SlideShare une entreprise Scribd logo
1  sur  17
Sécurité de la VoIP
faiblesse
Sécurisation
attaques
Réalisé par:
KAID Belkacem
MHIRA Haifa
RIGAULT
Bastien
MANSFELD
Sebastien
CHAKROUN
Amine
Plan:
• Failles et attaques subies par la VoIP ---------------- CHAKROUN
Amine
• Retranscrire une conversation chiffrée ---------------- RIGAULT Bastien
• ZRTP: Sécuritédu SRTP----------------- MANSFELD Sebastien
• Démonstration d’attaque ---------------- KAID Belkacem & MHIRA Haifa
• Conclusion
Outils d’organisation des communications
SIP
• Protocole de signalisation au niveau de la couche application
• Gestion de différents types de sessions (audio,vidéo)
• Sécurité des échanges assurée à travers le cryptage: de bout en bout,
au saut par saut et par saut du champs
•
RTP
• Echange des données sur VOIP en respectant la contrainte du temps
• Sécurisation des données en fonction de leur nature
• Horodatage des paquets pour assurer la non répudiation
•
RTCP
•
• Contrôle du flux de données véhiculé par RTP
-
• Emission périodique de paquets donnant des informations sur la
qualité de sevice
Failles de sécurité
De nombreuses failles existent à différents niveaux:
•
• La conception des protocoles et des architectures du réseau
• Le développement des applications utilisant la VoIP
•
• Vérification de l’authenticité des utilisateurs et données qui circulent
•
•
Les attaques subies par la VoIp
Le piratage:
• Lancement d’un appel par un pirate avec des informations récupérées
auprès d’un utilisateur authentifié
• Empêcher le bon déroulement des appels
•
Voice phishing
•
• Principe identique au phishing sur internet: contacter les gens à une grande
échelle et les diriger vers des contenus illicites
•
• Inciter les utilisateurs à fournir leurs données personnelles en prétendant
être un organisme de confiance
•
Déni de service
• Priver les utilisateurs du service en détruisant le serveur
• Surcharge du serveur à travers l’émission d’un flux de données incessant
• User supported DoS: notifier les utilisateurs de la réception des
messages qui n’existent pas:possible à travers des outils comme
Packetyzer
Spam over IP
• Envoyer des messages vocaux qui sont des publicités à la base
•
• Emission des chevaux de troie dans ces messages: envoi de messages à
l’insu de l’utilisateur et en utilisant sa connexion
•
Retranscrire une conversation chiffrée (1)
• SRTP assure la confidentialité avec AES et n’ajoute aucun payload au
paquet.
• Pour optimiser la bande-passante, SRTP utilise des codecs VBR
(variable bit-rate), c’est-à-dire dont le taux de compression dépendra
des évènements sonores entrant.
• On peut alors établir une corrélation entre la taille d’un paquet et
l’évènement sonore chiffré lui correspondant.
Retranscrire une conversation chiffrée (2)
ZRTP : Définition
•Protocole d’accord de clés pour SRTP (P.Zimmermann: PGP) :
•Pas besoin de PKI, ni de clé persistantes
•Secret partagé via un Diffie-Hellman
•Secret partagé authentifié par une "Short Authentication
String"
•« Perfect forward Secrecy » (clés détruites à la fin de
l’appel)
ZRTP : Rappel ÉchangeDiffie-Hellman
•Rappel sur le fonctionnement de l’échange Diffie-Hellman
ZRTP : Fonctionnement
•3 Modes d’accords de clé possibles :
•Mode Diffie-Hellman
•Mode Multistream
•Mode pré-partagé
ZRTP : Établissement DE session
ZRTP : Attaques
•Deux attaques sont possibles :
•Attaque DoS
•Attaque Man in The Middle
ZRTP : Synthèse
•Bonne solution pour sécuriser le premier échange de clé Diffie-
Hellman d’une communication SRTP
Démonstration d’attaque
Conclusion
• Les principales failles du Voip se trouvent principalement au niveau du SIP, car même parfois
les paquets cryptés, quelques-uns passent en clair et peuvent être important pour un
utilisateur malveillant à fin de les utiliser et de les manipuler pour nuire aux principales
conditions de sécurités qui sont : L’intégrité, La confidentialité, La disponibilité, La non
répudiation, et L’authentification.
• Les paquets même cryptés peuvent être exploités comme vu précédemment.
•

