REPUBLIQUE DU SENEGAL
Un peuple - un but - une foi
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE ET DE
L'INNOVATION DIRECTION GENERALE DE L'ENSEIGNEMENT SUPERIEUR DIRECTION DE
L'ENSEIGNEMENT SUPERIEUR PRIVE
ECOLE SUPERIEURE DE TECHNOLOGIE ET DE MANAGEMENT
MEMOIRE DE FIN DE CYCLE
Pour l'obtention de la Licence en
TELEINFORMQTIQUE Option
Télécommunication et Réseaux
INTITULE
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Présenté et soutenu par : Mlle Diouma
DIACK
|
Sous la direction de : Dr Moustapha MBAYE
Spécialité : Enseignant
chercheur
|
Année académique : 2018-2019
REPUBLIQUE DU SENEGAL
Un peuple - un but - une foi
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE ET DE
L'INNOVATION DIRECTION GENERALE DE L'ENSEIGNEMENT SUPERIEUR DIRECTION DE
L'ENSEIGNEMENT SUPERIEUR PRIVE
ECOLE SUPERIEURE DE TECHNOLOGIE ET DE MANAGEMENT
MEMOIRE DE FIN DE CYCLE
Pour l'obtention de la Licence en
TELEINFORMQTIQUE Option
Télécommunication et Réseaux
INTITULE
Dimensionnement et mise en place d'une
solution
VoIP sécurisée
Présenté et soutenu par : Mlle Diouma
DIACK
|
Sous la direction de : Dr Moustapha MBAYE
Spécialité : Enseignant
chercheur
|
Année académique : 2018-2019
Dimensionnement et mise en place d'une solution VoIP
sécurisée
A LA MÉMOIRE DE
? Diouma DIACK
Tous ceux qui ont contribué à notre
éducation, à notre formation et à notre réussite et
qui ne sont plus là malheureusement :
· Ma soeur NDAYE DIACK
· Mon frère BADARA DIACK
· Ma grande mère FATOUMATA DIOUF
· Mon grand-père MODOU DIOUF
· Ma grande mère SASSOUM FALL
· Mon grand-père SALIOU DIACK
· Mon frère PAPE DIACK
Paix à leur âme et que Dieu les accueille au
paradis. Amine.
P a g e I | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
DÉDICACE
La vie n'est qu'un éclair,
Et un jour de réussite est un jour très
cher.
? Diouma DIACK
A mon cher père, Et ma
chère mère.
Pour l'éducation et le grand amour dont ils m'ont
entouré depuis ma
naissance.
A mon cher oncle DAOUDA DIOUF A mon cher
frère ABDOU DIACK
A ma soeur THIORO DIACK
Qui m'ont soutenue et encouragée depuis le début de
mon cursus. Que ce travail témoigne de mon affection et soit
l'expression de vos voeux. Merci pour votre aide, vos soutiens et vos
sacrifices pour ma personne vraiment chapeau à vous et merci beaucoup
!
Autant de phrases et d'expressions aussi embellies soient-elles
ne sauraient exprimer ma gratitude et ma reconnaissance envers vous.
P a g e II | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
REMERCIEMENTS
J'exprime tout d'abord mon éternelle reconnaissance
à mon DIEU, le maître du temps et circonstances, qui a permis que
ce travail soit possible.
Je ne saurai poursuivre sans avoir remercié :
A ma tante ABY DIOUF qui m'a soutenue et
d'avoir pris le rôle de mère
A mes belles-soeurs NOGAYE DIOUF et KHOUDIA NDOUR
pour m'avoir montré tous les jours la valeur que j'ai
A ma soeur Mame Diarra DIOUF
A toute la famille SARR de la commune de NDANGALMA
car c'est eux qui m'ont donnée le courage et la force de finir
mes étude du lycée.
A mes frères et soeurs de toute la famille
DIACK qui m'ont encouragée tous les jours durant la
période de ma formation.
A mes cousins et cousine de toute la famille DIOUF
qui m'ont encouragée Mention spéciale
:
À mon encadreur Dr MOUSTAPHA MBAYE qui
s'est toujours montré disponible tout au long de la réalisation
de ce mémoire
À mon Maitre de stage MOUHAMADOU SOW
pour sa tendresse et sa complicité.
A NDEYE MATY SAMB qui m'a soutenue depuis le
début dans les aspects économique et moral
Merci également à mes camarades de classe
Alioune GUEYE, Balla SYLLA, Abdoulahat SAMB, Maréme SAMB pour tous les
moments partagés.
Diouma DIACK
P a g e III | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
AVANT-PROPOS
L'école supérieure de technologie et de
management (ESTM) est une école privée d'enseignement
supérieur, universitaire et professionnel. Elle a été
créée par des professionnels des secteurs des technologies de
l'information, de la communication et de la gestion. Les enseignements
dispensés s'inspirent des normes exigées par le CAMES (Centre
africain et malgache pour l'enseignement supérieur) et sont donc
superposables à ceux dispensés dans les meilleures écoles
tant sur le continent africain que dans le reste du monde. Le programme de
l'ESTM est élaboré en fonction des besoins du monde professionnel
et adapté à l'évolution de la nouvelle technologie de
manière à donner à l'étudiant des
compétences aussi bien théoriques que pratiques.
Ainsi l'école forme les techniciens supérieurs
en informatique de gestion, réseau informatique, maintenance
informatique, Réseau télécom et Réseau
téléinformatique en deux ans.
Pour l'obtention de la licence en télécom
réseau, l'ESTM exige de ces étudiants l'élaboration d'un
mémoire de fin de cycle. C'est dans ce cadre que nous
rédigeons ce document qui s'intitule :
Dimensionnement et mise en place d'une solution VoIP sécurisée :
cas d'ISS Afrique SA.
Ce document constitue notre premier travail de recherche
académique,
c'est pourquoi nous sollicitons de la part du jury, beaucoup
d'indulgence pour ce qui concerne son évaluation
Pour les difficultés rencontrées, avec les
nombreux sites web qui se trouvent sur internet en ce moment, il est difficile
d'identifier les bons sites web et tirer les bonnes informations. On avait
aussi un problème avec le temps puisque c'est notre premier document de
recherche on n'avait pas une bonne maitrise du temps.
P a g e IV | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
RÉSUME
Ce mémoire traite la mise en place d'une solution de
voix sur IP dans une
infrastructure de trois couches via la solution VoIP open
source « Asterisk» au sein de l'entreprise «ISS AFRIQUE
S.A».
Nous parlerons en premier lieu les notions de base
essentielles pour la compréhension du déroulement de cette
technologie ainsi que sa sécurisation.
Nous mettrons ensuite notre solution dans un environnement de
test avec le serveur Asterisk, deux clients Softphone. Nous avons
installé par la suite des logiciels d'attaque : pour l'écoute du
trafic via la voix IP et réaliser une série d'attaque visant les
vulnérabilités d'une communication via la voix sur IP, suite
à ses attaques, Nous venons de proposer les mesures de
sécurité à implémenter dans l'infrastructure
existante.
P a g e V | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
ABSTRACT
This memory treats with the implementation of a voice over ip
solution in
a three-layer infrastructure via the open source VoIP solution
"Asterisk" within the company "ISS AFRIQUE S ;A".
First of all, we expose the basic notions essential for
understanding the unfolding of this technology as well as its security. We then
install our solution in a test environmentwith the Asterisk server, two
Softphone clients. We installed the Linux Khali audit and attack software suite
to listen for IP voice traffic and perform a series of attacks targeting the
vulnerability of a voice over ip communication, following its attacks; we have
just proposed the security measures to implement in the existing
infrastructure
P a g e VI | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
SOMMAIRE
A LA MÉMOIRE DE I
DÉDICACE II
REMERCIEMENTS III
AVANT-PROPOS IV
RÉSUME V
ABSTRACT VI
SOMMAIRE VII
GLOSSAIRE IX
LISTE DES FIGURES X
LISTE DES TABLEAUX XII
INTRODUCTION GÉNÉRALE 1
PREMIERE PARTIE : 3
CADRES THÈORIQUE ET MÈTHODOLOGIQUE 3
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET DU PROJET 4
1.1 PRESENTATION D'ISS AFRIQUE S.A 4
1.2 PRESENTATION DU SUJET 6
CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP
10
2.1 INTRODUCTION 10
2.2 PRESENTATION DE LA VOIX SUR IP 10
2.3 LES PROTOCOLES DE SIGNALISATIONS 12
2.4 PROTOCOLE IAX 15
2.5 PROTOCOLES DE TRANSPORTS 17
2.6 CONCLUSION 19
CHAPITRE 3 : DIMENSIONNEMENT D'UNE SOLUTION VOIP ET BONNES
PRATIQUES 20
3.1 DIMENSIONNEMENT ET QUALITES DE SERVICES 20
3.2 L'IMPACT D'UN MAL DIMENSIONNEMENT DANS UN RESEAU VOIP
21
3.3 SECURISATION DE LA VOIP ET BONNE PRATIQUE 23
3.4 PRINCIPAUX RISQUES 23
3.5 ATTAQUE SUR LE PROTOCOLE 23
3.6 CONCLUSION 25
DEUXIÈME PARTIE : 26
IMPLEMENTATION DEPLOIEMENT ET TESTS 26
CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP 27
4.1 INTRODUCTION 27
4.2 PRESENTATION DE QUELQUES SOLUTIONS LIBRES 27
4.3 CONCLUSION 30
CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION
D'UNE SOLUTION DE VOIP
BASEE SUR L'OUTIL ASTERISK 31
P a g e VII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
5.1 INTRODUCTION 31
5.2 ARCHITECTURE PROPOSE 31
5.3 INSTALLATION D'ASTERISK 16.6.1 32
5.4 SECURISATION DE LA SOLUTION VOIP SUR ASTERISK 40
5.5 CONCLUSION 62
CONCLUSION GÉNÉRALE 63
WEBOGRAPHIE XIII
ANNEXES XV
TABLE DES MATIERES XXII
P a g e VIII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
GLOSSAIRE
ABBREVIATION
|
SIGNIFICATION
|
IAX
|
Inter-Asterisk eXchange
|
IP
|
Internet Protocol
|
IPBX
|
Internet Protocol Private Branch eXchange
|
LAN
|
Local Area Network
|
MGCP
|
Media Gateway Control Protocol
|
NAT
|
Network Address Translation
|
OSI
|
Open Systems Interconnexion
|
PABX
|
Private Automatic Branch EXchange
|
PLC
|
Paquet Loss Consealment
|
QoS
|
Quality of service
|
RTCP
|
Real-time Transport Control Protocol
|
RTP
|
Real time Transport Protocol
|
SIP
|
Session Initiation Protocol
|
TCP
|
Transmission Control Protocol
|
UDP
|
Le User Datagram Protoco
|
VOIP
|
Voice over Internet Protocol
|
WAN
|
Wide Area Network
|
P a g e IX | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 1 : L'organigramme de l'ISS Afrique S.A 4
Figure 2 : Le réseau Informatique
d'ISS Afrique S.A 7
Figure 3 : adressage ISS Afrique SA 8
Figure 4 : architecture existant d' l'ISS AFRIQUE 8
Figure 5 : la voie sur un réseau IP
11
Figure 6 : Standard
Téléphonique PABX 11
Figure 7 : IPBX 12
Figure 9 : le protocole H.323 13
Figure 10 : Le protocole SIP 14
Figure 11 : Rôle du Protocol IAX 16
Figure 12 : Le Protocole RTP 17
Figure 13 : Le protocole RTCP 18
Figure 14 : Exemple de détournement d'appel " Man in
the middle" 24
Figure 14 : Architecture interne d'Asterisk 28
Figure 15 : Réseau VoIP déployé 31
Figure 16 : console d'asterisk 32
Figure 17 : les utilisateurs 35
Figure 18 : Téléphone IP 36
Figure 19 : Zoiper 36
Figure 20 : Champ à remplir 37
Figure 21 : X-lite 37
Figure 22 : appel entre deux clients 38
Figure 23 : configuration cascade 38
Figure 24 : appel cascade 38
Figure 25 : configuration appel simultané 39
Figure 26 : appel simultané 39
Figure 27 : configuration boit vocal 39
Figure 28 : la conférence d'appel 40
Figure 29 : vulnérabilité dans le fichier
sip.conf 41
Figure 30 : vulnérable dans la console 41
Figure 31: Modification du secret 42
Figure 32 : cryptage des mots des identifiants 42
Figure 33 : Intrusion du haker 43
Figure 34 : L'interface de Cain & Abel. 44
Figure 35 : configuration de la carte réseau 44
Figure 36 : réseau scanne 44
Figure 37 : détection des adresses IP 45
Figure 38 : Requêtes serveur-client 45
Figure 39 : table arp 46
Figure 40 : l'attaque 46
Figure 41 : Détournement du trafic par pirate 47
Figure 42 : table arp 47
Figure 43 : Contrôle du trafic par le pirate 48
Figure 44 : Les paquets de SIP 49
P a g e X | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 45 : les protocoles du réseau 49
Figure 46 : les protocoles circulant 50
Figure 47 : recherche de mot de passe 50
Figure 48 : password 51
Figure 49 : champ password 51
Figure 50 : craquage du mot de passe 52
Figure 51 : Approximation du mot de passe 52
Figure 52 : mot de passe trouvé 53
Figure 53 : résultat du craquage 53
Figure 54 : Décryptage impossible 54
Figure 55 : capture de tous les paquets dans le réseau
55
Figure 56 : sélection des paquets rtp 55
Figure 57 : chargement des flux rtp 56
Figure 58 : sélection de tous les paquets rtp 56
Figure 59 : jouer le flux rtp 56
Figure 60 : l'écoute du contenue des paquets rtp 56
Figure 61 : Certificat et clé pour chiffrer la
communication. 58
Figure 62 : configuration de TLS 59
Figure 63 : sélection res_srtp 60
Figure 64 : configuration du poste client 61
Figure 65 : imposer le port 5061 au client 61
Figure 66 : sécurisation des paquets RTP 61
Figure 67 : annexe A1 XV
Figure 68 :annexe B1 XV
Figure 69 : annexe B2 XV
Figure 70 : annexe B3 XVI
Figure 71 : annexe B4 XVII
Figure 72 : annexe B5 XVIII
Figure 73 : annexe B6 XVIII
Figure 74 : annexe B7 XIX
Figure 75 : annexe B8 XIX
Figure 76 : annexe B9 XIX
Figure 77 : annexe B10 XX
Figure 78 :annexe B11 XXI
P a g e XI | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
LISTE DES TABLEAUX
Tableau1 : Codecs les plus utilisés et leurs vitesses
d'échantillonnage 20
Tableau 2 : les seuils des valeurs pour le paramètre
critiques et les conséquences 22
Tableau 5 : Tableau Récapitulatif 30
P a g e XII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
INTRODUCTION GÉNÉRALE
La qualité de service rendu au client est le souci
majeur de toute entreprise qui veut assurer sa pérennité et sa
position sur le marché. Ceci, ne peut être réalisé
qu'à travers le développement des systèmes d'informations
à l'aide des nouvelles technologies d'information et de communication.
L'avènement de la téléphonie sur IP est apparu
ressèment avec le besoin de diminuer, les coûts des communications
téléphoniques longues distances nationales et internationales.
Toutefois, les enjeux de la voix sur IP sont aussi techniques
et dépassent la simple idée de la communication
téléphonique à moindre coût. Du fait de la
convergence voix, données et images, il devient plus facile de
gérer un support de transmission unique pour l'ensemble des services
(tout sur IP).
Les entreprises comme ISS Afrique SA dépensent
énormément en communication téléphonique, or le
prix des communications de la VoIP est moindre en comparaison. Il suffit
simplement de louer des hébergeurs pour transmettre les communications.
Avec la VoIP, le transport se faisant par le biais du réseau
informatique, il n'est donc pas nécessaire de devoir mettre en place un
réseau téléphonique à part.
Notre objectif est de dimensionner une solution VoIP avec
l'ensemble des
services permettant aux entreprises de
bénéficier des offres et de la sécurisation de la voix sur
IP.
Pour ce faire nous allons répondre à ces deux
questions: comment établir un bon dimensionnement des réseaux de
la voix sur IP au sein des entreprises ? Et, aussi comment mettre en place des
paramètres de sécurités qui vont diminuer
considérablement les risques d'attaques au niveau du réseau VoIP
?
L'accomplissement de ces objectifs nous amène à
émettre l'hypothèse suivante : si un réseau VoIP bien
dimensionné et sécurisé ne serait pas la meilleure pour
régler les problèmes de communication téléphonique
au niveau des entreprises.
P a g e 1 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Pour réaliser un système répondant
à ce cahier de charge, plusieurs techniques d'investigation ont
été utilisées, notamment celles basées sur la
recherche documentaire à travers des ouvrages scientifiques, des sites
internet, la consultation de certains mémoires et des guides
d'entretien.
Pour l'élaboration de ce document : nous aurons comme
premier chapitre : présentation du lieu d'stage et du projet. Dans le
second chapitre : généralité de voix sur IP, dans le
chapitre trois dimensionnement d'une solution VoIP Et bonnes pratique.
Sécurisation de la solution VoIP et bonnes pratique de
sécurisation dans le chapitre quatre. Et enfin dans le chapitre cinq :
installation, configuration et sécurisation d'une solution de VoIP
basée sur l'outil asterisk.
P a g e 2 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
PREMIERE PARTIE :
CADRES THÈORIQUE ET
MÈTHODOLOGIQUE
P a g e 3 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET
DU PROJET
1.1 Présentation d'ISS Afrique S.A
Dans cette section, nous allons parler de l'historique
d'ISS Afrique S.A, son organigramme, spécifier les
services offerts et détailler l'architecture réseau de l'ISS.
1.1.1 Historique d'ISS Afrique S.A
Gagnant du prestigieux prix «Excellence en
Innovation» au Canada en 2015, ISS AFRIQUE SA est renommée
à l'échelle internationale pour son expertise en
sécurité électronique et sécurité des
Systèmes de l'Information. Nous avons porté notre priorité
sur le service, l'installation, le suivi, la formation, et la maintenance. La
ville de Dakar a été élue pour abriter le siège
social, le Centre de stockage, de distribution ainsi que le Centre de
formation.
1.1.2 L'organigramme de l'entreprise
Vous trouverez ci-après le schéma de
l'organigramme de l'entreprise ISS AFRIQUE S.A.
Figure 1 : L'organigramme de l'ISS Afrique S.A
P a g e 4 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
1.1.3 Mission d'ISS Afrique S.A.
ISS Afrique s'est donnée la mission d'accompagner
l'Etat et les entreprises dans la sécurisation de leurs
données.
Cette mission est centrée en autre sur les points suivants
:
? La prévention : nous anticipons pour
faire face aux nouvelles menaces. Il s'agit pour ISS Afrique de prévoir
les mesures capables de limiter la probabilité qu'un incident de
sécurité ne se produise pas Une veille sur les points de
vulnérabilité devient indispensable pour identifier, analyser les
nouvelles menaces puis décider des actions correctrices à
effectuer.
? La détection : effectuer l'audit du
système d'information. La détection d'une attaque est une
information cruciale. En effet, ignorer une attaque interdit tout
déclenchement rapide des mesures de défense destinées
à limiter les dégâts. La sophistication des techniques
d'attaques que nous proposons, exige de disposer de moyens permettant de
signaler rapidement toute anomalie du Système d'Information et de
stopper ainsi toute tentative d'intrusion.
? La défense : définir un plan
de secours
? Le contrôle : ISS Afrique s'adapte en
permanence sur les processus et les moyens de sécurité.
1.1.4 Les services offerts aux clients
Il est important de se rapprocher d'un professionnel pour tous
ceux qui veulent bénéficier d'une qualité de service
irréprochable quelle que soit la nature des activités. En effet,
les entités de ce genre possèdent non seulement un savoir-faire
spécifique dans le domaine, mais sont également dotées de
plusieurs années de pratiques probantes. Généralement, les
prestataires les plus performants se démarquent des autres. Et par la
même occasion, qui ne cessent de développer leur service. En
tournant le regard sur le domaine du télécom et de la
sécurité, ISS Afrique S.A offre de nombreux services à ses
clients parmi lesquels :
a) Le cyber sécurité
ISS AFRIQUE SA propose des solutions personnalisées
offrant une
protection maximale à la fois à votre entreprise et
à vos clients.
P a g e 5 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
b) Le système d'alarme et contrôle
d'accès
ISS AFRIQUE SA est l'un des plus importants revendeurs
d'équipements
de radio bidirectionnels au Sénégal. Il offre
à ses clients une expertise complète en matière de
conception, d'installation et de maintenance pour les besoins de leurs
systèmes radio.
c) Le système d'incendie
ISS AFRIQUE SA propose aux clients un système de
sécurité incendie
comprenant un ensemble de matériels servant à
collecter des informations liées à la sécurité
incendie, pour protéger un établissement contre le feu.
d) Ingénierie digital
ISS Afrique ouvre désormais ses services à la
dématérialisation et
digitalisation des outils d'entreprise, en toute
sécurité. Une équipe compétente et dynamique vous
accompagne à 360° dans la réalisation de tous vos projets de
développement web
e) Gestion technique centralise
Le système de gestion technique centralisée d'ISS
AFRIQUE SA permet
de piloter à distance des infrastructures techniques,
c'est un mode de supervision par automate centralisé : modification des
paramètres (heure de fonctionnement), régulation, mesures,
alarmes.
