SlideShare une entreprise Scribd logo
1  sur  31
Soutenance du Mémoire de Mastère Professionnel
Sécurité des Systèmes Informatiques communicants et Embarqués
SÉCURITÉ D’UNE PLATEFORME VOIP
OPEN SOURCE « ELASTIX »
Réalisé par :
Atef SFAR EL HANCHA
Yassine BRAHMI
Encadré par :
Dr. Rim AKROUT (ISI)
M. Hasen NOURI (2IP)
Année Universitaire : 2015 / 2016
2
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Mise en œuvre des solutions de sécurité
Conclusion et perspectives
Plan
3
IntroductionOrganisme d’accueil
 Créer en 2011
 Les fonctions de 2IP :
 Installation des Réseaux Informatiques d'entreprises
 Intégration des solutions libres
 Infogérance et systèmes clés en mains
4
IntroductionContexte du projet
 2IP à deux sites:
 Tunis (siège)
 Sfax (filiale)
 Vision vers VoIP :
 Les communications inter-sites sont gratuites
 Disponibilité permanente
 Plus de productivités
Tunis
Sfax
5
Introduction
Concepts de la VoIP
Plan
6
VoIP = Voice over Internet Protocol Concepts de la VoIP
Transmettre la voix dans des paquets IP
 Convertit les signaux vocaux en signaux digitaux qui voyagent par
le protocole Internet
Une solution d'avenir pour les entreprises
7
Architecture de la VoIP Concepts de la VoIP
8
Protocoles de la VoIP Concepts de la VoIP
Les principaux protocoles de la VoIP sont :
SIP : Session Initiation Protocol
RTP : Real-time Transport Protocol
RTCP : Real Time Transport Control Protocol
9
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Plan
10
Architecture VoIP 2IP Existante Analyse et critique de l’existant
10
Passerelle
RTC
Réseaux RTC
BTS
InternetFiliale Sfax
Connexion 3G/4G
Routeur ADSL
LAN
Commutateur non administrable
RAID 0
11
Scan l’architecture VoIP Analyse et critique de l’existant
12
Les vulnérabilités détectées
12
Pas de contrôle d’intégrité et pas de chiffrement
Tentative de connexion illimité ( SIP, SSH, HTTPS, SFTP)
 Absence la Haute Disponibilité
Analyse et critique de l’existant
13
Attaque Ecoute Clandestine
ARP Spoofing
Cain and Abel
MAC - E0:CA:94:C9:C3:A4 MAC - E0:CA:94:C9:C3:A5
MAC - E0:CA:94:C9:C3:A6MAC - E0:CA:94:C9:C3:A5
Appelant Appelé
Analyse et critique de l’existant
14
Attaque DoS SIP BYE
Appelant Appelé
BYE
Analyse et critique de l’existant
15
Attaque injection de paquets RTP
1. Conversation Téléphonique 3. Conversation Perturbé
l'appelant l'appelé
Analyse et critique de l’existant
16
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Mise en œuvre de la solution de sécurité
Plan
17
Architecture VoIP sécurisée Mise en œuvre de la solution de la sécurité
1818
Cluster
IP virtuelle :
192.168.10.Z
Agent SIP
Serveur primaire
192.168.10.X
Serveur secondaire
192.168.10.Y
IP virtuelle
IP virtuelle
UDP/694
192.168.10.X
Serveur primaire
 DRBD
Haute disponibilité
 Heartbeat
Mise en œuvre de la solution de la sécurité
1919
Certificat serveur
Certificat client
Certificat client
Réseau IP
SRTP
 SRTP
TLS
• Authentification du serveur et les clients
• Confidentialité et intégrité du flux de signalisation
échangé
• Confidentialité, authentification et intégrité des
paquets RTP
• Protection contre le rejeu des paquets
Mise en œuvre de la solution de la sécurité
2020
Internet
Attaque interne Attaque externe
LAN
Détection et prévention d’attaques
WAN
pfSense & SNORT Mise en œuvre de la solution de la sécurité
21
VLAN
Serveur VoIP Serveur Messagerie
192.168.10.3 192.168.10.4
192.168.10.10
172.16.20.28
172.16.20.20
172.16.20.25
Commutateur CISCO 2560
Mise en œuvre de la solution de la sécurité
22
VPN site to site Mise en œuvre de la solution de la sécurité
23
Fail2ban & Fail2SQL
Blocage
Supervision
Notification
Mail
Détection
Fail2Ban
&
Fail2SQL
Mise en œuvre de la solution de la sécurité
24
Fail2Display
Garder une trace des attaques
Mise en œuvre de la solution de la sécurité
25
Diagramme de composants Mise en œuvre de la solution de la sécurité
26
Fail2Display : Consultation des attaques
Mise en œuvre de la solution de la sécurité
27
Fail2Display : Statistique des attaques
Mise en œuvre de la solution de la sécurité
28
Fail2Display : Géolocalisation
Mise en œuvre de la solution de la sécurité
29
Introduction
Concepts de la VoIP
Analyse et critique de l’existant
Mise en œuvre des solutions de sécurité
Conclusion et perspectives
Plan
30
 La sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une
obligation
 Finalisation avec la technologie VoIP « Asterisk »
 https://github.com/yassinebrahmi/fail2display
Conclusion
Conclusion et perspectives
Perspectives
 Mise en place d’une solution MPLS au lieu de VPN
 Intégration d’un serveur de forte authentification « FreeRADIUS »
Merci pour votre attention

