Vous êtes sur la page 1sur 41

Année académique 22/23

Rapport de projet

Étude et réalisation d’une solution voIP


sécurisé

Etudiante Boulhit Amina

Etudiante Laqbiti Fatima

Enseignants responsables Mme Mariam Tanana

Date 22-01-2023
Étude et réalisation d’une solution voIP sécurisé Rapport de projet

i remerciements

Nous tenons à remercier chaleureusement notre chère professeur madame Ma-


riam TANANA pour sa guidance et son soutien tout au long de notre projet.
Nous sommes reconnaissantes pour l’opportunité qu’elle nous a donnée de
mettre en pratique nos connaissances et nos compétences, et pour son enga-
gement à nous faire progresser. Nous lui exprimons toute notre gratitude pour
son temps et son énergie consacrés à notre épanouissement professionnel.

Boulhit Amina et Laqbiti Fatima 1/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

ii Résumé
Ce projet s’intéresse à l’intégration d’une technologie de communication vo-
cale basée sur Internet , utilisant la plateforme open-source "Asterisk " et
à sa sécurisation. Nous décrivons les concepts fondamentaux nécessaires à
la compréhension de cette technologie, ainsi que les moyens de la sécuriser.
Nous avons ensuite testé notre solution en utilisant un serveur "Asterisk"
et des clients logiciels. Pour évaluer les risques liés à cette technologie, nous
avons utilisé un outil d’analyse et de test d’intrusion "Kali", et avons proposé
des mesures de sécurité adaptées à l’infrastructure existante.

Boulhit Amina et Laqbiti Fatima 2/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

iii Table des matières


Table des matières
i remerciements 1

ii Résumé 2

iii Table des matières 3

iv Table des figures 5

1 Introduction générale 6

2 But du travail 7

3 CHAPITRE I : Présentation du lieu de stage 8


3.1 Université Abdelmalek Essaâdi . . . . . . . . . . . . . . . . . 9
3.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.3 L’École Nationale des Sciences Appliquées de Tanger ENSAT . 11

4 CHAPITRE II : Notions théoriques 12


4.1 Le Processus du traitement de la voix IP . . . . . . . . . . . . 13
4.2 Les Protocoles utilisés par la VoIP . . . . . . . . . . . . . . . . 13
4.2.1 Les Protocoles de transport de la voix . . . . . . . . . 13
4.2.2 Les Protocoles de Signalisation . . . . . . . . . . . . . 14
4.3 Etude de la sécurisation de la voix sur IP . . . . . . . . . . . . 18
4.3.1 Les attaques sur le protocole VOIP . . . . . . . . . . . 18
4.3.2 L’attaque par suivie des appels . . . . . . . . . . . . . 19
4.3.3 Le Sniffing . . . . . . . . . . . . . . . . . . . . . . . . 19
4.3.4 Le déni de service DOS Denial of service . . . . . . . . 20
4.3.5 La protection physique . . . . . . . . . . . . . . . . . . 21
4.3.6 La protection des postes de travail pour les soft phones 21
4.3.7 L’utilisation des pare-feu . . . . . . . . . . . . . . . . 22
4.3.8 Les mesures de sécurités . . . . . . . . . . . . . . . . . 22
4.3.9 Les mesures de sécurité au niveau protocolaire . . . . . 22
4.3.10 Les mesures de sécurité au niveau système de l’exploi-
tation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3.11 Sécurité au niveau applicatif . . . . . . . . . . . . . . . 23

5 CHAPITRE III : REALISATION 25


5.1 Environnement de travail . . . . . . . . . . . . . . . . . . . . . 26

Boulhit Amina et Laqbiti Fatima 3/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

5.1.1 Environnement matériel . . . . . . . . . . . . . . . . . 26


5.1.2 Environnement logiciel . . . . . . . . . . . . . . . . . . 26
5.1.3 Les taches réalisées . . . . . . . . . . . . . . . . . . . . 26
5.2 La mise en place de l’application . . . . . . . . . . . . . . . . 27
5.2.1 Préparation de l’environnement du travail . . . . . . . 27
5.2.2 Mise en place du serveur ASTERISK . . . . . . . . . . 27
5.2.3 La mise en marche du serveur Asterisk . . . . . . . . . 30
5.2.4 Mise en place de Zoiper5 . . . . . . . . . . . . . . . . . 31
5.3 Attaque contre la solution VoIP . . . . . . . . . . . . . . . . . 33
5.3.1 Installation, lancement des attaques et analyses des pa-
quets avec Wireshark sous Kali linux . . . . . . . . . . 34
5.3.2 L’écoute clandestine avec Wireshark . . . . . . . . . . 35
5.4 Installation et configuration de Snort . . . . . . . . . . . . . . 36

6 CONCLUSION GENERALE 40

Boulhit Amina et Laqbiti Fatima 4/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

