Upload
moustapha-mbow
View
219
Download
1
Embed Size (px)
Citation preview
Mémoire de fin de cycle pour obtention du Diplôme de Licence Professionnelle en Réseaux et Système Informatique
Présenté et Soutenue par : M Moustapha MBOW
Sous la Direction de : M. Samba SOUAREFormateur : Réseaux Informatique Instructeur CISCO
Année Académique 2013-2014
ETUDE DES VULNERABILITES DE LA VOIP ET PROPOSITION D’UNE SOLUTION SECURISEE
1
Plan
Introduction générale
Problématique
L’objectif général et les objectifs spécifiques
Etudier les différentes attaques liées à la VoIP
Montrer les différentes solutions implémentées pour sécuriser la VoIP
Présentation de la solution retenue
Conclusion2
Introduction
3
Problématique
Menace la sécurité des ces protocoles
Menace l’infrastructure réseau Attaques
• Les sniffing
• Les suivis d’appels
• Les injections de paquets
Alors la question est de savoir :
Comment pu faire pour pallier à tous ces problèmes ? C’est-à-dire faire de tel sorte que le réseau VoIP soit sécurisé
4
Objectif général
L’objectif général de cette étude est de mettre en place une solution VoIP sécurisée
5
Objectifs spécifiques
Décrire le concept de la VoIP
Décrire les attaques qui menacent la VoIP
Montrer les solutions implémentées pour sécuriser la technologie VoIP
6
Concept de la VoIP
7
Description des vulnérabilités liées à la VoIP
Les attaques du protocoles
Les vulnérabilité liées à l’infrastructure
8
Les attaques liées aux protocole
Sniffing
Injection de paquets RTP
Spam
Deni de Service (DoS)
9
Les vulnérabilités liées à l’infrastructure
Les faiblesses dans la configuration des dispositifs
Les téléphones IP
Les serveurs
Les vulnérabilités du système d’exploitation
10
Sécurisation protocolaires
Secure RTP SRTP
VoIP Vpn
11
Sécurisation de l’application
Utiliser une version stable
Installer des mises à jours
Ne pas tester les correctifs sur le serveur lui-même
Ne pas utiliser la configuration par défaut
12
Sécurisation du système d’exploitation
13
Utiliser un système d’exploitation stable.
Ne pas mettre des mots de passe simple
Installer seulement les composants nécessaires pour limiter les menaces
Renforcer la sécurité du système d’exploitation en installant des anti-virus
Bonne pratique contre l’écoute clandestine
Implémentation du protocole SRTP
Mise en place de la solution VPN
14
Bonne pratique contre le DOS – BYE
15
Implémentation d’un firewall Netfilter
Exécuter Asterisk sous un utilisateur non privilégié
Présentation de la solution retenue
16
Conclusion
conclusion
17
QUESTIONS ?
18