Mémoire de PFE : Étude et Mise en place d'une Solution VOIP Sécurisée
Page | 4
Sommaire
INTRODUCTION GENERALE.................................................................................................................................... 7
CHAPITRE 1 : ETUDE GENERALE DE LA VOIX SUR IP ............................................................................................... 9
INTRODUCTION ....................................................................................................................................................10
1. PRESENTATION DE LA VOIX SUR IP .....................................................................................................................10
1.1. Définition .........................................................................................................................................10
1.2. Architecture .....................................................................................................................................10
1.3. Principe de fonctionnement ..............................................................................................................12
2. PROTOCOLE H.323 .......................................................................................................................................12
2.1 Description générale du protocole H.323 ..........................................................................................12
2.2 Rôle des composants ........................................................................................................................13
2.3 Avantages et inconvénients de la technologie H323 ..........................................................................16
3. PROTOCOLE SIP ...........................................................................................................................................17
3.1 Description générale du protocole SIP ...............................................................................................17
3.2 Principe de fonctionnement ..............................................................................................................17
3.3 Rôle des composants ........................................................................................................................20
3.4 Avantages et inconvénients ..............................................................................................................22
4. PROTOCOLES DE TRANSPORT ............................................................................................................................23
4.1 Le protocole RTP ..............................................................................................................................23
4.1.1 Description générale de RTP ........................................................................................................................ 23
4.1.2 Les fonctions de RTP ................................................................................................................................... 24
4.1.3 Avantages et inconvénients ......................................................................................................................... 24
4.2 Le protocole RTCP ............................................................................................................................25
4.2.1 Description générale de RTCP ...................................................................................................................... 25
4.2.2 Point fort et limite du protocole RTCP ......................................................................................................... 26
5. POINTS FORTS ET LIMITES DE LA VOIX SUR IP ........................................................................................................26
CONCLUSION ........................................................................................................................................................28
CHAPITRE 2 : ATTAQUES CONTRE LA VOIP ET BONNES PRATIQUES DE SECURISATION.........................................29
INTRODUCTION ....................................................................................................................................................30
1. ATTAQUES SUR LE PROTOCOLE..........................................................................................................................30
1.1. Sniffing ............................................................................................................................................31
1.2. Suivie des appels ..............................................................................................................................31
1.3. Injection de paquet RTP ....................................................................................................................32
1.4. Les Spam..........................................................................................................................................32
1.5. Le déni de service (DOS : Denial of service)........................................................................................33
1.6. Dtoueet d’appel (Call Hijaking) .............................................................................................36
1.7. L’oute ladestie .........................................................................................................................36
2. LES VULNERABILITES DE L’INFRASTRUCTURE .........................................................................................................37
2.4 Faiblesses dans la configuration des dispositifs de la VoIP .................................................................38
2.5 Les téléphones IP..............................................................................................................................38
2.6 Les serveurs .....................................................................................................................................39
2.7 Les vulailits du sste d’eploitatio .....................................................................................40
3. SECURISATION ET BONNE PRATIQUES..................................................................................................................40