samedi 27 août 2016

Mémoire de projet de fin d'étude [5]

Mémoire de projet de fin d'étude

Étude et Mise en place
d'une Solution VoIP
Sécurisée

Université Virtuelle de Tunis(UVT)

 Année Universitaire : 2010 – 2011

http://adf.ly/1dUTf0


Sommaire
INTRODUCTION GENERALE..................................................... 7
CHAPITRE 1 : ETUDE GENERALE DE LA VOIX SUR IP ............................................. 9
INTRODUCTION ......................................................................10
1. PRESENTATION DE LA VOIX SUR IP .............................................................10
1.1. Définition ...............................................................................10
1.2. Architecture .................................................................10
1.3. Principe de fonctionnement ....................................................12
2. PROTOCOLE H.323 ..................................................................12
2.1 Description générale du protocole H.323 ........................................12
2.2 Rôle des composants .............................................13
2.3 Avantages et inconvénients de la technologie H323 .......................................16
3. PROTOCOLE SIP ............................................................................................................17
3.1 Description générale du protocole SIP ........................................................17
3.2 Principe de fonctionnement .................................................................................17
3.3 Rôle des composants ................................................................20
3.4 Avantages et inconvénients .................................................................22
4. PROTOCOLES DE TRANSPORT ...............................................................23
4.1 Le protocole RTP ...............................................................................23
4.1.1 Description générale de RTP .............................................................. 23
4.1.2 Les fonctions de RTP ................................................................. 24
4.1.3 Avantages et inconvénients ............................................................. 24
4.2 Le protocole RTCP .............................................................25
4.2.1 Description générale de RTCP .................................... 25
4.2.2 Point fort et limite du protocole RTCP ................................................ 26
5. POINTS FORTS ET LIMITES DE LA VOIX SUR IP .....................................................26
CONCLUSION ........................................................28
CHAPITRE 2 : ATTAQUES CONTRE LA VOIP ET BONNES PRATIQUES DE SECURISATION..29
INTRODUCTION ....................................................30
1. ATTAQUES SUR LE PROTOCOLE.....................................................30
1.1. Sniffing ..........................................................................31
1.2. Suivie des appels .........................................................31
1.3. Injection de paquet RTP .....................................32
1.4. Les Spam...............................................32
1.5. Le déni de service (DOS : Denial of service)...................................33
1.6. Détournement d’appel (Call Hijacking) ...................................36
1.7. L’écoute clandestine ...........................................................36
2. LES VULNERABILITES DE L’INFRASTRUCTURE .............................................................37
2.4 Faiblesses dans la configuration des dispositifs de la VoIP .....................38
2.5 Les téléphones IP.........................................................................38
2.6 Les serveurs ................................................................................39
2.7 Les vulnérabilités du système d’exploitation .................................................40
3. SECURISATION ET BONNE PRATIQUES.....................................................40
3.1 Sécurisation protocolaire ...................................................................40
3.2 Sécurisation de l’application .........................................................43
3.3 Sécurisation du système d’exploitation ..................................................44
CONCLUSION ..........................................................................................46
CHAPITRE 3 : INSTALLATION ET CONFIGURATION D’UNE SOLUTION DE VOIP BASEE SUR L’OUTIL ASTERISK........47
INTRODUCTION ....................................................................48
1. ARCHITECTURE DU RESEAU VOIP DEPLOYE...........................48
2. INSTALLATION D’ASTERISK 1.4 ............................................49
2.1 Détermination des pré-requis ........................................................49
2.2 Téléchargement des codes sources .....................................50
2.3 Extraction des paquetages ..............................................................51
2.4 Compilation et installation: ......................................................................51
3. CONFIGURATION D’ASTERISK ........................................................................................53
3.1 Identification des fichiers de configuration ........................................53
3.2 Configuration des comptes users ..........................................54
3.3 Configuration des extensions ...................................................................55
4. INSTALLATION ET CONFIGURATION DE X-LITE ................................................................56
4.1 Installation de X-Lite ..............................................................56
4.2 Configuration de X-lite ..............................................................56
CONCLUSION ....................................................................................................................58
CHAPITRE 4 : SECURISATION DE LA SOLUTION MISE EN PLACE ..............................59
INTRODUCTION ........................................................................................................60
1. LOCALISATION DES SERVEURS VOIP ......................................................................60
1.1. Utilisation des serveurs Whois ..............................................60
1.2. Utilisation des aspirateurs de sites...........................................................61
1.3. Utilisation des moteurs de recherches et des agents intelligents .............................61
1.4. Balayage (Scan) des réseaux VoIP ..........................................................61
2. LES LOGICIELS D’ATTAQUES ..............................................................................................................................62
2.1 Wireshark ........................................................................................62
2.2 Le logiciel SiVus .......................................................................................69
3. CHOIX ET IMPLEMENTATION DES BONNES PRATIQUES ............................74
3.1 Bonne pratique contre l’écoute clandestine ...................................................74
3.2 Bonne pratique contre le DOS – BYE ..............................................................84
CONCLUSION ...........................................................................89
CONCLUSION GENERALE ................................................................90
BIBLIOGRAPHIE ........................................................................94

Aucun commentaire:

Enregistrer un commentaire