SOMMAIRE
A LA MÉMOIRE DE I
DÉDICACE II
REMERCIEMENTS III
AVANT-PROPOS IV
RÉSUME V
ABSTRACT VI
SOMMAIRE VII
GLOSSAIRE IX
LISTE DES FIGURES X
LISTE DES TABLEAUX XII
INTRODUCTION GÉNÉRALE 1
PREMIERE PARTIE : 3
CADRES THÈORIQUE ET MÈTHODOLOGIQUE 3
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET DU PROJET 4
1.1 PRESENTATION D'ISS AFRIQUE S.A 4
1.2 PRESENTATION DU SUJET 6
CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP
10
2.1 INTRODUCTION 10
2.2 PRESENTATION DE LA VOIX SUR IP 10
2.3 LES PROTOCOLES DE SIGNALISATIONS 12
2.4 PROTOCOLE IAX 15
2.5 PROTOCOLES DE TRANSPORTS 17
2.6 CONCLUSION 19
CHAPITRE 3 : DIMENSIONNEMENT D'UNE SOLUTION VOIP ET BONNES
PRATIQUES 20
3.1 DIMENSIONNEMENT ET QUALITES DE SERVICES 20
3.2 L'IMPACT D'UN MAL DIMENSIONNEMENT DANS UN RESEAU VOIP
21
3.3 SECURISATION DE LA VOIP ET BONNE PRATIQUE 23
3.4 PRINCIPAUX RISQUES 23
3.5 ATTAQUE SUR LE PROTOCOLE 23
3.6 CONCLUSION 25
DEUXIÈME PARTIE : 26
IMPLEMENTATION DEPLOIEMENT ET TESTS 26
CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP 27
4.1 INTRODUCTION 27
4.2 PRESENTATION DE QUELQUES SOLUTIONS LIBRES 27
4.3 CONCLUSION 30
CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION
D'UNE SOLUTION DE VOIP
BASEE SUR L'OUTIL ASTERISK 31
P a g e VII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
5.1 INTRODUCTION 31
5.2 ARCHITECTURE PROPOSE 31
5.3 INSTALLATION D'ASTERISK 16.6.1 32
5.4 SECURISATION DE LA SOLUTION VOIP SUR ASTERISK 40
5.5 CONCLUSION 62
CONCLUSION GÉNÉRALE 63
WEBOGRAPHIE XIII
ANNEXES XV
TABLE DES MATIERES XXII
P a g e VIII | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
GLOSSAIRE
ABBREVIATION
|
SIGNIFICATION
|
IAX
|
Inter-Asterisk eXchange
|
IP
|
Internet Protocol
|
IPBX
|
Internet Protocol Private Branch eXchange
|
LAN
|
Local Area Network
|
MGCP
|
Media Gateway Control Protocol
|
NAT
|
Network Address Translation
|
OSI
|
Open Systems Interconnexion
|
PABX
|
Private Automatic Branch EXchange
|
PLC
|
Paquet Loss Consealment
|
QoS
|
Quality of service
|
RTCP
|
Real-time Transport Control Protocol
|
RTP
|
Real time Transport Protocol
|
SIP
|
Session Initiation Protocol
|
TCP
|
Transmission Control Protocol
|
UDP
|
Le User Datagram Protoco
|
VOIP
|
Voice over Internet Protocol
|
WAN
|
Wide Area Network
|
P a g e IX | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 1 : L'organigramme de l'ISS Afrique S.A 4
Figure 2 : Le réseau Informatique
d'ISS Afrique S.A 7
Figure 3 : adressage ISS Afrique SA 8
Figure 4 : architecture existant d' l'ISS AFRIQUE 8
Figure 5 : la voie sur un réseau IP
11
Figure 6 : Standard
Téléphonique PABX 11
Figure 7 : IPBX 12
Figure 9 : le protocole H.323 13
Figure 10 : Le protocole SIP 14
Figure 11 : Rôle du Protocol IAX 16
Figure 12 : Le Protocole RTP 17
Figure 13 : Le protocole RTCP 18
Figure 14 : Exemple de détournement d'appel " Man in
the middle" 24
Figure 14 : Architecture interne d'Asterisk 28
Figure 15 : Réseau VoIP déployé 31
Figure 16 : console d'asterisk 32
Figure 17 : les utilisateurs 35
Figure 18 : Téléphone IP 36
Figure 19 : Zoiper 36
Figure 20 : Champ à remplir 37
Figure 21 : X-lite 37
Figure 22 : appel entre deux clients 38
Figure 23 : configuration cascade 38
Figure 24 : appel cascade 38
Figure 25 : configuration appel simultané 39
Figure 26 : appel simultané 39
Figure 27 : configuration boit vocal 39
Figure 28 : la conférence d'appel 40
Figure 29 : vulnérabilité dans le fichier
sip.conf 41
Figure 30 : vulnérable dans la console 41
Figure 31: Modification du secret 42
Figure 32 : cryptage des mots des identifiants 42
Figure 33 : Intrusion du haker 43
Figure 34 : L'interface de Cain & Abel. 44
Figure 35 : configuration de la carte réseau 44
Figure 36 : réseau scanne 44
Figure 37 : détection des adresses IP 45
Figure 38 : Requêtes serveur-client 45
Figure 39 : table arp 46
Figure 40 : l'attaque 46
Figure 41 : Détournement du trafic par pirate 47
Figure 42 : table arp 47
Figure 43 : Contrôle du trafic par le pirate 48
Figure 44 : Les paquets de SIP 49
P a g e X | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
Figure 45 : les protocoles du réseau 49
Figure 46 : les protocoles circulant 50
Figure 47 : recherche de mot de passe 50
Figure 48 : password 51
Figure 49 : champ password 51
Figure 50 : craquage du mot de passe 52
Figure 51 : Approximation du mot de passe 52
Figure 52 : mot de passe trouvé 53
Figure 53 : résultat du craquage 53
Figure 54 : Décryptage impossible 54
Figure 55 : capture de tous les paquets dans le réseau
55
Figure 56 : sélection des paquets rtp 55
Figure 57 : chargement des flux rtp 56
Figure 58 : sélection de tous les paquets rtp 56
Figure 59 : jouer le flux rtp 56
Figure 60 : l'écoute du contenue des paquets rtp 56
Figure 61 : Certificat et clé pour chiffrer la
communication. 58
Figure 62 : configuration de TLS 59
Figure 63 : sélection res_srtp 60
Figure 64 : configuration du poste client 61
Figure 65 : imposer le port 5061 au client 61
Figure 66 : sécurisation des paquets RTP 61
Figure 67 : annexe A1 XV
Figure 68 :annexe B1 XV
Figure 69 : annexe B2 XV
Figure 70 : annexe B3 XVI
Figure 71 : annexe B4 XVII
Figure 72 : annexe B5 XVIII
Figure 73 : annexe B6 XVIII
Figure 74 : annexe B7 XIX
Figure 75 : annexe B8 XIX
Figure 76 : annexe B9 XIX
Figure 77 : annexe B10 XX
Figure 78 :annexe B11 XXI
P a g e XI | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
|