1.2
|
Présentation du sujet
|
Les réseaux de données et de voix étaient
clairement distincts (avec des câblages différents, des protocoles
différents et des fonctionnalités différentes).
Aujourd'hui la tendance a nettement changé, on assiste à une
convergence des données, de la voix et même de la vidéo,
à tel point que les principaux moteurs de développement des
réseaux sont la voix et la vidéo. La voix sur IP devient
aujourd'hui une solution incontournable pour les entreprises qui voudraient
soit remplacer l'ancien système PBX en faveur d'une plate-forme VoIP ou
en créer un pour la réalisation efficiente et efficace d'un
système de communication basé sur IP.
P a g e 6 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
1.2.1 Le réseau d'ISS Afrique S.A Voici le
réseau existant d'ISS Afrique SA composé comme suis :
Figure 2 : Le réseau Informatique
d'ISS Afrique S.A
1.2.2 Etude de l'existant
Nous ne saurions commencer ce travail sans avoir une
idée claire et précise du système existant.
L'entreprise ISS Afrique occupe deux étages d'un
immeuble et possède une architecture de niveaux trois (3) dans laquelle
on a un réseau LAN avec plusieurs répartitions.
Un switch principal de marque CISCO 3560 Poe qui permet
d'isoler les utilisateurs des deux étages et les serveurs afin que
seules les personnes qui sont autorisées y accèdent et est
interconnecté par un serveur de sauvegarde NAS, un serveur
système d'alarme, un serveur Géolocalisation, un serveur
MONITORING, un serveur contrôleur AD et trois switchs dont chacun
gère un département reparti comme suit :
? l'un pour la direction du PDG connecte
à un point d'accès, un téléphone fixe et deux
ordinateurs portables.
? l'autre pour l'administration est
interconnecté à cinq PC, cinq téléphones fixes,
deux moniteurs LCD, deux ordinateurs portables et une solution
téléphonique analogique basée sur le modèle SIEMENS
avec huit entrées et deux sorties et Il utilise des
téléphones Alcatel, Avaya et Yealink.
P a g e 7 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
? le dernier switch OPENSPACE IT est relié à cix
PC, dix ordinateurs portables et deux postes de téléphones.
L'adressage de l'architecture de l'ISS est défini est
comme ainsi :
Figure 3 : adressage ISS Afrique SA
Figure 4 : architecture existant d' l'ISS AFRIQUE
1.2.3 Critique de l'existant
ISS Afrique SA utilise un autocommutateur SIEMENS avec huit
entrées et deux sorties, nous constatons que le nombre de poste
téléphonique à raccordé est atteint et les autres
bureaux restants ne pourrons pas être raccordé au réseau
téléphonique interne. Deux solutions s'opère soit acheter
un autre autocommutateur SIEMENS de 16 ports ou mettre en place mettre en place
un système de téléphonie sur IP.
En plus la solution ne permettait pas de
bénéficier de certains services comme : la
visioconférence, le centre d'appel, appel simultané, la
conférence et
P a g e 8 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
d'autre services que les entreprises adoptent pour pouvoir
satisfaire leurs communications.
Après étude avec notre maître de stage, il
nous a convié le projet de mise en place d'une solution VoIP
sécurisé au sein de l'entreprise ISS AFRIQUE.
1.2.4 Objectifs
En fonction des besoins réels de l'entreprise,
différents arguments plaident en faveur d'une solution VoIP, raison pour
laquelle l'objectif principal poursuivi dans ce travail est de montrer
l'importance de l'intégration de la solution VoIP qui est assez
flexible, peu couteux et protéger contre les différentes attaques
dans les entreprises.
P a g e 9 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX
SUR IP
2.1 Introduction
La " VoIP " ou littéralement "
voix sur IP " en Français désigne l'ensemble des
technologies permettant de communiquer oralement via un réseau utilisant
le protocole IP. Le terme "VoIP" est en général
utilisé pour décrire des communications "Point à Point".
Pour la diffusion de son sur IP en multipoints, on parlera plutôt de
streaming (comme les radios sur Internet, par exemple).
2.2
|
Présentation de la voix sur IP
|
VoIP signifie Voice over Internet Protocol ou Voix sur IP.
Comme son nom l'indique, la VoIP permet de transmettre des sons (en particulier
la voix) dans des paquets IP circulant sur Internet. La VoIP peut utiliser du
matériel d'accélération pour réaliser ce but et
peut aussi être utilisée en environnement de PC.
2.2.1 Définition de quelques éléments
VoIP
Dans cette partie, on va parler de la description de quelques
termes de la VoIP.
a) IP (Internet Protocol)
Internet Protocol, généralement
abrégé IP, est un protocole de communication de réseau
informatique, il correspond à un protocole de niveau 3 dans le
modèle OSI et du modèle TCP/IP permettant un service d'adressage
unique pour l'ensemble des terminaux connectés.
P a g e 10 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 5 : la voie sur un réseau IP
Apres la description d'Internet Protocol, on va parler du
PABX.
b) PABX
PABX (signifie : Privat Automatic Branch eXchange) sert
principalement à
relier les postes téléphoniques d'un
établissement (lignes internes) avec le réseau
téléphonique public (lignes externes). Il s'agit en quelque sorte
d'un Switch doté de fonctionnalités particulières et peut
être considéré comme étant le coeur d'un
réseau privé de téléphonie.
Figure 6 : Standard Téléphonique
PABX
Comme le PABX, on va parler de l'IPBX.
c) IPBX
Dans l'industrie des télécommunications, on
désigne par PABX IP ou
encore IPBX ; un autocommutateur
téléphonique privé utilisant le protocole internet (IP)
pour gérer les appels téléphoniques d'une entreprise, en
interne sur
P a g e 11 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
son réseau local (LAN). Couplé à des
technologies de voix sur IP, les communications téléphoniques
peuvent ainsi être acheminées sur le réseau étendu
(WAN) de l'entreprise. Un IPBX est d'abord une solution de standard interne,
c'est-à-dire qu'il est installé et hébergé dans vos
locaux
Figure 7 : IPBX
2.3
|
Les protocoles de signalisations
|
La signalisation dans un environnement VoIP active et
coordonne les ifférents éléments de cet environnement afin
qu'un appel puisse être effectué (et eçu). Cette
signalisation consiste en l'échange de messages dans un environnement
IP. Le format de ces messages dépend du protocole utilisé. Voici
les protocoles de signalisation les plus utilisé :
2.3.1 Protocole H323
a) Description du protocole H.323
Le protocole H323 est un protocole de signalisation appartenant
à la
couche transport du modèle OSI et associant un ensemble
de protocole de communication de la voix, d'image et de données sur
IP.
Le protocole H.323 fait partie de la série H.32x qui
traite de la vidéoconférence au travers différents
réseaux.
P a g e 12 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 8 : le protocole H.323
b) Avantages et inconvénients de la technologie
H.323
1) Avantages
Plus qu'un protocole, H323 ressemble davantage à une
association de plusieurs protocoles différents et qui peuvent être
regroupés en trois catégorie. Ces les principaux
bénéfices qu'apporte la norme 11.323 sont les suivants :
? Codecs standards : H.323 établit des standards pour
la compression et la décompression des flux audio et vidéo. Ceci
assure que des équipements provenant de fabricants différents ont
une base commune de dialogue.
? Interopérabilité : Les utilisateurs veulent
pouvoir dialoguer sans avoir à se soucier de la compatibilité du
terminal destinataire
? Indépendance vis à vis du réseau :
H.323 est conçu pour fonctionner sur tout type d'architecture
réseau
? Indépendance vis à vis des plates-formes et
des applications : 11.323 n'est lié à aucun équipement ou
système d'exploitation
2) Inconvénients
Protocole complexe, créé initialement pour les
conférences multimédia et qui incorpore des mécanismes
superflus dans un contexte purement téléphonique.
P a g e 13 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Ceci a notamment des incidences au niveau des terminaux 11.323
(téléphones IP, par exemple) qui nécessitent de ce fait
une capacité mémoire et de traitement non sans incidence au
niveau de leur coût.
2.3.2 Protocole SIP
Apres le protocole 11323, on va parler du protocole SIP.
a) Description du protocole SIP
Session Initiation Protocol (SIP) est un protocole de
signalisation et la gestion des sessions de communication multimédias.
Il fonctionne sur Transmission Control Protocol (TCP), Datagram Protocol
utilisateur (UDP) ou un flux de protocole de contrôle de transmission
(SCTP). Il peut être utilisé pour le transfert de données
entre les deux parties (unicast) et une session Multicast.
Figure 9 : Le protocole SIP
b) Avantages et inconvénients 1) Avantages
? Ouvert : les protocoles et documents officiels sont
détaillés et accessibles à tous en
téléchargeant
? Standard : l'IETF a normalisé le protocole et son
évolution continue par la création ou l'évolution d'autres
protocoles qui fonctionnent avec SIP
P a g e 14 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
+ Simple : SIP est simple et très similaire à
http
+ Flexible : SIP est également utilisé pour tout
type de sessions multimédia (voix, vidéo, mais aussi musique,
réalité virtuelle, etc.)
2) Inconvénients
+ Basé sur l'adresse IP : SIP ne traverse pas les NAT,
mais cela peut être résolu en déployant des
mécanismes client-serveur supplémentaires.
+ Mauvaise implémentation : une mauvaise
implémentation ou une implémentation incomplète du
protocole SIP dans les User Agents peut perturber le
fonctionnement ou générer du trafic superflu sur le
réseau.
+ Présence et messagerie instantanée : SIP
montre un certain nombre de faiblesses dans la gestion de la présence et
la messagerie instantanée.
+ Faible nombre d'utilisateurs : SIP est encore peu connu et
utilisé par le grand public, n'ayant pas atteint une masse critique, il
ne bénéficie pas de l'effet réseau
a) Description du protocole IAX
Protocole de signalisation de voix/ vidéo sur IP,
IAX (Inter Asterisk
eXchange), est un protocole qui fonctionne
sur le port 4569 en UDP et transporte à la fois les données
(voix) et la signalisation. L'intérêt principal de ce protocole
est d'être fait pour traverser le NAT (Network Address Translation un
routeur fait la traduction d'adresse réseau) et qu'il est possible de
créer des trunks IAX (appelés également Canaux
(définissant le nombre d'appels simultanés entre un
opérateur IP et un IPBX)), entre les serveurs dans lesquels les
communications RTP sont multiplexées ainsi on économise les
surcharges d'entêtes IP.
P a g e 15 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 10 : Rôle du Protocol IAX
b) Avantages et inconvénients
1) Avantage d'IAX
Le protocole d'Echange Inter-Asterisk (Inter-Asterisk
eXchange, IAX) version 2 (IAX2) propose une alternative aux protocoles de
signalisation tels que SIP. IAX2 a été créé dans le
cadre du projet de PBX Open source Asterisk. Contrairement à SIP qui
utilise 2 paires de flux (l'une pour la signalisation, l'autre pour la voix),
IAX utilise une seule paire de flux pour communiquer entre les
extrémités de la ligne (téléphone ou central
téléphonique).
