Académique Documents
Professionnel Documents
Culture Documents
Rapport de projet
Date 22-01-2023
Étude et réalisation d’une solution voIP sécurisé Rapport de projet
i remerciements
ii Résumé
Ce projet s’intéresse à l’intégration d’une technologie de communication vo-
cale basée sur Internet , utilisant la plateforme open-source "Asterisk " et
à sa sécurisation. Nous décrivons les concepts fondamentaux nécessaires à
la compréhension de cette technologie, ainsi que les moyens de la sécuriser.
Nous avons ensuite testé notre solution en utilisant un serveur "Asterisk"
et des clients logiciels. Pour évaluer les risques liés à cette technologie, nous
avons utilisé un outil d’analyse et de test d’intrusion "Kali", et avons proposé
des mesures de sécurité adaptées à l’infrastructure existante.
ii Résumé 2
1 Introduction générale 6
2 But du travail 7
6 CONCLUSION GENERALE 40
1 Introduction générale
La voix sur protocole Internet (VoIP) est une technologie qui permet aux gens
de faire des appels téléphoniques en utilisant Internet plutôt que les lignes
téléphoniques traditionnelles. Il convertit les signaux audio analogiques d’un
appel téléphonique en données numériques, qui sont ensuite transmises sur
Internet.
La technologie VoIP est basée sur la transmission de la voix sur un réseau
à commutation par paquets, par opposition aux réseaux à commutation de
circuit utilisés par les systèmes téléphoniques traditionnels. Cela permet une
utilisation plus efficace de la bande passante, ainsi qu’une gamme de fonc-
tionnalités supplémentaires telles que le renvoi d’appel, la messagerie vocale
et la conférence.
VoIP peut être utilisé de différentes façons :
— Téléphones logiciels de bureau : logiciel qui fonctionne sur un ordina-
teur et permet aux utilisateurs de faire des appels par Internet.
— Applications mobiles : applications VoIP pouvant être téléchargées sur
un téléphone intelligent ou une tablette.
— Téléphones IP : Téléphones matériels qui se connectent à Internet
par un câble Ethernet et qui permettent aux utilisateurs de faire des
appels.
— ATA (adaptateurs de téléphone analogiques) : dispositifs qui relient
les téléphones analogiques à Internet, permettant au téléphone de faire
des appels VoIP.
VoIP est de plus en plus populaire, car il peut être plus rentable que le
service téléphonique traditionnel, en particulier pour les appels interurbains
et internationaux. Il offre également de nombreuses fonctionnalités qui ne
sont pas disponibles avec les systèmes téléphoniques traditionnels, tels que
la vidéoconférence, l’enregistrement des appels et l’intégration avec d’autres
applications professionnelles.
2 But du travail
Le but de ce projet de fin d’année est de comparer les différentes solutions
de communication vocale disponibles, identifier leurs limites et trouver la
solution la plus adaptée aux besoins spécifiques. Il s’agit principalement de
mettre en place une application de communication vocale permettant à tous
les utilisateurs de communiquer facilement et gratuitement entre eux à travers
différents départements, de manière sécurisée.
Ainsi, le présent rapport se divise en 4 chapitres :
3.2 Historique
Composantes de l’Université :
de recherche qui sont dédiés à divers domaines d’étude. Ces centres mènent
des recherches et offrent aux étudiants la possibilité de participer à des projets
de recherche. Parmi les centres de recherche figurent le Center for Research
in Energy, Environment and Renewable Energies, l’Institute for Research in
Solar Energy and New Energies, l’Institute of Research in Materials Science
and Nanotechnology, et l’Institut de recherche en biotechnologie et en génie
génétique.
Pour fonctionner, SIP se base sur une architecture comportant des acteurs
principaux tels que :
communication multimédia :
— Les terminaux : ils participent directement à une session multimédia.
— Les passerelles Gateway : elles assurent l’interconnexion entre le réseau
H.323 et d’autres réseaux téléphoniques tels que RTC et SIP.
4.3.3 Le Sniffing
Le reniflage de paquet (Sniffing) est une technique utilisée pour capturer et
analyser les données qui transitent sur un réseau. Elle peut être utilisée pour
voler des informations sensibles, telles que des informations d’identification
ou des données confidentielles. Lorsqu’elle est utilisée contre un système VoIP,
elle peut permettre à un attaquant de récupérer des informations sur les
utilisateurs et les communications, qui peuvent ensuite être utilisées pour
mettre en place des attaques ultérieures.
Le sniffing IP est une attaque passive, qui se déroule en quatre étapes :
Il existe différentes méthodes pour effectuer une attaque DoS. Voici quelques
exemples :
— Attaque à travers la couche réseau : IP Flooding consiste à envoyer un
grand nombre de paquets IP vers une même destination, de sorte que
le traitement de ces paquets empêche une entité du réseau de traiter
les paquets IP légitimes.
— Attaque à travers la couche transport : UDP Flooding consiste à en-
voyer un grand nombre de requêtes UDP vers une machine pour sa-
turer le trafic transitant sur le réseau. TCP SYN floods consiste à
envoyer un grand nombre de paquetsSYN à une machine cible, ce qui
provoque une saturation de la mémoire système et empêche la ma-
chine de faire la distinction entre les faux SYN et les SYN légitimes
d’une réelle connexion VoIP.
— Attaque à travers la couche application : SIP Flooding est une attaque
qui cible les terminaux tels que les téléphones IP en utilisant les mé-
canismes du protocole SIP. Il existe plusieurs types d’attaques DoS
basées sur SIP, comme l’attaque DoS via la requête CANCEL, dans
laquelle l’attaquant surveille l’activité du proxy SIP et attend qu’un
appel arrive à un utilisateur spécifique. Il envoie alors immédiatement
une requête CANCEL, qui provoque une erreur sur le dispositif de
l’appelé et bloque l’appel.
Il est important de noter que ces attaques peuvent être effectuées à partir
d’un seul ordinateur ou d’un réseau d’ordinateurs compromis, appelé botnet.
Il est donc important de mettre en place des mesures de sécurité pour protéger
les systèmes VoIP contre les attaques DoS. Certaines mesures à prendre en
compte peuvent inclure :
— La mise en place de pare-feu pour limiter les requêtes entrantes et
sortantes.
— Utiliser des outils de sécurité pour détecter et bloquer les codes mal-
veillants sur les ordinateurs utilisant le soft phone.
— Utiliser des méthodes d’authentification à deux facteurs pour protéger
les comptes utilisateur.
sur les clients enregistrés. Pour protéger contre les attaques, il est important
de prendre des mesures de sécurité telles que :
— Utiliser un système d’exploitation stable et installer régulièrement les
dernières mises à jour recommandées.
— Utiliser un mot de passe fort formé de combinaisons de lettres, de
chiffres et de caractères spéciaux pour protéger les informations sen-
sibles.
Figure 6 – configuration pc
5.1.2 Environnement logiciel
Du point de vue logiciel, on a travaillé avec plusieurs systèmes d’exploitation
à savoir Windows xp professionnel ,MacOS et Ubuntu dans lesquelles son a
installé les outils nécessaires pour la réalisation de ce travail à savoir :
— L’analyseur de paquets Wireshark
— Zoiper5 utilisé pour le test des appels téléphonies.
— VMware Fusionpour la création des machines virtuelles.
Figure 9 – sip.conf
Figure 10 – extensions.conf
Figure 11 – voicemail.conf
En utilisant la commande sip show peers nous pouvons visualiser nos deux
clients sip :
Figure 13 – peers
Création du compte :
Figure 22 – Wireshark
suspects.
2. Le mode "packet logger" : dans ce mode, Snort journalise le trafic
réseau dans des répertoires sur le disque. Cela permet de stocker les
données de trafic pour une analyse ultérieure.
3. Le mode détecteur d’intrusion réseau (NIDS) : dans ce mode, Snort
analyse le trafic du réseau, compare ce trafic à des règles prédéfinies
par l’utilisateur et établit des actions à exécuter en cas de détection
d’une activité malveillante.
4. Le mode Prévention des intrusions réseau (IPS) : c’est SNORT-inline.
Il est plus proactive, il permet de bloquer automatiquement tout trafic
suspect dès qu’il est détecté. Il est plus efficace que le NIDS car il agit
avant qu’une intrusion ne se produise.
En somme, Snort est un outil puissant pour la détection et la préven-
tion des intrusions réseau qui peut être configuré pour répondre aux
besoins spécifiques de sécurité de l’entreprise.
Figure 24 – Snort
Dans ce cas l’interface est ens33 et pour le CIDR c’est inet 192.168.176.0/24
Command d’installation SNORT : sudo apt-get install snort :
6 CONCLUSION GENERALE
La technologie de la VoIP via Asterisk est en plein essor et est de plus
en plus utilisée par les entreprises en raison de ses nombreux avan-
tages. Le marché de la VoIP continue de croître, créant ainsi une forte
concurrence. Dans ce projet, nous avons étudié cette technologie, ses
protocoles et les problèmes de sécurité liés à la voix sur IP. Nous avons
également examiné les attaques courantes et les meilleures pratiques
pour les contrer. Nous avons ensuite installé et configuré une solution
de VoIP utilisant le serveur Asterisk et deux clients SoftPhone, et
avons testé une attaque de sécurité contre cette solution. Enfin, nous
avons proposé des solutions pour sécuriser la solution. Ce projet a été
une expérience enrichissante qui nous a permis de mieux comprendre
le milieu professionnel et d’améliorer nos compétences en analyse et
résolution de problèmes, ainsi que notre capacité à travailler en équipe
et à communiquer efficacement.