iv Table des figures


Table des figures
1 Processus de traitement de la voix sur IP . . . . . . . . . . . . 14
2 ARCHITECTURE SIP . . . . . . . . . . . . . . . . . . . . . 15
3 scénario de communication dialogue Sip . . . . . . . . . . . . . 17
4 Les principaux acteurs du protocole h323 . . . . . . . . . . . . 18
5 les différents emplacements de Snort . . . . . . . . . . . . . . 24
6 configuration pc . . . . . . . . . . . . . . . . . . . . . . . . . 26
7 Environnement du travail . . . . . . . . . . . . . . . . . . . . 27
8 installation d ASTERISK . . . . . . . . . . . . . . . . . . . . 28
9 sip.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
10 extensions.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 29
11 voicemail.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 30
12 La mise en marche du serveur Asterisk . . . . . . . . . . . . . 30
13 peers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
14 Interface de Zoiper5 sur MacOS . . . . . . . . . . . . . . . . . 32
15 Création du compte 2000 . . . . . . . . . . . . . . . . . . . . 32
16 Interface de Zoiper5 sur Windows XP . . . . . . . . . . . . . 33
17 Création du compte 1000 . . . . . . . . . . . . . . . . . . . . 33
18 2000 appel 1000 . . . . . . . . . . . . . . . . . . . . . . . . . 34
19 1000 reçoi l’appel . . . . . . . . . . . . . . . . . . . . . . . . . 34
20 1000 raccroche . . . . . . . . . . . . . . . . . . . . . . . . . . 35
21 Interface du système d’exploitation kali linux . . . . . . . . . 35
22 Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
23 Capture des paquets . . . . . . . . . . . . . . . . . . . . . . . 36
24 Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
25 L’interface réseau et CIDR . . . . . . . . . . . . . . . . . . . 38
26 sudo apt-get install . . . . . . . . . . . . . . . . . . . . . . . . 38
27 sudo apt-get install2 . . . . . . . . . . . . . . . . . . . . . . . 39
28 sudo apt-get install3 . . . . . . . . . . . . . . . . . . . . . . . 39
29 Console snort . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Boulhit Amina et Laqbiti Fatima 5/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

1 Introduction générale
La voix sur protocole Internet (VoIP) est une technologie qui permet aux gens
de faire des appels téléphoniques en utilisant Internet plutôt que les lignes
téléphoniques traditionnelles. Il convertit les signaux audio analogiques d’un
appel téléphonique en données numériques, qui sont ensuite transmises sur
Internet.
La technologie VoIP est basée sur la transmission de la voix sur un réseau
à commutation par paquets, par opposition aux réseaux à commutation de
circuit utilisés par les systèmes téléphoniques traditionnels. Cela permet une
utilisation plus efficace de la bande passante, ainsi qu’une gamme de fonc-
tionnalités supplémentaires telles que le renvoi d’appel, la messagerie vocale
et la conférence.
VoIP peut être utilisé de différentes façons :
— Téléphones logiciels de bureau : logiciel qui fonctionne sur un ordina-
teur et permet aux utilisateurs de faire des appels par Internet.
— Applications mobiles : applications VoIP pouvant être téléchargées sur
un téléphone intelligent ou une tablette.
— Téléphones IP : Téléphones matériels qui se connectent à Internet
par un câble Ethernet et qui permettent aux utilisateurs de faire des
appels.
— ATA (adaptateurs de téléphone analogiques) : dispositifs qui relient
les téléphones analogiques à Internet, permettant au téléphone de faire
des appels VoIP.
VoIP est de plus en plus populaire, car il peut être plus rentable que le
service téléphonique traditionnel, en particulier pour les appels interurbains
et internationaux. Il offre également de nombreuses fonctionnalités qui ne
sont pas disponibles avec les systèmes téléphoniques traditionnels, tels que
la vidéoconférence, l’enregistrement des appels et l’intégration avec d’autres
applications professionnelles.

Boulhit Amina et Laqbiti Fatima 6/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

2 But du travail
Le but de ce projet de fin d’année est de comparer les différentes solutions
de communication vocale disponibles, identifier leurs limites et trouver la
solution la plus adaptée aux besoins spécifiques. Il s’agit principalement de
mettre en place une application de communication vocale permettant à tous
les utilisateurs de communiquer facilement et gratuitement entre eux à travers
différents départements, de manière sécurisée.
Ainsi, le présent rapport se divise en 4 chapitres :

— Le chapitre 1 présentera l’entité d’accueil et une courte description du


projet..
— Le chapitre 2 comprendra une étude des concepts théoriques néces-
saires à la réalisation du projet, tels que la voix sur IP, le protocole
SIP, les menaces qui peuvent affecter une application VoIP et les pro-
blèmes de sécurité.
— Le chapitre 3 présentera les outils utilisés et décrira de manière dé-
taillée la mise en place de l’application.

Boulhit Amina et Laqbiti Fatima 7/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

3 CHAPITRE I : Présentation du lieu de stage

Boulhit Amina et Laqbiti Fatima 8/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

3.1 Université Abdelmalek Essaâdi

L’Université Abdelmalek Essaâdi est une université publique située à Tanger,


au Maroc. L’université est reconnue pour ses solides programmes en génie,
en sciences et en technologie, ainsi que pour ses activités de recherche dans
divers domaines, y compris l’énergie renouvelable, la biotechnologie et le dé-
veloppement durable. L’université dispose de plusieurs facultés, centres de
recherche et instituts qui offrent aux étudiants un large éventail de possibi-
lités académiques et de recherche.
L’université s’engage à fournir aux étudiants une éducation de haute qua-
lité et offrent une variété de services pour soutenir les étudiants dans leurs
activités académiques. Certains services sont offerts par l’université :

— Services de tutorat et de soutien académique : L’université fournit aux


étudiants des services de tutorat et de soutien académique pour les
aider avec leurs cours et examens.
— Services de carrière : L’université offre des services de carrière pour
aider les étudiants à planifier et préparer leur carrière future. Cela
comprend de l’aide pour la rédaction de curriculum vitae, des straté-
gies de recherche d’emploi et des occasions de réseautage.
— Counseling étudiant : L’université fournit des services de counseling
pour les étudiants qui ont besoin d’aide avec des questions personnelles
ou académiques.

L’université offre aussi un certain nombre de bourses et de programmes d’aide


financière pour aider les étudiants à payer leurs études. Cela comprend des
bourses d’études pour les étudiants talentueux, ainsi qu’une aide financière
pour les étudiants de familles à faible revenu.