2) Inconvénients de IAX
IAX n'est pas sans inconvénients, le premier est la
difficulté consiste à étendre le protocole IAX en raison
de l'absence d'un mécanisme d'extension générique dans
IAX, il est nécessaire que de nouveaux ajouts soient ajoutés
à la spécification. Ce qui n'est pas le cas de SIP qui peut
être étendu assez facilement.
Le deuxième inconvénient est du fait que le
Protocole n'est pas standard et Peu rependu à l'heure actuelle.
P a g e 16 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
2.5
|
Protocoles de transports
|
2.5.1 Le protocole RTP
a) Description générale de RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP
Figure 11 : Le Protocole RTP
b) Avantages et inconvénients
1) Avantages
Construit sur le protocole UDP, RTP ne garantit pas
exactement que tout paquet spécifique arrive à sa destination. De
cette façon, cependant, maintient un média synchronisé en
continu, ce qui signifie que vous ne verrez images de la vidéo qui
arrivent à vous vivre, comme un exemple. RTCP, la version du
contrôleur de la RTP, vient-main dans la main avec le protocole pour
contrôler le flux de paquets et assurez-vous que l'ordinateur ne soit pas
maximisé sa capacité lors de la transmission d'images ou de
sons.
2) Inconvénients
Depuis RTP utilise un autre protocole, il devient difficile de
dire ce qui a
mal tourné quand quelque chose fait. Pour ajouter
à cette difficulté, le protocole qu'il est construit sur ne
nécessite aucune connexion, vous donnant aucune
P a g e 17 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
indication si le paquet que vous avez envoyé atteint sa
destination ou non. Entre deux clients, il devient difficile de
déterminer ce qui est arrivé le long du chemin.
2.5.2 Le protocole RTCP
Après la description de RTP, on va parler de RTCP.
a) Description générale de RTCP
Le protocole RTCP est fondé sur la transmission
périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage
des paquets de données RTP et des paquets de contrôle RTCP.
Figure 12 : Le protocole RTCP
b) Avantages et inconvénients
1) Avantages de RTCP
Construit sur le protocole UDP, RTP ne garantit pas exactement
que tout paquet spécifique arrive à sa destination. De cette
façon, cependant, maintient un média synchronisé en
continu, ce qui signifie que vous ne verrez images de la vidéo qui
arrivent à vous vivre, comme un exemple. RTCP, la version du
contrôleur de la RTP, vient-main dans la main avec le protocole pour
contrôler le flux de paquets et assurez-vous que l'ordinateur ne soit pas
maximisé sa capacité lors de la transmission d'images ou de
sons.
P a g e 18 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
2) Inconvénients de RTCP
L'inconvénient majeur du RTCP est son coût.
L'entretien des câbles en cuivre prend du temps et coûte de
l'argent. L'essor de la connexion sans fil a fait en sorte qu'installer et
entretenir des connexions câblées d'un point à un autre
est, en règle générale, moins judicieux. Le
caractère universel du RTCP est un atout indéniable.
2.6 Conclusion
La VoIP est une technologie
révolutionnaire qui défie les règles dictées par la
téléphonie RTC à l'appui de ses protocoles. Elle est plus
souple, conviviale, ne nécessite pas un investissement lourd,
coûte moins chère, propose de nouveaux services et beaucoup
d'autres avantages, si bien que toute entreprise qui se veut Compétitive
et moderne aujourd'hui, jette son dévolu sur la téléphonie
sur IP pour gérer ses communications tant internes qu'externes.
Actuellement il est évident que la VoIP va continuer à
évoluer. Elle vise principalement à améliorer le cadre de
travail des employés de l'entreprise en libérant l'utilisateur du
lieu d'implantation du poste téléphonique.
P a g e 19 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CHAPITRE 3 : Dimensionnement d'une solution VoIP ET
bonnes pratiques
3.1
|
Dimensionnement et qualités de
services
|
3.1.1 Les Eléments déterminent pour la
qualité de la voix sur IP
Les éléments déterminants pour la
qualité de la voix sur un réseau sont le traitement de la voix,
la clarté, le délai de bout en bout et l'écho. Ils
dépendent des différents composantes de la chaine de
transmission, de leurs paramétrage, de l'architecture
générale de la chaine, et dans le cas de la VoIP des flux
concourants. Ces aspects sont les suivants :
? Traitement de la voix : lors de l'émission du signal,
la voix est traité,
c'est-à-dire code et éventuellement
compressée, avant d'être transmise ? La clarté est la
mesure de fidélité de la voix reçue par rapport à
la voix
émise
? Le délai de bout en bout est le temps de propagation
de la voix à travers le réseau de l'émetteur vers le
récepteur
? L'écho est le son émis par l'émetteur
qui lui revient
3.1.2 Les codecs
Le paramètre d'échantillonnage ou codec (pour
compression /décompression) est structurant en VoIP. Le codec
détermine à quelle vitesse la voix est
échantillonnée et dimensionne par la même le flux de
données numérique que va générer la transformation
d'un échantillon temporel de voix analogique. Les codecs sont
répertoriés par leur nom à L'ITU. Les codecs les plus
utilisés et leurs vitesses d'échantillonnage sont les
suivants.
Tableau1 : Codecs les plus utilisés et leurs
vitesses d'échantillonnage
Codec
|
Vitesse échantillonnage
|
G.726
|
32 kbps
|
G.711
|
64 kbps
|
G.726
|
24 kbps
|
P a g e 20 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
G.28
|
16 kbps
|
G.29
|
8 kbps
|
G.728.1MPMLQ
|
6.3 kbps
|
G.728.ACELP
|
5.3 kbps
|
3.2
|
L'impact d'un mal dimensionnement dans un réseau
VoIP
|
Un mauvais dimensionnement d'un réseau VoIP impacte les
éléments suivants :
3.2.1 Délais de transit
C'est le temps que va mettre en moyenne un paquet IP contenant
un
échantillon de voix pour traverser l'infrastructure
entre deux interlocuteurs. Ce temps de transit comporte quatre composantes :
? Le délai d'échantillonnage
Le délai d'échantillonnage est la durée
de numérisation de la voix l'émission puis de conversion en
signal voix à la réception. Ce temps dépend du type de
codec choisi et varie de quelques milliseconde avec le codec G.711
(échantillonnage 64 kbps) a plus de 50ms en G.723
(échantillonnage 6,3 ou 5,3 kbps).
? Le délai de transport
Le délai de transport est la durée passée
à travers les routeurs, les commutateurs et les autres composants du
réseau et de l'infrastructure de téléphonie IP. L'ordre de
grandeur est de plusieurs dizaines de millisecondes, voir centaines de
millisecondes.
? Le délai des buffers de gigue
Le délai des buffers de gigue est le retard introduit
à la réception en vue de lisser la variation de temps de transit,
et donc de réduire la gigue de phase. L'ordre de grandeur est de 50ms.
Les éléments d'infrastructure, notamment les routeurs peuvent
également mettre en oeuvre des buffers de gigue.
? Le délai de propagation
P a g e 21 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
En traitement du signal, le temps de propagation de
groupe ou retard de groupe est le retard
infligé par un filtre, en secondes, de l'enveloppe en amplitude pour un
signal à bande étroite. Le retard de phase est
le retard (en secondes) de chaque composante fréquentielle
calculé à partir de la réponse en phase du filtre.
3.2.2 La gigue de phase
La variation de temps de transit ou gigue de phase, est la
conséquence du fait que tous les paquets contenant des
échantillons de voix ne vont pas traverser le réseau à la
même vitesse. Cela crée une déformation de la voix ou un
hachage.
3.2.3 La perte de données
La transmission de la voix par paquets s'appuie sur le
protocole RTP. Ce dernier permet de transmettre sur IP les paquets de voix en
reconstituant les informations même si la couche de transport change
l'ordre des paquets. Il utilise pour cela des numéros de séquence
et s'appuie sur UDP.
3.2.4 Comment assurer la qualité de la voix sur
IP
Les spécifications G.114 et G.131 fournissent les
valeurs recommandées pour les délais de transite de la voix de
bout en bout à 150ms.
Le tableau ci-après présente les seuils de
valeurs pour le paramètre critiques et les conséquences
constatées pour le niveau de service de VoIP en code G.711 64 kb.
Tableau 2 : les seuils des valeurs pour le
paramètre critiques et les conséquences
Description
|
Bon
|
Moyen
|
Mauvais
|
Délai de transit
|
D<150ms
|
150ms<D<400ms
|
400<D
|
Gigue de phase
|
G<20ms
|
20ms<G<50ms
|
50<D
|
Perte de données
|
P<1%
|
1%<P<3%
|
3%<P
|
P a g e 22 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
3.3
Sécurisation de la VoIP et bonne
pratique
La voix sur IP présente un nombre de
vulnérabilités en terme : de protocole, de logiciel, de
système d'exploitation, d'infrastructure physique et d'erreur humaine.
Il convient d'étudier avec précaution ses
vulnérabilités dans le but d'établir une protection
efficace contre les attaques.
3.4
Principaux risques
Cette étape permet de déterminer les menaces et
d'identifier les sources de menaces. Une menace est une violation potentielle
de la politique de service à cause d'une attaque ou d'une action
involontaire ou négligente qui compromet la sécurité.
3.5
|
Attaque sur le protocole
|
3.5.1 Sniffing
Un renfilage (Sniffing) peut avoir comme conséquence un
vol d'identité et la révélation d'informations
confidentielles. 11 permet également aux utilisateurs malveillants de
rassembler des informations sur les systèmes VoIP. Ces informations
peuvent par exemple être employées pour mettre en place une
attaque contre d'autres systèmes ou données.
3.5.2 Injection de paquet RTP
Cette attaque se fait au niveau du réseau LAN/VPN. Elle
cible le serveur registrer, et a pour but de perturber une communication en
cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant
vers l'appelé, analyser son contenu et générer un paquet
RTP contenant un en-tête similaire mais avec un plus grand numéro
de séquence, afin que ce paquet soit reproduit avant les autres paquets.
Ainsi, la communication sera perturbée et l'appel ne pourra pas se
dérouler correctement
P a g e 23 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
3.5.3 Détournement d'appel (Call Hacking)
Le Call Hacking consiste à détourner un appel.
Plusieurs fournisseurs de service VoIP utilisent le web comme interface
permettant à l'utilisateur d'accéder à son système
téléphonique. Un utilisateur authentifié peut changer les
paramètres de ses transferts d'appel à travers cette interface
web. C'est peut être pratique, mais un utilisateur malveillant peut
utiliser le même moyen pour mener une attaque. Un appel
détourné en lui-même est un problème, mais c'est
encore plus grave quand il est porteur d'informations sensibles et
confidentielles.
