WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computer


par Hissein Hassan OUMAR
Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 1. Etude générale sur la VoIP 1.2. Description générale du protocole SIP

8

1.2.5 Les messages SIP

FIGURE 1.3 - Requêtes et réponses SIP
Source: http://3cx.fr

À part l'orientation client-serveur de SIP, les messages échangés sont soit des requêtes, soit des réponses. Dans les deux cas, les messages sont de nature textuelle (à l'instar des messages HTTP du World Wide Web), ce qui permet essentiellement une mise en oeuvre facile et une bonne extensibilité du protocole.

1.2.5.1 Requêtes et réponses SIP

· Requêtes SIP

Il existe quatorze types de modes de requêtes dont les six premiers sont les modes de requêtes les plus basiques. Retrouvez toutes les requêtes du protocole SIP:

TABLE 1.1 - Requêtes du protocole SIP

Requêtes

Description

INVITE

Etablit une session

ACK

Confirme la requête INVITE

BYE

Met fin à la session

CANCEL

Annule l'établissement de la session

REGISTER

Donne l'emplacement de l'utilisateur (nom d'hôte, IP)

OPTIONS

Donne les informations sur les possibilités de recevoir et de passer des appels SIP

PRACK

Accusé de réception provisionnel

SUBSCRIBE

Souscrit à la notification du notifiant

NOTIFY

Prévient l'abonné d'un nouvel événement

PUBLISH

Publie un événement dans le serveur

INFO

Envoi des info de misession

REFER

Demande au destinataire d'émettre le transfert d'appel

MESSAGE

Transmet des messages instantanés

UPDATE

Modifie l'état d'une session

 

· Reponses SIP

Les Requêtes SIP reçoivent des réponses SIP. Il existe six catégories de réponses du protocole SIP:

Chapitre 1. Etude générale sur la VoIP 1.2. Description générale du protocole SIP

9

TABLE 1.2 - Reponses du protocole SIP

Reponses

Description

1xx

réponses informatives

2xx

réponses réussies

3xx

réponses de renvoi

4xx

échecs des requêtes

5xx

erreurs du serveur

6xx

échec général

 

1.2.6 Fonctionnement du protocole SIP

Puisque nous avons choisi le protocole SIP pour effectuer la création des comptes utilisatéurs de notre serveur VoIP. Nous expliquerons les différents aspects, caractéristiques qui font du protocole SIP un bon choix pour l'établissement de la session, les principales caractéristiques du protocole SIP sont:

· Fixation d'un compte SIP

Il est important de s'assurer que la personne appelée soit toujours joignable. Pour cela, un compte SIP sera associé à un nom unique. Par exemple, si un utilisateur d'un service de voix sur IP dispose d'un compte SIP et que chaque fois qu'il redémarre son ordinateur, son adresse IP change, il doit cependant toujours être joignable. Son compte SIP doit donc être associé à un serveur SIP (proxy SIP) dont l'adresse IP est fixe. Ce serveur lui allouera un compte et il permettra d'effectuer ou de recevoir des appels quelque soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).

· Changement des caractéristiques durant une session

Un utilisateur doit pouvoir modifier les caractéristiques d'un appel en cours. Par exemple, un appel initialement configuré en (voix uniquement) peut être modifié en (voix + vidéo).

· Différents modes de communication

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci.

- Mode Point à point : on parle dans ce cas d' « unicast » qui correspond à la communication entre deux machines.

- Mode diffusif : on parle dans ce cas de « multicast » (plusieurs utilisateurs via une unité de contrôle MCU - Multipoint Control Unit).

- Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast via un réseau à maillage complet de connexion.

· Gestion des participants

Durant une session d'appel, de nouveaux participants peuvent joindre les participants d'une session déjà ouverte en participant directement, en étant transférés ou en étant mis en attente.

· Négociation des médias supportés

Cela permet à un groupe durant un appel de négocier sur les types de médias supportés. Par exemple, la vidéo peut être ou ne pas être supportée lors d'une session.

· Chapitre 1. Etude générale sur la VoIP 1.3. Quelques attaques contre la VOIP

10

Chapitre 1. Etude générale sur la VoIP 1.3. Quelques attaques contre la VOIP

Chapitre 1. Etude générale sur la VoIP 1.4. Etat de politique de sécurité de la VoIP existente

Adressage

Les utilisateurs disposant d'un numéro (compte) SIP possédent d'une adresse ressemblant à une adresse mail (sip :numéro@ serveursip.com). Le numéro SIP est unique pour chaque utilisateur.

· Modèle d'échange

Le protocole SIP repose sur un modèle (Requête/Réponse). Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes. La liste des requêtes échangées se présente de la façon suivante:

- Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'url SIP spécifié est invité à participer à une session. Le corps du message décrit cette session (par ex : média supportés par l'appelant). En cas de réponse favorable, l'invité doit spécifier les médias qu'il supporte.

- Ack : cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête Invite.

- Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre

à une requête Options en précisant ses capacités à contacter le même terminal.

- Bye : cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite mettre un terme à la session.

- Cancel: cette requête est envoyée par un terminal ou un proxy server à fin d'annuler une requête non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.

- Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans l'URL TO par le serveur auquel il est relié[19].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway