Deploiement D'un Systeme Voip Securise Par Isolation Du
Total Page:16
File Type:pdf, Size:1020Kb
N° d’ordre : 15/ STI/ TCO Année Universitaire : 2013 / 2014 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du diplôme de LICENCE A VISEE PROFESSIONNELLE Mention : Télécommunication Parcours : Système de Traitement de l’Information (STI) Par : RAKOTONIRINA Nandrianina Gwenael DEPLOIEMENT D’UN SYSTEME VOIP SECURISE PAR ISOLATION DU SERVEUR Soutenu le Mardi 24 mars 2015 devant la Commission d’Examen composée de : Président : Monsieur ANDRIAMIASY Zidora Examinateurs : Monsieur RASAMOELINA Jacques Nirina Monsieur RANDRIAMINTANTSOA Andry Auguste Monsieur RAKOTONDRAINA Tahina Ezéchiel Directeur de mémoire : Monsieur RANDRIAMIHAJARISON Mparany Jimmy REMERCIEMENTS Tout d’abord, j’aimerais remercier le Seigneur de m’avoir donné la force afin de mener à bien la réalisation de ce travail de mémoire de licence. Je tiens tout particulièrement à remercier le Directeur de l'Ecole Supérieure Polytechnique d'Antananarivo, Monsieur ANDRIANARY Philippe Antoine, Professeur Titulaire, pour nos trois années d’études dans cet établissement. Mes remerciements s’adressent également à Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Chef de Département Télécommunication d’avoir assuré tout le déroulement de nos trois années d’études au sein du département. Je tiens à exprimer ma profonde et très sincère reconnaissance à Monsieur RANDRIAMIHAJARISON Mparany Jimmy, Assistant d’Enseignement et de Recherche, au sein du département télécommunication qui, en tant que Directeur de ce mémoire, s’est toujours montré à l'écoute et qui n’a cessé de me prodiguer de précieux conseils tout au long de sa réalisation. Je tiens aussi à remercier chaleureusement Monsieur ANDRIAMIASY Zidora, Maître de Conférences, qui nous a fait l’honneur de présider ce mémoire. J’exprime également toute ma gratitude aux membres du jury qui ont voulu examiner ce travail : - Monsieur RASAMOELINA Jacques Nirina, Assistant d’Enseignement et de Recherche; - Monsieur RANDRIAMITANTSOA Andry Auguste, Maître de Conférences ; - Monsieur RAKOTONDRAINA Tahina Ezéchiel, Maître de Conférences. J'adresse tout naturellement mes remerciements à tous les Enseignants et personnels administratifs de l’Ecole Supérieure Polytechnique d’Antananarivo, sans qui ce travail de mémoire n’aurait pu être mené de façon efficace et rigoureuse en parallèle avec ma formation professionnelle. J'exprime ma très grande gratitude à ma famille, pour m'avoir soutenu tout au long de mes études. Je les remercie d’avoir appuyé mes choix et d'avoir toujours su m'encourager. J'adresse mes remerciements à tous mes proches et amis, qui m'ont toujours soutenu et encouragé. Enfin, je tiens à témoigner ma reconnaissance envers toutes les personnes qui m’ont soutenu pédagogiquement, matériellement ou moralement et à celles qui ont contribué de près ou de loin dans l’élaboration du présent mémoire. Merci à tous et à toutes. i TABLE DES MATIERES TABLE DES MATIERES ............................................................................................. ii LISTE DES NOTATIONS ET ABREVIATIONS ...................................................... v INTRODUCTION GENERALE .................................................................................. 1 CHAPITRE 1 GENERALITES SUR LA VOIP ...................................................... 2 1.1 Introduction ........................................................................................................ 2 1.2 Notion de la VOIP .............................................................................................. 2 1.2.1 Historiques ................................................................................................... 2 1.2.2 Définition de la VOIP .................................................................................. 2 1.3 Fonctionnement de la VOIP .............................................................................. 3 1.3.1 Fonctionnement au niveau de l’utilisateur ................................................. 3 1.3.2 Fonctionnement au niveau du fournisseur ................................................. 4 1.4 Protocole de transport ....................................................................................... 5 1.4.1 Protocole RTP .............................................................................................. 6 1.4.2 Protocole RTCP (RT Control Protocol) ...................................................... 6 1.5 Protocole SIP ...................................................................................................... 7 1.5.1 Entités SIP .................................................................................................... 8 1.5.2 Méthodes SIP ............................................................................................... 9 1.5.3 Réponses SIP .............................................................................................. 10 1.5.4 Pile de protocole SIP .................................................................................. 10 1.5.5 Avantages et inconvénients du protocole SIP ........................................... 11 1.6 Protocole H.323 ................................................................................................. 12 1.6.1 Zones H.323 et entités H.323 ..................................................................... 12 1.6.1.1 Terminal ................................................................................................. 12 1.6.1.2 Gateway ................................................................................................. 12 1.6.1.3 Gatekeeper ............................................................................................. 13 1.6.1.4 Multipoint Control Unit (MCU) ............................................................ 14 1.6.2 Famille de protocole H.323 ....................................................................... 15 1.7 Conclusion ......................................................................................................... 16 CHAPITRE 2 MENACES ET FAILLES DE LA VOIP ....................................... 17 2.1 Introduction et historique ................................................................................ 17 2.1.1 Quelques définitions .................................................................................. 17 2.1.2 Quelques remarques .................................................................................. 17 2.2 Menaces de la VOIP ......................................................................................... 18 2.2.1 Déni de service (DoS) ................................................................................. 18 ii 2.2.2 Détournement de trafic .............................................................................. 19 2.2.3 SPam over Internet Telephony (SPIT) ...................................................... 20 2.2.4 Détournement d’enregistrement ................................................................ 20 2.2.5 Eavesdropping (« Oreille indiscrète ») ...................................................... 20 2.2.6 Vol de services ............................................................................................ 21 2.2.7 Identités ...................................................................................................... 22 2.3 Faille de la VOIP .............................................................................................. 22 2.3.1 Failles au niveau de la conception ............................................................ 24 2.3.2 Failles au niveau de l’implémentation des logiciels ................................. 24 2.3.3 Faille au niveau de la configuration ......................................................... 24 2.3.4 Manque des vérifications des données ...................................................... 24 2.3.5 Failles d’exécutions (Exécution flaws) ..................................................... 25 2.3.6 Failles dues à la manipulation de String/ enregistrement/ pointeur ....... 25 2.3.7 Traitement des erreurs (Error Handling) ................................................. 25 2.3.8 Réseau homogène ...................................................................................... 25 2.3.9 Qualité des connexions physiques et les collisions de paquets ................. 25 2.3.10 Permissions et privilèges ............................................................................ 26 2.3.11 Serveurs ...................................................................................................... 26 2.4 Conclusion ......................................................................................................... 26 CHAPITRE 3 VIRTUALISATION D’UN SERVEUR ......................................... 27 3.1 Introduction ...................................................................................................... 27 3.2 Quelques définitions ......................................................................................... 27 3.2.1 Virtualisation .............................................................................................. 27 3.2.2 Serveur ........................................................................................................ 28 3.2.3 Serveur virtuel ............................................................................................ 28 3.2.4 Système d’exploitation ..............................................................................