Figure 13 : Exemple de détournement d'appel " Man in the
middle"
3.5.4 L'écoute clandestine
L'écoute clandestine désigne
une surveillance non autorisée, pouvant intervenir sur tout
réseau de télécommunications, que ce soit le
téléphone, les courriels ou tout mode de communication
privée. Bien entendu, être témoin d'une conversation
publique n'entre pas dans le cadre des écoutes clandestines.
3.5.5 Les vulnérabilités de l'infrastructure
VoIP
Une infrastructure VoIP est composée de
téléphones IP, Gateway, serveurs (proxy, registre, etc.). Chaque
élément, que ce soit un système embarqué ou un
serveur standard tournant sur un système d'exploitation, est accessible
via le réseau comme n'importe quel ordinateur. Chacun comporte un
processeur qui
P a g e 24 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
exécute des logiciels qui peuvent être
attaqués ou employés en tant que points de lancement d'une
attaque plus profonde.
3.6 Conclusion
La voix sur IP devient jour après jour plus
ciblé. Il existe plusieurs autres
attaques qui menace la sécurité du VoIP, les
attaques cité dans ce chapitre sont les plus fameux et courant dans les
réseaux VoIP.
Mais en suivant certaines bonnes pratiques parmi les
cités, on peut créer un réseau bien
sécurisé.
P a g e 25 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
DEUXIÈME PARTIE :
IMPLEMENTATION DEPLOIEMENT ET TESTS
P a g e 26 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP
4.1 Introduction
La VoIP, actuellement en plein
développement, pouvant faire sujet d'attaque des pirates informatiques,
au niveau spécifique des réseaux IP ou la
VoIP proprement dite.
4.2
|
Présentation de quelques solutions
libres
|
Un logiciel libre est un logiciel dont l'utilisation,
l'étude, la modification, la duplication et la diffusion sont
universellement autorisées sans contrepartie.
Le logiciel libre a fait une incursion remarquée dans
le monde de la téléphonie, par le biais de solutions PC-PBX (un
ordinateur de type PC muni de cartes d'interface spécifiques) tournant
sous Linux (ou un autre système libre) et équipées de
logiciels Open source comme Asterisk, Yate, VOCAL, etc. Nous décrivons
ici les forces et faiblesses de ces différentes plateformes afin de
choisir en fonction des besoins exprimés, la solution qui sera
implémentée.
4.2.1 Asterisk
Asterisk est un IPABX logiciel libre, multiplateforme,
publié sous licence GPL par Mark Spencer de la
société Digium. Asterisk permet, entre autres, la messagerie
vocale, la conférence, les serveurs vocaux, la distribution des appels.
Asterisk implémente les protocoles H323 et
SIP, ainsi qu'un protocole spécifique nommé IAX
(Inter-Asterisk eXchange). Ce protocole IAX permet la communication
entre client et serveur Asterisk ainsi qu'entre deux serveurs Asterisk.
Asterisk est un système flexible grâce à sa
structure interne constitué
de quatre APIs (Application Programming Interface)
spécifiques autour du «
P a g e 27 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
central core system ». Celui-ci manie les connexions
internes du PBX en faisant abstraction des protocoles, des codecs, des
interfaces téléphoniques et des applications (d'où la
possibilité d'utiliser n'importe quel hardware et n'importe quelle
technologie).
Asterisk joue le rôle de middleware (intergiciel) entre
les technologies de téléphonie et les applications
(conférence, messagerie vocale, IVR).
Figure 14 : Architecture interne d'Asterisk 4.2.2
SipXecs
SipXecs est une solution IPBX gratuite pouvant être mise
en oeuvre au sein d'infrastructure de différentes tailles. Elle peut
être intégrée dans des infrastructures de très
petites tailles à des infrastructures allant jusqu'à 6000
d'après les développeurs de la communauté. Ce produit a
pour particularité de supporter uniquement le protocole SIP.
SipXecs doit sa création à la
société Pingtel Corp qui réalisa le développement
du produit en 1999. Ce produit a été développé
à partir des langages C/C++ et basé sur une interface
d'administration WEB afin de réaliser la gestion des différents
services offerts par le produit tel que le plan de numérotation, les
utilisateurs ou bien les téléphones. Il permet une
intégration complète d'un système de messagerie
unifié pour Microsoft Outlook.
P a g e 28 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
4.2.3 CallWeaver
CallWeaver est un IPBX qui a été
développé autour du projet Asterisk. Ce produit est basé
sur une licence de type GPL. Callweaver est capable de s'interfacer sur
plusieurs types de réseaux, tel que le raccordement à un
réseau téléphonique traditionnel ou IP. Ce produit a
été conçu de sorte à ce qu'il puisse gérer
un ensemble de protocoles de signalisation de Voix sur IP (H323, IAX2, MGCP,
SIP...). Call weaver permet d'administrer le serveur, comme une interface WEB
plus simple pour les adeptes de l'interface graphique.
4.2.4 FreeSwitch
Freeswitch est une solution Open source de
téléphonie sur IP, sous une licence MPL (Mozilla Public License),
développé en C. Elle permet la mise en place de communications
vers un téléphone virtuel via un commutateur virtuel. Freeswitch
peut être utilisé comme un simple commutateur, un PBX, une
passerelle ou un serveur d'applications IVR (Interactive Voice Response) en
utilisant des scripts ou des fichiers XML permettant d'automatiser certaines
tâches et de développer de nouveaux services.
Freeswitch fonctionne sur plusieurs systèmes
d'exploitation, notamment Windows, Mac OS X, Linux, BSD et sur les deux
plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour Freeswitch
est disponible sous le nom Wiki PBX.
La configuration de Freeswitch peut s'effectuer de deux
manières :
? En ligne de commande (CLI), ? En Interface graphique (Web).
4.2.5 YATE
La société Null Team qui a été
fondée en 2004, après quelques années d'expérience
dans le domaine de la téléphonie et de la création de
logiciel. Yate se distingue sous deux versions : YATE 1 et YATE 2.
P a g e 29 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Il peut réaliser la fonction de passerelle entre le
réseau public et le réseau IP ou entre un PC et un
téléphone, afin de réaliser l'acheminement des
communications ver le réseau de l'opérateur.
Tableau 3 : Tableau Récapitulatif
|
Description
|
Asterisk
|
Sipxecs
|
Call weaver
|
Freeswitch
|
Bayonne
|
YATE
|
Licence
|
GPL2
|
GPL21
|
GPL2
|
MPL
|
GPL
|
GPL
|
H323
|
OUI
|
NON
|
OUI
|
OUI
|
OUI
|
OUI
|
SIP
|
OUI
|
OUI
|
OUI
|
OUI
|
OUI
|
OUI
|
MGCP
|
OUI
|
NON
|
OUI
|
NON
|
NON
|
NON
|
IAX
|
OUI
|
NON
|
OUI
|
OUI
|
NON
|
OUI
|
Interface
|
OUI
|
OUI
|
OUI
|
OUI
|
OUI
|
OUI
|
web
ADPCMG711a(A-Low) etG.711u(u-
Low) G.722, G.723.1,
G.726,GSM
G.722, G.723.1, G.726,GSM Spee
|
G.729, G.723.1
|
G.722, G.723.1, G.726,GSM Speex
|
G.729, G.711
|
G.729
|
4.3 Conclusion
L'étude nous a permis de voir que les logiciels libres
sont très intéressants, présentent de nombreuses modules
et accessible. Certains sont plus intéressant en terme de
capacité que d'autre c'est ce qui a fait porte notre choix sur la
solution asterisk.
P a g e 30 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CHAPITRE 5 : INSTALLATION, CONFIGURATION ET
SECURISATION D'UNE SOLUTION DE VOIP BASEE SUR L'OUTIL ASTERISK
5.1 INTRODUCTION
Asterisk est un IPBX applicatif open source permettant
d'interconnecter en temps réel des réseaux de voix sur IP via
plusieurs protocoles (SIP, H323, ADSI, MGCP) et des réseaux de
téléphonies classiques via des cartes d'interface
téléphonique ou des lignes VOIP, tout ceci à moindre
coût. Asterisk comprend un nombre très élevé de
fonctions, tel que les appels téléphoniques, la messagerie
vocale, les files d'attentes, les conférences, etc.
Durant ce chapitre, on montrera les étapes
d'installation et de configuration d'Asterisk sous le système
d'exploitation Linux (Ubuntu), ainsi que l'installation et la configuration des
clients et de la sécurité d'asterisk.
5.2 ARCHITECTURE PROPOSE
Figure 15 : Réseau VoIP déployé
P a g e 31 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
5.3 INSTALLATION D'ASTERISK 16.6.1
5.3.1 Détermination des
prérequis
ISS AFRIQUE a mis à notre disposition un serveur
poweredge R230 avec :
? 8 Go de RAM
? 500 Go disque dur
? 2 core de processeur
Il nous faut d'abord un serveur(Ubuntu) sur lequel sont
installé asterisk.
Ensuite pour commencer ouvrons un terminal sur Ubuntu
16.04 et loguons-nous en mode root, cela supprimera
tous les problèmes de droit et d'accès au fichier. Ensuite la
première chose à faire est de vérifier que votre
système est à jour à l'aide des commandes suivantes :
# Apt-get upgrade # Apt-get update
Pour permettre au service Asterisk de démarrer au
démarrage du système, tapez la commande suivante :
#systemctl enable asterisk
Figure 16 : console d'asterisk
On a fait une compilation complète d'asterisk on va
maintenant passer à l'identification et la modification des fichiers de
configuration.
P a g e 32 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
5.3.2 Identification des fichiers de configuration
Une fois l'installation d'Asterisk est effectuée,
plusieurs fichiers sont créés :
+ /usr/sbin/ : Contient le fichier binaire
d'Asterisk (programme principal).
+ /usr/lib/asterisk/ : Contient les fichiers
binaires qu'Asterisk utilise pour
fonctionner.
+ /usr/lib/asterisk/modules/ : Contient les
modules pour les applications,
les codecs, et les drivers.
+ /var/lib/asterisk/sounds/ : Contient les
fichiers audio utilisés par
Asterisk, par exemple
Pour les invites de la boite vocale.
+ /var/run/asterisk.pid : Fichier contenant le
numéro du processus Asterisk
en cours.
+ /var/spool/asterisk/outgoing/: continent les
apples sortants d'asterisk.
+ /etc/asterisk/ : Contient tous les fichiers de
configuration.
Ce dossier nous intéresse vu qu'il contient les fichiers
de configuration du serveur
Asterisk, parmi ces fichiers on trouve :
+ asterisk.conf : Définit certaines
variables pour l'utilisation d'Asterisk. Il
sert essentiellement à indiquer à Asterisk
où chercher certains fichiers et
certains programmes exécutables.
+ extensions.conf : Configure le comportement
d'Asterisk.
