Last Version
Last Version
1
Mise en place d’une solution de voix sur IP pour la FSG
2
Mise en place d’une solution de voix sur IP pour la FSG
Bibliographie ........................................................................................................................ 64
3
Mise en place d’une solution de voix sur IP pour la FSG
4
Mise en place d’une solution de voix sur IP pour la FSG
5
Mise en place d’une solution de voix sur IP pour la FSG
IAX = Inter-AsteriskeXchange
RAS = Registration/Admission/Status
6
Mise en place d’une solution de voix sur IP pour la FSG
7
Mise en place d’une solution de voix sur IP pour la FSG
Introduction générale
Les réseaux téléphoniques n'ont cessé d'évoluer et de se varier depuis longtemps.
Pendant plusieurs décennies, la transmission analogique de la voix fut la seule technologie
maîtrisée et utilisée. Mais, grâce à l’apparition des techniques d'échantillonnage, de
quantification et de codage, la transmission numérique de la voix est devenue possible. Aussi
bien la transmission de gros volumes de données requise par l'industrie informatique vocale
trouve son application à travers les réseaux numériques à intégration de services (RNIS),
l’internet.
Pour tirer profit du développement d'Internet pour le grand public, des sociétés ont
développé des logiciels de téléphonie IP. Donc il est possible de transporter de la voix entre
deux ordinateurs et ainsi de communiquer. Bien que cette technique puisse paraître
révolutionnaire, elle est devenue insuffisante et peu professionnelle. En effet, pour pouvoir
être applicable, un tel réseau de téléphonie IP doit être interconnecté avec le réseau
téléphonique commuté public (RTCP).
L’objectif de ce projet de fin d'étude est : l’étude des protocoles de Voix sur IP ;
l’étude des vulnérabilités et des attaques de sécurités sur les divers composants d’une
infrastructure VoIP et la mise en place d’une solution VoIP en utilisant les deux solutions
proposées qui sont : Asterisk et x-lite.
La FSG sera capables de mettre en place un environnement VoIP protégée contre les
attaques de sécurité de l’intérieur du réseau comme de l’extérieur aussi. Cette plateforme sera
suffisamment flexible et peu coûteuse.
8
Mise en place d’une solution de voix sur IP pour la FSG
9
Mise en place d’une solution de voix sur IP pour la FSG
Introduction
Au cours de ce premier chapitre, nous présenterons la faculté des sciences de Gabes, l’étude
détaillée de l’existant où nous cernerons la problématique de notre sujet et nous présenterons
la solution adoptée pour ce dernier.
1. Présentation de la FSG
La Faculté des Sciences de Gabès est un établissement public relevant du Ministère de
l'Enseignement Supérieur. Elle a été créée en vertu de la loi N°88 du 6 Novembre 1996. Elle
relève aujourd'hui de l'Université de Gabès et le ministère de tutelle est celui de
l'enseignement supérieur et de la Recherche Scientifique. [1]
- Sciences biologiques
- Sciences de la terre
- Mathématiques
- L'informatique
- La Physique
- La Chimie
La FSG est constituée des enseignants et chercheurs, des étudiants et des personnels
administratif et technique. La formation des étudiants est assurée par les enseignants pour les
cycles : Licence, Master et Doctorat.
Organigramme de la FSG
L’organigramme de la FSG peut être résumé par le schéma suivant allant du décanat aux
services de plus bas niveau.
10
Mise en place d’une solution de voix sur IP pour la FSG
2. Étude de l’existant
2.1. Description de l’existant
Le réseau téléphonique de la FSG est un réseau filaire utilisant les mêmes infrastructures que
celui Informatique, à un certain niveau. La liaison provenant du fournisseur se termine par des
répartiteurs qui adaptent et conduisent l’information au Alcatel OmniPCX 4400 contenant des
cartes réseau télécom de 24 lignes chacune mises en place par ALCATEL. Après l’octroi des
numéros aux lignes, elles sont réparties aux différents blocs du réseau où se noue la liaison
avec les équipements informatiques et aboutissant à un réseau hybride Informatique-Télécom.
Les câbles sont des RJ45 et les terminaux sont des téléphones filaires.