3.2 Historique

L’Université Abdelmalek Essaâdi (EAU) a été fondée en 1989, par un dé-


cret royal émis par le roi Hassan II du Maroc. L’université a été créée en
tant qu’université régionale, desservant la région de Tétouan-Al Hoceima-
Taounate dans le nord du Maroc.

Boulhit Amina et Laqbiti Fatima 9/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

La décision de créer l’université était fondée sur la nécessité de créer un éta-


blissement d’enseignement supérieur dans la région qui pourrait donner aux
étudiants accès à un large éventail de programmes et de possibilités d’études.
Cela s’inscrit dans le cadre des efforts du gouvernement marocain pour pro-
mouvoir l’éducation et développer le capital humain du pays.
L’université a d’abord été établie avec quelques facultés telles que le droit,
l’économie et les sciences, et a commencé avec une petite population étu-
diante. Au fil des ans, l’université s’est développée et agrandie, ajoutant de
nouvelles facultés, centres de recherche et instituts à son portefeuille.
Le nom de l’université, Abdelmalek Essaâdi, a été choisi en l’honneur du
leader nationaliste marocain Abdelmalek Essaâdi, qui était une figure clé
du mouvement indépendantiste marocain et a servi de premier Premier mi-
nistre du pays. L’université a été nommée en son honneur pour reconnaître
ses contributions au pays et servir d’inspiration aux étudiants et aux profes-
seurs.

Composantes de l’Université :

L’Université Abdelmalek Essaâdi EAU est une université publique située


dans la région de Tétouan-Al Hoceima-Taounate au Maroc. Elle possède
plusieurs campus répartis dans toute la région, dont le campus principal de
Tétouan. L’université est composée de plusieurs composantes clés qui com-
prennent les facultés, les écoles, les centres de recherche et les départements
administratifs.
Facultés : l’université a plusieurs facultés qui offrent des programmes de
premier cycle et de deuxième cycle dans différents domaines d’études. Les
facultés comprennent :

— Faculté des sciences de Tétouan.


— Faculté de médecine et de pharmacie à Tétouan.
— Faculté d’économie, de commerce et de gestion à Tétouan.
— Faculté de droit et de sciences politiques de Tétouan.
— Faculté des lettres et des lettres à Tétouan.
— Faculté des sciences et de la technologie à Al Hoceima.
— Faculté d’éducation à Tétouan.
— Faculté des études islamiques à Tétouan.

Centres de recherche : L’université Abdelmalek Essaâdi ont plusieurs centres

Boulhit Amina et Laqbiti Fatima 10/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

de recherche qui sont dédiés à divers domaines d’étude. Ces centres mènent
des recherches et offrent aux étudiants la possibilité de participer à des projets
de recherche. Parmi les centres de recherche figurent le Center for Research
in Energy, Environment and Renewable Energies, l’Institute for Research in
Solar Energy and New Energies, l’Institute of Research in Materials Science
and Nanotechnology, et l’Institut de recherche en biotechnologie et en génie
génétique.

Départements administratifs : L’université dispose également de plusieurs


départements administratifs qui sont responsables de différents aspects des
opérations de l’université. Ces départements comprennent le Bureau du rec-
teur, le Bureau des vice-recteurs, le Bureau du doyen, le Bureau des affaires
étudiantes, le Bureau des admissions et des inscriptions, le Bureau de l’aide
financière et l’Office.

3.3 L’École Nationale des Sciences Appliquées de Tan-


ger ENSAT
L’École Nationale des Sciences Appliquées de Tanger (ENSAT) est une pres-
tigieuse institution d’enseignement supérieur au Maroc. Il fait partie de l’Uni-
versité Abdelmalek Essaâdi et est dédié à fournir une éducation et une forma-
tion de haute qualité en sciences appliquées. L’ENSAT offre une gamme de
programmes de premier cycle et de deuxième cycle dans des domaines tels que
l’ingénierie, l’informatique et la gestion industrielle. L’école met également
l’accent sur la formation pratique, les étudiants ayant accès à des installa-
tions et à de l’équipement de pointe, ainsi qu’à des possibilités de stages
et de programmes coopératifs avec des partenaires de l’industrie. L’ENSAT
encourage également les étudiants à participer à des programmes d’échanges
internationaux et à étudier à l’étranger, ce qui leur permet d’acquérir une
perspective mondiale et d’élargir leurs connaissances et leurs compétences.

Boulhit Amina et Laqbiti Fatima 11/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

4 CHAPITRE II : Notions théoriques

Boulhit Amina et Laqbiti Fatima 12/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

4.1 Le Processus du traitement de la voix IP

le processus de voix sur IP (VoIP) peut être décomposé en plusieurs étapes :

— Les signaux audio analogiques sont captés par un microphone ou un


autre dispositif d’entrée.
— Les signaux analogiques sont ensuite convertis en paquets de don-
nées numériques à l’aide d’un processus appelé conversion analogique-
numérique (ADC).
— Les paquets de données numériques sont ensuite envoyés sur un réseau
utilisant le protocole Internet (IP).
— Les paquets de données numériques sont reçus par le destinataire
prévu, puis convertis en signaux audio analogiques à l’aide d’un pro-
cessus appelé conversion numérique en analogique (DAC).
— Les signaux audio analogiques sont ensuite lus via un haut-parleur ou
un autre périphérique de sortie.
En outre, les systèmes VoIP comprennent généralement une certaine forme
de compression, pour réduire la bande passante nécessaire pour transmettre
la voix, et aussi un mécanisme de correction des erreurs pour corriger les
erreurs qui peuvent se produire pendant la transmission.
La VoIP permet également d’autres fonctions, comme l’identification de l’ap-
pelant, le renvoi d’appel et la messagerie vocale, qui se trouvent généralement
dans les systèmes téléphoniques traditionnels.

4.2 Les Protocoles utilisés par la VoIP


Les protocoles de transport de la voix et les protocoles de signalisation sont
des langages communs utilisés par tous les intervenants pour échanger des
données dans la communication.
Plusieurs protocoles sont utilisés dans la voix sur IP (VoIP) pour faciliter la
transmission des communications vocales sur un réseau informatique.

4.2.1 Les Protocoles de transport de la voix


Il existe plusieurs protocoles de couches inférieures utilisés pour transmettre
l’information de la voix, tels que TCP, UDP, RTP et RTCP. Le protocole
RTP Le protocole RTP (Real-time Transport) est utilisé pour gérer les flux
multimédia en utilisant UDP. Il permet la transmission en temps réel d’in-
formations audio et vidéo sur les réseaux IP, et est utilisé pour les appels

Boulhit Amina et Laqbiti Fatima 13/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 1 – Processus de traitement de la voix sur IP

téléphoniques, les conférences audio et vidéo. RTP permet l’identification


du type d’information transportée, l’ajout de numéros de séquence aux don-
nées émises et le contrôle de l’arrivée des paquets à destination. Le protocole
RTCP Le protocole RTCP (Real Time Control Protocol) est utilisé pour ga-
rantir une bonne qualité de service pour les communications RTP. Il permet
l’envoi de rapports sur la qualité de service, l’identification et le contrôle de
la session.

4.2.2 Les Protocoles de Signalisation


Le protocole SIP Le protocole SIP (Session Initiation Protocol) est conçu
pour l’Internet et est utilisé pour établir des sessions multimédia. Il est un
protocole client/serveur qui permet l’établissement de sessions entre plusieurs
utilisateurs ou systèmes possédant des adresses de type URI (Uniform Re-
source Identifier). SIP assure :

— La localisation des terminaux utilisateurs.


— La détermination de la disponibilité des participants.
— La détermination de la capacité ou des paramètres des terminaux.
— La gestion de l’établissement et le contrôle de la session.

Boulhit Amina et Laqbiti Fatima 14/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Pour fonctionner, SIP se base sur une architecture comportant des acteurs
principaux tels que :

— L’entité Terminal Utilisateur, qui est l’élément dont dispose l’utilisa-


teur pour appeler et être appelé. Il peut se présenter sous la forme
d’un composant logiciel (un programme lancé à partir d’un ordina-
teur). Il est divisé en deux sous-entités : UAC (User Agent Client) qui
émet les requêtes et UAS (User Agent Server) qui reçoit et traite les
requêtes.
— L’entité Serveur Proxy (SIP Proxy Server) qui a pour charge de router
les messages SIP.
— L’entité Serveur d’enregistrement (Registrar Server) qui enregistre la
présence des terminaux dans le réseau en sauvegardant leur position
enregistrée auprès du serveur de localisation.
— L’entité Serveur de Redirection (Redirect Server) qui est un acteur in-
termédiaire entre le terminal client et le serveur de localisation. Il est
sollicité par le terminal client pour localiser un utilisateur en contac-
tant le serveur de localisation. Il permet de déterminer la position
courante d’un utilisateur.
— L’entité Serveur de localisation qui est complémentaire au serveur
d’enregistrement en permettant de localiser les abonnés. Il contient
la base de données de tous les abonnés qu’il gère.

Figure 2 – ARCHITECTURE SIP

Boulhit Amina et Laqbiti Fatima 15/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Passons maintenant à l’exploration des différents types et formats de mes-


sages SIP, qui peuvent être des réponses ou des demandes.

— INVITE : Utilisé pour l’ouverture d’une session.


— MESSAGE : Défini dans la [RFC 3428], pour l’envoi de messages
instantanés.
— NOTIFY : Défini dans la [RFC 3265], pour l’envoi de notifications
d’événements.
— OPTIONS : Utilisé pour obtenir les capacités d’un terminal distant.
— PRACK : Défini dans la [RFC 3262], elle assure la transmission fiable
des réponses provisoires (nécessaire pour l’interfonctionnement avec le
réseau mobile "GSM", par exemple).
— REFER : Défini dans la [RFC 3515], elle permet le transfert ou la
redirection d’appels.
— SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir une notifi-
cation d’événement.
— UPDATE : Définie dans la [RFC 3311], pour la mise à jour des para-
mètres d’une session en cours de dialogue.
— ACK : pour affirmer la réponse finale
— BYE : pour libérer l’appel
— CANCEL : pour annuler une requête précédente
— INFO : définie dans la [RFC 2976] pour transporter des informations
supplémentaires (comme les tonalités DTMF) sans changer l’état gé-
néral de l’appel. La figure ci-dessous décrit l’établissement d’une com-
munication à travers le protocole SIP.

Les étapes d’un processus de communication téléphonique utilisant le proto-


cole SIP :
— L’utilisateur envoie une requête INVITE au serveur.
— Le proxy envoie un TRYING 100 pour rediriger la demande à l’utili-
sateur poste2 et arrêter les diffusions.

Boulhit Amina et Laqbiti Fatima 16/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 3 – scénario de communication dialogue Sip

— L’utilisateur poste2 envoie une sonnerie 180 lorsque le téléphone sonne,


et le proxy redirige cette réponse à l’utilisateur.
— Enfin, le message 200 OK indique l’acceptation du processus et l’éta-
blissement de la communication.

