MEMOIRE DE FIN D'etudes En Vue De L'obtention Du DIPLOME De Licence Ès Sciences Techniques DEVELOPPEMENT D'un LOGICIEL DE
Total Page:16
File Type:pdf, Size:1020Kb
N° d’ordre : 07/L3/TCO Année Universitaire : 2010 / 2011 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME de Licence ès sciences techniques Spécialité : Télécommunication par : RADIASON Tsiry Andriamampianina DEVELOPPEMENT D’UN LOGICIEL DE MESSAGERIE INSTANTANEE AVEC UN MODULE DE CRYPTAGE DE MESSAGE Soutenu le 20 Juillet 2012 Président : M. RAKOTOMALALA Mamy Alain Examinateurs : M. RAKOTONDRAINA Tahina Ezéchiel Mme. ANDRIANTSILAVO Haja Samiarivonjy Mme. RAMAFIARISONA Malalatiana Directeur de mémoire : Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy TABLE DES MATIERES TABLE DES MATIERES .................................................................................................................... i LISTE DES FIGURES........................................................................................................................ iv TABLE DES ABREVIATIONS ......................................................................................................... vi REMERCIEMENT ............................................................................................................................. x INTRODUCTION GENERALE ........................................................................................................ 1 CHAPITRE 1 GENERALITE ............................................................................................................ 3 1. Presentation du protocole SIP ................................................................................................. 3 1.1. Introduction ......................................................................................................................... 3 1.2. Differences entre SIP et telephonie traditionnelle ............................................................. 4 1.3. Definitions des syntaxes ...................................................................................................... 5 1.4. Mecanisme ........................................................................................................................... 7 1.5. Structure. ........................................................................................................................... 11 1.6. La securite interne du protocole ....................................................................................... 14 1.6.1. Le chiffrement ......................................................................................... 14 1.6.2. Authentication ......................................................................................... 14 1.6.3. Cacher le chemin utilise (Hide-Route) .................................................... 14 1.7. Les risques qui restent a envisager. .................................................................................. 15 1.7.1. Exemples de scenario .............................................................................. 15 1.7.2. fxaminons maintenant quelques cas d'attaques : .................................... 15 1.7.2.1. Exemples d'attaques sur le telephone SIP .............................................................. 15 1.7.2.2. Exemples d'attaques contre le proxy ...................................................................... 16 1.7.2.3. Exemples d'attaques pour acceder au reseau SIP et faire partie de la communication ...................................................................................................................... 16 1.7.3. Resume .................................................................................................... 18 2. Le chiffrement ......................................................................................................................... 19 2.1. Les algorithmes de chiffrements symetriques .................................................................. 20 2.1.1.1. Le chiffrement par flot ......................................................................... 20 2.1.1.2. Le chiffrement par bloc ....................................................................... 21 2.2. Le chiffrement AESRijndael ............................................................................................. 23 2.3. Fonctionnement du chiffrement ....................................................................................... 24 2.3.1. Le nombre de tours ............................................................................... 25 i 2.3.2. La cle de tour ........................................................................................ 25 2.3.3. Vue globale du fonctionnement ............................................................... 25 2.3.4. Les details ................................................................................................ 27 2.3.4.1. la procedure SubBytes ............................................................................................ 27 2.3.4.2. le corps ni a 256 elements....................................................................................... 27 2.3.4.3. La fonction affine f .................................................................................................. 28 2.3.4.4. La procedure SubByte ............................................................................................. 29 2.3.4.5. La procedure ShiftRows .......................................................................................... 29 2.3.4.6. La procedure MixColumns...................................................................................... 30 2.3.4.7. La procedure AddRoundKey ................................................................................... 31 2.3.4.8. La procedure KeyExpansion ................................................................................... 31 2.4. Etapes de chiffrement ........................................................................................................... 34 2.4.1. Tour initial .............................................................................................. 34 2.4.2. Tours intermediates ................................................................................. 34 2.4.3. Tour final ................................................................................................ 35 3. Conclusion ................................................................................................................................... 35 CHAPITRE 2 : Materiels et outils pre-requis ................................................................................. 36 1. Environnement materiel ......................................................................................................... 36 2. Environnement Logiciel .......................................................................................................... 36 2.1. Operating system ............................................................................................................... 36 2.1.1. Windows trust ............................................................................................ 36 2.1.1.1. Presentation ............................................................................................................ 36 2.1.1.2. Windows Trust ASO: .............................................................................................. 37 2.1.1.3. Process Hacker ....................................................................................................... 39 2.1.1.4. Soft Perfect Network Scanner ................................................................................. 42 2.1.1.5. CurrPorts ................................................................................................................ 42 2.1.1.6. Sharp Develop ......................................................................................................... 43 2.2. Outils de simulation et de verifications ............................................................................ 46 2.2.1. Asterisk....................................................................................................... 46 ii 2.2.1.1. Fonctionnalites ....................................................................................................... 46 2.2.1.2. Extensibilite ............................................................................................................. 47 2.2.1.3. Interoperabilites ...................................................................................................... 47 2.2.1.4. Distributions ........................................................................................................... 48 2.2.1.5. Fichier de configuration Sip.conf. .......................................................................... 48 2.2.2. Microsoft .NET ........................................................................................... 49 3. Langage C# .............................................................................................................................. 52 3.1. Differences entre C# et Java: ............................................................................................... 54 4. Conclusion ................................................................................................................................ 55 CHAPITRE 3 : Developpement du programme et tests ................................................................. 56 1. Cadre de travail ....................................................................................................................