11
Mise en place d’une solution de voix sur IP pour la FSG
Le résultat de cette séparation en est la création de deux industries séparées pour opérer,
équiper, installer et maintenir ces réseaux. Pour améliorer ce service de téléphonie nous avons
deux solutions :
12
Mise en place d’une solution de voix sur IP pour la FSG
La migration des téléphonies analogique sera réalisé si le PABX analogique installé à une
carte LAN ou bien peut s’interfacer avec le routeur VOIP à travers une interface RNIS. Donc
nous pouvons connecter les téléphones directement à une prise (RJ45) du réseau informatique.
Un PBX IP est un système téléphonique qui fonctionne sur Internet (ou protocole Internet,
"IP") par opposition aux lignes téléphoniques analogiques traditionnelles. Les PBX IP coûtent
généralement moins cher et offrent une meilleure qualité que les lignes fixes traditionnelles
La figure ci-dessous illustre la nouvelle architecture que nous avons proposée pour la FSG.
Dans laquelle nous avons ajouté un serveur Asterisk.
13
Mise en place d’une solution de voix sur IP pour la FSG
Conclusion
Il existe plusieurs types d'architectures en téléphonie IP pouvant s'adapter aux besoins de
l'entreprise. Chacune a ses avantages et ses inconvénients suivant l'architecture dont dispose
l'entreprise, de ce fait le choix de telle ou telle architecture se basera sur les critères de
l'entreprise, soit au niveau coût, soit au niveau performance, soit au niveau sécurité
14
Mise en place d’une solution de voix sur IP pour la FSG
Introduction
Durant ce chapitre nous allons étudier la VoIP de point de vue architecture et ses concepts
cachés derrière cette technologie. Nous présenterons les protocoles VoIP utilisés pour la
signalisation et le transport en définissant leurs principes de fonctionnement. Nous
terminerons par une présentation de la solution choisie.
- Le flux média est le canal qui transporte l’information (Voix et/ou Vidéo).
- La signalisation est chargée de mettre en relation l’appelant(s) et l’appelé(s) et de
déterminer les conditions de fonctionnement du flux média.
15
Mise en place d’une solution de voix sur IP pour la FSG
D’une façon générale, l’architecture de téléphonie IP se repose sur un ensemble des éléments
qui sont :
- Les terminaux : ce sont des PC, des téléphones classiques, terminal GSM, terminal
UMTS ou des téléphones VoIP.
- Routeur : Il permet d'orienter les données et de router les paquets entre deux réseaux.
- Le PABX (PrivateAutomatic Branch eXchange) :C’est un commutateur vocal
et/ou DATA spécialiser. En d'autres termes, c'est l'élément central qui : répartit
les appels téléphoniques entrants (qui peuvent être des appels SDA), autorise le
départ des appels téléphoniques (vers un ou plusieurs opérateurs de
télécommunications, selon les droits), gère les terminaux téléphoniques (ainsi
que les appels internes), qui peuvent être numériques ou analogiques.
- Gateway et Gatekeeper :
Une passerelle est un dispositif réseau qui convertit les appels vocaux et les télécopies,
en temps réel, entre le réseau téléphonique public commuté (RTPC) et un réseau IP.
Les principales fonctions d'une passerelle IP sont :
o La compression et la décompression de la voix et des télécopies.
o La mise en paquets.
o L'acheminement des appels et la signalisation de contrôle.
Un Gatekeeper est l'entité de contrôle centrale qui exécute les fonctions de gestion
d'un réseau Voix et Fax sur IP et pour les applications multimédia telles que la
visioconférence. Les Gatekeepers fournissent des renseignements pour le réseau, y
compris des services de résolution d'adresses, d'autorisation et d'authentification,
l'enregistrement des enregistrements des détails des appels et les communications avec
les systèmes de gestion du réseau.
16
Mise en place d’une solution de voix sur IP pour la FSG
1. Acquisition du signal : cette étape consiste à détecter la voix à l’aide d’un micro, que ce
soit d’un téléphone ou d’un micro casque.
4. Habillage des entêtes : Cette étape consiste à découper le signal et ajouter des entêtes.
Ensuite, il réassemble les paquets en gardant le même ordre.
5. Emission et transport : Les paquets sont acheminés depuis le point d’émission pour
atteindre le point de réception sans qu’un chemin précis soit réservé pour leur transport, en
utilisant la fonction de routage du réseau.
