اجل ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

اجل ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ـــــ ه ــــ ـم وريـ ـــــــــــــــ ـــة اجل ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ـــ ريــ ـــ ــزائ ة الدمي ـــــــــــــــــــــــــــ شـــ ة ال ـــ يــ ــ راط ـــ ــق ـــــــــــــــــــــــــــــــــــ ة ـــــ يـــبـــ ـع ــــ ـ REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE وزارة التـ ـــــــ ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ــــــــ ليـ ــــــ ع ــــــــــ م العــ ــــــــــــــــــــــــــــ ايل والبــــــــــــــــــــــــــــــــــــــــــــحث العــــــــــــــــــــلــــــمــــــــــــي Ministère de l’Enseignement Supérieur et de la Recherche Scientifique جـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــامعة أيب بــكــــــــــــر بــــلــــقـــــــا يــد – ت ـــــــ لمس ـــــــ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ان– Université Aboubakr Belkaïd – Tlemcen – Faculté de TECHNOLOGIE MEMOIRE Présenté pour l’obtention du diplôme de MASTER En : Télécommunications Spécialité : Réseaux Mobiles et Services de Télécommunications Par : BENDELHOUM Selma Lila Sujet Développement d’un serveur SIP pour la Voix sur IP Soutenu publiquement, le 13 / 06 / 2017, devant le jury composé de : M. BOUABDALLAH Réda MAA Univ. Tlemcen Président M. MERAD BOUDIA Omar Rafik MCB Univ. d’Oran Directeur de mémoire M. FEHAM Mohammed Prof. Univ. Tlemcen Co-directeur de mémoire M. BEMMOUSSAT Chemseddine MCB Centre Univ. Temouchent Examinateur Dédicaces Je dédie ce mémoire à : Mes parents : Ma mère, qui s’est consacré pour ma réussite, de par son amour, son soutien, tous les sacrifices consentis et ses précieux conseils, pour toute son assistance et sa présence au cours de ma vie, doit recevoir à travers ce travail aussi modeste soit-il, l'expression de mes sentiments de reconnaissance et de mon éternelle gratitude. Mon père, qui peut être fier et trouver ici le résultat de longues années de sacrifices et de privations pour m'aider à avancer dans la vie. Puisse Dieu faire en sorte que ce travail porte son fruit ; Merci pour les valeurs nobles, l'éducation et le soutien permanent et la confiance reçus de lui. Mes frères et sœurs qui n'ont cessé d'être à mes côtés. Mes ami(e)s de la promotion RMST 2016-2017 Mes professeurs de l’Université Aboubakr BELKAID de Tlemcen qui doivent trouver dans ce travail l’accomplissement d’avoir transmis un savoir bien acquis. Remerciements Ce travail n'aurait pas connu son accomplissement sans l'apport de certaines personnes. Je ne pouvais m’empêcher d'exprimer ma reconnaissance aux : Président et membres du jury, pour leur disponibilité, malgré leurs multiples occupations. Monsieur FEHAM. Monsieur MERAD BOUDIA Omar Rafik Mes chers parents. Mes frères et sœurs. Mes chers amis. Je voudrais aussi transmettre mes remerciements les plus sincères à : Messieurs M.FEHAM et O.R. MERAD BOUDIA mes tuteurs de projet pour leurs précieuse contribution pédagogique qui a favorisé le couronnement de ce travail. Mes vifs remerciements également à l'égard de toute ma famille et à ceux qui, de près ou de loin, m’ont soutenu à travers leurs contributions multiformes dans l'élaboration et la rédaction de ce projet. J’adresse enfin, mes remerciements à tous mes collègues de classe, à tous ceux de ma promotion pour leur franche collaboration durant ces trois années. Table des matières Introduction général ............................................................................... 1 Chapitre I : étude générale de la voix sur IP I.1 Introduction ……………………………………………………………………………………………………………………………3 I.2 Présentation de la Voix sur IP (VoIP) …………………………………………………………………………………3 I.2.1 Définition …………………………………………...……………………………3 I.2.1.1 Internet Protocol (IP)…….…………………………………………...3 I.2.1.2 La voix sur IP (VoIP)………...…..…………………………………..3 I.2.1.3 PABX………………………………………………………………...4 I.2.2 Fonctionnement………………………………………………………………..….5 I.2.2.1 Acquisition du signal…………………………………………….…...6 I.2.2.2 Numérisation ................................................................................…...6 I.2.2.3 Compression ……….…………………………………………..…….6 I.2.2.4 Habillage des en-têtes ………………………………………………..6 I.2.2.5 Emission et transport………..