Vulnérabilités de vo ip et sécurisation

Preview:

Citation preview

Mémoire de fin de cycle pour obtention du Diplôme de Licence Professionnelle en Réseaux et Système Informatique

Présenté et Soutenue par : M Moustapha MBOW

Sous la Direction de : M. Samba SOUAREFormateur : Réseaux Informatique Instructeur CISCO

Année Académique 2013-2014

ETUDE DES VULNERABILITES DE LA VOIP ET PROPOSITION D’UNE SOLUTION SECURISEE

1

Plan

Introduction générale

Problématique

L’objectif général et les objectifs spécifiques

Etudier les différentes attaques liées à la VoIP

Montrer les différentes solutions implémentées pour sécuriser la VoIP

Présentation de la solution retenue

Conclusion2

Introduction

3

Problématique

Menace la sécurité des ces protocoles

Menace l’infrastructure réseau Attaques

• Les sniffing

• Les suivis d’appels

• Les injections de paquets

Alors la question est de savoir :

Comment pu faire pour pallier à tous ces problèmes ? C’est-à-dire faire de tel sorte que le réseau VoIP soit sécurisé

4

Objectif général

L’objectif général de cette étude est de mettre en place une solution VoIP sécurisée

5

Objectifs spécifiques

Décrire le concept de la VoIP

Décrire les attaques qui menacent la VoIP

Montrer les solutions implémentées pour sécuriser la technologie VoIP

6

Concept de la VoIP

7

Description des vulnérabilités liées à la VoIP

Les attaques du protocoles

Les vulnérabilité liées à l’infrastructure

8

Les attaques liées aux protocole

Sniffing

Injection de paquets RTP

Spam

Deni de Service (DoS)

9

Les vulnérabilités liées à l’infrastructure

Les faiblesses dans la configuration des dispositifs

Les téléphones IP

Les serveurs

Les vulnérabilités du système d’exploitation

10

Sécurisation protocolaires

Secure RTP SRTP

VoIP Vpn

11

Sécurisation de l’application

Utiliser une version stable

Installer des mises à jours

Ne pas tester les correctifs sur le serveur lui-même

Ne pas utiliser la configuration par défaut

12

Sécurisation du système d’exploitation

13

Utiliser un système d’exploitation stable.

Ne pas mettre des mots de passe simple

Installer seulement les composants nécessaires pour limiter les menaces

Renforcer la sécurité du système d’exploitation en installant des anti-virus

Bonne pratique contre l’écoute clandestine

Implémentation du protocole SRTP

Mise en place de la solution VPN

14

Bonne pratique contre le DOS – BYE

15

Implémentation d’un firewall Netfilter

Exécuter Asterisk sous un utilisateur non privilégié

Présentation de la solution retenue

16

Conclusion

conclusion

17

QUESTIONS ?

18