Table des matières
Remerciements ii
Table des figures iii
Liste des tableaux v
Liste des acronymes vi
Introduction 1
1 Etude générale sur la VoIP 3
Introduction 3
1.1 Présentation de la VoIP 3
1.1.1 Définition 3
1.1.2 Architecture 3
1.1.3 Le Processus du traitement de la voix IP 5
1.2 Description générale du protocole SIP 6
1.2.1 Informations sur le protocole SIP 6
1.2.2 Capacités du protocole SIP 6
1.2.3 Composants SIP 6
1.2.4 Avantages et inconvénients SIP 7
1.2.5 Les messages SIP 8
1.2.5.1 Requêtes et réponses SIP 8
1.2.6 Fonctionnement du protocole SIP 9
1.3 Quelques attaques contre la VOIP 10
1.3.1 Le déni de service 10
1.3.2 La fraude téléphonique 11
1.3.3 L'écoute 11
1.3.4 L'accès au système d'information 11
1.3.5 Vishing 11
1.3.6 Spam via Internet Telephony (SPIT) 11
1.3.7 Détournement de données d'enregistrement
11
1.3.8 Directory harvesting 12
1.4 Etat de politique de sécurité de la VoIP
existente 12
1.4.1 Sécurisation protocolaire 12
1.4.1.1 VoIP VPN 12
1.4.1.2 Secure RTP ou SRTP 12
1.4.2 Sécurisation de l'application 13
43
1.4.3 Sécurisation du système d'exploitation
13
1.4.4 Pare-feu 14
2 Les systèmes de détection d'intrusion
15
Introduction 15
2.1 Systèmes de détection d'intrusion 15
2.1.1 Choix du placement d'un IDS 15
2.1.2 Classification des IDS 16
2.1.2.1 Systèmes de détection d'intrusion
réseaux 16
2.1.2.2 Systèmes de détection d'intrusion
hôtes 17
2.1.2.3 Systèmes de détection d'intrusion
collaboratif 18
2.1.3 Méthodes de détection des IDS 19
2.1.3.1 Systèmes de détection d'intrusion par
signatures 19
2.1.3.2 Systèmes de détection d'intrusion par
anomalies 20
2.1.3.3 Systèmes de détection d'intrusion Hybride
20
2.1.3.4 Systèmes de détection d'intrusion par
analyse des protocoles 20
2.1.3.5 Systèmes de détection d'intrusion par
temporalité de détection . . . 20
2.1.3.6 Systèmes de détection d'intrusion par
corrélation des alertes 21
2.1.4 Tableau comparatif des systèmes de détection
d'intrusion 21
2.2 Systèmes de prévention d'intrusion 22
2.2.1 Classification des IPS 22
2.2.2 Méthodes de détection des IPS 22
2.3 Système de détection d'intrusion pour la VoIP
23
Conclusion 23
3 Implémentation de la solution 25
Introduction 25
3.1 Environnement de travail 25
3.2 Architecture du réseau d'étude 26
3.3 Les tâches réalisées 26
3.4 Installation et configuration du serveur Asterisk 27
3.4.1 La mise en marche du serveur Asterisk 28
3.4.2 Création des comptes et test d'appel 28
3.4.2.1 Test d'un appel entre deux clients (via MizuDroid)
28
3.5 Lancement des attaques et analyses des paquets sous Kali
Linux 30
3.5.1 L'écoute clandestine avec Wireshark 30
3.5.2 Simulation SIP DoS 31
3.5.3 Simulation d'attaque par SYN Flood 32
3.6 Installation et configuration d'un IDS Snort 33
3.6.1 Choix de Snort 33
3.6.2 Etape d'installation 33
3.6.2.1 Définition des règles pour la
détection 35
3.6.2.2 Test de fonctionnement de Snort 36
3.6.3 Détection d'attaques par Snort 37
Conclusion 38
44
Bibliographie 39
Webographie 40
Table des matières 42
45
|