SlideShare une entreprise Scribd logo
1  sur  31
Soutenance du Mémoire de Mastère Professionnel
Sécurité des Systèmes Informatiques communicants et Embarqués
SÉCURITÉ D’UNE PLATEFORME VOIP
OPEN SOURCE « ELASTIX »
Réalisé par :
Atef SFAR EL HANCHA
Yassine BRAHMI
Encadré par :
Dr. Rim AKROUT (ISI)
M. Hasen NOURI (2IP)
Année Universitaire : 2015 / 2016
2
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Mise en œuvre des solutions de sécurité
Conclusion et perspectives
Plan
3
IntroductionOrganisme d’accueil
 Créer en 2011
 Les fonctions de 2IP :
 Installation des Réseaux Informatiques d'entreprises
 Intégration des solutions libres
 Infogérance et systèmes clés en mains
4
IntroductionContexte du projet
 2IP à deux sites:
 Tunis (siège)
 Sfax (filiale)
 Vision vers VoIP :
 Les communications inter-sites sont gratuites
 Disponibilité permanente
 Plus de productivités
Tunis
Sfax
5
Introduction
Concepts de la VoIP
Plan
6
VoIP = Voice over Internet Protocol Concepts de la VoIP
Transmettre la voix dans des paquets IP
 Convertit les signaux vocaux en signaux digitaux qui voyagent par
le protocole Internet
Une solution d'avenir pour les entreprises
7
Architecture de la VoIP Concepts de la VoIP
8
Protocoles de la VoIP Concepts de la VoIP
Les principaux protocoles de la VoIP sont :
SIP : Session Initiation Protocol
RTP : Real-time Transport Protocol
RTCP : Real Time Transport Control Protocol
9
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Plan
10
Architecture VoIP 2IP Existante Analyse et critique de l’existant
10
Passerelle
RTC
Réseaux RTC
BTS
InternetFiliale Sfax
Connexion 3G/4G
Routeur ADSL
LAN
Commutateur non administrable
RAID 0
11
Scan l’architecture VoIP Analyse et critique de l’existant
12
Les vulnérabilités détectées
12
Pas de contrôle d’intégrité et pas de chiffrement
Tentative de connexion illimité ( SIP, SSH, HTTPS, SFTP)
 Absence la Haute Disponibilité
Analyse et critique de l’existant
13
Attaque Ecoute Clandestine
ARP Spoofing
Cain and Abel
MAC - E0:CA:94:C9:C3:A4 MAC - E0:CA:94:C9:C3:A5
MAC - E0:CA:94:C9:C3:A6MAC - E0:CA:94:C9:C3:A5
Appelant Appelé
Analyse et critique de l’existant
14
Attaque DoS SIP BYE
Appelant Appelé
BYE
Analyse et critique de l’existant
15
Attaque injection de paquets RTP
1. Conversation Téléphonique 3. Conversation Perturbé
l'appelant l'appelé
Analyse et critique de l’existant
16
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Mise en œuvre de la solution de sécurité
Plan
17
Architecture VoIP sécurisée Mise en œuvre de la solution de la sécurité
1818
Cluster
IP virtuelle :
192.168.10.Z
Agent SIP
Serveur primaire
192.168.10.X
Serveur secondaire
192.168.10.Y
IP virtuelle
IP virtuelle
UDP/694
192.168.10.X
Serveur primaire
 DRBD
Haute disponibilité
 Heartbeat
Mise en œuvre de la solution de la sécurité
1919
Certificat serveur
Certificat client
Certificat client
Réseau IP
SRTP
 SRTP
TLS
• Authentification du serveur et les clients
• Confidentialité et intégrité du flux de signalisation
échangé
• Confidentialité, authentification et intégrité des
paquets RTP
• Protection contre le rejeu des paquets
Mise en œuvre de la solution de la sécurité
2020
Internet
Attaque interne Attaque externe
LAN
Détection et prévention d’attaques
WAN
pfSense & SNORT Mise en œuvre de la solution de la sécurité
21
VLAN
Serveur VoIP Serveur Messagerie
192.168.10.3 192.168.10.4
192.168.10.10
172.16.20.28
172.16.20.20
172.16.20.25
Commutateur CISCO 2560
Mise en œuvre de la solution de la sécurité
22
VPN site to site Mise en œuvre de la solution de la sécurité
23
Fail2ban & Fail2SQL
Blocage
Supervision
Notification
Mail
Détection
Fail2Ban
&
Fail2SQL
Mise en œuvre de la solution de la sécurité
24
Fail2Display
Garder une trace des attaques
Mise en œuvre de la solution de la sécurité
25
Diagramme de composants Mise en œuvre de la solution de la sécurité
26
Fail2Display : Consultation des attaques
Mise en œuvre de la solution de la sécurité
27
Fail2Display : Statistique des attaques
Mise en œuvre de la solution de la sécurité
28
Fail2Display : Géolocalisation
Mise en œuvre de la solution de la sécurité
29
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Mise en œuvre des solutions de sécurité
Conclusion et perspectives
Plan
30
 La sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une
obligation
 Finalisation avec la technologie VoIP « Asterisk »
 https://github.com/yassinebrahmi/fail2display
Conclusion
Conclusion et perspectives
Perspectives
 Mise en place d’une solution MPLS au lieu de VPN
 Intégration d’un serveur de forte authentification « FreeRADIUS »
Merci pour votre attention

Contenu connexe

Tendances

Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
Gilles Samba
 

Tendances (20)

GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
 
Tp voip
Tp voipTp voip
Tp voip
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 

En vedette

Logging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & KibanaLogging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & Kibana
Amazee Labs
 

En vedette (12)

Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Elastix installation
Elastix installationElastix installation
Elastix installation
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
 
Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]
Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]
Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]
 
Chapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaChapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibana
 
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
IPTV
IPTVIPTV
IPTV
 
Logging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & KibanaLogging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & Kibana
 
Elastix Call Center
Elastix Call CenterElastix Call Center
Elastix Call Center
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
Tunis big data_meetup__21_nov2015__aymenzaafouri
Tunis big data_meetup__21_nov2015__aymenzaafouriTunis big data_meetup__21_nov2015__aymenzaafouri
Tunis big data_meetup__21_nov2015__aymenzaafouri
 

Similaire à Sécurité d’une plateforme VoIP Open Source « Elastix »

SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
Atilgan Sesen
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
CERTyou Formation
 

Similaire à Sécurité d’une plateforme VoIP Open Source « Elastix » (20)

SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Vinothkumar palaniyappan cv
Vinothkumar palaniyappan cvVinothkumar palaniyappan cv
Vinothkumar palaniyappan cv
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
Présentation pfa IMS
Présentation pfa IMSPrésentation pfa IMS
Présentation pfa IMS
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Cv yabinami damename kolani pri
Cv yabinami damename kolani priCv yabinami damename kolani pri
Cv yabinami damename kolani pri
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Etendez votre Lync
Etendez votre LyncEtendez votre Lync
Etendez votre Lync
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Présentation vbox fw104
Présentation vbox fw104Présentation vbox fw104
Présentation vbox fw104
 
Présentation vbox fw104
Présentation vbox fw104Présentation vbox fw104
Présentation vbox fw104
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Snort
SnortSnort
Snort
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
 
Kmpm CV
Kmpm CVKmpm CV
Kmpm CV
 

Sécurité d’une plateforme VoIP Open Source « Elastix »

Notes de l'éditeur

  1. Passons maintenant à la présentation des technologies utilisées et l’architecture adoptée