs opérationnels avec les versions installées, les protocoles utilisés dans
l’entreprise, les versions d’IOS, etc.
Une fois ces informations réunies, une attaque peut être lancée sur un point bien
particulier
comme un périphérique réseau, un service Windows ou Unix…

5 le “fuzzing”
Le “fuzzing” est une méthode permettant de tester les logiciels et de mettre en
évidence des disfonctionnements potentiels. Une des méthodes couramment
utilisées consiste à entrer des informations tronquées dans le système pour voir
comment ce dernier En cas de comportement non prévu, il suffit alors d’implémenter
un “patch” pour le problème.
Cette méthode peut cependant être détournée par des personnes malintentionnées
trouver des faiblesses dans un système, ToIP dans notre cas. Ce type d’attaque peut
éventuellement permettre en cas de succès de rentrer dans le système avec des droits
d’administrateurs, de causer des délais c’est-à-dire d’allonger le temps de réponse,
simplement de mettre le système hors service.

6 les fraudes téléphoniques :


Ce type d’attaque consiste à contourner le système téléphonique mis en place pour
pouvoir
passer des appels non autorisés.
Ce type d’abus peut venir :
> soit d’une mauvaise configuration du système détectée par l’utilisateur
malintentionné
qui va en profiter,
> soit d’une personne malintentionnée qui va utiliser une des méthodes évoquées
plus haut.

6
7 le ToIP SPAM ou SPIT(Spam over Internet Telephony) :

Le SPIT correspond à des messages téléphoniques non sollicités qui peuvent être
envoyés à un utilisateur comme à l’ensemble de l’entreprise. En plus du dérangement
de l’utilisateur, ce type de message peut provoquer une surcharge du système tant au
niveau du réseau que sur les différents serveurs.
Les auteurs de ce type d’attaques sont souvent difficiles à tracer sur Internet. Ils
peuvent
donc envoyer des messages qui ne sont pas seulement publicitaires mais qui peuvent
aussi être exploités pour organiser des actions frauduleuses, pour utiliser des
ressources non autorisées ou encore pour récupérer des informations confidentielles.
En ToIP, les communications et signalisation transitent via le réseau informatique.

Déroulement d'une communication


téléphonique sur IP  :
Mise en place la communication et signalisation :

Démarre la session le premier élément à considérer et la localisation du récepteur yousician


elle s'effectue par une conversion de l'adresse du destinataire adresse IP ou adresse
téléphonique classique à une adresse IP d'une machine qui puisse joindre le destinataire qui
peut être destinataire lui-même le protocole DHCP cross configurer la passerelle spécialisé
son employé à cette fin de établissement de la communication

De l'établissement de la communication :

cela passe par une exception de terminale destinataire que ce dernier soit un téléphone une
boîte vocale ou un serveur Web plusieurs protocoles de signalisation sont utilisés pour cela
en particulier le protocole SIP session initiation protocole de lit ETF type et un protocole
client-serveur qui utilise le syntaxe et la sémantique de HTTP le serveur gère la demande de
former une réponse au client trois types de serveurs différents éléments un serveur
d'enregistrement le du serveur serveur proxy server et un serveur de redirection serveur
serveur travail à trouve la route le serveur proxy déterminer le prochain serveur next serveur
qui entoure trouve le suivant et ainsi de suite des choses supplémentaires de l'en-tête génère
une option comme le transfert d'appel ou la gestion des conférence téléphonique

transports de l'information téléphonique :


le protocole rtp8 I'm Sportage prends le relais pour transporter de formation téléphonique
proprement dit proprement dit son rôle et son rôle et d'organiser les paquets à l'entrée du
réseau et de les contrôler à la sortie de façon à former le flou avec des caractéristiques de de
départ à atteindre le destinataire en théorie chaque passerelle peut s'appeler n'importe quel
numéro de téléphone cependant pour réduire les coûts mieux vaut choisir une passerelle
locale qui garantit que la partie du transport sur le réseau téléphonique classique et le moins
cher possible

7
Technique pour sécuriser la toip  :
La sécurité physique est une partie essentielle de tout environnement sécurisé.
Elle doit permettre la limitation des accès aux bâtiments et équipements (ainsi qu’à
les informations qu’ils contiennent) évitant ainsi les intrusions inopportunes, le
vandalisme,
les catastrophes naturelles, et les dommages accidentels (pic d’intensité électrique,
température trop élevée…).

1) Ne pas négliger la protection physique


L'autocommutateur doit rejoindre la salle informatique et bénéficier du même niveau de
sécurité (alarme, anti-incendie, surveillance, accès badgé, etc.). Il est encore fréquent de
trouver des PABX relégués dans un placard ou un simple réduit sans restriction d'accès.

2) Redonder les composants critiques


Coûteux, mais nécessaire lorsque la criticité de l'infrastructure de ToIP exige une forte
disponibilité et/ou un rétablissement rapide en cas de panne. Les équipements critiques
seront donc dupliqués et des mécanismes de partage de charge mis en place. Des tests
réguliers doivent en outre être conduits pour contrôler les procédures de basculement et le
bon fonctionnement des appareils redondants.

3) Durcir les OS et patcher


La sécurité du réseau voix, c'est à la fois les systèmes d'exploitation et les applications qui le
composent.
4) Sécuriser les bases de données
Les serveurs de ToIP s'appuient parfois aussi sur des bases SQL, dont la sécurisation est
nécessaire. Cela passe notamment par la création de comptes administrateurs spécifiques,
une politique de mots de passe forts, des permissions d'accès sur les objets SQL et
l'activation des logs pour la traçabilité. 

