SlideShare une entreprise Scribd logo
1  sur  18
Mémoire de fin de cycle
pour obtention du Diplôme de Licence Professionnelle en Réseaux et Système
Informatique
Présenté et Soutenue par :
M Moustapha MBOW
Sous la Direction de :
M. Samba SOUARE
Formateur : Réseaux Informatique
Instructeur CISCO
Année Académique 2013-2014
ETUDE DES VULNERABILITES DE LA VOIP ET
PROPOSITION D’UNE SOLUTION SECURISEE
1
Plan
Introduction générale
Problématique
L’objectif général et les objectifs spécifiques
Etudier les différentes attaques liées à la VoIP
Montrer les différentes solutions implémentées pour sécuriser la VoIP
Présentation de la solution retenue
Conclusion
2
Introduction
3
Problématique
Menace la sécurité des ces protocoles
Menace l’infrastructure réseau
Attaques
• Les sniffing
• Les suivis d’appels
• Les injections de paquets
Alors la question est de savoir :
Comment pu faire pour pallier à tous ces problèmes ? C’est-à-dire faire de tel sorte que
le réseau VoIP soit sécurisé 4
Objectif général
L’objectif général de cette étude est de mettre en place une solution VoIP
sécurisée
5
Objectifs spécifiques
Décrire le concept de la VoIP
Décrire les attaques qui menacent la VoIP
Montrer les solutions implémentées pour sécuriser la technologie VoIP
6
Concept de la VoIP
7
Description des vulnérabilités liées à la VoIP
Les attaques du protocoles
Les vulnérabilité liées à l’infrastructure
8
Les attaques liées aux protocole
Sniffing
Injection de paquets RTP
Spam
Deni de Service (DoS)
9
Les vulnérabilités liées à l’infrastructure
Les faiblesses dans la configuration des dispositifs
Les téléphones IP
Les serveurs
Les vulnérabilités du système d’exploitation
10
Sécurisation protocolaires
Secure RTP SRTP
VoIP Vpn
11
Sécurisation de l’application
Utiliser une version stable
Installer des mises à jours
Ne pas tester les correctifs sur le serveur lui-même
Ne pas utiliser la configuration par défaut
12
Sécurisation du système d’exploitation
13
Utiliser un système d’exploitation stable.
Ne pas mettre des mots de passe simple
Installer seulement les composants nécessaires pour limiter les menaces
Renforcer la sécurité du système d’exploitation en installant des anti-virus
Bonne pratique contre l’écoute clandestine
Implémentation du protocole SRTP
Mise en place de la solution VPN
14
Bonne pratique contre le DOS – BYE
15
Implémentation d’un firewall Netfilter
Exécuter Asterisk sous un utilisateur non privilégié
Présentation de la solution retenue
16
Conclusion
conclusion
17
18

Contenu connexe

Tendances

Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsStephen Salama
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)Dimitri LEMBOKOLO
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Yassine Brahmi
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMbamaemmanuel
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Formation elastix
Formation elastixFormation elastix
Formation elastixbincoul
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 

Tendances (20)

Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Tp voip
Tp voipTp voip
Tp voip
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Toip slide
Toip slideToip slide
Toip slide
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
VoIP
VoIPVoIP
VoIP
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
ToIP
ToIPToIP
ToIP
 
Formation elastix
Formation elastixFormation elastix
Formation elastix
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 

Similaire à Vulnérabilités de vo ip et sécurisation

Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Pare_feu.pptx
Pare_feu.pptxPare_feu.pptx
Pare_feu.pptxbrrrbrrr2
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0souhasouha
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrSaddam ZEMMALI ☁
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFMohamed Ben Bouzid
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Session2k7.defense_g1.presentation.pdf
Session2k7.defense_g1.presentation.pdfSession2k7.defense_g1.presentation.pdf
Session2k7.defense_g1.presentation.pdfalphaminds1
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Mise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec OpenfireMise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec OpenfireAbdou Lahad SYLLA
 

Similaire à Vulnérabilités de vo ip et sécurisation (20)

Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Pare_feu.pptx
Pare_feu.pptxPare_feu.pptx
Pare_feu.pptx
 
Pare_feu.pdf
Pare_feu.pdfPare_feu.pdf
Pare_feu.pdf
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Chapter 8 overviewp
Chapter 8 overviewpChapter 8 overviewp
Chapter 8 overviewp
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Session2k7.defense_g1.presentation.pdf
Session2k7.defense_g1.presentation.pdfSession2k7.defense_g1.presentation.pdf
Session2k7.defense_g1.presentation.pdf
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
SonarQube et la Sécurité
SonarQube et la SécuritéSonarQube et la Sécurité
SonarQube et la Sécurité
 
Mise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec OpenfireMise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec Openfire
 

Vulnérabilités de vo ip et sécurisation

  • 1. Mémoire de fin de cycle pour obtention du Diplôme de Licence Professionnelle en Réseaux et Système Informatique Présenté et Soutenue par : M Moustapha MBOW Sous la Direction de : M. Samba SOUARE Formateur : Réseaux Informatique Instructeur CISCO Année Académique 2013-2014 ETUDE DES VULNERABILITES DE LA VOIP ET PROPOSITION D’UNE SOLUTION SECURISEE 1
  • 2. Plan Introduction générale Problématique L’objectif général et les objectifs spécifiques Etudier les différentes attaques liées à la VoIP Montrer les différentes solutions implémentées pour sécuriser la VoIP Présentation de la solution retenue Conclusion 2
  • 4. Problématique Menace la sécurité des ces protocoles Menace l’infrastructure réseau Attaques • Les sniffing • Les suivis d’appels • Les injections de paquets Alors la question est de savoir : Comment pu faire pour pallier à tous ces problèmes ? C’est-à-dire faire de tel sorte que le réseau VoIP soit sécurisé 4
  • 5. Objectif général L’objectif général de cette étude est de mettre en place une solution VoIP sécurisée 5
  • 6. Objectifs spécifiques Décrire le concept de la VoIP Décrire les attaques qui menacent la VoIP Montrer les solutions implémentées pour sécuriser la technologie VoIP 6
  • 7. Concept de la VoIP 7
  • 8. Description des vulnérabilités liées à la VoIP Les attaques du protocoles Les vulnérabilité liées à l’infrastructure 8
  • 9. Les attaques liées aux protocole Sniffing Injection de paquets RTP Spam Deni de Service (DoS) 9
  • 10. Les vulnérabilités liées à l’infrastructure Les faiblesses dans la configuration des dispositifs Les téléphones IP Les serveurs Les vulnérabilités du système d’exploitation 10
  • 12. Sécurisation de l’application Utiliser une version stable Installer des mises à jours Ne pas tester les correctifs sur le serveur lui-même Ne pas utiliser la configuration par défaut 12
  • 13. Sécurisation du système d’exploitation 13 Utiliser un système d’exploitation stable. Ne pas mettre des mots de passe simple Installer seulement les composants nécessaires pour limiter les menaces Renforcer la sécurité du système d’exploitation en installant des anti-virus
  • 14. Bonne pratique contre l’écoute clandestine Implémentation du protocole SRTP Mise en place de la solution VPN 14
  • 15. Bonne pratique contre le DOS – BYE 15 Implémentation d’un firewall Netfilter Exécuter Asterisk sous un utilisateur non privilégié
  • 16. Présentation de la solution retenue 16
  • 18. 18

Notes de l'éditeur

  1. Un protocole est un langage commun utilisé par l'ensemble des acteurs de la communication pour échanger des données. Les protocoles signalétiques, ont la charge de régir les communications, de déterminer les appelés, de signaler les appelants, de gérer les absences, les sonneries etc... Mais aussi de négocier quel codec pourra être utilisé.
  2. Le standard H.323 a été conçu par l’ITU. Il spécifie les composants, protocoles et procédures permettant la mise en place d’un service multimédia sur un réseau à transmission par paquets Sig : ce sont les msg envoyé pour demander une mise en relation entre les deux user Neg : elle est utilisé pour se mettre d'accord sur la manière à coder les infos qui vont être échangé. Transport : il s'appuit sur le protocole H323 qui transporte la voix, les données numérisé par le codec
  3. • Codecs standards: H.323 établit des standards pour la compression et la décompression des flux audio et vidéo •H.323 supporte des conférences entre trois terminaux ou plus sans nécessiter la présence d’une unité de contrôle spécialisée • Gestion de la bande passante: H.323 permet une gestion de la bande passante à disposition. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de connexions H.323 sur son réseau
  4. Le protocole SIP (Session Initiation Protocol) a été initié par le groupe MMUSIC (Multiparty Multimedia Session Control) et est désormais normalisé et standardisé par l’IETF. Le protocole SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Il a été conçu pour établir. modifier et libérer des sessions multimédia
  5. En effet SIP est un protocole d’échange de messages basé sur HTTP. C’est pourquoi SIP est très vulnérable face à des attaques de types DoS (dénis de service), détournement d’appel, trafic de taxation, etc. De plus, le protocole de transport audio associé RTP (Real Time Protocol) est lui aussi très peu sécurisé face à de l’écoute indiscrète ou des DoS.
  6. Les deux protocoles SIP et H323 représentent les standards définis jusqu’à présent pour la signalisation à propos de la téléphonie sur Internet .Ils présentent tous les deux des approches différentes pour résoudre un même problème. En résumé, La simplicité, la rapidité et la légèreté d’utilisation, tout en étant très complet, du protocole SIP sont autant d’arguments qui pourraient permettre à SIP de convaincre les investisseurs. De plus, ses avancées en matière de sécurité des messages sont un atout important par rapport à ses concurrents.