Université Mohamed Khider de Biskra Faculté des Sciences et de la Technologie D

Université Mohamed Khider de Biskra Faculté des Sciences et de la Technologie Département de génie électrique Sciences et Technologies Télécommunications Réseaux et télécommunications Réf. : Entrez la référence du document Présenté et soutenu par : MEZHOUDI YAZID Le : jeudi 26 avril 2018 Voix sur IP Sécurisée Jury : Mme. HEMAIZIA Zohra MCA Université de Biskra Président M. GUESBAYA Tahar MCA Université de Biskra Rapporteur M. TERRISSA Sadek Labib MCA Université de Biskra Examinateur Année universitaire : 2017/2018 MÉMOIRE DE MASTER II Dédicace Je dédie ce mémoire à : Mes très chers parents qui ont toujours été là pour moi Mes frères et sœurs qui sont restées toujours à mes coté. Mes collègues de travail à l’ENSP. Mes professeurs de l’Université Mohamed KHEIDER de Biskra Ma femme. Et surtout à ma petite fillette Meriem. Y.MEZHOUDI III Remerciements : Tout d’abord, je remercie le Dieu, notre créateur de m’avoir donné la forces, la volonté et le courage afin de reprendre mes études après une interruption de plus de vingt ans, ainsi que d'accomplir ce travail malgré mes obligations professionnelles avec la société où je travail. J’adresse le grand remerciement à mon encadreur Mr. GUESBAYA, pour ses conseils et ses dirigés du début à la fin de ce travail. Egalement je tiens à remercier messieurs les membres de jury pour l’honneur qu’ils acceptant de siéger à ma soutenance. Finalement, j’exprime mais profonde gratitude à ma famille et à tout ce qui participe de réaliser ce mémoire. IV Résumé La VoIP permet aux gens d'utiliser le protocole IP, employé dans les réseaux locaux et Internet, comme moyen de transmission pour les communications vocales. Plusieurs protocoles peuvent être envisagés pour cette technologie (SIP, H323, etc.). Astersik est un outil qui permet de fournir à Linux un commutateur téléphonique complet et totalement libre. Dans ce mémoire, nous avons configuré un serveur SIP pour la VoIP sous Asterisk tout en présentant toute les étapes de création et aussi en considérant les problèmes de sécurité. En effet, le nombre d’attaques possibles sur ce type de serveur est considérable. Sécuriser le serveur n’est pas seulement une nécessité mais plutôt une obligation. Nous avons présenté les principales solutions qui permettent de sécuriser le serveur (sécurisation des comptes SIP, sécurisation de la communication entre les clients, …etc.). Nous avons aussi utilisé des outils pour montrer que notre serveur pour la VoIP est sécurisé. ﻣﻠﺨﺺ ﻟﻘﺪ ﺗﻤﻜﻨﺖ ﺗﻘﻨﯿﺔ اﺳﺘﻌﻤﺎل اﻟﺒﺮوﺗﻮﻛﻮلIP ﻣﻦ ﻧﻘﻞ اﻟﺼﻮرة و اﻟﺼﻮت ﺑﻌﺪ ﻣﺎ ﻛﺎﻧﺖ ﻣﻘﺘﺼﺮة ﻋﻠﻰ ﻧﻘﻞ اﻟﺒﯿﺎﻧﺎت ﺑﻔﻀﻞ اﻻﺑﺤﺎث اﻟﻤﺘﻌﺪدة ﻓﻲ ﻣﺠﺎلVOIP , و ذﻟ ﻚ ﺑﺎﺳﺘﺤﺪاث ادوات و ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺘﻤﺎﺷﻰ و طﺒﯿﻌﺔ اﻟﺸﺒﻜﺔ اﻟﻨﺎﻗﻠﺔ . ﻣﻦ ﺑﯿﻦ ھﺬه اﻟﺒﺮوﺗﻜﻮﻻت و اﻟﺘﻲ ﺗﻌﺘﺒﺮ اﻛﺜﺮ رواﺟﺎ ﻧﺠﺪ ﻛﻞ ﻣﻦSIP وH323 ﺑﻞ اﻛﺜﺮ ﻣﻦ ذﻟﻚ ﻗﺪ ظﮭﺮت ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ ﺑﻌﺾ اﻟﻤﺤﻮﻻت اﻟﮭﺎﺗﻔﯿﺔ اﻟﻤﺠﺎﻧﯿﺔ اﻟﻤﺘﻜﺎﻣﻠﺔ اﺑﺮزھﺎ Asterisk . اﻟﺬي أﻧﺸﺊ ﺧﺼﯿﺼﺎ ﻟﻠﻌﻤﻞ ﺗﺤﺖ ﻧﻀﺎم اﻟﻠﯿﻨﻮﻛﺲ ﻓﻲ ھﺬا اﻟﺒﺤﺚ ﻗﻤﻨﺎ ﺑﺘﻨﺼﯿﺐ ﺳﯿﺮﻓﺮ ﻟﻨﻘﻞ اﻟﺼﻮت ﻋﻦ طﺮﯾﻖAsterisk ﯾﻌﻤﻞ ﺑﺎﻟﺒﺮﺗﻜﻮلSIP . ﺣﯿﺚ ﻋﺮﺿﻨﺎ ﺟﻤﯿﻊ ﻣﺮاﺣﻞ ﺗﻨﺼﯿﺐ اﻟﺴﯿﺮﻓﺮ , ﻛﻤﺎ ﺗﻄﺮﻗﻨﺎ ﻟﻤﺸﺎﻛﻞ ﺗﺎﻣﯿﻦ ھﺬا اﻟﺴﯿﺮﻓﺮ وﻛﺬﻟﻚ ﻟﻤﺨﺘﻠﻒ اﻟﮭﺠﻤﺎت . اﻟﺘﻲ ﻗﺪ ﯾﻜﻮن ﻋﺮﺿﺖ ﻟﮭﺎ و ﻟﻘﺪ ﺗﺄﻛﺪﻧﺎ اﻧﮫ ﺻﺎر ﻟﺰاﻣﺎ ﺗﺎﻣﯿﻦ ھﺬا اﻟﺴﯿﺮﻓﺮ ﻟﺬا ﻗﺪﻣﻨﺎ اھﻢ اﻟﺤﻠﻮل اﻟﻤﻮﺟﻮدة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ) ﺗﺎﻣﯿﻦ اﻟﺤﺴﺎﺑﺎتsip و ﺗﺎﻣﯿﻦ اﻟﻤﻜﺎﻟﻤﺎت ﺑﯿﻦ اﻟﻤﺴﺘﻌﻤﻠﯿﻦ(. ﻛﺬﻟﻚ ا ﺳﺘﻌﻤﻠﻨﺎ ﺑﻌﺾ اﻻدوات ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﻣﺪى ﺣﻤﺎﯾﺔ ﺳﯿﺮﻓﺮAsterisk . V Sommaire Liste des figures ......................................................................................................................... VIII Liste des tableaux ........................................................................................................................ IX Liste des abréviations .................................................................................................................... X Introduction générale ..................................................................................................................... 1 CHAPITRE I: Généralités sur la voix sur IP ...................................................................................... 2 I.1. Introduction ............................................................................................................................ 2 I.2. Principe et fonctionnement ................................................................................................... 2 I.2.1. Principe ................................................................................................................................... 2 I.2.2. Architecture de transmission VoIP ......................................................................................... 2 I.2.2.1. Acquisition du signal ............................................................................................................... 3 I.2.2.2. Numérisation du signal ........................................................................................................... 3 I.2.2.3. Compression ........................................................................................................................... 