6. Réception : Dès que les paquets arrivent à destination, il est essentiel de les replacer dans
le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
17
Mise en place d’une solution de voix sur IP pour la FSG
RTP est utilisé conjointement avec le protocole de contrôle RTP (RTCP). Tandis que le RTP
achemine les flux médias (audio et vidéo, par exemple). [3]
Il transporte des statistiques et des informations telles que le nombre d'octets et de paquets, la
gigue et le temps d'aller-retour. Une application peut utiliser ces informations pour contrôler
les paramètres de qualité de service et choisir, par exemple, d'utiliser un codec différent.
18
Mise en place d’une solution de voix sur IP pour la FSG
mécanismes de signalisation, celle-ci doit respecter une syntaxe particulière. C'est tout l'objet
de la spécification d'un protocole de signalisation.
- Les terminaux : Peut-être un ordinateur ou un dispositif qui exécute une pile H.323 et
des applications multimédia.
- Les passerelles Gateway : Utilisée pour assurer la connectivité entre les réseaux
H.323.
o Les portiers Gatekeeper :est considéré comme le composant H.323 le plus
important, c’est le point central pour chaque appel à l'intérieur de sa zone, tout
en fournissant aux terminaux H.323 enregistrés des services de contrôle des
appels.
- Les MCU (Multipoint Control Unit)prise en charge de trois terminaux ou terminaux
H.323 ou plus en conférence. Chaque terminal participant à une conférence établit une
connexion MCU. [5]
19
Mise en place d’une solution de voix sur IP pour la FSG
- Agent client (User Agent Client) pour émettre les demandes SIP.
- Agent serveur (User Agent Server) pour recevoir toutes les sessions de l'utilisateur.
Serveur Proxy (SIP Proxy Server) : il enregistre toutes les caractéristiques coté client et
serveur.
Serveur de Redirection (Redirect Server) : C’est un serveur qui accepte les demandes de
SIP. Il est utilisé pendant la phase d’initiation d’appel pour déterminer l’adresse de l’appareil
appelé.
20
Mise en place d’une solution de voix sur IP pour la FSG
21
Mise en place d’une solution de voix sur IP pour la FSG
Lors de l'établissement d'un appel, l'invitation comprend des paramètres décrivant exactement
la forme sous laquelle l'audio ou la vidéo sera utilisée. Ces paramètres sont inclus dans le
SDP (Session Description Protocol). Lorsque les deux terminaux sont d'accord et prêts à
commencer à échanger des médias ou des données, RTP (Realtime Transport Protocol) est
utilisé pour échanger réellement les données ou les paquets vocaux. RTP sera généralement
transporté sur un port à partir d'une gamme de ports, très probablement entre 10 000 et 20
000, qui sont ensuite assignés à chaque point final après négociation et acceptation d'un port
particulier de chaque côté.
22
Mise en place d’une solution de voix sur IP pour la FSG
H.323 SIP
En récapitule, le protocole SIP par rapport au protocole H.323 nous garantit la simplicité, la
flexibilité et la légèreté d'utilisation c’est pour celales investisseurs cherchent à l’implémenter.
Et enfin, n’oublie pas ses avancées en matière de sécurisation des messages qui sont un atout
important par rapport à ses concurrents.
4. Le codec
La voix doit être encodée en données numériques (et vice versa), pour effectuer des appels
vocaux sur Internet via la voix sur IP (VoIP) ou sur d'autres réseaux numériques. Dans le
même processus, les données sont compressées afin que leur transmission soit plus rapide et
que l'expérience de l'appel soit meilleure. Cet encodage est réalisé par des codecs (qui sont
l'abréviation de codeur décodeur). Ces derniers se sont des dispositifs capables de compresser
et/ou de décompresser un signal numérique. Ces dispositifs peuvent être des circuits
électroniques, des circuits intégrés ou des logiciels.
23
Mise en place d’une solution de voix sur IP pour la FSG
Le tableau ci-dessous présente une liste des codecs les plus courants pour la VoIP.
24
Mise en place d’une solution de voix sur IP pour la FSG
selon une étude comparative sur les plateformes de VoIP nous présentons la solution choisie
pour réaliser notre travail.
VoIP Centrex
- Téléphonie hébergé dans le Cloud immatériel.