………………………………………..6 I.2.2.6 Réception……………………………………………………..………6 I.2.2.7 Conversion numérique analogique ………………….……………….6 I.2.2.8 Restitution…….…………………………………………………...…6 I.2.3 Avantages………………………..…………………………………………….....6 I.2.4 Inconvénients………………………………..…………………………………...7 I.3 Protocoles de la Voix sur IP…………………………………………………………......8 I.3.1 Le protocole SIP…………………………………….……………………………8 I.3.1.1 Serveur Registrar………………………..…………………………….….9 I.3.1.2 Location Serveur………………………..………………………………..9 I.3.1.3 Serveur Proxy…………………………...…………………………….….9 I.3.1.4 Serveur Redirect ………………………………...……………………...10 I.3.1.5 Fixation d’un compte SIP …………………………...………………….10 I.3.2 Le protocole H323…………………………………….………………………...11 I.3.2.1 Pile protocolaire …………………………………..…………………....11 I.3.2.2 Application de l’H323 ……………..…………………………………...11 I.3.2.3 Comparaison entre H.323 et SIP…………………………………….….12 I.3.3 Les protocoles de transport ……………………………………………………..13 I.3.3.1 Le protocole RTP …………..…………………………………………..13 I.3.3.2 Le protocole RTCP ……………………………...……………………...13 I.3.3.3 Le protocole ICMP ……………………………………...……………...14 I.3.3.4 Le protocole UDP………………………………...…………………......14 I.3.3.5 Le protocole SRTP …………………………...………………………...14 I.4 Asterisk …………………………………...……………………………………………15 I.4.1 Définition ………………………………….………..…………………………..15 I.4.2 Fonctionnalités …………………….……………………..……………………..15 I.4.3 Le protocole IAX ………………...……………………………………………..16 I.5 Conclusion …………………………………..………………………………………….18 Chapitre II : Installation et configuration d’une solution de VoIP basée sur l’outil Asterisk II.1 Introduction ………………………………..…………………………………………….20 II.2 Installation d’Asterisk ……………………………………………………………….20 II.3 Configuration d’Asterisk et création des comptes utilisateurs ………………………21 II.3.1 Configuration des comptes users ……………………….……………………...21 II.3.2 Configuration du Dialplan …………………………………… ……………….23 II.4 Installation et configuration de Zoiper ………………………………………………24 II.5 Conclusion ………………………………...……………………………………………..27 Chapitre III : Vulnérabilités contre la VOIP et quelques moyens de Sécurisation III.1 Introduction …………………………………………………………………………..…29 III.2 Les attaques protocolaires ……………………..………………………………….....29 III.2.1 Spam …………………………………………………………………………...29 III.2.1.1 Call Spam ……………………………………….…………………...29 III.2.1.2 IM (Instant Message) Spam …………………………….…………...29 III.2.1.3 Présence Spam ………………….…………………………………...29 III.2.2 Suivie des appels ……………………………………………………………....29 III.2.3 Voice phishing (phishing via VoIP) …………………....…………………….30 III.2.4 Le sniffing ……………………………………………………………………..30 III.2.5 Déni de service ………………………………………………………………...30 III.2.6 Compromission de serveurs …………………………………………………...30 III.2.7 Les interceptions illégales d’appels ……………………………………………31 III.3 Les attaques sur les couches basses ………………………...………………………..31 III.3.1 ARP spoofing …………………………………………………………………31 III.3.2 MITM : Man-In-The-Middle : écoute passive ou modification de flux ….......31 III.4 Les vulnérabilités de l’infrastructure …………………………………………...…....32 III.4.1 Les téléphones IP ……………………………………………………………...32 III.4.2 Vulnérabilités de la confidentialité et l’intégrité de la VOIP …………………33 III.4.3 Vulnérabilités de disponibilité de la VOIP ………………...………………….33 III.4.4 Vulnérabilités des navigateurs ………………...……………………………....33 III.5 Sécuriser le SIP d’un serveur Asterisk …………..…………………………………..33 III.6 Sécurisation du système et de l’application ………………………………..……......35 III.6.1 Sécurisation d’application ……………………………...……………………...35 III.6.2 Le Firewall ……………………………...……………………………………..35 III.6.3 La Protection d'Intrusion ………………………...…………………………….35 III.6.4 IPTABLE ………………………………...…………………………………....35 III.6.5 L’authentification des clients ……………………...…………………………..36 III.6.6 IDS systems ………………………………………...………………………....36 III.6.7 Rate limiting ………………………………………...………………………...36 III.6.8 Bloquer les attaques courantes ……………………………...………………...36 III.6.9 Protection contre les attaques ARP ……………………….……….……….....37 III.7 Conclusion ……………………………………………………………………………...38 Chapitre IV : Sécurisation de la VoIP IV.1 Introduction ……………………………………………………………………………..40 IV.2 Systèmes de détection d’intrusions ……………………………………………………..40 IV.2.1 Les serveurs Whois …………………………………….………….……………...40 IV.2.2 Aspirateur de site HTTrack ………………………………….…….