sécurité voip
Table des matières : 1
Liste des figures 4
Liste des tableaux : 6
Introduction générale : 7
Présentation de la société MIS : 8
Présentation du projet : 9
a. Objectifs du stage : 9
b. Planification du projet de stage : 9
Chapitre I : Etude de l’art de la technologie voix sur IP 11
I.1 Introduction : 11
I.2 Les caractéristiques de la VoIP : 11
I.2.1. La flexibilité : 11
I.2.2 Mobilité : 13
I.3 Principe général : 13
I.3.1 Conversion du signal analogique : 14
I.3.2 Compression du signal : 14
I.4 Les équipements VoIP : 15
I.5 Standards VoIP : 17
I.5.1 Standards pour l’établissement des connexions : 17
I.5.1.1 Le protocole H.323 : 17
I.4.1.2 Le protocole SIP (Session Initiation Protocol) : 18
I.5.2 Les standards pour le transport des paquets : 21
I.5.2.1 Le protocole RTP : 22
I.5.2.2. Le protocole RTCP : 23
I.6 La sécurité VoIP : 23
I.6.1 Les attaques de déni de service DoS : 24
I.6.1.1 DoS par interruption de la communication en cours : 24
I.6.1.2 DoS afin d’empêcher l’établissement de la communication : 24
I.6.1.3 Communication inaudible : 25
I.6.1.4 Epuisement des ressources : 25
I.6.2 Ecoute clandestine : 26
I.6.2.1 Ecoute des conversations : 26
I.6.2.2 Le call tracking : 26
I.6.3 Détournement du trafic : 26
I.6.4 Les attaques d’identité : 27
I.6.5 Vol de services : 27
I.6.6 Les communications indésirées : 27
I.6.7 Les solutions existantes pour sécuriser un réseau de téléphonie sur IP : 28
I.6.7.1 La sécurité physique : 28
I.6.7.2 La sécurisation des serveurs : 29
I.6.7.3 Utilisation des NIDS et HIDS : 29
I.6.7.4 L’installation des mises à jour et patch (IPBX, hardphones et softphones) : 29
I.6.7.5 Les tests de vulnérabilité et d’intrusion : 30
I.6.7.6 Utilisation du protocole 802.1x : 30
I.6.7.7 Les VLANs : 30
Chapitre II : Mise en place et configuration d’une solution VoIP 32
II.1 Introduction : 32
II.2 Objectifs : 32
II.3 Mise en place de la solution : 32
II.3.1 La maquette expérimentale : 32
II.3.2 Configuration des téléphones IP : 33