Le protocole H323 H.323 est un ensemble de protocoles qui permettent la


communication de la voix, de l’image et des données sur un réseau IP. Il a
été développé par l’UIT-T (Union internationale des télécommunications) et
est défini comme "systèmes de communication multimédia en mode paquet".
Dans un réseau H.323, il existe plusieurs éléments clés qui permettent la

communication multimédia :
— Les terminaux : ils participent directement à une session multimédia.
— Les passerelles Gateway : elles assurent l’interconnexion entre le réseau
H.323 et d’autres réseaux téléphoniques tels que RTC et SIP.

Boulhit Amina et Laqbiti Fatima 17/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 4 – Les principaux acteurs du protocole h323

— Les portiers Gatekeeper : ils s’occupent de l’enregistrement des clients


et des traductions d’adresses (numéro de téléphone, adresse IP).
— Les Unités de contrôle multipoint (MCU) : elles permettent aux clients
de se connecter aux sessions de conférences de données. En résumé,
le déroulement d’une session H.323 entre deux utilisateurs se fait via
un Gatekeeper, qui gère l’enregistrement des clients et les traductions
d’adresses nécessaires pour établir la communication.
4.3 Etude de la sécurisation de la voix sur IP
Dans cette partie, nous aborderons les différentes menaces qui peuvent af-
fecter les communications de type VoIP. Nous détaillerons certaines attaques
courantes et expliquerons comment elles fonctionnent. Enfin, nous donnerons
des conseils pour sécuriser les communications de Voix sur IP.
Les attaques contre les réseaux VoIP peuvent être divisées en deux catégo-
ries : les attaques externes et les attaques internes. Les attaques externes sont
menées par des individus qui ne participent pas à l’appel, et se produisent
généralement lorsque les paquets VoIP traversent un réseau peu sécurisé ou
passent par un réseau tiers pendant leur transfert. Les attaques internes,
quant à elles, sont menées directement à partir du réseau local où se trouve
l’attaquant. Il est important de noter que les systèmes VoIP utilisent Internet
et le protocole IP, exposant ainsi les vulnérabilités de ce dernier.

4.3.1 Les attaques sur le protocole VOIP


Les protocoles de la VoIP utilisent UDP et TCP pour le transport de données,
ils sont donc exposés aux mêmes types d’attaques que ces protocoles. Ces
attaques incluent le détournement de session (Session Hijacking) pour TCP
et la mystification (Spoofing) pour UDP.

Boulhit Amina et Laqbiti Fatima 18/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Les attaques les plus courantes contre un système VoIP sont :

4.3.2 L’attaque par suivie des appels


L’attaque de suivi d’appel, également appelée Call tracking, cible les termi-
naux (softphones et téléphones physiques) au niveau du réseau LAN/VPN.
Le but de cette attaque est de déterminer qui est en train de communiquer
et pendant combien de temps. Pour ce faire, l’attaquant doit être en me-
sure d’écouter le réseau et de capturer les messages INVITE et BYE. Ces
messages contiennent des informations sur les utilisateurs impliqués dans la
communication, ainsi que sur la durée de cette dernière. En récupérant ces in-
formations, l’attaquant peut savoir qui est en train de communiquer, à quelle
heure et pendant combien de temps. Cette attaque peut être utilisée pour
espionner les utilisateurs ou pour collecter des informations confidentielles. Il
est donc important de mettre en place des mesures de sécurité pour protéger
les réseaux de communication contre ce type d’attaque.

4.3.3 Le Sniffing
Le reniflage de paquet (Sniffing) est une technique utilisée pour capturer et
analyser les données qui transitent sur un réseau. Elle peut être utilisée pour
voler des informations sensibles, telles que des informations d’identification
ou des données confidentielles. Lorsqu’elle est utilisée contre un système VoIP,
elle peut permettre à un attaquant de récupérer des informations sur les
utilisateurs et les communications, qui peuvent ensuite être utilisées pour
mettre en place des attaques ultérieures.
Le sniffing IP est une attaque passive, qui se déroule en quatre étapes :

1. L’attaquant se connecte au réseau cible.


2. Il met sa station en mode écoute pour capturer tout le trafic réseau.
3. Il utilise un analyseur de protocoles réseau pour étudier les données
capturées.
4. Il utilise ces informations récupérées pour attaquer le réseau ou les
utilisateurs connectés sans que les administrateurs du réseau ne se
rendent compte de la présence de l’intrus. Il est donc important de
mettre en place des mécanismes de sécurité pour protéger les réseaux
contre les attaques de sniffing, comme l’utilisation de protocoles de
chiffrement pour protéger les données transitant sur le réseau.
Boulhit Amina et Laqbiti Fatima 19/40
Étude et réalisation d’une solution voIP sécurisé Rapport de projet

4.3.4 Le déni de service DOS Denial of service


L’attaque de déni de service (DoS) est une technique visant à rendre un ser-
vice ou un système inaccessible en surchargeant ce dernier avec des requêtes.
Cela peut rendre impossible les communications internes et externes, ainsi
que l’accès aux données stockées sur le système. Dans le cas d’un système
VoIP, cela peut être réalisé en envoyant un grand nombre de messages SIP
INVITE ou de simples messages ICMP.

Il existe différentes méthodes pour effectuer une attaque DoS. Voici quelques
exemples :
— Attaque à travers la couche réseau : IP Flooding consiste à envoyer un
grand nombre de paquets IP vers une même destination, de sorte que
le traitement de ces paquets empêche une entité du réseau de traiter
les paquets IP légitimes.
— Attaque à travers la couche transport : UDP Flooding consiste à en-
voyer un grand nombre de requêtes UDP vers une machine pour sa-
turer le trafic transitant sur le réseau. TCP SYN floods consiste à
envoyer un grand nombre de paquetsSYN à une machine cible, ce qui
provoque une saturation de la mémoire système et empêche la ma-
chine de faire la distinction entre les faux SYN et les SYN légitimes
d’une réelle connexion VoIP.
— Attaque à travers la couche application : SIP Flooding est une attaque
qui cible les terminaux tels que les téléphones IP en utilisant les mé-
canismes du protocole SIP. Il existe plusieurs types d’attaques DoS
basées sur SIP, comme l’attaque DoS via la requête CANCEL, dans
laquelle l’attaquant surveille l’activité du proxy SIP et attend qu’un
appel arrive à un utilisateur spécifique. Il envoie alors immédiatement
une requête CANCEL, qui provoque une erreur sur le dispositif de
l’appelé et bloque l’appel.

