Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
➢ Le temps de la transmission (le délai) ou latence: est la mesure du délai dans un appel. En d’autres
termes, c’est le temps de déplacement des données ou des paquets de voix d'un point à un autre. La
➢ L’écho : il est un signal qui revient à l’oreille et qui est numérisé par un codeur dont la norme exige
que le temps de traversée du réseau ne dépasse pas 28ms, soit 56ms dans les deux sens.
Les contraintes sont évaluées à :
- Moins de 150 ms, valeur extrême à partir de laquelle l’oreille est sensible
- Moins de 20 ms pour la gigue, qui est la variation du délai de transmission de deux
paquets consécutifs.
- Moins de 5% de paquets perdus.
a) Les pertes de paquets
De même qu’il est important de pouvoir entendre ce que dit quelqu'un et de l'entendre
dans l'ordre, il est également important d'entendre la totalité de ce qu'il dit. Si lors de la
b) Les téléphones IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un
téléphone IP, un softphone et autres programmes ou matériels clients. Généralement, il
obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du
dispositif. Compromettre un point final (téléphone IP) peut être fait à distance ou par un
accès physique au dispositif. Le pirate pourrait changer les aspects opérationnels d'un tel
dispositif: la pile du système d'exploitation peut être modifiée. Ainsi la présence de
l'attaquant ne sera pas remarquée. Aussi un firmware modifié de manière malveillante peut
être téléchargé et installé. Les modifications faites à la configuration des logiciels de
téléphonie IP peuvent permettre:
Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur soit
au courant.
Aux appels d’être surveillés.
A l'information de la signalisation et/ou les paquets contenant de la voix d’être routés
vers un autre dispositif et également d’être enregistrés et/ou modifiés.
De compromettre la disponibilité du point final. Par exemple, ce dernier peut rejeter
automatiquement toutes les requêtes d’appel, ou encore, éliminer tout déclenchement de
notification tel qu’un son, une notification visuelle à l’arrivée d’un appel. Les appels peuvent
également être interrompus à l’improviste (quelques téléphones IP permettent ceci via une
interface web).
D’autre part, toutes les informations concernant l'utilisateur qui sont stockées sur le
dispositif peuvent être extraites. L’acquisition d'un accès non autorisé sur un dispositif de
téléphonie IP peut être le résultat d'un autre élément compromis sur le réseau IP, ou de
l'information récoltée sur le réseau.
Les softphones ne réagissent pas de la même façon aux attaques comparés à leurs
homologues téléphones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs
inclus dans le système, à savoir les vulnérabilités du système d'exploitation, les vulnérabilités
de l’application, les vulnérabilités du service, des vers, des virus, etc. En plus, le softphone
demeure sur le segment de données et est ainsi sensible aux attaques lancées contre ce
segment et pas simplement contre l’hôte qui héberge l’application softphone. Les téléphones
IP exécutent quant à eux leurs propres systèmes d’exploitation avec un nombre limité de
services supportés et possèdent donc moins de vulnérabilités.
Equipements
PABX : Private Automatic Branch eXchange
Il assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de Switch
dans certains modèles, ainsi que de serveur DHCP. Il peut posséder des interfaces de type analogiques
(fax), numériques (postes, RNIS, QSIG) ou opérateurs (RTC- PSTN ou EURO-RNIS). On parle de
PABX-IP ou IPBX lorsque les communications sont acheminées par l’intermédiaire du protocole IP.
Routeur
Il assure la commutation des paquets d'un réseau vers un autre réseau.
Switch
Il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant
les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme 802.3af pour l'alimentation
des IP-phones ou des bornes WIFI en 48V.
Carte RNIS ou RTC
Elle assure la commutation des paquets d'un PC vers un réseau RTC ou RNIS.
MCU
C’est un élément optionnel qui gère les conférences audio-vidéo.
IP-Phone
C'est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 avec une norme soit
propriétaire, soit SIP, soit H.323. Il peut y avoir plusieurs codecs pour l'audio, et il peut disposer d'un
écran monochrome ou couleur, et d'une ou plusieurs touches soit programmables, soit préprogrammées.
IL est en général doté d'un hub passif à un seul port pour pouvoir alimenter le PC de l'utilisateur (l’IP-
PHONE se raccorde sur la seule prise Ethernet mural et le PC se raccorde derrière l’IP-PHONE).
Softphones
C'est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC
de l'utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP.
H.225 pour la prise en charge des signaux d’appels et le protocole de signalisation H.245 qui contrôle
les medias.
IAX (Inter-Asterisk eXchange)
La version 1 de ce protocole est de moins en moins utilisée, tandis qu’IAX2 connait du succès : en effet,
il utilise un port UDP unique (4569) qui ne connait pas de problème avec le NAT, contrairement au
protocole SIP. Il peut également contrôler et réguler la transmission de flux multimédia avec un débit
plus faible.
MGCP (Media Gateway Control Protocol)
MGCP fonctionne selon une architecture centralisée permettant de faire communiquer et de contrôler
différentes entités appartenant à des réseaux distincts. Il complète H.323 ou SIP en traitant des
problèmes d'interconnexion avec le monde téléphonique. Il est composé de deux entités dont le Call
Agent, qui sert à piloter et administrer les passerelles de manière centralisée, et les passerelles, qui
maintiennent la connectivité entre réseaux de nature différente.
SIP
SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est
d’ouvrir, modifier et libérer les sessions. Le proxy SIP est un serveur qui sert d’intermédiaire entre
des utilisateurs qui ne connaissent pas leurs adresses respectives, tandis que le Registrar est le serveur
qui gère les requêtes REGISTER envoyées par les utilisateurs pour indiquer leurs positions.
Le protocole SIP repose sur un modèle Requête/Réponse. L’aboutissement d’un appel s’effectue de la
manière suivante : un utilisateur veut entrer en communication avec un autre via SIP. L’application
utilisée par cet utilisateur fait donc appel au protocole en précisant la nature des échanges. SIP choisit
l’un des protocoles dans l’architecture en couche (le mieux adapté à l’échange) et définit le nombre de
session à ouvrir.
On distingue 3 modes d’ouverture de sessions :
Mode Point à point : on parle dans ce cas-là « d’unicast » qui correspond à la communication entre 2
machines
Mode diffusif : on parle dans ce cas-là de « multicast » (plusieurs utilisateurs via une unité de contrôle
MCU – Multipoint Control Unit)
Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast
via un réseau à maillage complet de connexion
Différentes méthodes sont utilisées pour gérer une conversation téléphonique :
• REGISTER : enregistrement du téléphone IP sur son proxy SIP,
• INVITE : demande l’établissement d’une session avec le téléphone appelé,
• RING : l’établissement de l’appel a été fait, le téléphone sonne.
• ACK : Confirmation de l’établissement de la session entre les deux IP Phones suite au décrochage du
poste appelé. Les deux IP Phones sont désormais en point à point à ce stade et utilisent le protocole RTP
pour transférer la voix.