Contenu connexe

Tendances

Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationMoustapha Mbow
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfAhmedDhib6
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)Dimitri LEMBOKOLO
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesAmadou Dia
 

Tendances (20)

Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisation
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
VoIP
VoIPVoIP
VoIP
 

En vedette

Voip simulation
Voip simulation Voip simulation
Voip simulation Anas ABANA
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Guillaume MOCQUET
 
Chapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaChapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaFabien SABATIER
 
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...Guillaume MOCQUET
 
Logging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & KibanaLogging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & KibanaAmazee Labs
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeHermann GBILIMAKO
 
Tunis big data_meetup__21_nov2015__aymenzaafouri
Tunis big data_meetup__21_nov2015__aymenzaafouriTunis big data_meetup__21_nov2015__aymenzaafouri
Tunis big data_meetup__21_nov2015__aymenzaafouriAymen ZAAFOURI
 

En vedette (12)

Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Elastix installation
Elastix installationElastix installation
Elastix installation
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
 
Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]
Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]
Livre complet-pour-apprendre-a-parler-francais[www.lfaculte.com]
 
Chapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaChapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibana
 
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
IPTV
IPTVIPTV
IPTV
 
Logging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & KibanaLogging with Elasticsearch, Logstash & Kibana
Logging with Elasticsearch, Logstash & Kibana
 
Elastix Call Center
Elastix Call CenterElastix Call Center
Elastix Call Center
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
Tunis big data_meetup__21_nov2015__aymenzaafouri
Tunis big data_meetup__21_nov2015__aymenzaafouriTunis big data_meetup__21_nov2015__aymenzaafouri
Tunis big data_meetup__21_nov2015__aymenzaafouri
 

Similaire à Sécurité d’une plateforme VoIP Open Source « Elastix »

SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511Atilgan Sesen
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrSaddam ZEMMALI ☁
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssam_Eddine Boulfrakh
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Etendez votre Lync
Etendez votre LyncEtendez votre Lync
Etendez votre LyncMicrosoft
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Présentation vbox fw104
Présentation vbox fw104Présentation vbox fw104
Présentation vbox fw104Yacine Hamoudi
 
Présentation vbox fw104
Présentation vbox fw104Présentation vbox fw104
Présentation vbox fw104Yacine Hamoudi
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...Microsoft Technet France
 

Similaire à Sécurité d’une plateforme VoIP Open Source « Elastix » (20)

SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Vinothkumar palaniyappan cv
Vinothkumar palaniyappan cvVinothkumar palaniyappan cv
Vinothkumar palaniyappan cv
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
Présentation pfa IMS
Présentation pfa IMSPrésentation pfa IMS
Présentation pfa IMS
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Cv yabinami damename kolani pri
Cv yabinami damename kolani priCv yabinami damename kolani pri
Cv yabinami damename kolani pri
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Etendez votre Lync
Etendez votre LyncEtendez votre Lync
Etendez votre Lync
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Présentation vbox fw104
Présentation vbox fw104Présentation vbox fw104
Présentation vbox fw104
 
Présentation vbox fw104
Présentation vbox fw104Présentation vbox fw104
Présentation vbox fw104
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Snort
SnortSnort
Snort
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
 
Kmpm CV
Kmpm CVKmpm CV
Kmpm CV
 

Sécurité d’une plateforme VoIP Open Source « Elastix »

Notes de l'éditeur

  1. Passons maintenant à la présentation des technologies utilisées et l’architecture adoptée