Contenu connexe

Tendances

Couplage CRM / CTI VoIP
Couplage CRM / CTI VoIPCouplage CRM / CTI VoIP
Couplage CRM / CTI VoIPSage france
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Bisatel comme marche la voip
Bisatel comme marche la voipBisatel comme marche la voip
Bisatel comme marche la voipBisatel
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.betsmee
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
La voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en WallonieLa voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en Wallonieir. Carmelo Zaccone
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)Dimitri LEMBOKOLO
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 

Tendances (20)

Couplage CRM / CTI VoIP
Couplage CRM / CTI VoIPCouplage CRM / CTI VoIP
Couplage CRM / CTI VoIP
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Bisatel comme marche la voip
Bisatel comme marche la voipBisatel comme marche la voip
Bisatel comme marche la voip
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
 
Asterisk
AsteriskAsterisk
Asterisk
 
Toip slide
Toip slideToip slide
Toip slide
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
La voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en WallonieLa voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en Wallonie
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
VoIP
VoIPVoIP
VoIP
 
Cisco Call Manager
Cisco Call ManagerCisco Call Manager
Cisco Call Manager
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
ToIP
ToIPToIP
ToIP
 
Tp voip
Tp voipTp voip
Tp voip
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 

En vedette

Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006guestae5d52d
 
Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Techso
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Rapport - Partie th‚orique
Rapport - Partie th‚oriqueRapport - Partie th‚orique
Rapport - Partie th‚oriqueBelkacem KAID
 
Voip simulation
Voip simulation Voip simulation
Voip simulation Anas ABANA
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentationJeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation6x7 ASBL
 

En vedette (9)

Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
 
Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Rapport - Partie th‚orique
Rapport - Partie th‚oriqueRapport - Partie th‚orique
Rapport - Partie th‚orique
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentationJeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
 

Similaire à Présentation Sec_res_OK

VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfAlKir1
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0souhasouha
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Documentation star leaf 3330
Documentation star leaf 3330Documentation star leaf 3330
Documentation star leaf 3330Lionel Lejeune
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Presentation 3 cx on the road
Presentation 3 cx on the roadPresentation 3 cx on the road
Presentation 3 cx on the roadsnomFrance
 
Présentation_Hotellerie connectée by Nomosphere 12 11 2019.pdf
Présentation_Hotellerie connectée by Nomosphere 12 11 2019.pdfPrésentation_Hotellerie connectée by Nomosphere 12 11 2019.pdf
Présentation_Hotellerie connectée by Nomosphere 12 11 2019.pdfNomosphere France
 
Star leaf cloud pour terminaux h.323
Star leaf cloud pour terminaux h.323Star leaf cloud pour terminaux h.323
Star leaf cloud pour terminaux h.323Lionel Lejeune
 

Similaire à Présentation Sec_res_OK (20)

voip
voipvoip
voip
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdf
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Carte mentale du cours h323, V2
Carte mentale du cours h323, V2Carte mentale du cours h323, V2
Carte mentale du cours h323, V2
 
Vpn
VpnVpn
Vpn
 
Documentation star leaf 3330
Documentation star leaf 3330Documentation star leaf 3330
Documentation star leaf 3330
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Presentation 3 cx on the road
Presentation 3 cx on the roadPresentation 3 cx on the road
Presentation 3 cx on the road
 
Présentation_Hotellerie connectée by Nomosphere 12 11 2019.pdf
Présentation_Hotellerie connectée by Nomosphere 12 11 2019.pdfPrésentation_Hotellerie connectée by Nomosphere 12 11 2019.pdf
Présentation_Hotellerie connectée by Nomosphere 12 11 2019.pdf
 
Star leaf cloud pour terminaux h.323
Star leaf cloud pour terminaux h.323Star leaf cloud pour terminaux h.323
Star leaf cloud pour terminaux h.323
 
TELEPHONIE IP
TELEPHONIE IPTELEPHONIE IP
TELEPHONIE IP
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 

Plus de Belkacem KAID

Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIPBelkacem KAID
 
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinalPCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinalBelkacem KAID
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKBelkacem KAID
 
exposé_LI352_KAID_SHI
exposé_LI352_KAID_SHIexposé_LI352_KAID_SHI
exposé_LI352_KAID_SHIBelkacem KAID
 

Plus de Belkacem KAID (8)

Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
 
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinalPCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
 