……………...41 IV.3 logiciels de tests d’intrusion …...…………………………………………………….....41 IV.3.1 Wireshark …………………………………….…..…………………………...41 IV.3.1.1 Téléchargement de Wireshark ………………………………………..41 IV.3.1.2 Lancement du wireshark ………………………………………...…....42 IV.3.2 John The Ripper …………………....………………………………...………….45 IV.3.2.1 Installation de john …………………………...………………………45 IV.3.2.2 Configuration de john ……………………..…………………………46 IV.4 solutions pour sécuriser le serveur ……………………………….……………………..47 IV.4.1 Crypter le mot de passe avec MD5 …………………………………………...47 IV.4.2 IPSec………….. …………………………………….………………………..49 IV.4.2.1 Installer les outils …………………………………………………...49 IV.4.2.2 Configuration pour une authentification par clé partagée…………...49 IV.4.2.3 Cacher le fichier conf au public…………………………………......51 IV.4.2.4 Lancer la mise à jour …………………………………………….….51 IV.4.2.5 Vérifier les modifications ……………………………………….…..51 IV.4.3 Fail2Ban ………………………………..………...…………………………..53 IV.4.3.1 Installation de fail2ban ………………..……………………………..53 IV.4.3.2 Autorisation de l’IP de la machine ……………..……………………53 IV.4.3.3 Modification du logger d’asterisk ……………………………..…….53 IV.4.3.4 Création du fichier filtre ………………..……………………………53 IV.4.3.5 Création de la prison (jail) …………………..……………………….54 IV.4.3.6 Lancement de Fail2Ban ………………………..…………………….55 IV.5 Conclusion ………………………………………..……………………………………56 Conclusion général………………………….…..……………………………………………57 1 Introduction générale Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d’appels. La migration des entreprises vers ce genre de technologie n’est pas pour rien. Le but est principalement de minimiser le coût des communications, utiliser le même réseau pour offrir des services de données, de voix, et d’images. Cette approche facilite l’adoption du téléphone IP surtout dans les grandes sociétés possédant une plateforme classique et voulant bénéficier de la voix sur IP. Mais elle ne permet pas de bénéficier de tous les services et la bonne intégration vers le monde des données. Certaines attaques sur les réseaux VoIP, comme les attaques de déni de service, et les vols d’identités, peuvent causer des pertes catastrophiques et énormes pour les entreprises. Pour cela la sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une obligation, avec laquelle on peut réduire au maximum le risque d’attaques sur les réseaux VoIP. Ce travail entre dans le cadre d’un Projet National de Recherche (PNR) dont l’objectif est de sécuriser les communications mobiles (Data et Voix) sur la VoIP. Le projet est divisé en deux parties, une partie concerne le serveur dont fait l’objet ce mémoire et une autre partie client dont fait l’objet un autre projet de fin d’études. La partie dont fait l’objet ce mémoire consiste en la création et la sécurisation d’un serveur SIP pour la voix sur IP en utilisant Asterisk. Un serveur qui se charge de relayer les messages SIP pour établir, contrôler et terminer la session entre les clients SIP distants. Nous allons aussi identifier les problèmes de sécurité de la VoIP en général et d’un serveur SIP en particulier et enfin proposer des solutions. Ce mémoire est structuré comme suit : Dans le premier chapitre, nous présentons des généralités autour de la technologie de la VOIP. Le second chapitre détaille les étapes à suivre pour l’installation et la configuration d’un serveur SIP sous Asterisk. Le troisième chapitre concerne la thématique de sécurité au niveau de la VOIP et enfin nous présentons des solutions de sécurité dans le quatrième chapitre. Chapitre I Etude générale de la voix sur IP 2 Chapitre I Etude générale de la voix sur IP Chapitre I Etude générale de la voix sur IP 3 I.1 Introduction La VoIP n'est pas réellement une nouvelle technologie ; des documents et brevets portant sur le sujet sont datés de plusieurs décennies et les premiers logiciels de VoIP étaient déjà disponibles en 1991. Actuellement, la VoIP est l'un des services de télécommunications les plus performants et les plus dynamiques basés sur une suite de protocoles Internet. La VoIP permet aux utilisateurs d'utiliser Internet comme moyen de transmission pour la communica- tion vocale. L’objectif de ce chapitre est uploads/Geographie/ ms-tel-bendelhoum.pdf

  • 31
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager