Vous êtes sur la page 1sur 14

Téléphonie sur IP

Table des matières


INTRODUCTION À LA Téléphonie sur IP (ToIP) ................................................................................................ 2
Présentation de la téléphonie sur IP .................................................................................................................... 2
ToIP ou VoIP.................................................................................................................................................... 2
Enjeux économiques de la téléphonie sur IP ....................................................................................................... 3
Avantanges de la téléphonie sur IP ..................................................................................................................... 3
Inconvénients de la téléphonie sur IP .................................................................................................................. 4
QUALITÉ DU SERVICE (QoS) ............................................................................................................................ 5
Il est nécessaire de savoir quels sont les facteurs qui influencent directement la qualité du service dans un réseau
VoIP. Ces facteurs sont écho, latence, gigue et perte de paquets. ........................................................................... 5
LES CONTRAINTES ........................................................................................................................................ 5
a) Les pertes de paquets .............................................................................................................................. 6
I.1.1. LES VULNÉRABILITÉS DE L’INFRASTRUCTURE ....................................................................... 7
a) Faiblesses dans la configuration des dispositifs de la VoIP ...................................................................... 7
b) Les téléphones IP .................................................................................................................................... 8
Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur soit au courant. ................. 8
A l'information de la signalisation et/ou les paquets contenant de la voix d’être routés vers un autre dispositif
et également d’être enregistrés et/ou modifiés. ................................................................................................ 8
c) Les serveurs ............................................................................................................................................ 9
d) Les vulnérabilités du système d’exploitation ........................................................................................... 9
Les composants de la ToIP ..................................................................................................................................... 9
Le codage........................................................................................................................................................... 9
Fonctionnement ............................................................................................................................................ 10
Vérification sous asterisk.................................................................................................................................. 10
Equipements .................................................................................................................................................... 11
ARCHITECTURE DES RESEAUX DELATELEPHONIE SUR IP ....................................................................... 12
Principe de l’établissement d’appel................................................................................................................... 12
Protocoles de signalisation ................................................................................................................................... 12
H.323 ............................................................................................................................................................... 12
SIP ................................................................................................................................................................... 13
Protocoles de transport ..................................................................................................................................... 14

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
INTRODUCTION À LA Téléphonie sur IP (ToIP)
La voix sur IP apparait comme une nouvelle approche de téléphonie, en fait les premières études du
transport de la vois sur un réseau en mode paquet datent de 1972. En 1995 la société israélienne Vocaltec
lance le premier logiciel de communication vocale de PC à PC appelé internet phone.
Aujourd’hui cette technologie est arrivé à maturité, les réseaux opérateurs mettent en œuvre les
mécanismes nécessaires, la téléphonie sur IP (ToIP) est devenue réalité.
La numérisation de la voix a permis le transport de la voix et de la donnée sur une même infrastructure de
transport (TDM ou multiplexage temporel). Cependant le service données et voix restaient assurés par des
réseaux de service : le réseau téléphonique par voix ou RTC (réseau téléphonique commuté) et des
réseaux en mode paquet pour la donnée généralement avec le protocole X.25.
La predominance du protocole IP se convertise par des offres operateurs « reseau tout IP » voix et donnée
et dans les installations privées par une migration rapide des systémes locaux vers une téléphonie IP de
Bout en Bout (ToIP Téléphonie sur IP).
Plusieurs raisons conduisent à transmettre la voix sur des systèmes à commutation de paquet qui est une
méthode de regroupement de données qui sont ensuite transmises sur un réseau numérique.

Présentation de la téléphonie sur IP


ToIP ou VoIP
Il s’agit de deux notions distinctes que l’on a parfois tendance à confondre, et qui sont les deux
composantes des solutions de téléphonie sur IP.
La voix sur IP VoIP (Voice over IP) consiste à transporter la voix sous forme de paquet sur un réseau
IP. Elle est la faculté de faire passer la phonie sur une liaison informatique, ce qui englobe le codage et la
qualité de service (QoS). Le codage définit la transformation d’un flux de parole analogique en un flux
informatique. La QoS définit les conditions pour que ce flux de parole numérisée soit conforme aux
contraintes d’une communication vocale interactive.
Alors la Téléphonie sur IP (ToIP) est ce qui permet de gérer une communication téléphonique,
autrement dit, la signalisation. Elle peut être aussi définit comme étant un service téléphonique complet
appuyé sur des équipements IP.
On dissocie deux types d’équipements terminaux :
Les éléments logiciels : soft-phone, soft-vidéo-phone, vidéo-conférence qui s’installent sur des PC,
smartphones et tablettes
Il existe des versions gratuites de soft-phone (X-Lite, Zoiper, 3CX, MicroSip, FsClient, Blink,
CSipSimple, etc…)
Le 3CXphone6 est l’un des plus complets et gratuit actuellement, il pourra même remplir le rôle de
standard.
Pour ce choix, il est important de vérifier la liste des CODEC disponibles (voir plus loin). Si celle-ci
correspond à celle de l’IPBX choisi, ils auront une grande influence sur la bande passante nécessaire à
leur utilisation.
Les CODEC standard les plus utilisés sont :
➢ pour la voix : G.711 appelés PCMA ou alaw et PCMU ou ulaw.
➢ pour la vidéo : H.263.
NB :

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
✓ Pour un bon fonctionnement de votre réseau Téléphonique il faut bien veiller à ce que le soft-
phone réponde à toutes les fonctionnalités dont vous avez besoin. Il faudra veiller à disposer de
certaines fonctionnalités minimum comme la mise en attente, le transfert d’appel et la gestion des
contacts souvent liée au service d’annuaire dans les entreprises (LDAP ou Messagerie).
✓ Sur l’équipement qui accueille le soft-phone, il faut veiller à bien activer le protocole QoS, à
disposer d’une carte son performante et d’une webcam pour la vidéo-conférence. En ce qui
concerne les smartphones, le soft-phone vient en complément de la téléphonie mobile et permet
d’avoir un poste de l’entreprise toujours avec soi. Pour cette fonctionnalité, la connexion wifi ou
4G est indispensable.
✓ De plus, cela vous permettra de mettre en place des communications ou conférences à plusieurs
totalement cryptées (sécurisées et confidentielles).
Les éléments actifs de type hardware, ToIP (Terminal over Internet Protocol)

Figure 1 les IPPhones


Ces éléments se connectent à des réseaux Ethernet. Ils peuvent être alimentés électriquement par le câble
Ethernet (PoE) et gérer le protocole QoS.
Les fournisseurs de téléphones IP sont nombreux (Cisco, Gigaset, Alcatel, Yealink, etc.). Ils proposent
différents modèles, allant du simple poste, au standard téléphonique, ou alors de la base sans fil au simple
téléphone wifi, avec ou sans écran, avec ou sans camera, selon vos besoins.
Leur point commun est l’utilisation du protocole (SIP) qui les rend tous compatibles avec les IPBX divers
et variés.
Dans le cadre de l’utilisation d’un IPBX, l’ajout d’un logiciel de gestion des appels sur votre ordinateur
pourra venir compléter son utilisation (CTI/ARI/API) pour un standard ou un centre d’appels. Il permet le
couplage du poste téléphonique avec l’ordinateur.
Enjeux économiques de la téléphonie sur IP
Bien que le téléphone demeure l’un des gadgets les plus utilisés par le public dans le monde des
télécommunications, les communications sont fortement influencées par leur coût. La téléphonie sur IP
offre ainsi la possibilité de communiquer, partout dans le monde par écran interposé, et sans aucune
considération financière.
Avantanges de la téléphonie sur IP
La téléphonie sur IP dispose de nombreux avantages par rapport à la téléphonie classique :
La réduction des coûts opérationnels : En déplaçant le trafic voix de la téléphonie classique vers le réseau
IP, les entreprises ont la possibilité de réduire leurs coûts de communication. En outre, des réductions
importantes sont mises en évidence pour des communications internationales, puisqu’elles ne requièrent
pas un déploiement à l’image de la téléphonie classique. La ToIP permet ainsi de réaliser des économies
sur les équipements et les frais de maintenance de ces derniers.
Une flexibilité et une productivité accrue : L’utilisation des téléphones logiciels ou softphones permet aux
utilisateurs d’être joignables sur leur extension interne, même en déplacement ou à domicile sans frais
supplémentaires à la seule condition que ces derniers disposent d’une connexion internet. La messagerie

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
unifiée leur permet par conséquent de recevoir directement leurs messages vocaux et fax, directement
dans leur boîte mail. Adaptabilité : Les anciens systèmes propriétaires ne sont pas faciles à agrandir. En
effet, l’ajout de lignes téléphoniques ou d’extensions nécessite des mises à jour du matériel souvent très
coûteuses, et dans certains cas, le renouvellement intégral du réseau téléphonique. Réduction des coûts
d’abonnement : La téléphonie sur IP permet d’optimiser l’utilisation de la connexion internet et donc de
mieux rentabiliser son coût. En effet, la capacité d’une connexion internet large bande n’est souvent au
maximum exploitée que de façon ponctuelle. Moyennant la mise en place de mécanismes de priorité afin
de garantir une bonne qualité de communication durant ces pics d’utilisation ponctuelle, l’excédent de
capacité peut être exploité.
Inconvénients de la téléphonie sur IP
La téléphonie sur IP possède les mêmes contraintes temps réel que la téléphonie classique. Étant donné
que cette technologie basée sur une commutation de paquets, elle est fortement liée aux contraintes
suivantes : La latence : le délai de transmission est un élément essentiel pour bénéficier du véritable mode
conversationnel et pour minimiser l’écho. Or la durée de traversée d’un réseau IP dépend de nombreux
facteurs le temps de numérisation de la voix : la voix téléphonique est un signal analogique, impossible à
coder sur un l’ordinateur, il faut donc la numériser avec un codeur. Généralement, le temps de
numérisation est négligeable, mais le codec va déterminer la vitesse à laquelle les données sont émises ;
– le temps de remplissage des paquets : les données envoyées sont assemblées en paquets. Ces derniers,
comportent des en-têtes, qui sont placées une fois le paquet constitué. On peut définir le temps de
remplissage comme le temps utilisé par le codec pour remplir un paquet de taille fixée (la taille ne prend
pas en compte les en-têtes qui sont ajoutés automatiquement et indépendamment du codec) ;
– le temps de propagation : il se définit comme le rapport de la distance à parcourir entre l’émetteur et le
récepteur sur la vitesse de propagation du signal. On prend généralement une vitesse de propagation d’un
signal de 200 000 Km/s ;
– le temps de transmission : les données arrivent d’un point à un autre selon un temps qui dépend de la
quantité de données émises et du débit auquel fonctionnent les liens entre l’émetteur et le récepteur. On
peut définir le temps de transmission comme le rapport de la quantité de données à envoyer sur le débit du
lien considéré.
– le temps de traitement par les nœuds intermédiaires : les flux de données traversent un ensemble de
routeurs intermédiaires avant d’atteindre la destination. Chacun de ces nœuds ajoute un délai
supplémentaire, qui constitue le temps de traitement des nœuds intermédiaires. Ce temps est généralement
de l’ordre de la milliseconde pour chaque nœud. La qualité sonore et la fiabilité : l’un des problèmes les
plus importants de la téléphonie sur IP est la qualité de la transmission qui n’est pas encore optimale, dans
certains cas. Ce qui occasionne des désagréments lors de la reproduction de la voix du correspondant, par
ailleurs il est des situations où l’on constate la perte des morceaux de la conversation. Dépendance de
l’infrastructure technologique : la convergence de la voix et des données dans un système de téléphonie
sur IP vers un même système implique une stabilité de ce dernier devient indispensable voire
fondamentale. Ainsi, la structure intégrant cette technologie doit être préparée à faire face aux
éventuelles défaillances de l’architecture

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
QUALITÉ DU SERVICE (QoS)
Il est nécessaire de savoir quels sont les facteurs qui influencent directement la qualité du service dans un
réseau VoIP. Ces facteurs sont écho, latence, gigue et perte de paquets.
LES CONTRAINTES
En principe, un réseau informatique de transmission de données utilise le protocole TCP/IP en ce qu’on
appelle du best effort. Le seul souci est d’acheminer les paquets de données d’un point à un autre au
travers du réseau, sans erreur et sans rien perdre. Les paquets d’une même transaction peuvent
emprunter des chemins différents, ce qui peut se traduire par un dé séquencement des paquets, les plus
anciens arrivant après les plus récents dans les cas extrêmes.
La contrainte étant de ne rien perdre, des contrôles d’intégrité sont faits pour s’assurer que tous les
paquets ont bien été transmis, et sans erreurs, moyennant quoi le protocole TCP met en œuvre des
mécanismes de contrôle et de réémission des paquets manquants ou erronés.
Les contrôles et le dé séquencement font que les paquets sont délivrés quand le réseau le peut à leur
destinataire avec un délai variable et à un rythme inconstant.
Ceci est sans importance quand il s’agit de données, l’essentiel étant de garantir l’intégrité du
message. Il n’en est pas de même quand on transmet des messages oraux.
Dans ce cas, les objectifs ne sont plus les mêmes. Il s’agit de minimiser le temps d’acheminement dans
le réseau (le délai), de stabiliser ses variations (la gigue) et d’optimiser le transport des flux temps réels
dans le réseau.
Les contraintes de la TOIP se résument ainsi :
➢ L’optimisation de la bande passante ou la gigue : il s’agit du principe de partage de la bande
passante pour cela, il est nécessaire d’avoir une bonne maitrise sur l’ensemble des flux et leur
influence concernant le transport de la voix. La gigue ou « jitter » caractérise la variation de la
latence dans le réseau. En effet, suivant la charge du réseau, la latence peut être forte lors des
surcharges et peu élevée dans le cas contraire. Une gigue élevée (approximativement supérieure à 50
ms) peut entrainer une augmentation de la latence et la perte de paquets. Lors d’une conversation, il
est important que les interlocuteurs entendent ce qu’ils se disent dans le même ordre dit. Dans le cas
contraire, il y a un risque que le contenu de la discussion ne soit pas compréhensible.
Malheureusement, le phénomène de gigue se caractérise par un déséquencement lors de la
transmission des paquets et des écarts de timing entre deux paquets successifs (fluidité de la
conversation), certains arrivant plus rapidement ou plus lentement qu'ils ne le devraient. Afin de
corriger les effets de gigue, les équipements terminaux de VoIP (par exemple téléphone)
réceptionnent les paquets de VoIP dans un buffer afin de pouvoir les remettre dans l'ordre et de les
restituer avec le bon timing avant que l'interlocuteur ne les entendent. Ce mécanisme de correction
fonctionne, mais peut entrainer d'autres problèmes. La mise en mémoire tampon des paquets entraine
des temps de traitements supplémentaires. Donc, plus le buffer est grand et plus les délais sont
importants. Il est donc indispensable de limiter la taille du buffer, mais dans ce cas un autre problème
peut survenir, en effet, si le buffer est plein alors des paquets risquent d'être perdus (dropped) et le
récepteur ne les entendra jamais. Ces paquets sont appelés les "discarded packets". La gigue doit
rester inférieure à 100 ms pour garder une qualité acceptable.

➢ Le temps de la transmission (le délai) ou latence: est la mesure du délai dans un appel. En d’autres
termes, c’est le temps de déplacement des données ou des paquets de voix d'un point à un autre. La

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode
conversationnel et minimiser la perception d'écho. Deux types de mesures sont à prendre en compte :
la mesure « round-trip latency » et « one-way latency ».
✓ La mesure "round-trip latency" correspond au temps qu'il faut à une information pour aller
d'un point A vers un point B puis le temps qu'il faut à la réponse pour revenir en A. Elle
affecte la dynamique de la conversation. Prendre en compte la mesure de A vers B, puis celle
de B vers A, est importante car les "performances de la ligne" ne sont pas forcements
symétrique. Avec une valeur de "round trip latency" égale ou supérieure à 300 ms, la qualité
de la conversation se dégrade et devient difficilement supportable (voix saccadées,...)
✓ La mesure "one-way latency" qui détermine le temps écoulé entre l'émission d'un son et sa
réception. Elle est utilisée pour analyser l'origine de la latence.
Les chiffres du Tableau III (tirés de la recommandation UIT-T G114) sont donnés à titre indicatif
pour préciser les classes de qualité et d'interactivité en fonction du retard de transmission dans une
conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas uniquement le
temps de transmission de l'information sur le réseau.
Différentes classes de la latence
Classes Délai par sens[ms] Commentaires
1 0 à 150 Acceptable pour la plupart des conversations
Acceptable pour des communications faiblement
2 150 à 300
interactives
Devient pratiquement une communication half
3 300 à 700
duplex
Inutilisable sans une bonne pratique de la
4 Au-delà de 700
conversation half duplex

On considère généralement que la limite supérieure "acceptable", pour une communication


téléphonique, se situe entre 150 et 200 ms par sens de transmission (en considérant à la fois le
traitement de la voix et le délai d'acheminement).
Les chiffres peuvent être complétés par un indice de difficulté de communication en fonction du
retard par sens
Difficulté de communication
Délai par sens Difficulté de communication
200 ms 28 %
450 ms 35 %
700 ms 46 %

➢ L’écho : il est un signal qui revient à l’oreille et qui est numérisé par un codeur dont la norme exige
que le temps de traversée du réseau ne dépasse pas 28ms, soit 56ms dans les deux sens.
Les contraintes sont évaluées à :
- Moins de 150 ms, valeur extrême à partir de laquelle l’oreille est sensible
- Moins de 20 ms pour la gigue, qui est la variation du délai de transmission de deux
paquets consécutifs.
- Moins de 5% de paquets perdus.
a) Les pertes de paquets
De même qu’il est important de pouvoir entendre ce que dit quelqu'un et de l'entendre
dans l'ordre, il est également important d'entendre la totalité de ce qu'il dit. Si lors de la

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
conversation, on ne peut entendre que 7 mots sur 10 voire pire, il y a de grande chance que
l’interlocuteur ne puisse comprendre le contenu essentiel de la discussion. La perte de
paquets (packet loss) vient du fait que certains paquets sont perdus (dropped) par les routeurs
ou les switchs lorsqu'ils sont congestionnés (congested = lost packets) ou qu'ils sont écartés
(discarded) par le "jitter buffer" (discarded packets). Connaître le pourcentage de paquets
perdus donne une idée de la qualité d'un appel. Un appel avec moins de 1% de paquets perdus
sera toujours meilleurs qu'un appel avec 10% de pertes. Cependant, le pourcentage moyen de
paquets perdus n'est pas suffisant. En effet, il existe deux sortes de perte de paquets : aléatoire
et bursty (random et bursty). Soient deux appels (A et B) avec chacun une perte moyenne de
l'ordre de 1 %. L'appel A perd 1 paquet sur 100 paquets (random loss) alors que pour B la
perte de paquet se concentre par exemple au début et à la fin de la conversation. Lequel de
ces deux appels serait meilleur en terme de qualité? Il est évident que c’est le premier. C'est
pour cette raison qu'il est important de connaître la distribution de la perte des paquets
(uniformément répartie au cours de la conversation donc acceptable, ou concentrée à des
instants donc plus difficilement supportable). Bien évidemment, des attaques sur le protocole
peuvent survenir. Les détails sont donnés en annexe II.
I.1.1. LES VULNÉRABILITÉS DE L’INFRASTRUCTURE
Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs (proxy,
register, etc.). Chaque élément, que ce soit un système embarqué ou un serveur standard
tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel
ordinateur. Chacun comporte un processeur qui exécute des logiciels qui peuvent être
attaqués ou employés en tant que points de lancement d’une attaque plus profonde.
a) Faiblesses dans la configuration des dispositifs de la VoIP
Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir une
variété de ports TCP et UDP ouverts. Les services fonctionnant sur ces ports peuvent être
vulnérables aux attaques DoS ou buffer overflow. Plusieurs dispositifs de la VoIP exécutent
également un serveur WEB pour la gestion à distance qui peut être vulnérable aux attaques
buffer overflow et à la divulgation d’informations. Si les services accessibles ne sont pas
configurés avec un mot de passe, un attaquant peut acquérir un accès non autorisé à ce
dispositif. Les services SNMP (Simple Network Management Protocol) offerts par ces
dispositifs peuvent être vulnérables aux attaques de reconnaissance ou attaques d’overflow.
Plusieurs dispositifs de la VoIP sont configurés pour télécharger périodiquement un fichier de
configuration depuis un serveur. Un attaquant peut potentiellement détourner ou mystifier
cette connexion et tromper le dispositif qui va télécharger un fichier de configuration

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
malveillant à la place du véritable fichier.

b) Les téléphones IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un
téléphone IP, un softphone et autres programmes ou matériels clients. Généralement, il
obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du
dispositif. Compromettre un point final (téléphone IP) peut être fait à distance ou par un
accès physique au dispositif. Le pirate pourrait changer les aspects opérationnels d'un tel
dispositif: la pile du système d'exploitation peut être modifiée. Ainsi la présence de
l'attaquant ne sera pas remarquée. Aussi un firmware modifié de manière malveillante peut
être téléchargé et installé. Les modifications faites à la configuration des logiciels de
téléphonie IP peuvent permettre:
Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur soit
au courant.
Aux appels d’être surveillés.
A l'information de la signalisation et/ou les paquets contenant de la voix d’être routés
vers un autre dispositif et également d’être enregistrés et/ou modifiés.
De compromettre la disponibilité du point final. Par exemple, ce dernier peut rejeter
automatiquement toutes les requêtes d’appel, ou encore, éliminer tout déclenchement de
notification tel qu’un son, une notification visuelle à l’arrivée d’un appel. Les appels peuvent
également être interrompus à l’improviste (quelques téléphones IP permettent ceci via une
interface web).
D’autre part, toutes les informations concernant l'utilisateur qui sont stockées sur le
dispositif peuvent être extraites. L’acquisition d'un accès non autorisé sur un dispositif de
téléphonie IP peut être le résultat d'un autre élément compromis sur le réseau IP, ou de
l'information récoltée sur le réseau.
Les softphones ne réagissent pas de la même façon aux attaques comparés à leurs
homologues téléphones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs
inclus dans le système, à savoir les vulnérabilités du système d'exploitation, les vulnérabilités
de l’application, les vulnérabilités du service, des vers, des virus, etc. En plus, le softphone
demeure sur le segment de données et est ainsi sensible aux attaques lancées contre ce
segment et pas simplement contre l’hôte qui héberge l’application softphone. Les téléphones
IP exécutent quant à eux leurs propres systèmes d’exploitation avec un nombre limité de
services supportés et possèdent donc moins de vulnérabilités.

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
c) Les serveurs
Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP.
Compromettre une telle entité mettra généralement en péril tout le réseau de téléphonie dont
le serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant
peut contrôler totalement l'information de signalisation pour différents appels. Ces
informations sont routées à travers le serveur compromis. Avoir le contrôle de l'information
de signalisation permet à un attaquant de changer n'importe quel paramètre relatif à l’appel.
Si un serveur de téléphonie IP est installé sur un système d'exploitation, il peut être
une cible pour les virus ou n’importe quel code malveillant.
d) Les vulnérabilités du système d’exploitation
Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase
initiale de développement du système d'exploitation et ne sont découvertes qu’après le
lancement du produit. Une des principales vulnérabilités des systèmes d'exploitation est le
buffer overflow. Il permet à un attaquant de prendre le contrôle partiel ou complet de la
machine. Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway et les
serveurs proxy, héritent les mêmes vulnérabilités du système d'exploitation ou du firmware
sur lequel ils tournent. Il existe une centaine de vulnérabilités exploitables à distance sur
Windows et même sur Linux. Un grand nombre de ces exploits sont disponibles librement et
prêts à être téléchargés sur l'Internet. Peu importe la sureté d’une application de la VoIP,
celle-ci devient vulnérable aux menaces si le système d'exploitation sur lequel elle tourne est
compromis.

Les composants de la ToIP


Le codage
Le codage est utilisé pour transformer un signal vocal analogique en un signal numérique et le
contraire, opérations réalisées au moyen d’un équipement nommé codec (codeur/décodeur).
Le codec numérise et compresse la voix de l’émetteur, ainsi les données numériques sont encapsulées
dans des paquets IP et acheminées vers le destinataire. A l’arrivée au destinataire, ce dernier grâce au
même codec décompresse et restitue le son.

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP

Figure 2 Concept de la numérisation de la voix


La transformation d’un signal vocal analogique en un signal numérique vice versa, est réalisée au
moyen d’un équipement nommé codec (codeur/décodeur).
➢ Le codage g.711 qui numérise la voix par échantillonnage avec un débit final de 64 kbits/s.
➢ Le codage g.729, basé sur un vocodeur, délivre un signal codé à 8 kbits/s avec une perte minime
de qualité. Les trames de 10 octets contiennent un échantillon de 10 ms de phonie. Le codage
induit un délai de 20 ms.
➢ Le codage G.723 désigne un codec maintenant obsolète qui, à vrai dire, a peu vécu, au contraire
du codec G.723.1 largement répandu. De plus en plus fort ! Le vocodeur délivre des trames de 30
ms à 5,3 kbits/s sur 20 octets ou bien à 6,4 kbits/s sur 24 octets. Comme le codec G.729, il est
capable d’ajouter un bruit de confort. Ce faible débit a quand même quelques contreparties, tout
d’abord un délai accru (30 ms) et ensuite une dégradation de la qualité de la phonie. Lui non plus
ne permet pas de passer musiques et tonalités. Il est malgré tout souvent utilisé en VoIP,
notamment sur les systèmes sur PC.
Fonctionnement
Le principe de la voix sur IP est de faire circuler sur le réseau, grâce au protocole IP, des paquets de
données correspondant à des échantillons de voix numérisée. Reste ensuite à acheminer ces paquets dans
le bon ordre et dans un délai raisonnable pour que la voix soit correctement restituée.
Etapes de transformation de la voix
Numérisation : dans le cas où les signaux téléphoniques à transmettre sont sous forme analogique, ces
derniers doivent d’abord être convertis sous forme numérique suivant le format PCM (Pulse Code
Modulation) à 64 Kbps.
Compression : le signal numérique PCM à 64 Kbps est compressé selon l’un des formats de codec
(compression / décompression) puis inséré dans des paquets IP.
Décompression : côté réception, les informations reçues sont décompressées.
Il est nécessaire pour cela d’utiliser le même codec que pour la compression puis reconverties dans le
format approprié pour le destinataire.
Vérification sous asterisk
Pour vérifier quels codecs sont disponibles sur votre système veuillez frapper dans la console :
CLI>core show translation
Les codecs suivants sont supportés par Asterisk :
• G.711 ulaw (USA) - (64 Kbps). - MOS 4.3

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
• G.711 alaw (Europe) - (64 Kbps). - MOS 4.3
• G.722 (Haute Définition) – (64 Kbps).
• G.723.1 – seulement en pass-through mode (non traduisible) - MOS 3.9
• G.726 - (16/24/32/40kbps) - MOS 3.8
• G.729a - Licence nécessaire (8Kbps) - MOS 3.7
• GSM - (12-13 Kbps) - MOS 3.5
• iLBC - (15 Kbps) - MOS 4.14

Equipements
PABX : Private Automatic Branch eXchange
Il assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de Switch
dans certains modèles, ainsi que de serveur DHCP. Il peut posséder des interfaces de type analogiques
(fax), numériques (postes, RNIS, QSIG) ou opérateurs (RTC- PSTN ou EURO-RNIS). On parle de
PABX-IP ou IPBX lorsque les communications sont acheminées par l’intermédiaire du protocole IP.
Routeur
Il assure la commutation des paquets d'un réseau vers un autre réseau.
Switch
Il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant
les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme 802.3af pour l'alimentation
des IP-phones ou des bornes WIFI en 48V.
Carte RNIS ou RTC
Elle assure la commutation des paquets d'un PC vers un réseau RTC ou RNIS.
MCU
C’est un élément optionnel qui gère les conférences audio-vidéo.
IP-Phone
C'est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 avec une norme soit
propriétaire, soit SIP, soit H.323. Il peut y avoir plusieurs codecs pour l'audio, et il peut disposer d'un
écran monochrome ou couleur, et d'une ou plusieurs touches soit programmables, soit préprogrammées.
IL est en général doté d'un hub passif à un seul port pour pouvoir alimenter le PC de l'utilisateur (l’IP-
PHONE se raccorde sur la seule prise Ethernet mural et le PC se raccorde derrière l’IP-PHONE).
Softphones
C'est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC
de l'utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP.

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
ARCHITECTURE DES RESEAUX DE LA TELEPHONIE SUR IP

Principe de l’établissement d’appel


Un appel téléphonique en ToIP se décompose en Six étapes :
1. L’appelant décroche et numérote, les données d’appel sont transmises au gestionnaire d’appel
(call setup)
2. Le gestionnaire d’appels met en relation le numéro appelé et l’adresse IP de l’appelé, au besoin il
vérifie les droits de l’appelant et l’appelé
3. Les données d’appels sont transmises à l’appelé (numéro d’appelant, codec…)
4. Transmission de l’indication d’appel à l’appelé (sonnerie, ring)
5. Retour de sonnerie pour l’appelant (Ring back)
6. L’appelé accepte l’appel, ce qui provoque directement l’établissement du canal media entre les
correspondants.
Protocoles de signalisation
Les principales caractéristiques de cette technologie sont ses protocoles de signalisation et de transport,
les codes qu’ils utilisent ainsi que ses équipements particuliers.
Un protocole est un ensemble des règles permettant les communications entre différentes couches.
Ceux dit de signalisation s’occupent des informations autour du contrôle d’un appel.
H.323
H.323 est un protocole de communication englobant un ensemble de normes utilisées pour l’envoi de
données audio et vidéo sur Internet. C'est une norme stabilisée avec de très nombreux produits sur le
marché (terminaux, gatekeeper, Gateway, MCU). IL est basé sur deux importantes parties qui sont d’une
part les codecs et d’autre part le protocole de contrôle.
✓ Les terminaux : ce sont les équipements de traitement destinés aux utilisateurs, leur permettant
d’émettre et de recevoir des appels. Deux terminaux doivent au minimum être présents pour
qu’une communication ait lieu.
✓ Le gatekeeper ou garde-barrière : c’est l’équipement permettant la localisation des utilisateurs.
Ces derniers peuvent s’identifier entre eux par des noms, auxquels il faut attribuer l’adresse IP
correspondante dans le réseau, ou si l’appelé n’est pas situé dans un réseau IP, la localisation de
l’entité intermédiaire à joindre pour l’appel. Outre cette fonction primordiale, un gatekeeper
remplit tout un ensemble de fonctions complémentaires de gestion et de contrôle des
communications, certaines étant indispensables et d’autres facultatives.

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
✓ La passerelle ou gateway : c’est l’équipement permettant à des utilisateurs du réseau IP de joindre
les utilisateurs qui sont actifs sur d’autres types de réseaux RTC, RNIS, ou ATM.
✓ Les MCU (Multipoint Control Unit) ou unité de contrôle multipoint, parfois appelée pont
multipoint sont utilisées pour gérer des conférences multimédia. Elles gèrent les ressources et la
négociation de codec compatible entre les intervenants.

H.225 pour la prise en charge des signaux d’appels et le protocole de signalisation H.245 qui contrôle
les medias.
IAX (Inter-Asterisk eXchange)
La version 1 de ce protocole est de moins en moins utilisée, tandis qu’IAX2 connait du succès : en effet,
il utilise un port UDP unique (4569) qui ne connait pas de problème avec le NAT, contrairement au
protocole SIP. Il peut également contrôler et réguler la transmission de flux multimédia avec un débit
plus faible.
MGCP (Media Gateway Control Protocol)
MGCP fonctionne selon une architecture centralisée permettant de faire communiquer et de contrôler
différentes entités appartenant à des réseaux distincts. Il complète H.323 ou SIP en traitant des
problèmes d'interconnexion avec le monde téléphonique. Il est composé de deux entités dont le Call
Agent, qui sert à piloter et administrer les passerelles de manière centralisée, et les passerelles, qui
maintiennent la connectivité entre réseaux de nature différente.
SIP
SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est
d’ouvrir, modifier et libérer les sessions. Le proxy SIP est un serveur qui sert d’intermédiaire entre
des utilisateurs qui ne connaissent pas leurs adresses respectives, tandis que le Registrar est le serveur
qui gère les requêtes REGISTER envoyées par les utilisateurs pour indiquer leurs positions.
Le protocole SIP repose sur un modèle Requête/Réponse. L’aboutissement d’un appel s’effectue de la
manière suivante : un utilisateur veut entrer en communication avec un autre via SIP. L’application
utilisée par cet utilisateur fait donc appel au protocole en précisant la nature des échanges. SIP choisit
l’un des protocoles dans l’architecture en couche (le mieux adapté à l’échange) et définit le nombre de
session à ouvrir.
On distingue 3 modes d’ouverture de sessions :
Mode Point à point : on parle dans ce cas-là « d’unicast » qui correspond à la communication entre 2
machines
Mode diffusif : on parle dans ce cas-là de « multicast » (plusieurs utilisateurs via une unité de contrôle
MCU – Multipoint Control Unit)
Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast
via un réseau à maillage complet de connexion
Différentes méthodes sont utilisées pour gérer une conversation téléphonique :
• REGISTER : enregistrement du téléphone IP sur son proxy SIP,
• INVITE : demande l’établissement d’une session avec le téléphone appelé,
• RING : l’établissement de l’appel a été fait, le téléphone sonne.
• ACK : Confirmation de l’établissement de la session entre les deux IP Phones suite au décrochage du
poste appelé. Les deux IP Phones sont désormais en point à point à ce stade et utilisent le protocole RTP
pour transférer la voix.

M FAYE babmby@gmail.com 774466497


Téléphonie sur IP
• BYE : L’un des interlocuteurs raccroche et déclenche l’envoie de cette information au deuxième IP
Phone (cette méthode est la source d’une attaque sur le protocole SIP : le reset perpétuelle d’une
conversation).

Processus d’appel entre deux clients SIP


Protocoles de transport
Ils assurent le transport de la voix en temps réel.
RTP (Real time Transport Protocol)
Il a pour but de transmettre sur Internet des données qui ont des propriétés temps réel (audio, vidéo
etc.). RTP permet d’organiser les paquets à l’entrée du réseau et de les contrôler à la sortie.
RTCP (Real time Transport Control Protocol)
C’est un protocole de contrôle utilisé conjointement avec RTP pour contrôler les flux de données et la
gestion de la bande passante. RTCP véhicule périodiquement des informations de bout en bout pour
renseigner sur la qualité de service de la session.

M FAYE babmby@gmail.com 774466497

Vous aimerez peut-être aussi