- Les opérateurs télécom sont responsables de
l’acheminement des appels, la maintenance et
l’activation des options.
- Les employés peuvent se connecter de
n’importe où.
25
Mise en place d’une solution de voix sur IP pour la FSG
26
Mise en place d’une solution de voix sur IP pour la FSG
5.3.1. Définition
Asterisk est un autocommutateur téléphonique privé open source et propriétaire pour systèmes
GNU/Linux. Il est édité par Mark Spencer fondateur de la société américaine Digium en
1999. Il est utilisé par les petites entreprises, les grandes entreprises, les centres d'appels, les
transporteurs et les agences gouvernementales du monde entier.
5.3.2. Caractéristiques
Les solutions de téléphonie à base d'Asterisk offrent un ensemble de fonctionnalités riches et
flexibles. Asterisk offre à la fois des fonctionnalités PBX classiques et des fonctionnalités
avancées, et interagit avec les systèmes de téléphonie traditionnels basés sur des standards et
les systèmes de voix sur IP. Asterisk offre les fonctionnalités avancées qui sont souvent
associées aux PBX propriétaires de grande taille, haut de gamme (et coûteux). Laliste ci-
dessous présente un échantillon des fonctionnalités disponibles dans Asterisk :
- La conférence téléphonique,
- Les répondeurs interactifs,
- Lamise en attente d'appels,
- Les mails vocaux,
- La musique d'attente,
- L'enregistrement d'appels pour l'intégration avec des systèmes de facturation, ...
27
Mise en place d’une solution de voix sur IP pour la FSG
En plus des fonctionnalités classiques, il fournit des services avancés pour l’interconnexion
entre les systèmes de téléphonie traditionnelle et le VoIP à moindre coût ce qu’il lui permet de
jouer le rôle d’une passerelle.
Conclusion
Dans ce chapitre, nous avons présenté la technologieVoIP avec ses concepts. Après,suite à
une présentation des notions théoriques sur différents solutions open source nous avons retenu
l’Asterisk comme solution pour réaliser notre travail.
Dans le chapitre qui suit, nous allons citer les étapes de l'installation et la configuration du
l’Asterisk.
28
Mise en place d’une solution de voix sur IP pour la FSG
Introduction
Au sein de ce chapitre, nous allons présenter les étapes d’installationet des configurations de
notre solution. L’implémentation de la solution sera illustrée par des captures d’écrans
présentant la réalisationd’Asterisk et x-lite.
1. Environnement de travail
1.1. Environnement matériel
Les outils matériels que nous avons utilisés dans notre application sont :
Deux Android : 2 smartphones sur lesquels nous avons installé l’application ZOIPER
2. Installation :
2.1. Côté serveur :
2.1.1. Installation d’ASTERISK
Les étapes d'installation d'Asterisk 16 sont les suivantes :
29
Mise en place d’une solution de voix sur IP pour la FSG
Nous avons commencé l'installation d'Asterisk 16 sur Ubuntu 14.04 en mettant à jour le
système pour éviter tout problème de dépendance :
Une fois le système mis à jour, nous avons installé tous les paquages de dépendances Asterisk
requis :
Nous avons exécuté la commande suivante pour télécharger la bibliothèque de décodeur mp3
dans l'arborescence des sources :
30
Mise en place d’une solution de voix sur IP pour la FSG
Nous avons exécuté le script configure pour satisfaire les dépendances de construction.
Nous avons exécuté la commande suivante pour configurer les options du menu :
Sur Add-ons, nous avons sélectionné chan_ooh323 et format_mp3 comme indiqué ci-dessous
31
Mise en place d’une solution de voix sur IP pour la FSG
Sur les Core Sound Packages, nous avons sélectionné les formats de paquets audios comme
ci-dessous
Pour Music on hold, nous avons sélectionné les modules minimaux suivants
Sur les Packages Extra Son, nous avons sélectionné comme indiqué ci-dessous :
32
Mise en place d’une solution de voix sur IP pour la FSG
33
Mise en place d’une solution de voix sur IP pour la FSG
Nous avons créé un utilisateur et un groupe séparés. Puis nous avons attribué les permissions
correctes :
Une fois l’installation est terminée, nous pouvons nous connecter à Asterisk CLI.
