18
Mémoire de fin de cycle pour obtention du Diplôme de Licence Professionnelle en Réseaux et Système Informatique Présenté et Soutenue par : M Moustapha MBOW Sous la Direction de : M. Samba SOUARE Formateur : Réseaux Informatique Année Académique 2013-2014 ETUDE DES VULNERABILITES DE LA VOIP ET PROPOSITION D’UNE SOLUTION SECURISEE 1

Vulnérabilités de vo ip et sécurisation

Embed Size (px)

Citation preview

Page 1: Vulnérabilités de vo ip et sécurisation

Mémoire de fin de cycle pour obtention du Diplôme de Licence Professionnelle en Réseaux et Système Informatique

Présenté et Soutenue par : M Moustapha MBOW

Sous la Direction de : M. Samba SOUAREFormateur : Réseaux Informatique Instructeur CISCO

Année Académique 2013-2014

ETUDE DES VULNERABILITES DE LA VOIP ET PROPOSITION D’UNE SOLUTION SECURISEE

1

Page 2: Vulnérabilités de vo ip et sécurisation

Plan

Introduction générale

Problématique

L’objectif général et les objectifs spécifiques

Etudier les différentes attaques liées à la VoIP

Montrer les différentes solutions implémentées pour sécuriser la VoIP

Présentation de la solution retenue

Conclusion2

Page 3: Vulnérabilités de vo ip et sécurisation

Introduction

3

Page 4: Vulnérabilités de vo ip et sécurisation

Problématique

Menace la sécurité des ces protocoles

Menace l’infrastructure réseau Attaques

• Les sniffing

• Les suivis d’appels

• Les injections de paquets

Alors la question est de savoir :

Comment pu faire pour pallier à tous ces problèmes ? C’est-à-dire faire de tel sorte que le réseau VoIP soit sécurisé

4

Page 5: Vulnérabilités de vo ip et sécurisation

Objectif général

L’objectif général de cette étude est de mettre en place une solution VoIP sécurisée

5

Page 6: Vulnérabilités de vo ip et sécurisation

Objectifs spécifiques

Décrire le concept de la VoIP

Décrire les attaques qui menacent la VoIP

Montrer les solutions implémentées pour sécuriser la technologie VoIP

6

Page 7: Vulnérabilités de vo ip et sécurisation

Concept de la VoIP

7

Page 8: Vulnérabilités de vo ip et sécurisation

Description des vulnérabilités liées à la VoIP

Les attaques du protocoles

Les vulnérabilité liées à l’infrastructure

8

Page 9: Vulnérabilités de vo ip et sécurisation

Les attaques liées aux protocole

Sniffing

Injection de paquets RTP

Spam

Deni de Service (DoS)

9

Page 10: Vulnérabilités de vo ip et sécurisation

Les vulnérabilités liées à l’infrastructure

Les faiblesses dans la configuration des dispositifs

Les téléphones IP

Les serveurs

Les vulnérabilités du système d’exploitation

10

Page 11: Vulnérabilités de vo ip et sécurisation

Sécurisation protocolaires

Secure RTP SRTP

VoIP Vpn

11

Page 12: Vulnérabilités de vo ip et sécurisation

Sécurisation de l’application

Utiliser une version stable

Installer des mises à jours

Ne pas tester les correctifs sur le serveur lui-même

Ne pas utiliser la configuration par défaut

12

Page 13: Vulnérabilités de vo ip et sécurisation

Sécurisation du système d’exploitation

13

Utiliser un système d’exploitation stable.

Ne pas mettre des mots de passe simple

Installer seulement les composants nécessaires pour limiter les menaces

Renforcer la sécurité du système d’exploitation en installant des anti-virus

Page 14: Vulnérabilités de vo ip et sécurisation

Bonne pratique contre l’écoute clandestine

Implémentation du protocole SRTP

Mise en place de la solution VPN

14

Page 15: Vulnérabilités de vo ip et sécurisation

Bonne pratique contre le DOS – BYE

15

Implémentation d’un firewall Netfilter

Exécuter Asterisk sous un utilisateur non privilégié

Page 16: Vulnérabilités de vo ip et sécurisation

Présentation de la solution retenue

16

Page 17: Vulnérabilités de vo ip et sécurisation

Conclusion

conclusion

17

Page 18: Vulnérabilités de vo ip et sécurisation

QUESTIONS ?

18