5) Compartimenter avec des VLAN


Trafics voix et données transiteront sur des réseaux distincts, des Virtual Local Area Network
mis en place sur les commutateurs. Les différents flux seront ainsi étanchéifiés, ce qui
empêchera une personne située sur le réseau données d'écouter le trafic voix. Les switchs
assureront en outre la gestion des ACL (Access Control Lists = Listes de Contrôle d'Accès) et
interdiront le port mirroring. Les ports non-actifs seront désactivés.

6) Protéger le poste de travail pour les softphones


L'utilisation d'un softphone, c'est-à-dire d'un logiciel de téléphonie installé sur le poste,
implique de protéger le poste contre les codes malveillants et l'usurpation d'identité.
7) Placer les équipements derrière des pare-feu
Les firewalls seront mis en coupure, en amont des serveurs pour éviter le déni de service, et
sur les segments critiques. Ils contrôleront que les flux des VLANs sont bien restreints aux
protocoles de la VoIP. Les pare-feu supporteront à la fois les protocoles SIP (Session
Initiation Protocol) et H.323.
8) Chiffrer de bout en bout
L'encryptage concernera les flux de signalisation (chargés de mettre en relation l'appelant et

8
l'appelé) et média (transport de l'information). Ainsi le chiffrement de la voix s'appuiera sur
TLS (Transport Layer Security), DTLS (Datagram TLS) ou SRTP (Secure RTP). Une
entreprise peut également décider de recourir à IPSec. Les communications externes
peuvent aussi être acheminées via des tunnels VPN.
9) Sécuriser les flux d'administration
L'administration des call manager s'appuiera sur l'utilisation de protocoles SSH, SSL ou
encore IPsec. L'accès à l'IP PBX se fera depuis un poste protégé sur le plan logique et
physique.

10) Monitorer le trafic


La surveillance du réseau avec des Sniffers et des IDS permettra de détecter le trafic anormal
et les tentatives d'intrusion. L'analyse des logs pourra en outre révéler des attaques en brute
force, des appels frauduleux (de nuit, vers des numéros surtaxés, etc.). Tandis que des pics
du trafic voix traduiront des spams vocaux (voice spam).

Avantages de toip:
Coût bas :
Cette technologie mène à la plus grande épargne financière. Ceci se produit parce que là
existe seulement un réseau portant la voix et les données fournies par seulement un
fournisseur. Si vous avez une connexion internet à bande large (DSL ou câble), vous pouvez
faire des appels de téléphone de PC-à-PC n'importe où dans le monde pour libre. Si vous
souhaitez faire PC-à-téléphonez le raccordement, là est habituellement une charge pour ceci
mais probablement beaucoup meilleur marché que votre service de téléphone normal .

Bas impôts :
Puisque les appels sont reportés l'Internet, les gouvernements n'ont pas fortement imposé
des services téléphoniques de VoIP. Comparez cela à votre facture de téléphone locale
(avancent et jettent un coup d'oeil étroit) et vous verrez que vous dépensez tout à fait un peu
en impôts chaque mois. Par conséquent, le choix d'un fournisseur de VoIP a pu ajouter à
l'épargne significative pour vous et votre famille.

Portabilité :
Un concept important à comprendre au sujet de VoIP est celui différent il est des ancêtres
(laissez-nous les appellent PSTN pour maintenant), il n'est pas personne à charge de
distance ou d'endroit. En ce qui concerne VoIP, vous pourriez appeler votre fournisseur
1.000 milles loin en Indonésie ou appeler votre associé sur l'autre extrémité de la ville, et elle
ne fait aucune différence du tout, en termes de connectivité et coût.

9
Aucuns câbles supplémentaires, aucun surcoût :
Un numéro de téléphone de VoIP, à la différence de votre nombre de téléphone normal, est
complètement portatif. Le plus généralement désigné sous le nom d'un nombre virtuel, vous
pouvez le prendre avec vous n'importe où que vous allez.

Dispositifs :
À la différence du service de téléphone normal qui charge habituellement plus pour les
dispositifs supplémentaires, VOIP vient avec une foule de dispositifs avancés de
communication. Par exemple, le renvoi d'appel, l'attente d'appel, le courrier vocal,
l'identification de visiteur et appeler à trois voies sont certains des nombreux services inclus
avec le service téléphonique de VOIP à aucun supplément. Vous pouvez également envoyer
des données telles que des images et des documents en même temps que vous parlez au
téléphone.

Flexibilité :
Quand vous choisissez un fournisseur de service téléphonique de VoIP, vous serez envoyé à
un convertisseur pour permettre à un téléphone normal d'employer le service téléphonique
de VoIP. Votre numéro de téléphone est programmé dans le convertisseur. Ceci signifie que
vous pouvez prendre votre convertisseur de téléphone et numéro de téléphone et les
employer là où vous voyagent dans le monde, juste tant que vous avez accès à une connexion
internet à grande vitesse. Puisque votre numéro de téléphone est basé dans votre
convertisseur (et non votre maison/bureau), vous avez l'option de choisir n'importe quel
indicatif régional pour votre numéro de téléphone. Quelques porteurs te permettront d'avoir
plus de 1 numéro de téléphone dans différents indicatifs régionaux pour une petite surtaxe
(appelée un numéro de téléphone virtuel).

Conclusion  :
Au final, la téléphonie IP peut être un facteur important en terme de valeur ajoutée
au sein d’une organisation, du point de vue qu’elle permettrait de diminuer le coût la
facture télécom, de se moderniser vis-à-vis des dernières technologies de pointes, de
réduire les coûts d’exploitation et de mettre à disposition un outil reliant téléphonie
et réseau IP.

10

Vous aimerez peut-être aussi