Tout d'abord, nous spécifions le paramètre suivant, interdisant les appels anonymes :
allowguest=no
34
Mise en place d’une solution de voix sur IP pour la FSG
35
Mise en place d’une solution de voix sur IP pour la FSG
Nous allons ouvrir le fichier extensions.confqui contient les règles de composition, et ce qu'il
faut faire, lorsque le PBX "voit" les numéros composés par un utilisateur distant.
Nous indiquerons les lignes suivantes à la fin de celui-ci, afin que les utilisateurs puissent
s'appeler entre eux :
X-Lite est un programme de téléphonie passant par le web, ce qu'on nomme un softphone. Il
s'agit d'un service VoIP utilisant le protocole SIP donnant accès à plusieurs réseaux. [9]
36
Mise en place d’une solution de voix sur IP pour la FSG
Associant appels vocaux, appels vidéo et messages instantanés, X-lite nous propose une
interface simple. ;n
L’installation de X-lite sous Windows est classique. Il suffit de télécharger X-lite depuis le
sitehttp://www.counterpath.com/x-lite-download.
37
Mise en place d’une solution de voix sur IP pour la FSG
Remarque : afin que l’authentification réussi nous devrons taper les mêmesparamètres que
nous avons configuré dans le fichier sip.conf.
Zoiper :
Zoiper fonctionne sur une multitude de plates-formes différentes. Peu importe si nous
utilisonsMacOs, Linux ou Windows. iOS, Android ou un navigateur.
Nous avons téléchargé Zoiper pour Android
Configuration :
38
Mise en place d’une solution de voix sur IP pour la FSG
39
Mise en place d’une solution de voix sur IP pour la FSG
Si les informations sont les mêmes que sur le serveur Asterisk, nous verrons que le compte
prendra une couleur verte.
40
Mise en place d’une solution de voix sur IP pour la FSG
3. Tests de la solution
Maintenant, nous allons tester l’appel entre les deux clients qui sont 1001 et 1002 comme
nous montre la figure ci-dessous.
41
Mise en place d’une solution de voix sur IP pour la FSG
Conclusion
Dans ce chapitre, nous avons installé et configuré le serveur Asterisk et les 2 clientsX-lite et
Zoiper. Puis, nous avons terminé par tester le fonctionnement de l’environnement de travail.
Dans le chapitre suivant, nous simulerons quelques types d’attaque sur le réseau et nous
implémenterons les mécanismes de sécurité.
42
Mise en place d’une solution de voix sur IP pour la FSG
Introduction :
Dans ce chapitre nous allons simuler des scénarios d'attaques par divers programmes de
piratage, et nous allons essayer d’appliquer des différentes techniques et bonnes pratiques
dans le but de rendre la communication à travers le serveur Asterisk biensécurisée.
Parmi ces outils, et ceux qui nous intéresse ici nous trouverons :
- SIPVicious
- Ettercap
- Wireshark
- Inviteflood
1.1.1. SIPVicious
SIPVicious est un ensemble d'outils qui sont destinés pour tester la vulnérabilité des systèmes
VoIP basés sur SIP. Il se compose de cinq outils :
- Svmap : permet d’une part d’identifier tous les serveurs SIPqu'il trouve sur le chemin
et d’autre part d’analyser les hôtes sur des plages de ports.
- Svwar : identifie les extensions actives sur un PBX.
- Svcrack : déchiffre les mots de passes des utilisateurs.
- Svreport : gère les sessions crées par le reste des outils et exporter aux différents
formats (pdf, xml, csv et text brut.)
43
Mise en place d’une solution de voix sur IP pour la FSG
- Svcrash : permet de répondre aux messages SIP de svwar et svcrack avec un message
1.1.2. Ettercap
C’est un logiciel libre d'analyse du réseau informatique. Il est capable de capturer le trafic sur
un segment réseau, de découvrir les mots de passe pour les protocoles comme (FTP, Http,
POP, SSH1, etc…), et d’effectuer des attaques sur le protocole ARP comme « l’homme du
milieu » (Man In The Middle). [11]
1.1.3. Wireshark
C’est un logiciel libre d'analyse de protocole. Il est l'un des meilleurs analyseurs réseau le plus
performant du monde. Il est tellement puissant qu’il permet de fournir des informations sur
des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.
