Liste des tableaux
1.1 Requêtes du protocole SIP 8
1.2 Reponses du protocole SIP 9
2.1 Comparaison des différents types de IDS 21
vi
Liste des abréviations
CAN: Convertisseur Analogique-Numérique
CIDS : Collaborative Intrusion Detection System
DIDS : Distributed Intrusion Detection System DOS: Deny Of
Service
HIDS : Host-based Intrusion Detection System HIPS: Host-based
intrusion Prevention System
IDS: Intrusion detection System
IETF : Internet Engineering Task Force
MEGACO : Media Gateway Control Protocol
NIDS: Network Intrusion Detection System 23, NIPS: Network
Intrusion Prevention System
PABX : Private Automatic Branch Exchange PC : Personal
Computer
PCM : Pulse Code Modulation
RTP : Realtime Transport Protocol
SIEM : Security Event Information Management
SIP: Session Initiation Protocol
SPIT: Spam via Internet Telephony
SPOF : Point Of Failure
SRTP : Secure Realtime Transport Protocol
Liste des acronymes Liste des acronymes
vii
TCP : Transmission Control Protocol
VoIP : Voice over Internet Protocol VPN : Virtual Private
Network
1
Introduction Générale
Depuis quelques années, la technologie VoIP commence
à intéresser les entreprises, surtout celles de service comme les
centres d'appels. La migration des entreprises vers ce genre de technologie a
principalement pour but de minimiser le coût des communications; utiliser
le même réseau pour offrir des services de données, de
voix, d'images et simplifier les coûts de configuration et d'assis-tance.
La forte croissance que connaît actuellement la téléphonie
IP (VoIP) représente en même temps son principal danger. Elle
devient en effet une cible attrayante pour les pirates et les agresseurs de
réseaux. Nous constatons que les réseaux de données sont
depuis des années déjà en train de se protéger
contre les attaques nuisibles. Il devient impératif de mettre en place
des mesures de sécurité adéquates pour protéger les
systèmes VoIP. En dehors de la mise en place de pare-feu et des
systèmes d'authentification de plus en plus sécurisé, il
est nécessaire d'avoir des outils de surveillance pour auditer le
système d'information et détecter d'éventuelles
intrusions[10]. Dans ce même contexte se situe le présent travail
dont le but est de mettre en place un système de détection
d'intrusion évolué destiné à la VoIP, basé
sur les vulnérabilités du protocole de signalisation SIP(Session
Initiation Protocol).
1. Problématique
La Voix sur IP présente plusieurs avantages mais il
faut plus d'efforts pour innover et essayer de réduire les failles et
les inconvénients qui y existent. Face à la complexité
croissante des réseaux qui sont devenus de plus en plus gigantesques et
étendues, nous nous retrouvons devant le défi de contribuer
à la recherche des solutions répondant à la question
suivante : Comment protéger un réseau et un service voix
sur IP contre les pirates et les attaques nuisibles?
|