Il est important de noter que ces attaques peuvent être effectuées à partir
d’un seul ordinateur ou d’un réseau d’ordinateurs compromis, appelé botnet.
Il est donc important de mettre en place des mesures de sécurité pour protéger
les systèmes VoIP contre les attaques DoS. Certaines mesures à prendre en
compte peuvent inclure :
— La mise en place de pare-feu pour limiter les requêtes entrantes et
sortantes.

Boulhit Amina et Laqbiti Fatima 20/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

— L’utilisation de systèmes de détection et de prévention des attaques


(IDS/IPS) pour détecter et bloquer les attaques en cours.
— La mise en place de limites de bande passante pour limiter la quantité
de trafic qui peut entrer ou sortir d’un réseau.
— L’utilisation de protocoles de chiffrement pour protéger les données
transitant sur le réseau.
— La mise en place de plans de continuité d’activité pour gérer les si-
tuations d’urgence et rétablir les services en cas d’attaque réussie.
En outre, il est important de maintenir les systèmes et les logiciels
à jour avec les dernières mises à jour de sécurité pour minimiser les
vulnérabilités qui pourraient être exploitées par des attaquants.

Voici quelques bonnes pratiques à suivre pour implémenter une solution de


VoIP de manière sécurisée :

4.3.5 La protection physique


Il est important de protéger les équipements critiques de la VoIP, tels que les
serveurs, en les installant dans une salle informatique sécurisée. Cela inclut
l’utilisation de mesures de sécurité telles que :
— Un système d’alarme pour détecter les intrusions
— Un système anti-incendie pour protéger contre les incendies
— La vidéosurveillance pour surveiller l’accès à la salle
— L’accès par badge pour contrôler les personnes qui entrent dans la
salle
— Un onduleur pour assurer la continuité de l’alimentation électrique
en cas de coupure d’électricité. En s’assurant que les équipements
critiques sont protégés de manière adéquate, on minimise les risques
de perturbation des communications de la VoIP.

4.3.6 La protection des postes de travail pour les soft phones


Pour protéger un soft phone contre les codes malveillants et l’usurpation
d’identité, il est important de mettre en place des mesures de sécurité telles
que :
— Utiliser des mots de passe forts contenant des caractères alphanumé-
riques, des chiffres et des symboles pour protéger les comptes utilisa-
teur.
— Mettre en place une politique de mots de passe qui exige des mots
de passe à forte sécurité, contenant au moins 10 caractères, avec des
majuscules, des minuscules, des chiffres et des caractères spéciaux.

Boulhit Amina et Laqbiti Fatima 21/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

— Utiliser des outils de sécurité pour détecter et bloquer les codes mal-
veillants sur les ordinateurs utilisant le soft phone.
— Utiliser des méthodes d’authentification à deux facteurs pour protéger
les comptes utilisateur.

4.3.7 L’utilisation des pare-feu


Un pare-feu permet de sécuriser le réseau en contrôlant et en filtrant le trafic
entrant et sortant. Il peut aider à réduire les risques d’attaques de déni de
service en limitant les accès aux ports et en bloquant les appels malveillants
traversant le réseau IP.

4.3.8 Les mesures de sécurités


La sécurisation de la VoIP doit prendre en compte les vulnérabilités existant
au niveau des protocoles, des applications et des systèmes d’exploitation.
Pour ce faire, il est important de mettre en place des mesures de sécurité à
différents niveaux :
— Sécurité au niveau des protocoles utilisés pour gérer les communica-
tions de la VoIP.
— Sécurité au niveau des applications utilisées pour gérer les communi-
cations de la VoIP.
— Sécurité au niveau des systèmes d’exploitation utilisés pour gérer les
communications de la VoIP.

4.3.9 Les mesures de sécurité au niveau protocolaire


La sécurisation protocolaire consiste à implémenter des mesures de sécurité
pour combler les lacunes dans les protocoles utilisés pour gérer les communi-
cations de la VoIP. Par exemple, en utilisant des services de sécurité tels que
SRTP (Secure Real-time Transport Protocol) pour garantir :
— La confidentialité des données RTP (Real-time Transport Protocol)
— L’authentification et la vérification de l’intégrité des paquets RTP
— La protection contre les attaques de rejeu, où chaque client SIP (Ses-
sion Initiation Protocol) maintient une liste à jour des indices des
paquets reçus et authentifiés.

4.3.10 Les mesures de sécurité au niveau système de l’exploita-


tion.
La sécurisation au niveau du système d’exploitation est importante car c’est
là où se trouve notre application serveur et où sont stockées les informations

Boulhit Amina et Laqbiti Fatima 22/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

sur les clients enregistrés. Pour protéger contre les attaques, il est important
de prendre des mesures de sécurité telles que :
— Utiliser un système d’exploitation stable et installer régulièrement les
dernières mises à jour recommandées.
— Utiliser un mot de passe fort formé de combinaisons de lettres, de
chiffres et de caractères spéciaux pour protéger les informations sen-
sibles.

4.3.11 Sécurité au niveau applicatif


Pour sécuriser le serveur VoIP, il est recommandé de prendre les mesures
suivantes :
— Utiliser une version stable du logiciel contenant les dernières mises à
jour recommandées par le fournisseur, tant pour la partie client que
pour la partie serveur.
— Créer un environnement de test pour tester les mises à jour des appli-
cations avant de les installer dans un environnement de production.
— Ne pas utiliser la configuration par défaut qui ne contient aucune
mesure de sécurité.
— Ne pas installer les softphones sur le serveur.
Pour protéger notre application, la sécurité est une étape cruciale. Pour cela,
nous avons choisi d’utiliser un système de détection d’intrusion réseau (NIDS)
comme Snort. Ce système permet de surveiller les données de paquets en-
voyées et reçues via une interface réseau spécifique et de détecter les menaces
ciblant les vulnérabilités de notre système à l’aide de technologies de détec-
tion et d’analyse de protocoles basées sur des signatures. Il est possible de
placer le NIDS à différents endroits dans le réseau, comme illustré dans le
schéma ci-dessus.

Boulhit Amina et Laqbiti Fatima 23/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 5 – les différents emplacements de Snort

Boulhit Amina et Laqbiti Fatima 24/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

5 CHAPITRE III : REALISATION

Boulhit Amina et Laqbiti Fatima 25/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

5.1 Environnement de travail


5.1.1 Environnement matériel
Afin de bien réaliser ce projet, on a utilisé un pc ayant la configuration
suivante :

Figure 6 – configuration pc
5.1.2 Environnement logiciel
Du point de vue logiciel, on a travaillé avec plusieurs systèmes d’exploitation
à savoir Windows xp professionnel ,MacOS et Ubuntu dans lesquelles son a
installé les outils nécessaires pour la réalisation de ce travail à savoir :
— L’analyseur de paquets Wireshark
— Zoiper5 utilisé pour le test des appels téléphonies.
— VMware Fusionpour la création des machines virtuelles.

5.1.3 Les taches réalisées


1. Préparation de l’environnement de travail issue avec l’installation du
VMware Fusion.
2. Installation, configuration et intégration du serveur SIPAsterisk sous
Ubuntu 14.04.
3. Installation, configuration et intégration du serveur freepbx sous 16.04.
4. Installation et lancement des appels avec Zoiper5 sous MacOS et Win-
dows XP.
5. Installation, lancement des attaques et analyses des paquets avec Wi-
reshark sous Kali linux.

Boulhit Amina et Laqbiti Fatima 26/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

6. Installation, configuration et détection des attaques avec Snort sous


Ubuntu.

5.2 La mise en place de l’application


5.2.1 Préparation de l’environnement du travail
L’interface d’installation du VMware Fusion se présente comme suit :

Figure 7 – Environnement du travail

5.2.2 Mise en place du serveur ASTERISK


Dans ce qui suit, on va décrire les étapes de l’installation, de la configuration
et de l’intégration du serveur sip Asterisk sous Ubuntu 14.04. Asterisk est
un serveur de téléphonie open-source qui permet de gérer des communica-
tions téléphoniques via un réseau IP. Il implémente un serveur de téléphonie
(PBX) qui permet à un groupe de téléphones connectés de passer des appels
entre eux, ainsi que de se connecter au réseau téléphonique public. Il est
également personnalisable avec des modules complémentaires pour ajouter
des fonctionnalités supplémentaires. Les étapes de l’installation du serveur
Asterisk
L’ensemble des fichiers de configuration se trouve dans /etc/asterisk.

Boulhit Amina et Laqbiti Fatima 27/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 8 – installation d ASTERISK

Il y a notamment les fichiers extensions.conf et sip.conf qui sont les fichiers


principaux pour configurer un service SIP.

Boulhit Amina et Laqbiti Fatima 28/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Le fichier sip.conf regroupe la configuration du protocole SIP sur Asterisk, à


savoir les proxy / provider / clients.

Figure 9 – sip.conf

Le fichier extensions.conf est le fichier principal du serveur Asterisk, celui qui


indique le plan d’appel du serveur.

Figure 10 – extensions.conf

Le fichier voicemail.conf est un fichier de configuration d’Asterisk qui définit


les paramètres pour la boîte vocale intégrée d’Asterisk.

Boulhit Amina et Laqbiti Fatima 29/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 11 – voicemail.conf

5.2.3 La mise en marche du serveur Asterisk


Pour lancer Asterisk, il faut taper la commande suivante dans un terminal
avec les droits administrateurs : asterisk –vvvc
Il est également possible de se connecter à la console Asterisk afin d’interroger
le serveur, et de voir tous les messages de fonctionnement Pour se connecter
à une instance d’Asterisk en cours, dans un terminal, il faut taper la com-
mande : asterisk –r

Figure 12 – La mise en marche du serveur Asterisk

En utilisant la commande sip show peers nous pouvons visualiser nos deux

Boulhit Amina et Laqbiti Fatima 30/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

clients sip :

Figure 13 – peers

5.2.4 Mise en place de Zoiper5


Zoiper is a VoIP (Voice over Internet Protocol) software application that
allows users to make and receive telephone calls, send and receive instant
messages, and manage their contacts using a computer or mobile device.
Zoiper 5 is the latest version of the software, which offers several new features
and improvements over previous versions, including enhanced security and
encryption, improved audio quality, and support for a wider range of codecs.
Zoiper is available for Windows, Mac, Linux, iOS, and Android.

Création du compte :

Après le téléchargement du Zoiper5 et sa configuration, il suffit de se connec-


ter au réseau pour qu’un utilisateur puisse appeler un autre sur le meme
réseau , le client avec le numéro 2000 tape 1000, et ce dernier va recevoir
l’appel.
Si un utilisateur appelle un autre utilisateur non disponible, un message de
notification du message vocale sera envoyé à la boite mail du l’appelé.

Boulhit Amina et Laqbiti Fatima 31/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 14 – Interface de Zoiper5 sur MacOS

Figure 15 – Création du compte 2000

Boulhit Amina et Laqbiti Fatima 32/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 16 – Interface de Zoiper5 sur Windows XP

Figure 17 – Création du compte 1000

5.3 Attaque contre la solution VoIP


Dans cette section, nous nous concentrons sur les attaques de type écoute
clandestine et identification d’identités de clients SIP, ainsi que sur la récupé-
ration de leurs mots de passe, en utilisant le logiciel open-source Wireshark
sur Kali Linux. Nous allons également présenter les solutions pour prévenir
ces types d’attaques.

Boulhit Amina et Laqbiti Fatima 33/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 18 – 2000 appel 1000

Figure 19 – 1000 reçoi l’appel

5.3.1 Installation, lancement des attaques et analyses des paquets


avec Wireshark sous Kali linux
Kali Linux est une distribution Linux basée sur Debian conçue spécifiquement
pour les tests d’intrusion, la forensique numérique et l’audit de sécurité. C’est
l’un des systèmes d’exploitation les plus populaires et les plus utilisés dans
le domaine de l’éthique de piratage et de la sécurité de l’information. Kali
Linux est maintenu et développé par Offensive Security, une entreprise qui
se spécialise dans la formation et les services de sécurité informatique.

Boulhit Amina et Laqbiti Fatima 34/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 20 – 1000 raccroche

Figure 21 – Interface du système d’exploitation kali linux

5.3.2 L’écoute clandestine avec Wireshark


Dans le cadre de notre projet, nous avons utilisé Wireshark pour analyser les
paquets réseaux et écouter les appels téléphoniques via la Voix sur IP.
La figure suivante présente des exemples des paquets capturés par Wireshark
à savoir les adresses IP, les numéros de ports, et d’autres informations.
L’outil Wireshark, permet d’écouter une communication entre deux clients
Sipen décodant les paquets RTP envoyés lors d’une communication en temps
réel.
Avec Wireshark, on a pu récupérer les paquets RTP et faire l’écoute de la
conversation téléphonique établie entre deux clients Sip.

Boulhit Amina et Laqbiti Fatima 35/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 22 – Wireshark

Figure 23 – Capture des paquets

5.4 Installation et configuration de Snort


Les tests d’attaques réalisés dans ce projet ont montré que la sécurité du
serveur Asterisk est cruciale. Pour remédier à cela, nous proposons d’utiliser
Snort comme système de détection d’intrusion.
Snort est un logiciel open-source qui peut analyser le trafic réseau IP et dé-
tecter les comportements malveillants. Il peut être configuré pour fonctionner
dans différents modes :
1. Le mode sniffer : dans ce mode, Snort lit les paquets circulant sur
le réseau et les affiche en temps réel sur l’écran. Cela permet de sur-
veiller le trafic réseau en temps réel et de détecter les comportements

Boulhit Amina et Laqbiti Fatima 36/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

suspects.
2. Le mode "packet logger" : dans ce mode, Snort journalise le trafic
réseau dans des répertoires sur le disque. Cela permet de stocker les
données de trafic pour une analyse ultérieure.
3. Le mode détecteur d’intrusion réseau (NIDS) : dans ce mode, Snort
analyse le trafic du réseau, compare ce trafic à des règles prédéfinies
par l’utilisateur et établit des actions à exécuter en cas de détection
d’une activité malveillante.
4. Le mode Prévention des intrusions réseau (IPS) : c’est SNORT-inline.
Il est plus proactive, il permet de bloquer automatiquement tout trafic
suspect dès qu’il est détecté. Il est plus efficace que le NIDS car il agit
avant qu’une intrusion ne se produise.
En somme, Snort est un outil puissant pour la détection et la préven-
tion des intrusions réseau qui peut être configuré pour répondre aux
besoins spécifiques de sécurité de l’entreprise.

Figure 24 – Snort

Dans ce cas l’interface est ens33 et pour le CIDR c’est inet 192.168.176.0/24
Command d’installation SNORT : sudo apt-get install snort :

Boulhit Amina et Laqbiti Fatima 37/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 25 – L’interface réseau et CIDR

Figure 26 – sudo apt-get install

Les étapes d’installation :

Boulhit Amina et Laqbiti Fatima 38/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 27 – sudo apt-get install2

Figure 28 – sudo apt-get install3

Boulhit Amina et Laqbiti Fatima 39/40


Étude et réalisation d’une solution voIP sécurisé Rapport de projet

Figure 29 – Console snort

6 CONCLUSION GENERALE
La technologie de la VoIP via Asterisk est en plein essor et est de plus
en plus utilisée par les entreprises en raison de ses nombreux avan-
tages. Le marché de la VoIP continue de croître, créant ainsi une forte
concurrence. Dans ce projet, nous avons étudié cette technologie, ses
protocoles et les problèmes de sécurité liés à la voix sur IP. Nous avons
également examiné les attaques courantes et les meilleures pratiques
pour les contrer. Nous avons ensuite installé et configuré une solution
de VoIP utilisant le serveur Asterisk et deux clients SoftPhone, et
avons testé une attaque de sécurité contre cette solution. Enfin, nous
avons proposé des solutions pour sécuriser la solution. Ce projet a été
une expérience enrichissante qui nous a permis de mieux comprendre
le milieu professionnel et d’améliorer nos compétences en analyse et
résolution de problèmes, ainsi que notre capacité à travailler en équipe
et à communiquer efficacement.

Boulhit Amina et Laqbiti Fatima 40/40

Vous aimerez peut-être aussi