Dans notre projet, à l’aide de Wireshark nous pouvons détecter les vulnérabilités dans le
réseau VoIP. C’est pour cela, nous allons capturer et analyser les paquets qui circulent dans
une communication entre deux clients pour déterminer quelques informations confidentielles
telles que (les numéros de ports, les adresses IP, les mots de passe…) qui nous aident au
piratage. [12]
1.1.4. Inviteflood
C’est un outil utilisé pour effectuer une attaque DOS sur un réseau VoIP. Son principe est
d’effectuer l'inondation des messages SIP / SDP INVITE sur UDP / IP.
1.2. Simulation
1.2.1. Attaque usurpation d’identité
Cette attaque permet de récupérer les informations nécessaires d’un utilisateur, entre autres
son identifiant et son mot de passe. Pour réaliser ce type d’attaque, nous allons utiliser l'outil
SIPVicious en suivant ces étapes :
Nous avons scanné une plage d’adresse IP à la recherche de dispositifs VOIP avec
Svmap.
44
Mise en place d’une solution de voix sur IP pour la FSG
Nous avons déterminé la liste des extensions actives sur le serveur Asterisk avec
Svwar.
Nous avons déchiffré les mots de passes des utilisateurs avec Svcrack.
Tout d’abord, Il faut réaliser préalablement une attaque de type MITM pour rediriger le trafic
vers la machine de pirate en procédant comme suit :
Nous lançons Ettercap, après nous sélectionnons notre interface réseau pour lancer le
Sniffing. Puis nous cliquons l’onglet Sniff et en choisissant Unifiedsniffing.
45
Mise en place d’une solution de voix sur IP pour la FSG
Après nous choisissonsl’onglet scan le réseau (1=>Scan for hosts) pour visualiser les
machines connectées sur ce réseau (2=>Hosts List)
46
Mise en place d’une solution de voix sur IP pour la FSG
Une fois que les étapes d’attaque sont réalisées l’architecture logique du réseau sera changée.
Alors, la table d’adresse MAC chez le client 192.168.1.6 avant et après l’attaque ressemble à
cela :
Ainsi, la table ARP de notre cible est modifiée, ce qui engendrel’envoi des requêtes avec
l’adresse MAC du pirate en tant que serveur.
Pour sniffer le trafic et capturer les paquets échangés, nous allons utiliser l’outil Wireshark
pour ce :
Nous lançons Wireshark, puis nous choisissons l'interface réseau sur laquelle nous
allons recevoir les paquets échangés.
47
Mise en place d’une solution de voix sur IP pour la FSG
Maintenant nous allons analyser les paquets RTP récupérés et les enregistrer sous
forme de fichier audio pour une lecture ultérieure par un lecteur multimédia.
48
Mise en place d’une solution de voix sur IP pour la FSG
Après, nous avonslancé le ping sous la machine client d’adresse IP 192.168.1.10 et nous
avonsconstaté que :
Le serveur Asterisk répond à la demande de ping mais lorsque nous lançons une attaque, il ya
une perturbation dans son réseau. Après un certain temps le serveur sera hors service ce qui
montre le dysfonctionnement total.
49
Mise en place d’une solution de voix sur IP pour la FSG
Ainsi, pour que la configuration soit fonctionnelle nous allons modifier le fichier sip.conf au
niveau de la ligne secret en remplaçant par md5secret.
50
Mise en place d’une solution de voix sur IP pour la FSG
Dans cette partie, nous allons configurer Fail2Ban qui va analyser les logs du système en
évitant de les surcharger avec des milliers de tentatives de connexion.
En effet, Fail2ban est configuré à travers une variété de fichiers situés dans une hiérarchie
sous le répertoire /etc/fail2ban/.
Par défaut, fail2ban est livré avec un fichier jail.conf. Il est probablementle fichier le plus
important car contient la déclaration de nos prisons. Par défaut, certaines sections sont
insérées comme modèles. Nous devons donc activer les sections qui nous intéressent et les
adapter à notre configuration locale. Cependant, ceci peut être écrasé dans les mises à jour,
51
Mise en place d’une solution de voix sur IP pour la FSG
donc les utilisateurs sont encouragés à copier ce fichier dans un fichier jail.local et à y faire
des ajustements.