4 I.2.2.4. Habillage des en-têtes ............................................................................................................ 5 I.2.2.5. Emission et transport ............................................................................................................. 6 I.2.2.6. Réception ................................................................................................................................ 6 I.2.2.7. Conversion numérique analogique ........................................................................................ 6 I.2.2.8. Restitution .............................................................................................................................. 6 I.3. Protocoles ............................................................................................................................... 6 I.3.1. Le Protocole IP (Internet Protocol) ......................................................................................... 7 I.3.2. Les protocoles de transport ................................................................................................... 8 I.3.2.1. UDP ......................................................................................................................................... 9 I.3.2.2. RTP et RTCP ............................................................................................................................ 9 I.3.3. Protocoles de signalisation ................................................................................................... 13 I.3.3.1. Le protocole H.323 ............................................................................................................... 14 I.3.3.2. Le protocole SIP (Session Initiation Protocol) ...................................................................... 20 I.4. Conclusion ............................................................................................................................ 25 CHAPITRE II : installation et configuration d’une solution de VoIP basée sur l’outil Asterisk ........ 27 II.1. Introduction .......................................................................................................................... 27 II.2. Architecture interne d'Asterisk ............................................................................................ 27 II.3. Mise en place d'un PABX-IP avec Asterisk ............................................................................ 29 VI II.3.1. Architecture du réseau ......................................................................................................... 29 II.3.2. Installation du prérequis ...................................................................................................... 30 II.3.3. Installation d’Asterisk 14 ...................................................................................................... 32 II.4. Configuration d’Asterisk et création des comptes utilisateurs ............................................ 34 II.4.1. Configuration des comptes user .......................................................................................... 34 II.4.2. Configuration du Dialplan ..................................................................................................... 36 II.5. Conclusion ............................................................................................................................ 37 CHAPITRE III : Performances, Attaque & sécurité VOIP ............................................................ 38 III.1. Introduction: ......................................................................................................................... 38 III.2. Attaques sur le protocole ..................................................................................................... 39 III.2.1. Sniffing .................................................................................................................................. 39 III.2.2. Suivie des appels .................................................................................................................. 39 III.2.3. Injection de paquet RTP ....................................................................................................... 39 III.2.4. Les Spam ............................................................................................................................... 40 III.2.5. Le déni de service (DOS : Denial of service) ......................................................................... 41 III.2.6. Détournement d’appel (Call Hijacking) ................................................................................ 41 III.2.7. L’écoute clandestine ............................................................................................................. 42 III.3. Les vulnérabilités de l’infrastructure .................................................................................... 43 III.3.1. Faiblesses dans la configuration des dispositifs de la VoIP .................................................. 43 III.3.2. Les téléphones IP .................................................................................................................. 