Rapport_PRES__Copy_
Rapport_PRES__Copy_Rapport_PRES__Copy_
Rapport_PRES__Copy_
 
Rapport MOGPL
Rapport MOGPLRapport MOGPL
Rapport MOGPL
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
kaid_nhek
kaid_nhekkaid_nhek
kaid_nhek
 
exposé_LI352_KAID_SHI
exposé_LI352_KAID_SHIexposé_LI352_KAID_SHI
exposé_LI352_KAID_SHI
 

Présentation Sec_res_OK

  • 1. Sécurité de la VoIP faiblesse Sécurisation attaques Réalisé par: KAID Belkacem MHIRA Haifa RIGAULT Bastien MANSFELD Sebastien CHAKROUN Amine
  • 2. Plan: • Failles et attaques subies par la VoIP ---------------- CHAKROUN Amine • Retranscrire une conversation chiffrée ---------------- RIGAULT Bastien • ZRTP: Sécuritédu SRTP----------------- MANSFELD Sebastien • Démonstration d’attaque ---------------- KAID Belkacem & MHIRA Haifa • Conclusion
  • 3. Outils d’organisation des communications SIP • Protocole de signalisation au niveau de la couche application • Gestion de différents types de sessions (audio,vidéo) • Sécurité des échanges assurée à travers le cryptage: de bout en bout, au saut par saut et par saut du champs •
  • 4. RTP • Echange des données sur VOIP en respectant la contrainte du temps • Sécurisation des données en fonction de leur nature • Horodatage des paquets pour assurer la non répudiation • RTCP • • Contrôle du flux de données véhiculé par RTP - • Emission périodique de paquets donnant des informations sur la qualité de sevice
  • 5. Failles de sécurité De nombreuses failles existent à différents niveaux: • • La conception des protocoles et des architectures du réseau • Le développement des applications utilisant la VoIP • • Vérification de l’authenticité des utilisateurs et données qui circulent • •
  • 6. Les attaques subies par la VoIp Le piratage: • Lancement d’un appel par un pirate avec des informations récupérées auprès d’un utilisateur authentifié • Empêcher le bon déroulement des appels • Voice phishing • • Principe identique au phishing sur internet: contacter les gens à une grande échelle et les diriger vers des contenus illicites • • Inciter les utilisateurs à fournir leurs données personnelles en prétendant être un organisme de confiance •
  • 7. Déni de service • Priver les utilisateurs du service en détruisant le serveur • Surcharge du serveur à travers l’émission d’un flux de données incessant • User supported DoS: notifier les utilisateurs de la réception des messages qui n’existent pas:possible à travers des outils comme Packetyzer Spam over IP • Envoyer des messages vocaux qui sont des publicités à la base • • Emission des chevaux de troie dans ces messages: envoi de messages à l’insu de l’utilisateur et en utilisant sa connexion •
  • 8. Retranscrire une conversation chiffrée (1) • SRTP assure la confidentialité avec AES et n’ajoute aucun payload au paquet. • Pour optimiser la bande-passante, SRTP utilise des codecs VBR (variable bit-rate), c’est-à-dire dont le taux de compression dépendra des évènements sonores entrant. • On peut alors établir une corrélation entre la taille d’un paquet et l’évènement sonore chiffré lui correspondant.
  • 10. ZRTP : Définition •Protocole d’accord de clés pour SRTP (P.Zimmermann: PGP) : •Pas besoin de PKI, ni de clé persistantes •Secret partagé via un Diffie-Hellman •Secret partagé authentifié par une "Short Authentication String" •« Perfect forward Secrecy » (clés détruites à la fin de l’appel)
  • 11. ZRTP : Rappel ÉchangeDiffie-Hellman •Rappel sur le fonctionnement de l’échange Diffie-Hellman
  • 12. ZRTP : Fonctionnement •3 Modes d’accords de clé possibles : •Mode Diffie-Hellman •Mode Multistream •Mode pré-partagé
  • 14. ZRTP : Attaques •Deux attaques sont possibles : •Attaque DoS •Attaque Man in The Middle
  • 15. ZRTP : Synthèse •Bonne solution pour sécuriser le premier échange de clé Diffie- Hellman d’une communication SRTP
  • 17. Conclusion • Les principales failles du Voip se trouvent principalement au niveau du SIP, car même parfois les paquets cryptés, quelques-uns passent en clair et peuvent être important pour un utilisateur malveillant à fin de les utiliser et de les manipuler pour nuire aux principales conditions de sécurités qui sont : L’intégrité, La confidentialité, La disponibilité, La non répudiation, et L’authentification. • Les paquets même cryptés peuvent être exploités comme vu précédemment. •