- Installation :
- Configuration:
Cette étape consiste à créer la prison. Ce dernier permet de produire le lien entre le filtre et le
fichier de log. Alors nous ajoutons le code suivant dans le fichier /etc/fail2ban/jail.conf :
Pour cet exemple de prison nous définissons un maximum de tentatives (maxretry) qui est
égale à 5 pendant 2 minutes (findtime). L’adresse IP donc sera bannie après les 5 tentatives de
connexion avortées pour 1 heure. Tous les paramètres sont modifiés à votre nécessité.
52
Mise en place d’une solution de voix sur IP pour la FSG
fois le serveur et le client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni
altérer un message. [14]
- Le protocole TLS Record garantit la sécurité des connexions avec des méthodes de
chiffrement telles que DES (Data Encryption Standard). Il peut être utilisé même sans
chiffrement.
- Le protocole TLS Handshake donne le droit au serveur et au client de s'authentifier et
de négocier un algorithme de chiffrement et des clés de chiffrement avant l'échange
des données.
Le principe de configuration est le suivant. Tout d’abord nous allons générer des clés pour
Asterisk. Ensuite, nous allons autoriser Asterisk à appliquer TLS, puis nous allons
sélectionnée les clients à sécuriser. Enfin, nous allons activer le chiffrement sur les machines
des clientsajouté, et lui fournir les fichiers de clé. Pour ce faire, nous allons créer un dossier
qui contient les clés :
Ensuite, sous le répertoire "contrib / scripts" nous allons créer uncertificat pour le serveur
Asterisk en utilisant le script "ast_tls_cert"
- "-C" pour définir notre hôte - nom DNS ou notre adresse IP.
- "-O" désigne notre nom d'organisation.
- "-d" est le répertoire de sortie des clés.
Après l’exécution du script, nous avons définir le mot de passe des clés. Ainsi, nous
obtiendrons les fichiers suivants :
Dans l’étape précédente nous avonscréé deux certificats et deux clés privées pour le serveur et
l’autorité de certificat. Dans l’étape suivante nous générons un certificat pour notre client SIP.
53
Mise en place d’une solution de voix sur IP pour la FSG
- "-m client" pour indiquer que c’est un certificat de client non pas un certificat de
serveur.
- "-c /etc/asterisk/keys/ca.crt" désigne l'autorité de certification utilisé.
- "-k /etc/asterisk/keys/ca.key" pour produire la clé de l'autorité de certification
- "-C" pourindiquer le nom d'hôte ou l'adresse IP de notre client SIP.
- "-O" pour nommer notre organisation.
- "-d" désigne le répertoire de sortie des clés.
- "-o" pour le nom de la clé crée.
Maintenant, nous devons ajouter les lignes suivants dans le fichier de configuration sip.conf
pourrendre le serveur Asterisk et les clients capables d’utiliser le TLS.
Au début, nous avons autorisé le support TLS (tlsenable=yes). Après, nous avons indiqué le
fichier et l’autorité de certificat TLS. Ensuite, pour la tlscipher nous avons défini tous les
algorithmes TLS de chiffrement à utiliser. Et pour la méthode du client TLS nous avons défini
TLSv1. Finalement, pour autoriser les clients à appliquer le TLS nous avons ajouté la ligne
transport=tls.
54
Mise en place d’une solution de voix sur IP pour la FSG
Alors pour tester la configuration de TLS nous allons utiliser le softphone Blink. Tout
D’abord, nous devons ajouter le compte sip.
Ensuite, nous allons modifier les paramètres du compte. Puis au niveau de paramètre SIP
Proxy, nous allons indiquer le proxy sortant autrement l’adresse du notre serveur et changer le
type de transport qu’il est le TLS et le port adéquat.
55
Mise en place d’une solution de voix sur IP pour la FSG
56
Mise en place d’une solution de voix sur IP pour la FSG
La figure ci-dessus nous indique l’ajout du module SRTP. Maintenant, nous devonsactiver
l’utilisation de SRTP en ajoutant la ligne encryption=yes dans la section du client sip
sélectionné.
Ensuite, pour que le Blink applique le SRTP nous allons modifier quelques paramètres.
57
Mise en place d’une solution de voix sur IP pour la FSG
58
Mise en place d’une solution de voix sur IP pour la FSG
Pour linux iptables est un des meilleurs firewalls et certainement le plus répandu. Ci-dessous,
nous allons détailler ses arguments et comment configurer. Tout d’abord, pour lister les règles
en place nous tapons la commande : iptables -L
Les règles sont divisées sur 3 chaînes : INPUT (en entrée), FORWARD (dans le cas d'un
routage réseau) et OUPUT (en sortie). Les actions à lancer sont ACCEPT (accepter le
paquet), DROP (le jeter), QUEUE et RETURN.
Ensuite, nous allons créer un script sous le fichier /etc/init.d/firewall qui sera lancé à chaque
démarrage pour mettre en place des règles de base.
59
Mise en place d’une solution de voix sur IP pour la FSG
60
Mise en place d’une solution de voix sur IP pour la FSG
Après la définition de toutes les règles, nous allons rendre ce fichier exécutable à l’aide de la
commande :
permit=<ipaddress>/<network mask>
deny=<ipaddress>/<network mask>
61
Mise en place d’une solution de voix sur IP pour la FSG
Par exemple :
Refuser toutes les adresses IP sauf pour l’adresse IP 192.1.109 est autorisé.
En examinant les fichiers log Asterisk, que visualisent les messages similaires à ceci :
Conclusion
Tout au long de ce chapitre, nous avons simulés quelques types d’attaques afin de découvrir
les vulnérabilités possibles dans le réseau VoIP et les mesures de sécurité à prendre pour les
éviter. Mais malgré tout il est impossible d'obtenir une sécurité totale dans le réseau VoIP et
généralement sur tous les réseaux.
62
Mise en place d’une solution de voix sur IP pour la FSG
Conclusion générale
Dans ce projet, nous avons retenu Asterisk comme une solution VoIP open source.
Dans une première étape, nous avons procédé à une étude de l'existant menant à
choisir une solution adaptée aux besoins de la faculté des sciences et ses attentes en matière
de téléphonie. En outre, nous avons présenté une étude générale de la VoIP de point de vue
architecture, ses protocoles et son principe de fonctionnement. Puis, nous avons présenté la
solution choisie Asterisk selon une étude comparative des solutions VoIP existantes que ce
soit payantes ou gratuites. Par la suite, nous avons proposé une nouvelle architecture pour la
mise en place de notre serveur Asterisk au réseau local de la FSG.
Dans une deuxième étape, nous avons installé et configuré l’environnement de travail,
en utilisant comme serveur un IPBX Asterisk et en tant que clients, nous avons utilisé des
différents types de Softphones. En dernière étape, nous avons testé et simulé quelques
scénarios d'attaques, puis nous avons proposé des protocoles et des bonnes pratiques à
l’implémenter pour garantir la sécurité.
Et comme perspective, nous avons vu que la solution open source Asterisk nous
permet de profiter librement des services d'un standard téléphonique moderne et intégré. En
outre, ces services peuvent être exploités par les entreprises pour les appels téléphoniques
internes en utilisant le réseau existant comme dans notre cas mais pour les appels externes
dont nous n'avons pas étudié dans notre recherche, des équipements spéciaux devraient être
mis en place pour connecter ce système aux fournisseurs de téléphonie traditionnels.
63
Mise en place d’une solution de voix sur IP pour la FSG
Bibliographie
[1]http://www.fsg.rnu.tn/index.php?dr=fr&p=contenu&tmp=0001
[2] https://www.3cx.fr/voip-sip/voip-definition/
[3] http://www.efort.com/r_tutoriels/RTP_EFORT.pdf
[4] https://www.3cx.fr/webrtc/srtp/
[5] http://www.efort.com/r_tutoriels/H323_EFORT.pdf
[6] https://www.frameip.com/entete-sip/
[7] https://docs.switzernet.com/public/070717-info-for-clients/codecs/
[8] https://wiki.asterisk.org/wiki/display/AST/Home
[9]http://selfserveur.com/xlite-softphone.php
[10] https://www.securiteinfo.com/attaques/hacking/outils/sipvicious.shtml
[11] https://www.supinfo.com/articles/single/1569-tutomitm-avec-ettercap-kali-linux-105
[12] https://www.wireshark.org/
[13] https://doc.ubuntu-fr.org/fail2ban
[14] https://www.frameip.com/ssl-tls/
64