44 III.3.3. Les serveurs .......................................................................................................................... 45 III.3.4. Les vulnérabilités du système d’exploitation ....................................................................... 45 III.4. Sécurisation et bonne pratiques .......................................................................................... 46 III.4.1. L’authentification ................................................................................................................. 46 III.4.2. Sécurisation protocolaire ..................................................................................................... 47 III.4.2.1. VPN VoIP ............................................................................................................................... 47 III.4.2.2. Protocole TLS ........................................................................................................................ 49 III.4.2.3. Secure RTP ou SRTP .............................................................................................................. 53 III.4.3. Sécurisation de l’application ................................................................................................ 55 III.4.4. Sécurisation du système d’exploitation ............................................................................... 56 III.5. Conclusion ............................................................................................................................ 57 CHAPITRE IV : Sécurisation de la solution mise en place ........................................................... 58 IV.1. Introduction .......................................................................................................................... 58 IV.2. Attaques Simulées ................................................................................................................ 58 IV.2.1. Machine Kali Linux ................................................................................................................ 58 VII IV.2.1.1. SIPVicious.............................................................................................................................. 59 IV.2.1.2. Ettercap ................................................................................................................................ 59 IV.2.1.3. Wireshark ............................................................................................................................. 59 IV.2.1.4. Inviteflood ............................................................................................................................ 60 IV.2.2. Simulation ............................................................................................................................. 60 IV.2.2.1. Attaque usurpation d’identité .............................................................................................. 60 IV.2.2.2. Attaque Eavesdropping ........................................................................................................ 61 IV.2.2.3. Attaque Denis de service (Dos) ............................................................................................ 65 IV.3. Choix et implémentation des bonnes pratiques .................................................................. 66 IV.3.1. Bonne pratique contre l’attaque usurpation d’identité ....................................................... 66 IV.3.1.1. Création d’un mot de passe crypté ...................................................................................... 66 IV.3.1.2. Utilisation de l’outil « Fail 2 Ban » ........................................................................................ 66 IV.3.2. Bonne pratique contre l’attaque Eaveasdropping ............................................................... 69 IV.3.2.1. Chiffrement du trafic SIP avec TLS ........................................................................................ 69 IV.3.2.2. Chiffrement du trafic RTP avec SRTP .................................................................................... 74 IV.3.3. Autre aspect de Sécurité ...................................................................................................... 76 IV.3.3.1. Implémentation d’un firewall ............................................................................................... 77 IV.3.3.2. Exécuter Asterisk sous un utilisateur non privilégié............................................................. 77 IV.3.3.3. Implémentation des ACLs ..................................................................................................... 78 IV.4. Conclusion ............................................................................................................................ 78 Conclusion Général ...................................................................................................................... 80 VIII Liste des figures Figure 1-1 : Architecture de transmission VoIP .......................................................................................... 