+ iax.conf : Configure les conversations VoIP en
utilisant le protocole
Inter-Asterisk- Exchange (IAX).
+ rtp.conf : Ce fichier de
configuration définit les ports à utiliser pour le
Protocol RTP (Real-Time Protocol). Il faut noter que les
numéros listés sont des
ports UDP.
+ sip.conf : Il contient les
informations relatives aux téléphones sip
Pour configurer notre serveur Asterisk nous allons modifier les
fichiers suivants :
+ sip.conf : pour la configuration
générale d'Asterisk
+ users.conf : pour la configuration des
utilisateurs
+ extensions.conf : pour la configuration du
Dialplan
+ voicemail.conf pour la configuration du boit
vocal
P a g e 33 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
5.3.3 Configuration de sip.conf
Ce fichier contient la configuration générale
d'asterisk .On commence de mettre les sons par défaut en Français
dans général
[general]
Language=fr
static=yes writeprotect=no clearglobalvars=no [globals]
CONSOLE=Console/dsp IAXINFO=guest TRUNK=DAHDI/G2 TRUNKMSD=1
5.3.4 Configuration des comptes users
La création des utilisateurs se fait donc dans le fichier
users.conf
Plusieurs options permettent de définir et de
paramétrer un client :
fullname => Prénom et nom de
l'utilisateur (ce qui sera afficher sur le téléphone
lors d'un appel)
Username => Si Asterisk agit entre un
client SIP et un serveur SIP distant, ce
champ est utilisé pour authentifier le message
INVITE envoyé par Asterisk au
serveur (Identifiant de l'utilisateur)
Type => il existe 3 types d'utilisateurs :
? user = peut appeler mais ne peut pas recevoir
d'appel
? peer = peut recevoir des appels
? friend = peut appeler et recevoir des
appels
Secret => Mot de passe de l'utilisateur
Host => dynamic : Le client s'enregistre
auprès du serveur
? nom d'hôte : Nom d'hôte du
client
? adresse IP : Adresse IP du client.
Context => Contexte (Utiliser dans le fichier
extensions.conf)
P a g e 34 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Une fois le fichier users.conf
enregistré allons dans la console Asterisk,
tapons reload et après on tape la commande sip
show users, les comptes utilisateurs que nous venons de créer
devrait y apparaître.
Figure 17 : les utilisateurs
5.3.5 Configuration des extensions
Nous allons donc configurer Asterisk de telle
sorte qu'un utilisateur puisse appeler Un autre utilisateur.
La syntaxe du fichier extensions.conf est sous le format
suivant :
Exten => extension, priorité, commande
(paramètre)
Exten : permet de définir une nouvelle
extension.
? Extension : C'est généralement
le numéro de téléphone ou le nom du client.
? Priorité : C'est un numéro qui
indique la priorité de la commande, le serveur prend en
Considération la priorité de la commande en
utilisant le numéro inscrit dans la syntaxe.
? Commande : C'est la commande qui peut exister,
comme la commande dial (appel),
voicemail.conf (boîte vocale), etc.
On peut utiliser plusieurs options pour un seul numéro
d'appel, on peut mettre par exemple un transfert d'appel vers un autre
numéro ou vers la boite vocale selon des priorités.
Voici donc le contenu du notre fichier
extensions.conf
[ISS Afrique]
exten => _6XXX,1,Dial(SIP/${EXTEN},20) exten =>
_6XXX,2,Hangup()
P a g e 35 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
5.3.6 INSTALLATION ET CONFIGURATION
DES CLIENTS IP
Les clients "logiciels" n'ont généralement
besoin que de quelques infos : Un nom (qui apparaitra en clair sur le client de
destination lors d'un appel), un login et son mot de passe associé, et
l'adresse du serveur VOIP. Leur configuration étant assez simple et
disponible sur beaucoup de pages internet, elle ne sera pas
détaillée ici.
5.3.7 Téléphone IP
Figure 18 : Téléphone IP
5.3.8 Software IP
a) Zoiper
Figure 19 : Zoiper
b) X-LITE
Pour configurer le logiciel X-Lite Dans la fenêtre qui
s'ouvre, il suffit de remplir les champs illustré suivant des
utilisateurs :
User ID:
- Domain:
P a g e 36 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
- Password:
- Display name:
- Nom sous lequel l'autorisation d'accès
est possible
Figure 20 : Champ à remplir
Figure 21 : X-lite
Appel entre les clients 6001 et
6002
P a g e 37 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 22 : appel entre deux clients
5.3.9 Les services implémentés
On voie maintenant que deux clients du serveur communiquent,
passons à la configuration de quelques services offert par asterisk
? Appel cascade
Figure 23 : configuration cascade
Cette configuration se fait au niveau du fichier
extention.conf et permet à l'appelant s'il compose le
numéro 300 de joindre dans l'ordre 6001
sil sonne pendant 10s et que ce dernier ne repond pas
que l'appel passe au niveau de 6002
Figure 24 : appel cascade
? Appel simultané
P a g e 38 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 25 : configuration appel simultané
Cette ligne permet si on appelle numéro 200 que tous les
postes clients sonnent en meme temps
Figure 26 : appel simultané
? Boitevoical
Figure 27 : configuration boit vocal
Ces trois ligne permet si on appelle un numéro
commençant par 6 et contenant quatre chiffre que
ça sonne en premier au niveau du poste client appeler pendant
20s si ce dernier ne décroche pas on tombe sur sa boit
vocal en second et on compose le 6666 pour écouter la
boit vocal. On spécifiera les numéros qui vont utiliser la boit
vocal au niveau du fichier voicemail.conf et le mot de passe
pour y accéder si besoin est.
? Conférence d'appel
On doit configurer deux fichiers meetme.conf et
le dosier extensions .conf ? meetme.conf
P a g e 39 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
on indique le contexe du conference,la priorite si on a configure
plusieus conference et mot de passe pour acceder au conference si
nécessaire.
? Extensions.conf
On indique le numéro de conférence et les
informations qui ont été ajoutées dans Le fichier
meetme.conf
Figure 28 : la conférence d'appel
5.4 Sécurisation de la solution VoIP sur
asterisk
Dans cette partie nous allons faire des analyses de
vulnérabilités et identifier les faiblesses et les défauts
des mesures de sécurité, afin de simuler et corriger les points
faibles et mettre en place des mesures de sécurité qui garantit
une communication fiable et robuste.
5.4.1 Attaque sur les mots de passe
Les mots de passe des clients SIP sont stockés en clair
dans le serveur Asterisk non sécurisé, et peuvent être
identifiés par plusieurs méthodes :
P a g e 40 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
? Dans le fichier Sip.conf, lorsqu'on
définit les mots de passe des utilisateurs :
Dans notre cas le mot de passe du client 6001
est 1234
Figure 29 : vulnérabilité dans le fichier
sip.conf
? Ils peuvent aussi être identifiés dans la console
d'asterisk lorsqu'on tape la commande :
>sip show users
On verra clairement les identifiant de l'utilisateur.
Figure 30 : vulnérable dans la console
5.4.2 Mécanisme pour sécuriser
l'authentification
? Création d'un mot de passe crypté
Les mots de passe sont cryptés à l'aide de la
méthode MD5, utilisé comme couche de
sécurité de base. Voici la structure nécessaire pour la
génération du hash MD5 par les commandes
suivantes :
Asterisk# echo -n "6001 :asterisk:1234"
|
md5sum8ae80145b304007CB1973b6aafa517c -
Asterisk# echo -n "6002 :asterisk:1234"
|
md5sum0c8f41fc699b9efc957ce1dcf059aa41 -
P a g e 41 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Des modifications seront nécessaires dans
users.conf pour que la configuration soit fonctionnelle.
Dans notre cas on a crypté les deux clients
6001 et 6002 mais on n'a pas crypté le
client 6003 pour voir un peu la différence. Donc on
change la ligne secret par :
Figure 31: Modification du secret
Apres ces modifications opérées, on verra le
résultat ci-dessus.
Figure 32 : cryptage des mots des identifiants
Les mots de passe des utilisateurs 6001 et
6002 ne sont plus visibles contrairement au mot de passe de
6003.
5.4.3 Attaque MITM (Man In The Middle)(homme Du Milieu)
? Prérequis :
Machine de Hacker : On a installé Cain &
Abel, un outil gratuit de récupération de mot de passe
fonctionnant sous Windows. Il permet la récupération facile de
divers genres de mots de passe en sniffant le réseau,
cassant des mots de passe hachés en utilisant des attaques par
dictionnaire, par recherche exhaustive ou encore via des tables arc-en-ciel.
Il est capable d'accomplir des attaques sur le protocole ARP
pour se positionner en tant que "man in the middle". Une fois
placé en tant que tel, il permet :
? De faire transiter le flux par l'ordinateur pirate
P a g e 42 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
? d'infecter, de remplacer et de supprimer des données
dans une connexion ? de découvrir des mots de passe pour des protocoles
comme FTP, HTTP, SSH1...
Topologie du réseau : On doit ajouter une machine pour le
hacker dans le réseau.
Figure 33 : Intrusion du haker
On remarque que chaque hôte à une adresse mac
différent aux autres. On lance Cain & Abel et
l'interface est comme suit
P a g e 43 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 34 : L'interface de Cain & Abel.
Avec l'interface, la première chose à faire est de
configurer la carte réseau que l'on utilise comme suit :
Figure 35 : configuration de la carte réseau
Apres la configuration du réseau, on va faire un scanner
complet de celle-ci.
Figure 36 : réseau scanne
Maintenant on peut détecter les adresses IP et adresse MAC
connectaient sur le réseau.
P a g e 44 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 37 : détection des adresses IP
Maintenant on appui sur ARP pour pouvoir intercepter les
requêtes entre le serveur et le client.
Vous verra les paquets ARP ici.
Figure 38 : Requêtes serveur-client
On va alors faire une capture de la table ARP de l'un des clients
avec la commande arp-a.
P a g e 45 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 39 : table arp
Ici on voie que chaque adresse IP est associe à un
Adresse mac. Apres on peut maintenant passer à la mise en place de
l'attaque.
Figure 40 : l'attaque
Dans cette capture on impose dit au serveur que la machine
d'adresse IP 192.168.43.137 a pour adresse Mac
205531DED509.
P a g e 46 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Cette figure montre comment ça se fait dans le
réseau.
Figure 41 : Détournement du trafic par pirate
Retapons la commande arp -a pour revoir la table
ARP ;
Figure 42 : table arp
Ici on remarque que les clients 192.168.43.1
et 192.168.46.120 ont même adresse mac ce qui
fait que tout requêtes entre le serveur et le client passera par le
pirate d'adresse IP 192.168.43.1
P a g e 47 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Donc, la table ARP de notre cible est falsifiée, il va
former ces trames avec l'adresse IP du serveur mais va en fin de compte les
envoyer au pirate car il formera ses requêtes avec comme adresse MAC de
destination celle du pirate.
Figure 43 : Contrôle du trafic par le pirate 5.4.4
Attaque usurpation d'identité
Cette attaque permet de récupérer les informations
nécessaires des utilisateurs, entre autre identifiants et mots de
passe.
? Prérequis
On utilise le même logiciel Caïn & Abel
dans le sciage de l'attaque Man In The Middle les paquets du protocole
SIP.
P a g e 48 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 44 : Les paquets de SIP
On peut maintenant appuis sur ARP en bat et
sur passwords pour voire les différents protocoles
circulants dans le réseau.
Figure 45 : les protocoles du réseau
Parmi les protocoles circulants dans le réseau tout en bat
on voit sip et le nombre de paquets capturés.
Si l'on appuis on verra ceci :
P a g e 49 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 46 : les protocoles circulant
Ici on voit les différentes informations concernant
l'utilisateur 6002 : numéro, adresse IP, protocole
...
Pour trouver le mot de passe on peut procéder en
utilisant l'attaque par force bruite
Clique droite sur une ligne d'information puis send to
craker :
Figure 47 : recherche de mot de passe
P a g e 50 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
En haut appuis sur Cracker et dans le rang des protocoles on
choisit sip.
Figure 48 : password
On voie ici que le champ password en vide.
Figure 49 : champ password
Procédons maintenant au craquage du mot de passe. Clique
droite et sur Brute-Force Attack.
P a g e 51 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 50 : craquage du mot de passe
De là on choisit le format qu'on veut, le nombre de
caractères minimales et maximales, on lance le craquage. La durée
du temps pour trouver le mot de passe dépendra de la difficulté
de celle-ci d ou l'importance d'utiliser des mots de
passes pas simples.
Figure 51 : Approximation du mot de passe
Au bout d'une dizaine de minute on réussit à avoir
le mot passe.
P a g e 52 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 52 : mot de passe trouvé
Apres le processus terminer on voit que mot de passe pour cette
utilisateur est 1234.
Si on recule on voit que la partie password
n'est plus vide et contient le mot passe de l'utilisateur. Quelqu'un de mal
intentionné peut utiliser le numéro et le mot de passe de
l'utilisateur pour se connecter.
Figure 53 : résultat du craquage 5.4.5
Mécanisme de sécurisation
On doit ajouter dans le fichier sip.conf les
lignes suivantes :
[general]
P a g e 53 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
allowguest=no
alwaysauthreject = yes
Après cette modification de sip.conf, on
refait la même attaque on voit qu'il n'est plus possible le
décryptage du mot passe par force bruite :
Figure 54 : Décryptage impossible
allowguest=no Ceci interdit les connexions
SIP invité, valeur par défaut et de permettre les connexions des
clients. SIP nécessite normalement l'authentification, mais peut
accepter les appels des utilisateurs qui ne prennent pas en charge
l'authentification.
alwaysauthreject = yes Si cette option est
activée, chaque fois que Asterisk rejette une invitation, il sera
toujours rejeté en envoyant un message ` 401 Unauthorized message' au
lieu de laisser l'appelant savoir s'il y avait un utilisateur correspondant
pour sa demande.
5.4.6 Attaque Eaeaveasdropping
Cette attaque est utilisée pour écouter et
enregistrer les conversations entre
les interlocuteurs mais aussi de récupérer un
ensemble d'informations confidentielles.
P a g e 54 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
? Prérequis
Il faut réaliser préalablement une attaque de
type MITM pour rediriger le trafic vers la machine de pirate.
Wireshark : C'est l'un des logiciels les plus
utilisés pour ce qui est de la surveillance, intrusion et capture dans
les réseaux. Non seulement il peut capturer et analyser des trames, mais
aussi, dans le cas de conversations téléphoniques, convertir ces
trames en fichiers audio.
Lancer Wireshark
Il suffit de lancer dans la machine pirate : wireshark
Choix de l'interface réseau sur laquelle on va
effectuer la capture des paquets échangés
Figure 55 : capture de tous les paquets dans le
réseau
Figure 56 : sélection des paquets rtp
P a g e 55 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 57 : chargement des flux rtp
Figure 58 : sélection de tous les paquets rtp
Figure 59 : jouer le flux rtp
Figure 60 : l'écoute du contenue des paquets rtp
P a g e 56 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
On voie que les paquets rtp qui circulent dans le réseau
peuvent être écoutés en claire par le pirate.
5.4.7 Mécanisme de sécurité
La sécurisation des appels se fait en deux niveaux :
? Le trafic sip ? Le trafic
rtp
a) Chiffrement du trafic sip avec TLS
Pour cela, nous allons faire appel au protocole TLS -
Transport Layer Security.
Générer les clés :
Créer un dossier qui contiendra les clés :
mkdir /etc/Asterisk/keys
Le script permettant de créer les clés se trouve
dans le dossier suivant :
#cd
/usr/src/Asterisk/Asterisk-11.10.2/contrib/scripts/
A l'exécution du script, il est demandé de
spécifier le mot de passe des fichiers. Les fichiers suivants devraient
être créés :
#cd /ls
Asterisk.crt asterisk.csr asterisk.key asterisk.pem
ca.cfg ca.crt ca.key tmp.ccfg
Nous avons donc un certificat self-signed pour
l'autorité de certificat, et un certificat pour le serveur Asterisk.
Nous avons aussi une clé privée pour
l'autorité de certificat et une pour Asterisk. Les fichiers PEM
regroupent la clé privée et le certificat.
Les fichiers CSR sont des fichiers de requête de
certificat (nous n'en avons pas besoin).
Ensuite, créons les clés et les certificats pour
les clients.
# ./ast_tls_cert -m client -c/ etc/Asterisk/keys/ca.crt -k
/etc/Asterisk/keys/ca.key - C 192.168.43.120 -O "Master_RSD" -d
/etc/Asterisk/keys/ -o 6001
L'opération est à répéter pour tous
les clients devant bénéficier de TLS.
A présent, nous devons configurer Asterisk pour autoriser
l'utilisation de TLS. Dans le fichier sip.conf, apporter les
modifications suivantes :
P a g e 57 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
[general]
tlsenable=yes
tlsbindaddr=0.0.0.0
tlscertfile=/etc/asterisk/keys/asterisk.pem
tlscafile=/etc/asterisk/keys/ca.crt tlscipher=ALL
tlsclientmethod=tlsv1
Ensuite, nous devons autoriser les clients à
utiliser TLS, toujours dans le fichier Sip.conf, on ajoute la
ligne transport=tls pour tous les clients.
[template](!) type=friend host=dynamic disallow=all allow=ulaw
context=ISS Afrique transport=tls
A la enfin, Chaque client doit posséder 2 fichiers :
Et enfin, nous pouvons configurer les postes des clients. Pour
cette démonstration, utilisons les softphone Zoiper et
Xlite.
Chaque client doit posséder 2 fichiers :
Figure 61 : Certificat et clé pour chiffrer la
communication.
Ajouter l'adresse IP du serveur Asterisk, spécifier le
port 5061 et choisit le type de transport TLS.
Dans le serveur Asterisk, on peut vérifier si le TLS
était bien configuré :
P a g e 58 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 62 : configuration de TLS
b) Chiffrement du trafic rtp avec SRTP Pour
cela, nous allons utiliser le protocole SRTP.
Les premières étapes consisteront à
télécharger et installer les bibliothèques SRTP
# cd /usr/src/
#wget
http://srtp.sourceforge.net/srtp-1.4.2.tgz
# tar xfzv srtp-1.4.2.tgz
# cd srtp
#./configure --prefix=/usr
? Compiler et installer
#make
#make install
? Nous devons assurer que le module SRTP est
sélectionné dans l'Asterisk, pour ce faire, nous devons aller
dans le menuselect
#make menuselect
? Aller à la section modules de ressources et
vérifier que res_srtp est sélectionné
P a g e 59 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 63 : sélection res_srtp
? Pour qu'Asterisk prenne en charge SRTP, il
nous faut le réinstaller.
# make clean # ./configure # make
# make install
Il faut forcer l'utilisation de SRTP sur les clients voulus.
Pour cela, ajouter la ligne encryption=yes chez les
utilisateurs concernés dans users.conf.
[template](!) type=friend host=dynamic disallow=all allow=ulaw
context=ISS Afrique transport=tls encryption=yes
P a g e 60 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
En fin on configure softphone de poste client pour qu'il
utilise SRTP ou imposer l'utilisation du port 5061 qui est
sécurisé.
Figure 64 : configuration du poste client
Figure 65 : imposer le port 5061 au client
Refaire l'attaque vu auparavant de l'écoute et analyse des
flux RTP.
Figure 66 : sécurisation des paquets RTP
P a g e 61 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
On remarque que la forme d'audio est déformé, en
plus lorsqu'on clique sur le bouton play on écoute juste de bruit.
5.5 Conclusion
Nous avons étudié dans ce chapitre les
différents scénarios d'attaques pour une solution VoIP. Et comme
conclusion, notre but principal de ce chapitre est d'assurer une communication
sécurisée sur IP (VoIP), et
pour cela on a testé et simulé les différentes attaques
afin de remédier ces failles de sécurité et proposer un
système de communication sûr et robuste.
P a g e 62 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CONCLUSION GÈNÈRALE
L'objectif de ce projet a été de dimensionner,
établir des études de voix sur
IP et de la sécurité. En plus d'effectuer des
scénarios d'attaques sur le réseau et voir quelles sont les
vulnérabilités existantes afin de sécuriser le
réseau VoIP.
Dans une première étape, nous nous sommes
intéressés à l'étude de cette technologie avec ses
différents protocoles et standards. Dans une deuxième
étape au dimensionnement, nous avons étudié comment une
infrastructure IP écoulant un certain trafic de données va
pouvoir supporter un flux additionnel de type voix sur IP. Dans une
troisième étape, nous avons étudié les
problèmes de sécurité de la voix sur IP, les attaques, les
vulnérabilités sur différents niveaux et les bonnes
pratiques possibles pour les attaques cités. Comme quatrième
étapes, nous avons installé et configuré une solution de
VoIP utilisant le serveur Asterisk et de deux clients x-lite. En
dernière étape, nous avons testé des attaques de
sécurité contre la solution installée, proposé et
implémenté des mécanismes et des protocoles pour la
sécuriser.
Nous avons donc vu que la solution open-source proposée
par Asterisk nous permet de bénéficier librement des services
d'un standard téléphonique moderne et intégré
pouvant être exploité par les entreprises pour les appels
téléphoniques internes en utilisant le réseau informatique
interne existant.
Ce projet a été une expérience fructueuse
qui nous a permis de mieux s'approcher du milieu professionnel. Cette
expérience nous a aussi permis de savoir comment gérer et
optimiser le temps dans le but d'en profiter au maximum.
Dans le futur, cette solution pourra être
standaralisée, améliorée avec la mise en place d'une
solution de gestion de la sécurité du réseau pour Beaucoup
plus évité les vulnérabilités du réseau.
P a g e 63 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
· : ·
https://wallu.pagesperso-orange.fr/VoIP.pdf[dernière
consultation le 2-10-2019 à 10 : 10]
· : ·
https://fr.wikipedia.org/wiki/IPBX
[dernière consultation le 13-
09-2019 à 00 : 45]
· : ·
https://www.academia.edu/39080897/CHAPITRE
III RISQUES ET METHODES DE SECURITE DE La VOIP[dernière
consultation le 09-11-2019 à 02 : 08]
· : ·
https://fr.wikipedia.org/wiki/H.323
[dernière consultation le 1609-2019 à 01 : 38]
· : ·
http://selfserveur.com/zoiper-softphone.php[dernière
consultation le 19-11-2019 à 09 : 50]
· : ·
https://www.linguee.fr/francais-
[dernière consultation le 01-12-2019 à 09 : 00]
· : ·
https://www.provya.net/?d=2014/08/02/08/28/30-pfsense-la-gestion-des-certificats-pour-les-connexions-openvpn[dernière
consultation le 20-10-
2019 à 13 : 30]
· : ·
https://www.memoireonline.com/12/12/6550/Etude-et-mise-en-place-de-la-telephonie-sur-IP-via-VSAT.html[dernière
consultation le 12-11-2019 à
11 : 50]
· : ·
https://inetdoc.developpez.com/tutoriels/analyse-reseau-wireshark/[dernière
consultation le 29-11-2019 à 14 : 23]
P a g e XIII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
?
https://fr.wikipedia.org/wiki/Cain%26Abel(informatique)[dernière
consultation le 19-11-2019 à 21 : 24]
?
https://fr.scribd.com/presentation/397288726/Technologie-de-Securite4[dernière
consultation le 01-12-2019 à 00 : 04]
P a g e XIV | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
ANNEXES
Annexe A : Installations
asterisk sur le serveur PowerEdge R230
Figure 67 : annexe A1
ANNEXE B
Téléchargement de l'archive asterisk
Figure 68 :annexe B1
Figure 69 : annexe B2
Logrotation
P a g e XV | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 70 : annexe B3
Installer les dépendances d'Asterisk. Pour ce faire,
tapons la commande suivante : #Apt-get install build-essential
libxml2-dev libncurses5-dev linux-headers-
`uname -r` libsqlite3-dev libssl-dev
Ensuit pensons au téléchargement des codes
sources
# cd /usr/src/
#wget
http://downloads.digium.com/pub/asterisk/asterisk-1.4current.tar.gz
# wget
http://downloads.digium.com/pub/libpri/libpri-1.4-current.tar.gz
# wget
http://downloads.digium.com/pub/zaptel/zaptel-1.4-current.tar.gz
Les paquetages téléchargés sont des
archives compressées en utilisant la commande tar, avant de les
compiler.
# cd /usr/src/
# tar zxvf zaptel-1.4-current.tar.gz # tar zxvf
libpri-1.4-current.tar.gz
# tar zxvf asterisk-1.4-current.tar.gz
On passe à la compilation par les commandes suivantes.
P a g e XVI | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
#apt-get install build-essential
#apt-get install git-core subversion libjansson-dev
sqlite autoconf automake libxml2-dev libncurses5-dev libtool
Figure 71 : annexe B4
On bascule dans le répertoire /usr/src/
pour installer la version d'Asterisk -16.6.1 part.
#cd /usr/src
Téléchargeons maintenant l'archive
astérisque avec la commande wget suivante :
#wget
http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz
Une fois le téléchargement terminé, on
passe à l'extraction du fichier asterisk-16-current.tar.gz en tapant la
commande suivante :
#tar -zxvf asterisk-16-current.tar.gz
P a g e XVII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 72 : annexe B5
Une fois que l'archive astérisque est extraite,
accédez au répertoire asterisk-16.6.1
avec :
#cd /usr/src/asterisk-16.6.1
Installons maintenant toutes les dépendances manquantes
à l'aide du script install_prereq :
#./contrib/scripts/install_prereq install
Une fois l'opération terminée, la sortie
ressemblera à ceci :
Figure 73 : annexe B6
#. /configure
Le résultat de la réussite doit ressembler à
ceci :
P a g e XVIII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 74 : annexe B7
# make
cela signifie que l'astérisque a été
compilé avec succès :
Figure 75 : annexe B8
Installer Asterisk et tous les modules Asterisk
compilés : # make install
Une fois l'installation d'Asterisk réussie, le message
suivant s'affiche :
Figure 76 : annexe B9
P a g e XIX | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Installer les exemples de fichiers de configuration Asterisk :
# make samples
Installons le script d'initialisation
#make config
installer le script logrotation avec :
#make install-logrotate
Figure 77 : annexe B10
#systemctl start asterisk
Pour vérifier si le service Asterisk est
démarré, utilisons la commande systemctl
status :
#systemctl status asterisk
Si le service est en cours d'exécution, le message suivant
s'affiche :
P a g e XX | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 78 :annexe B11
P a g e XXI | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
A LA MÉMOIRE DE I
DÉDICACE II
REMERCIEMENTS III
AVANT-PROPOS IV
RÉSUME V
ABSTRACT VI
SOMMAIRE VII
GLOSSAIRE IX
LISTE DES FIGURES X
LISTE DES TABLEAUX XII
INTRODUCTION GÉNÉRALE 1
PREMIERE PARTIE : 3
CADRES THÈORIQUE ET MÈTHODOLOGIQUE 3
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET DU PROJET 4
1.1 PRESENTATION D'ISS AFRIQUE S.A 4
1.1.1 Historique d'ISS Afrique S.A 4
1.1.2 L'organigramme de l'entreprise 4
1.1.3 Mission d'ISS Afrique S.A. 5
1.1.4 Les services offerts aux clients 5
a) Le cyber sécurité 5
b) Le système d'alarme et contrôle d'accès
6
c) Le système d'incendie 6
d) Ingénierie digital 6
e) Gestion technique centralise 6
1.2 PRESENTATION DU SUJET 6
1.2.1 Le réseau d'ISS Afrique S.A 7
1.2.2 Etude de l'existant 7
1.2.3 Critique de l'existant 8
1.2.4 Objectifs 9
CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP
10
2.1 INTRODUCTION 10
2.2 PRESENTATION DE LA VOIX SUR IP 10
2.2.1 Définition de quelques éléments
VoIP 10
a) IP (Internet Protocol) 10
b) PABX 11
c) IPBX 11
2.3 LES PROTOCOLES DE SIGNALISATIONS 12
2.3.1 Protocole H323 12
a) Description du protocole H.323 12
b) Avantages et inconvénients de la technologie H.323
13
1) Avantages 13
2) Inconvénients 13
P a g e XXII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
2.3.2 Protocole SIP 14
a) Description du protocole SIP 14
b) Avantages et inconvénients 14
1) Avantages 14
2) Inconvénients 15
2.4 PROTOCOLE IAX 15
a) Description du protocole IAX 15
b) Avantages et inconvénients 16
1) Avantage d'IAX 16
2) Inconvénients de IAX 16
2.5 PROTOCOLES DE TRANSPORTS 17
2.5.1 Le protocole RTP 17
a) Description générale de RTP 17
b) Avantages et inconvénients 17
1) Avantages 17
2) Inconvénients 17
2.5.2 Le protocole RTCP 18
a) Description générale de RTCP 18
b) Avantages et inconvénients 18
1) Avantages de RTCP 18
2) Inconvénients de RTCP 19
2.6 CONCLUSION 19
CHAPITRE 3 : DIMENSIONNEMENT D'UNE SOLUTION VOIP ET BONNES
PRATIQUES 20
3.1 DIMENSIONNEMENT ET QUALITES DE SERVICES 20
3.1.1 Les Eléments déterminent pour la
qualité de la voix sur IP 20
3.1.2 Les codecs 20
3.2 L'IMPACT D'UN MAL DIMENSIONNEMENT DANS UN RESEAU VOIP 21
3.2.1 Délais de transit 21
3.2.2 La gigue de phase 22
3.2.3 La perte de données 22
3.2.4 Comment assurer la qualité de la voix sur IP
22
3.3 SECURISATION DE LA VOIP ET BONNE PRATIQUE 23
3.4 PRINCIPAUX RISQUES 23
3.5 ATTAQUE SUR LE PROTOCOLE 23
3.5.1 Sniffing 23
3.5.2 Injection de paquet RTP 23
3.5.3 Détournement d'appel (Call Hacking) 24
3.5.4 L'écoute clandestine 24
3.5.5 Les vulnérabilités de l'infrastructure
VoIP 24
3.6 CONCLUSION 25
DEUXIÈME PARTIE : 26
IMPLEMENTATION DEPLOIEMENT ET TESTS 26
CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP 27
4.1 INTRODUCTION 27
4.2 PRESENTATION DE QUELQUES SOLUTIONS LIBRES 27
4.2.1 Asterisk 27
4.2.2 SipXecs 28
4.2.3 CallWeaver 29
4.2.4 FreeSwitch 29
4.2.5 YATE 29
4.3 CONCLUSION 30
P a g e XXIII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION D'UNE
SOLUTION DE VOIP
BASEE SUR L'OUTIL ASTERISK 31
5.1 INTRODUCTION 31
5.2 ARCHITECTURE PROPOSE 31
5.3 INSTALLATION D'ASTERISK 16.6.1 32
5.3.1 Détermination des prérequis 32
5.3.2 Identification des fichiers de configuration 33
5.3.3 Configuration de sip.conf 34
5.3.4 Configuration des comptes users 34
5.3.5 Configuration des extensions 35
5.3.6 INSTALLATION ET CONFIGURATION DES CLIENTS IP 36
5.3.7 Téléphone IP 36
5.3.8 Software IP 36
a) Zoiper 36
b) X-LITE 36
5.3.9 Les services implémentés 38
5.4 SECURISATION DE LA SOLUTION VOIP SUR ASTERISK 40
5.4.1 Attaque sur les mots de passe 40
5.4.2 Mécanisme pour sécuriser
l'authentification 41
5.4.3 Attaque MITM (Man In The Middle)(homme Du Milieu)
42
5.4.4 Attaque usurpation d'identité 48
5.4.5 Mécanisme de sécurisation 53
5.4.6 Attaque Eaeaveasdropping 54
5.4.7 Mécanisme de sécurité 57
a) Chiffrement du trafic sip avec TLS 57
b) Chiffrement du trafic rtp avec SRTP 59
5.5 CONCLUSION 62
CONCLUSION GÈNÈRALE 63
WEBOGRAPHIE XIII
ANNEXES XV
TABLE DES MATIERES XXII
P a g e XXIV | 89
|