3 Figure 1-2 : Format du paquet voix ............................................................................................................ 6 Figure 1- 3 : les protocoles VOIP ................................................................................................................ 7 Figure1- 4 : Modèle OSI (Open Systems Interconnection) & du modèle TCP/IP ....................................... 8 Figure 1-5 : En-tête RTP ............................................................................................................................ 10 Figure 1-6 : En-tête des paquets RTCP ..................................................................................................... 13 Figure 1-7 : Exemples de messages de signalisation transportant .......................................................... 14 Figure 1-8 : Pile de protocole H323 .......................................................................................................... 15 Figure 1-9 : Zone H 323 ............................................................................................................................ 17 Figure1- 10 : Modes de signalisation H.323 ............................................................................................. 18 Figure 1-11 : Exemple de signalisation d’appel suivant le mode Direct Routed ...................................... 20 Figure 1-12 : Architecture de SIP .............................................................................................................. 21 Figure 1-13 : Etablissement d'une session audio avec le protocole SIP ................................................... 25 Figure 2-1 : architecture interne d'Asterisk.............................................................................................. 28 Figure 2-2 : Architecture du réseau .......................................................................................................... 30 Figure 3-1 : Exemple de détournement d'appel " Man in the middle" .................................................... 42 Figure 3-2 : IPsec Technologies ................................................................................................................ 49 Figure 3-3 : Empilement des sous-couches protocolaires de TSL/SSL .................................................... 50 Figure 3-4 : Format d'un paquet SRTP ...................................................................................................... 55 Figure 4-1 : Lancement d’outil ETTERCAP et choix de l’interface ............................................................ 61 Figure 4-2 : scans du réseau ..................................................................................................................... 62 Figure 4-3 : choix de type d’attaque ........................................................................................................ 62 Figure 4-4 : Commencement du sniffing .................................................................................................. 62 Figure 4-5 : Lancement d’outil Wireshark et choix de l’interface ............................................................ 63 Figure 4-6 : choix du protocole RTP dans Wireshark ............................................................................... 64 Figure 4-7 : analyses de flux RTP par Wireshark ...................................................................................... 64 Figure 4-8 : enregistrements de flux RTP analysé par Wireshark ............................................................ 65 IX Liste des tableaux Tableau 1-1 : Principaux codec utilisé dans la VOIP ................................................................................... 5 Tableau 1-2: Messages RTCP .................................................................................................................... 12 Tableau 1-3 : Recommandations du H323 ............................................................................................... 17 Tableau 1-4 : les requêtes SIP .................................................................................................................. 24 Tableau 1-5 : Les classes de réponses SIP ................................................................................................ 24 Tableau 3-1 : Liste des erreurs SSL/TLS .................................................................................................... 51 Tableau 3-2: algorithmes supportés par SSL ............................................................................................ 52 Tableau 3-3: les suites de chiffrement reconnues par SSL ....................................................................... 53 X Liste des abréviations A ACL = Access Control List ADSL= Asymmetric digital subscriber link AH = Authentication Header ARP = Address Resolution Protocol C CLI = Command Line Interface D DDoS = Distributed Denial of Service DHCP = Dynamic Host Configuration Protocol DMZ = Demilitarized Zone DNS = Domain Name System DoS = Deny of Service DSP= digital signal processing DTMF = Dual-Tone uploads/Litterature/ mezhoudi-yazid.pdf

  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager