SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

104
N° d’ordre : 11 / STI / TCO Année Universitaire : 2010 / 2011 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME d’INGENIEUR Spécialité : Télécommunication Option : Système et Traitement de l’Information (STI) par : RABESON Toavina SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO Soutenu le Mercredi 4 Juin 2014 devant la Commission d’Examen composée de : Président : M. RAKOTOMALALA Mamy Alain Examinateurs : Mme RAMAFIARISONA Malalatiana M. RANDRIAMITANTSOA Paul Auguste M. RATSIMBAZAFY Andriamanga Directeur de mémoire : M. RAKOTONDRAINA Tahina Ezechiel

Transcript of SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

Page 1: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

N° d’ordre : 11 / STI / TCO Année Universitaire : 2010 / 2011

UNIVERSITE D’ANTANANARIVO ----------------------

ECOLE SUPERIEURE POLYTECHNIQUE -----------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention

du DIPLOME d’INGENIEUR

Spécialité : Télécommunication Option : Système et Traitement de l’Information (STI)

par : RABESON Toavina

SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

Soutenu le Mercredi 4 Juin 2014 devant la Commission d’Examen composée de :

Président :

M. RAKOTOMALALA Mamy Alain

Examinateurs : Mme RAMAFIARISONA Malalatiana

M. RANDRIAMITANTSOA Paul Auguste

M. RATSIMBAZAFY Andriamanga

Directeur de mémoire : M. RAKOTONDRAINA Tahina Ezechiel

Page 2: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

i

REMERCIEMENTS

Avant tout, je tiens à louer le Seigneur Dieu pour m’avoir toujours encouragé jusqu’à

l’accomplissement de cet ouvrage.

Puis, je tiens également à remercier les personnes suivantes sans qui je n’aurai accompli

les études que j’ai suivies à l’ESPA, parmi lesquelles:

• Monsieur ANDRIANARY Philippe Antoine, Professeur Titulaire, Directeur de l’Ecole

Supérieure Polytechnique d’Antananarivo, qui m’a permis d’étudier au sein de

l’Université et finalement de présenter cette soutenance,

• Monsieur RAKOTONDRAINA Tahina Ezéchiel, Docteur en Télécommunication, qui,

en tant que Directeur de ce mémoire, s'est toujours montré à l'écoute et très disponible

tout au long de sa réalisation et auquel je tiens à témoigner mes sincères gratitudes,

• Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Chef de

Département Télécommunication, qui m’a fait l’honneur de présider le jury de ce

mémoire,

Tous les membres de jury, également enseignants dans la filière Télécommunication, à

savoir:

• Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur Titulaire, Enseignant

Chercheur à l’ESPA

• Madame RAMAFIARISONA Malalatiana, Maître de Conférences, Enseignant

Chercheur à l’ESPA

• Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, Enseignant

Chercheur à l’ESPA

Qui ont volontairement accepté de donner de leur temps pour assister à la présentation de

ce mémoire,

• Tous les enseignants et tout le personnel de l’Ecole Supérieure Polytechnique

d’Antananarivo, en particulier ceux du département Télécommunication,

• Toute ma famille, mes collègues, mes amis et tous ceux qui de près ou de loin ont

contribué à la réalisation de ce travail.

Je souhaite à vous tous le bonheur et que Dieu vous bénisse.

Page 3: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

ii

TABLE DES MATIERES

REMERCIEMENTS ......................................................................................................................... i

TABLE DES MATIERES ............................................................................................................... ii

NOTATIONS & ABREVIATIONS ................................................................................................ v

INTRODUCTION ............................................................................................................................ 1

CHAPITRE 1 LES PRINCIPES DE SECURITE .................................................................................... 3

1.1 Introduction ............................................................................................................................... 3

1.2 Généralités .................................................................................................................................. 3

1.2.1 La disponibilité .................................................................................................................................. 4

1.2.2 L’intégrité .......................................................................................................................................... 4

1.2.3 La Confidentialité .............................................................................................................................. 5

1.2.4 L’authentification .............................................................................................................................. 5

1.2.5 La non-répudiation............................................................................................................................ 6

1.3 Domaines d’application de la sécurité ..................................................................................... 7

1.3.1 Sécurité physique ............................................................................................................................... 7

1.3.2 Sécurité de l’exploitation ................................................................................................................... 8

1.3.3 Sécurité logique ................................................................................................................................. 9

1.3.4 Sécurité applicative............................................................................................................................ 9

1.3.5 La Sécurité des télécommunications ............................................................................................... 10

1.4 Les différentes méthodes de la sécurité .................................................................................. 11

1.4.1 Diriger la sécurité ............................................................................................................................ 11

1.4.2 Importance du juridique dans la sécurité des systèmes d’informations ........................................ 13

1.4.3 Ethique et formation ....................................................................................................................... 13

1.4.4 Architecture et sécurité ................................................................................................................... 14

1.5 Conclusion ................................................................................................................................ 16

CHAPITRE 2 LA SECURITE PAR LE CHIFFREMENT ................................................................... 17

2.1 Introduction ............................................................................................................................. 17

2.2 Principes fondamentaux .......................................................................................................... 17

2.3 Algorithmes et clés de chiffrement ......................................................................................... 17

2.3.1 Taille de la clé .................................................................................................................................. 18

2.3.2 Robustesse du système ..................................................................................................................... 18

2.3.3 Notion de la complexité ................................................................................................................... 18

2.4 Cryptographie Classique......................................................................................................... 20

2.4.1 Système de chiffrement symétrique ................................................................................................. 20

2.4.2 Système de chiffrement asymétrique ............................................................................................... 24

Page 4: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

iii

2.5 Clés Secrètes ............................................................................................................................. 26

2.5.1 Hiérarchie de clés ............................................................................................................................ 27

2.5.2 Infrastructure de Gestion de clés .................................................................................................... 28

2.6 Certificat numérique ............................................................................................................... 28

2.6.1 Validation du certificat .................................................................................................................... 30

2.6.2 Organismes de certification ............................................................................................................ 31

2.7 Les services offerts par la mise en œuvre du chiffrement .................................................... 32

2.7.1 Enveloppe digitale et clé de session................................................................................................. 32

2.7.2 Intégrité ........................................................................................................................................... 33

2.7.3 Authentification et signature numérique ........................................................................................ 34

2.7.4 Confidentialité et authentification .................................................................................................. 35

2.7.5 Non-répudiation .............................................................................................................................. 36

2.8 Conclusion ................................................................................................................................ 36

CHAPITRE 3 LA SECURITE DES TELECOMMUNICATIONS ........................................................ 37

3.1 Introduction ............................................................................................................................. 37

3.2 Le protocole IPv4 ..................................................................................................................... 37

3.3 Les nouveaux besoins en sécurité du protocole IP ................................................................ 39

3.4 Les protocoles Ipv6 ET IPSec ................................................................................................. 40

3.4.1 Principales caractéristiques d’IPv6 ................................................................................................ 40

3.4.2 Principales caractéristiques d’IPSec .............................................................................................. 41

3.4.3 Association de sécurité .................................................................................................................... 43

3.4.4 Implantation d’IPSec ...................................................................................................................... 44

3.4.5 Gestion des clés de chiffrement ....................................................................................................... 45

3.4.6 Modes opératoires ........................................................................................................................... 47

3.4.7 Réseaux privés virtuels .................................................................................................................... 47

3.5 Services offerts et gestion de sécurité dans le domaine IPv4 ................................................ 48

3.5.1 Principes .......................................................................................................................................... 48

3.5.2 Noms de domaines ........................................................................................................................... 49

3.6 La sécurité au sein d’un réseau de transport ........................................................................ 54

3.6.1 La protection de l’infrastructure de transmission .......................................................................... 54

3.6.2 La protection du réseau de transport .............................................................................................. 55

3.7 Conclusion ................................................................................................................................ 55

CHAPITRE 4 SECURISATION D’UN SYSTEME VOIP SUR CISCO ............................................... 56

4.1 Introduction ............................................................................................................................. 56

4.2 Mise en place d’un système voix sur IP sur CISCO ............................................................. 56

4.2.1 Structure du système VOIP ............................................................................................................. 57

4.2.2 Les services de la téléphonie dans Call Manager Express ............................................................. 63

4.2.3 Sécurisation d’un réseau téléphonique à partir du CME .............................................................. 66

Page 5: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

iv

4.3 Résultats obtenus ..................................................................................................................... 71

4.3.1 Mode non sécurisé ........................................................................................................................... 71

4.3.2 Mode sécurisé .................................................................................................................................. 77

4.4 Conclusion ................................................................................................................................ 80

CONCLUSION ............................................................................................................................... 82

ANNEXE 1: CONFIGURATION DU ROUTEUR CME ............ ............................................... 83

ANNEXE 2 : LES PROTOCOLES DE VOIP EN USAGE ........................................................ 87

ANNEXE 3: ALGORITHME RSA .............................................................................................. 89

BIBLIOGRAPHIE ......................................................................................................................... 91

FICHE DE RENSEIGNEMENTS ................................................................................................ 93

Page 6: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

v

NOTATIONS & ABREVIATIONS

1. Minuscules latines

c Message crypté

m Message en clair

n Produit de deux nombres premiers quelconques

p Nombre premier quelconque

q Nombre premier quelconque

2. Abreviations

AES Advanced Encryption Standard

AH Authentication Header

ARD Accredited Registrar Directory

ARP Address Resolution Protocol

ATM Asynchronous Transfert Mode

BOOTP BOOTstrap Protocol

CA Certification Authority

CAPF Certificate Authority proxy Function

CAPF Certificate Authority proxy Function

CBC Cipher Block Chaining

CIPC Cisco IP Communicator

CME CISCO Call Manager Express

Page 7: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

vi

CODEC Codeur / Décodeur

CPU Central Process Unit

CTL Certificates Trust List

DES Data Encryption Standard

DESX Data Encryption Standard XOR

DHCP Dynamic Host Configuration Protocol

DNS Domain Name System

DOI Domain Of Interpretation

DQDB Distributed Queue Dual Bus

ECC Elliptic Curve Cryptography

EPHONE Ethernet Phone

ESP Encapsulating Security Payload

FTP File Transfert Protocol

GDES Generalized DES

HTTP Hyper Text Transfert Protocol

IAB Internet Activity Board

IAX Inter Asterisk Exchange

ICANN Internet Corporate Assigned Names and Numbers

ICMP Internet Control Message Protocol

Page 8: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

vii

ICV Integrity Check Value

IDEA International Data Encryption Algorithm

IGC Infrastructure de Gestion de Clés

IKE Internet Key Exchange

ILBC Internet Low Bitrate Codec

IP Internet Protocol

IPnG Internet Protocol nextGeneration

IPSec Internet Protocol Security

ISAKMP Internet Security Association Key Management Protocol

ISP Internet Service Providers

LSC Locally Significant Certificate

MAC Message Authentication Code

MD5 Message Digest number 5

MGCP Media Gateway Control Protocol

ND Neighbor Discovery

NIST National Institute of Standards and Technology

NTP Network Time Protocol

OSI Open System Interconnection

OSPF Open Shortest Path First

Page 9: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

viii

MTU Maximum Transfert Unit

PCM Pulse Code Modulation

PGP2 Pretty Good Privacy version 2

PKI Public Key Infrastructure

POF Points Of Failure

PRTG Paessler Router Traffic Grapher

RARP Reverse ARP

RC Rivest Cipher

RDES Randomized DES

RIP Routing Information Protocol

RSA Rivest-Shamir-Adleman

RTCP Real Time Transport Control Protocol

RTP Real Time Transport Protocol

S/MINE Secure/Multi-purpose Internet Mail Extentions

SAST System Administrator Security Token

SCCP Skinny Client Control Protocol

SET Secure Electronic Transaction

SHA Secure Hash Algorithm

SIP Session Initiation Protocol

Page 10: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

ix

SCCP Skinny Client Control Protocol

SNMP Simple Network Management Protocol

SPD Security Policy Database

SPI Security Parameters Index

SRTCP Secure Real Time Transport Control Protocol

SRTP Secure Real Time Transport Protocol

SSH Secure SHell

SSL Secure Socket Layer

TCP Transmission Control Protocol

TFTP Trivial File Transfert Protocol

TIC Technologie de l'Information-Communication

TLD Top-Level Domains

TLS Transport Layer Security

UDP User Datagram Protocol

UIT Union internationale des télécommunications

VLAN Virtual Local Area Network

VOIP Voice over IP

Page 11: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

1

INTRODUCTION

De nos jours, la perpétuelle évolution des technologies de l’information et de la

communication se manifeste surtout dans le succès de la vulgarisation des outils

informatiques ainsi que le besoin constant de rester connecté dans le monde moderne,

l’environnement de la télécommunication s’engage vers une tendance numérique Tout-IP.

Malgré ce succès incontestable des technologies numériques, les systèmes qui reposent sur

ces techniques sont vulnérables. En effet, le contenu numérique est indépendant du support

physique sur lequel il est inscrit. Beaucoup d’établissement dépendent en grande partie de

leur connexion au réseau pour réaliser leur communication ainsi que leur transaction où

une quantité non négligeable de données importantes peut être véhiculée. Pour cela, il

s’avère primordial de mettre en œuvre une politique de sécurité efficace afin de préserver

infrastructures et données contre les éventuelles tentatives de corruption volontaires ou

involontaires.

Face à ces vulnérabilités, il existe des systèmes informatiques de sécurité dans le but de

protéger un fichier, un logiciel, un ordinateur, un réseau ou tout un système d’information.

Des architectures de sécurité ainsi que des protocoles cryptographiques permettent de tisser

des liens de confiance dans ce monde vulnérable aux erreurs, aux pannes et aux attaques.

La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour

protéger les infrastructures et les données qui y sont stockées. Dans le cas où des

spécialistes sont désignés pour être responsables de l’administration dans le domaine de la

sécurité, les concepts les plus simples doivent être connus et mis en œuvre par tous les

utilisateurs. Elle représente avant tout un ensemble de moyens techniques,

organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir,

et garantir la sécurité des systèmes informatiques ; liée à la sécurité de l'information et des

systèmes d'information.

Ce mémoire intitulé : «Sécurisation d’un système de voix sur IP sur CISCO» a pour

principal objectif d’analyser l’efficacité de la méthode de sécurisation par TLS/SRTP dans

un environnement voix, appliquée sur les équipements compatibles CISCO.

Afin de mieux présenter le thème, nous organiserons ce mémoire en quatre chapitres. Dans

la première partie, on présentera la sécurité informatique en général. Ce chapitre présente

Page 12: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

2

les principales caractéristiques de la sécurité informatique, puis le champ d’application

ainsi que les différents aspects de la sécurité des réseaux.

Dans la seconde partie de ce thème, on va évoquer la méthode de sécurité par le

chiffrement. L’objet de ce chapitre étant de présenter et d’analyser les principaux systèmes

de chiffrement ainsi que les mécanismes mis en œuvre pour offrir des services de

confidentialité, d’intégrité et d’authentification dans une infrastructure de réseau.

Dans le chapitre suivant, on analysera les techniques de sécurité mises en œuvre dans un

système de télécommunication tout IP ainsi que les protocoles qui seront mis à disposition.

L’objet de ce chapitre étant de présenter les mécanismes contribuant à la sécurité du

transfert des paquets IP, des accès, des adresses, des noms et du routage dans des

infrastructures de télécommunications basées sur l’utilisation du réseau IP.

Dans le dernier chapitre, on présentera une simulation d’un système de voix sur IP installé

sur des équipements CISCO sur lequel on appliquera une politique de sécurité. Dans un

premier temps, nous allons exposer les différents protocoles mis en œuvre dans

l’accomplissement du système voix ainsi que les équipements nécessaires pour la

communication. Ensuite, nous allons appliquer les politiques de sécurité sur l’ensemble du

système pour obtenir un environnement sécurisé. Et dans la dernière partie, nous étalerons

en détail les différentes phases de la sécurisation du système.

Page 13: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

3

CHAPITRE 1 LES PRINCIPES DE SECURITE

1.1 Introduction

Pour bien comprendre les principes de sécurité dans ce premier chapitre, nous

commencerons par les critères de sécurité, puis le domaine de la sécurité ainsi que les

différentes méthodes de la sécurité.

1.2 Généralités

Les solutions de sécurité qui seront mises en place au sein d’un projet doivent contribuer à

satisfaire les critères suivant :

• la disponibilité

• l’intégrité

• la confidentialité

• l’authentification

• la non-répudiation

Figure 1.01 : Les critères de sécurité

Page 14: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

4

1.2.1 La disponibilité

Pour un utilisateur, la disponibilité d’une ressource est la probabilité de pouvoir mener

correctement à terme une session de travail. La disponibilité d’une ressource est

indissociable de son accessibilité: il ne suffit pas qu’elle soit disponible, elle doit être

utilisable avec des temps de réponse acceptables, surtout dans le domaine de la

transmission à temps réel [1].

La disponibilité des services, systèmes et données est obtenue:

• par un dimensionnement approprié et une certaine redondance;

• par une gestion opérationnelle efficace des infrastructures, ressources et services.

Dans le cas d’un réseau grande distance de topologie maillée par exemple, la disponibilité

des ressources réseau sera réalisée à condition que l’ensemble des liaisons ait été

correctement dimensionné et que les politiques de routage et de gestion soient

satisfaisantes. Un service nominal doit être assuré avec le minimum d’interruption, il doit

respecter les clauses de l’engagement de service établi sur des indicateurs dédiés à la

mesure de la continuité de service.

Des pertes de données, donc une indisponibilité de celles-ci, sont possibles si les

procédures d’enregistrement et les supports de mémorisation ne sont pas gérés

correctement. Ce risque majeur est souvent mal connu des utilisateurs. De nombreux outils

permettent de sauvegarder périodiquement et de façon automatisée les données, cependant,

une définition correcte des procédures de restitution des données devra être établie afin que

les utilisateurs sachent ce qu’ils ont à faire s’ils rencontrent un problème de perte de

données.

1.2.2 L’intégrité

Le critère d’intégrité est relatif au fait que des ressources, données, traitements,

transactions ou services n’ont pas été modifiés, altérés ou détruits tant de façon

intentionnelle qu’accidentelle. Il convient de se prémunir contre l’altération des données en

ayant la certitude qu’elles n’ont pas été modifiées lors de leur stockage, de leur traitement

ou de leur transfert. Dans le monde de la télécommunication, l’intégrité des données relève

Page 15: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

5

essentiellement de problématiques liées au transfert de données; elle dépend également des

aspects purement informatiques de traitement de l’information (logiciels, systèmes

d’exploitation, environnements d’exécution, procédures de sauvegarde, de reprise et de

restauration des données). Lors de leur transfert, les données ne devraient pas être altérées

par les protocoles de communication qui les véhiculent. Par contre, l’intégrité des données

ne sera garantie que si elles sont protégées des écoutes actives qui peuvent modifier les

données interceptées.

1.2.3 La Confidentialité

La confidentialité est le maintien du secret des informations [2].

Dans le contexte de l’informatique et des réseaux, la confidentialité est effectivement la

«protection des données contre une divulgation non autorisée»: c’est le maintien du secret

des informations.

Il existe deux actions complémentaires permettant d’assurer la confidentialité des données:

• le contrôle d’accès;

• le chiffrement des données afin qu’elles deviennent inintelligibles aux personnes

ne possédant pas les moyens de les déchiffrer.

Le chiffrement des données (ou cryptographie) contribue à en assurer la confidentialité des

données et à en augmenter la sécurité des données lors de leur transmission ou de leur

stockage. Bien qu’utilisées essentiellement lors de transactions financières et

commerciales, les techniques de chiffrement sont relativement peu mises en œuvre par les

internautes de manière courante.

1.2.4 L’authentification

Identifier l’auteur présumé d’un tableau signé est une chose, s’assurer que le tableau est

authentique en est une autre. Des procédures d’identification et d’authentification peuvent

être mises en œuvre pour contribuer à réaliser des procédures de contrôle d’accès et des

mesures de sécurité assurant:

Page 16: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

6

• la confidentialité et l’intégrité des données: seuls les ayants droit identifiés et

authentifiés peuvent accéder aux ressources et les modifier s’ils sont habilités à le

faire;

• la non-répudiation et l’imputabilité: seules les entités identifiées et authentifiées

ont pu réaliser une certaine action.

Un nom associé à des caractéristiques identifie une entité: individu, ordinateur,

programme, document, etc. L’identification est la reconnaissance de cette entité.

L’authentification permet de vérifier l’identité annoncée et de s’assurer de la non-

usurpation de l’identité d’une entité. Pour cela, l’entité devra produire une information

spécifique telle qu’un mot de passe.

Figure 1.02 : L’identification et l’authentification

1.2.5 La non-répudiation

La non-répudiation est le fait de ne pouvoir rejeter qu’un événement a eu lieu. À ce critère

de sécurité sont associées les notions d’imputabilité et de traçabilité.

L’imputabilité se définit par l’attribution d’une action (un événement) à une entité

déterminée (ressource, personne). L’imputabilité est liée à la notion de responsabilité.

Page 17: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

7

La traçabilité permet de suivre la trace numérique laissée par la réalisation d’un

évènement. Cette fonction comprend l’enregistrement des événements, de la date de leur

réalisation et leur imputation.

1.3 Domaines d’application de la sécurité

La sécurité d’un système d’information prend part à toutes les parties d’activité de

l’informatique [3].

En fonction de son domaine d’application la sécurité informatique se décline en :

• Sécurité physique

• Sécurité de l’exploitation

• Sécurité logique

• Sécurité applicative

• Sécurité des télécommunications

1.3.1 Sécurité physique

Comme son nom l’indique, la sécurité physique concerne tous les aspects liés à la maîtrise

des systèmes et de l’environnement dans lequel ils se situent.

La sécurité physique repose essentiellement sur:

• les normes de sécurité;

• la protection des sources énergétiques;

• la protection de l’environnement;

• la protection des accès (protection physique des équipements, locaux de

répartition, tableaux de connexion, infrastructure câblée, redondance des

alimentations énergétiques, etc.), la traçabilité des entrées dans les locaux, une

gestion rigoureuse des clés d’accès aux locaux;

• la sûreté de fonctionnement et la fiabilité des matériels (composants, câbles, etc.);

Page 18: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

8

• la redondance physique;

• le marquage des matériels;

• le plan de maintenance préventive (tests) et corrective (pièces de rechange).

1.3.2 Sécurité de l’exploitation

On entend par sécurité de l’exploitation tout ce qui touche au bon fonctionnement des

systèmes. Cela comprend la mise en place d’outils et de procédures relatifs aux

méthodologies d’exploitation, de maintenance, de test, de diagnostic et de mise à jour. En

particulier, la sécurité de l’exploitation dépend fortement de son degré d’industrialisation,

qui est qualifié par le niveau de supervision des applications et l’automatisation des tâches.

Les points clés de la sécurité de l’exploitation sont les suivants:

• plan de sauvegarde;

• plan de secours;

• plan de continuité;

• plan de tests;

• inventaires réguliers et si possible dynamiques;

• gestion des configurations et des mises à jour;

• gestion des incidents et suivi jusqu’à leur résolution;

• automatisation, contrôle et suivi de l’exploitation;

• analyse des fichiers de journalisation et de comptabilité;

• gestion des contrats de maintenance;

• séparation des environnements de développement et de production des applicatifs.

La maintenance doit être préventive et régulière, et conduire éventuellement à des actions

de réparation, voire de remplacement des matériels défectueux. Au-delà du coût d’une

panne entraînant le remplacement des équipements, le risque d’exploitation se traduit par

une interruption de service ou une perte de données qui peuvent avoir des conséquences

préjudiciables pour l’entreprise [4].

Page 19: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

9

Notons que le domaine de la sécurité de l’exploitation peut, dans une certaine mesure,

rejoindre celui des télécommunications, si l’on considère que c’est au niveau des

procédures d’exploitation que l’on fixe les paramètres servant à la facturation de

l’utilisation des ressources informatiques ou de télécommunication. Toutefois, ceci est plus

spécifiquement relatif à la gestion de la comptabilité et à la maîtrise du risque financier.

C’est également lors de l’exploitation des ressources que l’on vérifie l’adéquation du

niveau de service offert, par rapport à celui spécifié dans un contrat de service et à sa

facturation.

1.3.3 Sécurité logique

La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel

contribuant au bon fonctionnement des applications et services. Bien qu’elle s’appuie sur

une mise en œuvre adéquate d’un processus de contrôle d’accès logique, la sécurité logique

repose en grande partie sur les dispositifs mis en place pour garantir la sécurité par des

techniques de cryptographie, par des procédures d’authentification, par des antivirus, des

procédures de sauvegarde et de restitution des informations sensibles sur des supports

fiables et spécialement protégés et conservés dans des lieux sécurisés.

Bien protéger l’information, c’est avant tout comprendre son rôle, son importance

stratégique et l’impact des décisions qui la concernent [5].

Afin de déterminer le niveau de protection nécessaire aux informations manipulées, une

classification des données est à réaliser afin de qualifier leur degré de sensibilité (normale

ou confidentielle) et les protéger en fonction. Ainsi, à partir d’un tableau mettant en

relation le type de données et leur degré de sensibilité, peuvent être déterminés, la nature et

le nombre de verrous logiques à y affecter.

1.3.4 Sécurité applicative

La sécurité applicative comprend le développement pertinent de solutions logicielles

(ingénierie du logiciel, qualité du logiciel) ainsi que leur intégration et exécution

harmonieuses dans des environnements opérationnels.

Elle repose essentiellement sur l’ensemble des facteurs suivants:

Page 20: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

10

• une méthodologie de développement (en particulier le respect des normes de

développement propre à la technologie employée et aux contraintes

d’exploitabilité) ;

• la robustesse des applications;

• des jeux de tests;

• l’intégration de mécanismes de sécurité, d’outils d’administration et de contrôle

de qualité dans les applications;

• la sécurité des progiciels (choix des fournisseurs, interface sécurité);

• l’élaboration et la gestion des contrats (les relations avec des sous-traitants

éventuels comprenant des clauses d’engagement de responsabilité);

• un plan de migration des applications critiques;

• la validation et l’audit des programmes;

• la qualité et la pertinence des données;

• un plan d’assurance sécurité.

1.3.5 La Sécurité des télécommunications

La sécurité des télécommunications consiste à offrir à l’utilisateur final, c’est-à-dire aux

applications communicantes, une connectivité fiable et de qualité de «bout en bout» (end to

end security). Pour cela, un « canal de communication » sûr entre des correspondants,

quels que soient le nombre et la nature des éléments intermédiaires (systèmes ou réseaux)

nécessaires au transport des données, doit pouvoir être offert. Ceci implique la réalisation

d’une infrastructure réseau sécurisée au niveau des accès, des protocoles de

communication, des systèmes d’exploitation, des équipements de télécommunication et des

supports de transmission.

La sécurité des télécommunications ne peut à elle seule garantir la sécurité des transferts

électroniques. Elle ne constitue qu’un maillon de la chaîne sécuritaire à réaliser entre des

systèmes distants. En effet, il est également impératif de sécuriser l’infrastructure

Page 21: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

11

applicative dans laquelle s’exécutent les applications sur les systèmes d’extrémité au

niveau de l’environnement de travail de l’utilisateur et des applications. Par ailleurs, du

point de vue de l’utilisateur, une bonne sécurité doit lui assurer le respect de sa sphère

privée et de ses données personnelles.

Un environnement de communication sécurisé implique la sécurisation de tous les

éléments de la chaîne informatique. Implanter des mécanismes de chiffrement des données

transférées, par exemple, sans une analyse globale des risques ne résout pas le problème

sécuritaire de l’entreprise. Celle-ci doit au préalable définir une politique de sécurité qui

recense, entre autres, les risques encourus et leur combinaison potentielle pour des valeurs

spécifiques de l’entreprise. On peut alors déterminer les risques dont on s’efforcera de

prévenir la survenue et les mesures de sécurité appropriées à mettre en place.

Un système sécurisé, mobilisant d’importants moyens sécuritaires ne pourra être efficace

que s’il s’appuie sur un code d’utilisation adéquate des ressources informatique qui peut

être formalisé par une charte de sécurité. Souplesse et confiance réciproque ne peuvent se

substituer à la rigueur et au contrôle imposés par le caractère stratégique des enjeux

économiques et politiques que doivent satisfaire les réseaux de télécommunications.

1.4 Les différentes méthodes de la sécurité

Afin de mettre en place un système de sécurité fiable et organisée dans une entreprise,

quelques méthodes sont nécessaires pour la bonne gestion et la mise en application des

règles imposées.

1.4.1 Diriger la sécurité

La sécurité informatique d’une organisation doit s’appréhender d’une manière globale et

stratégique. Elle passe par la définition d’une politique de sécurité, la motivation et la

formation du personnel, ainsi que par l’optimisation de l’usage des technologies de

l’information et des communications (TIC) ainsi que de celui des solutions de sécurité. La

seule utilisation d’outils de sécurité ne peut pas résoudre les problèmes de sécurité d’une

organisation. En aucun cas, ils ne se substituent à une gestion cohérente de l’ensemble des

problèmes de sécurité répondant à des besoins clairement identifiés et évalués au regard

des risques encourus.

Page 22: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

12

La sécurité informatique passe par une gestion rigoureuse de la logistique, des ressources

humaines, des systèmes informatiques, des réseaux, des locaux et de l’infrastructure

environnementale et des mesures de sécurité. La maîtrise de la sécurité informatique est

une question de gestion dont les outils et les services de sécurité constituent une partie liée

à l’administration opérationnelle des systèmes. Des outils comme ceux de chiffrement ou

les firewalls ne permettent pas de sécuriser correctement un environnement à protéger s’ils

ne sont pas inscrits dans une démarche de gestion de risques précise et s’ils ne sont pas

accompagnés de procédures qui régissent leur utilisation ou configuration. Ainsi, piloter la

sécurité correspond à voir:

• les risques liés à l’usage des technologies de l’information ;

• les coûts engendrés pour se protéger des menaces ;

• les moyens nécessaires à mettre en place pour réagir à une situation non sollicitée

mettant en danger la performance du système d’information de celle de

l’organisation.

Pour les entreprises, gouverner la sécurité informatique s’inscrit dans une dimension

politique, organisationnelle et économique pour maîtriser les risques encourus.

La sécurité repose sur des axes complémentaires managérial, technique et juridique qui

doivent être abordés de manière complémentaire. La constante évolution des besoins, des

systèmes, des menaces ou des risques rend instable toute mesure de sécurité. Cela se

traduit par un problème de gestion de la qualité constante dans un environnement

dynamique et évolutif. Dans ce contexte, la sécurité informatique et des réseaux ne peut

s’appréhender que comme un processus continu de gestion afin de répondre de manière

optimale (en termes de coût et de niveau de sécurité) aux besoins de production de

l’organisation et de protection de ses actifs.

Pour beaucoup d’entreprises, l’outil informatique est un levier essentiel dans leur activité

et leur développement. Dans ce cas, l’indisponibilité de l’outil informatique ou son

dysfonctionnement constituent un risque majeur. Il peut toutefois être réduit par une

gestion rigoureuse des ressources informatiques et de télécommunication et de leur

sécurité.

Page 23: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

13

Une démarche sécurité informatique et une démarche qualité participent à satisfaire les

exigences de rentabilité et de compétitivité des entreprises dont la performance peut être

accrue par un système d’information correctement sécurisé. En effet, il ne faut pas perdre

de vue la finalité de celui-ci qui est de permettre à l’organisation qui le met en œuvre de

réaliser des services ou des produits dont la qualité et les critères de sécurité sont garantis.

1.4.2 Importance du juridique dans la sécurité des systèmes d’informations

L’intelligence juridique devient l’un des facteurs clés de succès de la réalisation de la

sécurité informatique où le droit devient omniprésent. La responsabilité des acteurs

(responsable sécurité ou directeur de systèmes d’information par exemple) est de plus en

plus invoquée lors de sinistre où les ressources informatiques qu’ils gèrent sont l’objet ou

le moyen d’une fraude. Il est nécessaire que les responsables puissent démontrer que des

mesures suffisantes de protection du système d’information et des données ont été mises en

œuvre afin de se protéger contre un délit de manquement à la sécurité, à défaut d’une

obligation de résultat, il existe une obligation de moyens concernant la sécurité.

Le droit dans le domaine du numérique peut devenir un atout stratégique pour les

organisations qui le maîtrisent.

1.4.3 Ethique et formation

Une éthique sécuritaire doit être développée au sein de l’entreprise pour tous les acteurs du

système d’information. Elle doit se traduire par une charte reconnue par chacun et par un

engagement personnel à la respecter.

Cette charte déontologique d’utilisation des ressources informatiques et des services

Internet doit notamment comprendre des clauses relatives:

• à son domaine d’application;

• à la définition des moyens et procédures d’accès aux ressources informatiques et

services Internet;

• aux règles d’utilisation professionnelle, rationnelle et loyale des ressources;

• aux procédures de sécurité;

Page 24: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

14

• au bon usage des ressources (liciter des données manipulées et transférées);

• aux conditions de confidentialité;

• au respect de la législation concernant les logiciels;

• au respect de l’intégrité des systèmes informatiques;

• au rappel des principales lois en vigueur à respecter;

• aux moyens de contrôle du respect de la charte (surveillance des employés);

• aux sanctions encourues en cas de non-respect.

Des actions d’information et de formation sur les enjeux, les risques et les mesures

préventives et dissuasives de sécurité sont nécessaires pour éduquer l’ensemble du

personnel à adopter une démarche sécurité. L’accent sera mis sur les mesures dissuasives

ainsi que sur les conséquences pénales potentielles résultant du non-respect des obligations

sécuritaires.

La signature de la charte de sécurité doit s’accompagner de moyens aux signataires afin

qu’ils puissent la respecter. De plus, il est également nécessaire d’éduquer, d’informer et

de former aux technologies de traitement de l’information et des communications et non

uniquement à la sécurité et aux mesures de dissuasion.

1.4.4 Architecture et sécurité

L’architecture de sécurité reflète l’ensemble des dimensions organisationnelle, juridique,

humaine et technologique de la sécurité informatique. Une démarche d’assurance des

actifs, des risques, comme le respect des procédures, la formation, le comportement

éthique des utilisateurs ou la conformité réglementaire sont autant de point à identifier dans

un cadre d’architecture de sécurité.

Ainsi, les critères de la sécurité pourront être réalisés judicieusement par le biais de

mesures et de procédures complémentaires. En outre, disposer d’un cadre architectural

permet de disposer d’un référentiel de sécurité qui facilite la réalisation opérationnelle de

la sécurité ainsi que son évaluation lors d’audit. Cette approche permet également de

pouvoir identifier les critères minima de sécurité pour chacun des éléments ainsi que leurs

Page 25: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

15

interactions et les éventuelles incompatibilités des différents niveaux de sécurité qui

pourraient en découler.

La conception d’un système d’information distribué et sécurisé passe impérativement par

la définition préalable d’une structure conceptuelle qu’est l’architecture de sécurité. Celle-

ci est fondamentale pour autoriser une approche systémique intégrant une prise en compte

complète de l’ensemble des problèmes de sécurité du système d’information et de

l’entreprise afin d’assurer une cohérence globale de la stratégie sécuritaire.

Figure 1.03 : Les différentes dimensions d’une architecture de sécurité

Page 26: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

16

1.5 Conclusion

Dans ce premier chapitre, nous avons présenté les principes de sécurité. Pour cela on

conclut qu’il est primordial d’obtenir un niveau de sécurité informatique suffisant pour

prévenir les risques technologique et informationnel. La sécurité informatique doit

permettre de répondre aux besoins de disponibilité, d’intégrité et de confidentialité de

certaines ressources. Aux aspects purement techniques de la sécurité, il faut associer la

mise en œuvre efficace de procédures d’exploitation et de gestion. Par ailleurs, le

personnel de l’organisation doit être formé aux mesures de sécurité et doit s’engager à les

respecter. Ainsi, la sécurité informatique fait également appel à une gestion appropriée du

personnel de l’entreprise.

Après cette introduction sur les aspects de la sécurité, nous allons ensuite voir la sécurité

par le chiffrement, une technique utilisée dans la sécurisation des réseaux en

télécommunication et en informatique.

Page 27: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

17

CHAPITRE 2 LA SECURITE PAR LE CHIFFREMENT

2.1 Introduction

L’objet de ce chapitre est de présenter et d’analyser les principaux systèmes de chiffrement

ainsi que les mécanismes mis en œuvre pour offrir des services de confidentialité,

d’intégrité et d’authentification dans une infrastructure de réseau.

2.2 Principes fondamentaux

La cryptologie est la science qui consiste à écrire l’information (quelle que soit sa nature:

voix, son, textes, données, image fixe ou animée) en la rendant inintelligible à ceux ne

possédant pas les capacités de la déchiffrer, du grec «kruptos » qui signifie « cacher » [6].

Le chiffrement est l’opération par laquelle on chiffre un message, c’est une opération de

codage. Chiffrer ou crypter une information permet de la rendre incompréhensible en

l’absence d’un décodeur particulier. Un cryptogramme est un message caché écrit en

caractères secrets, en code, en langage chiffré. Chiffrer, crypter, cryptographier sont

synonymes comme le sont déchiffrer et décrypter. Le chiffrement des données est parfois

qualifié de scellement.

La cryptanalyse comprend l’ensemble des moyens qui permettent d’analyser une

information préalablement chiffrée, afin de la déchiffrer. Plus un système de chiffrement

sera robuste, plus sa cryptanalyse sera difficile.

2.3 Algorithmes et clés de chiffrement

Les systèmes de chiffrement font appel à des algorithmes de chiffrement qui reposent sur

des procédures mathématiques qui, à l’aide d’une clé de chiffrement, modifient les données

à protéger en générant des données apparemment aléatoires. Le texte chiffré

(cryptogramme ou cyphertext) peut alors être transmis sur un réseau non sécurisé. Le

cryptogramme, même s’il est intercepté, est uniquement compréhensible par un tiers qui

possède la clé de déchiffrement permettant d’obtenir le texte initial en clair (plaintext).

Page 28: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

18

2.3.1 Taille de la clé

Si une clé est codée sur n bits (taille de la clé), elle peut prendre 2 puissances (n) valeurs.

Plus la clé est longue, plus le nombre de clés possibles est important, et plus cela nécessite

de la puissance et du temps de calcul pour la trouver. Ainsi, une clé de chiffrement-

déchiffrement doit avoir une taille minimale afin d’éviter qu’elle soit déterminée trop

facilement. Comme il est devenu relativement simple de trouver des clés d’une longueur de

40 bits (environ 10¹² possibilités de clés différentes), on préfère chiffrer les informations

sensibles avec des clés plus longues de 128 ou 256 bits, par exemple. Casser de telles clés,

nécessite une très lourde infrastructure informatique et des temps de traitement important,

ce qui est rédhibitoire pour certains.

Le moyen le plus simple pour obtenir une clé est de se la procurer directement auprès de

l’utilisateur ou à partir du système qui la stocke, plutôt que d’essayer de la deviner par

itération.

2.3.2 Robustesse du système

La puissance de l’algorithme, la taille de la clé utilisée et la capacité à garder les clés

secrètes de façon sécurisée, déterminent la robustesse d’un système de chiffrement. On

constate que plus une clé est spécifique et son utilisation limitée dans le temps, voire à

usage unique, meilleure est la sécurité du système de chiffrement. Si la robustesse d’un

système de chiffrement réside dans l’algorithme de chiffrement lui même et non sur la clé,

changer fréquemment les clés de chiffrement le rend encore plus sûr. En revanche, si

l’algorithme constitue le maillon faible du système de chiffrement, changer la clé

fréquemment n’augmente pas sa robustesse.

2.3.3 Notion de la complexité

Un algorithme répond à un problème. Il est composé d'un ensemble d'étapes simples

nécessaires à la résolution, dont le nombre varie en fonction du nombre d'éléments à traiter.

D'autre part, plusieurs algorithmes peuvent répondre à un même problème. Pour savoir

quelle méthode est plus efficace il faut les comparer. Pour cela, on utilise une mesure que

l'on appelle la complexité qui représente le nombre d'étapes qui seront nécessaires pour

résoudre le problème pour une entrée de taille donnée.

Page 29: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

19

La théorie de la complexité s'attache à connaître la difficulté (ou la complexité) d'une

réponse par algorithme à un problème, dit algorithmique, posé de façon mathématique.

Pour la définir, il faut présenter les concepts de problèmes algorithmiques, de réponses

algorithmiques aux problèmes, et la complexité des problèmes algorithmiques.

2.3.3.1 Problème algorithmique

Un problème algorithmique est un problème posé de façon mathématique, c'est-à-dire qu'il

est énoncé rigoureusement dans le langage des mathématiques; le mieux étant d'utiliser le

calcul des prédicats. Il comprend des hypothèses, des données et une question. On

distingue deux types de problèmes :

• Les problèmes de décision : ils posent une question dont la réponse est oui ou non;

• Les problèmes d'existence ou de recherche d'une solution : ils comportent une

question de la forme « trouver un élément tel que …» dont la réponse consiste à

fournir un tel élément.

La théorie de la complexité étudie principalement les problèmes de décisions.

2.3.3.2 Réponse algorithmique

A chaque catégorie de problèmes qu’on a cités ci-dessus, on dit qu'un problème a une

réponse algorithmique si sa réponse peut être fournie par un algorithme. Un problème est

décidable s'il s'agit d'un problème de décision, donc d'un problème dont la réponse est soit

oui soit non et si sa réponse peut être fournie par un algorithme. Symétriquement, un

problème est calculable s'il s'agit d'un problème d'existence et si l'élément calculé peut être

fourni par un algorithme. La théorie de la complexité ne couvre que les problèmes

décidables ou calculables et cherche à évaluer les ressources : temps et espace mémoire

mobilisées pour obtenir algorithmiquement la réponse.

2.3.3.3 Complexité d'un problème algorithmique

La théorie de la complexité vise à savoir si la réponse à un problème peut être donnée très

efficacement, efficacement ou au contraire être inatteignable en pratique (et en théorie),

avec des niveaux intermédiaires de difficulté entre les deux extrêmes ; pour cela, elle se

Page 30: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

20

fonde sur une estimation théorique des temps de calcul et des besoins en mémoire

informatique. Dans le but de mieux comprendre comment les problèmes se placent les uns

par rapport aux autres, la théorie de la complexité établit des hiérarchies de difficultés entre

les problèmes algorithmiques, dont les niveaux sont appelés des « classes de complexité ».

Ces hiérarchies comportent des ramifications, suivant que l'on considère des calculs

déterministes l'état suivant du calcul est déterminé par l'état courant ou non déterministes.

2.4 Cryptographie Classique

La cryptographie classique ou traditionnelle inclut tous les mécanismes et algorithmes

basés sur des fonctions mathématiques ou logiques. Elle regroupe tous les systèmes de

chiffrement utilisés depuis l’Égypte ancienne jusqu’aux principaux systèmes de

chiffrement actuellement en vigueur. Elle se compose de deux classes de systèmes de

chiffrement : les systèmes de chiffrement symétrique et les systèmes de chiffrement

asymétrique.

2.4.1 Système de chiffrement symétrique

Pour chiffrer ou déchiffrer un texte de manière symétrique, il faut détenir une clé et un

algorithme de chiffrement. S’il s’agit de la même clé pour effectuer ces deux opérations, le

système de chiffrement est qualifié de symétrique. L’émetteur et le récepteur doivent

posséder et utiliser la même clé secrète pour rendre confidentielles des données et pour

pouvoir les comprendre.

Chaque entité doit posséder autant de clés secrètes qu’elle a d’interlocuteurs. Il faut donc

disposer d’autant de paires différentes de clés qu’il y a de paires de correspondants. Ce qui

devient vite impossible à réaliser et inadapté aux communications multipartenaires et aux

services d’Internet.

Un système de chiffrement symétrique pose donc le problème de la gestion et notamment

de la diffusion des clés secrètes. Cela constitue une faiblesse des systèmes de chiffrement

symétriques.

Page 31: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

21

Figure 2.01 : Le chiffrement symétrique

2.4.1.1 Principaux algorithmes

Les principaux algorithmes symétriques sont :

a. DES (Data Encryption Standard):

Algorithme adopté par le NIST(National Institute of Standards and Technology) en 1977.

Les données sont chiffrées par blocs de 64 bits avec une clé de 56 bits. Cet algorithme est

largement répandu et utilisé pour des applications financières. Il est souvent mis en œuvre

en un mode dit de chaînage de blocs (CBC, Cipher Block Chaining) où le chiffrement d’un

bloc dépend du précédent. Les différentes variantes Triple DES, DESX (DES XORed),

GDES (Generalized DES), RDES (Randomized DES) sont issues de l’algorithme DES,

elles utilisent des clés plus longues, rendant ainsi l’algorithme plus puissant. Le Triple

DES tire son nom du fait que l’on réalise trois niveaux de chiffrement ce qui donne une clé

effective de chiffrement de 168 bits.

Page 32: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

22

Figure 2.02 : Algorithme DES développé

b. RC2, RC4 et RC5

Algorithmes propriétaires à clé symétrique développés par Ronald Rivest et diffusés par la

société RSA Security Inc. Ils utilisent des clés de longueur variable pouvant aller jusqu’à

2048 bits. Ils sont largement utilisés pour rendre confidentiels des flux applicatifs.

c. IDEA (International Data Encryption Algorithm)

Algorithme développé conjointement par des chercheurs de l’école polytechnique fédérale

de Zurich et de la société Ascom, utilise une clé de 128 bits pour coder des blocs de

données de 64 bits. Il est notamment utilisé par le protocole de messagerie sécurisée PGP2

(Pretty Good Privacy).

d. Blowfish

Algorithme de chiffrement symétrique développé par Bruce Schneier en 1993. Blowfish

utilise une clé de 128 bits pour coder des blocs de 128 bits.

Page 33: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

23

e. AES (Advanced Encryption Standard)

Algorithme publié pour la première fois en 1998 par les Belges Vincent Rijmen et Joan

Daemen. Il utilise des clés de 128 bits, 192 ou 256 bits sur des blocs de 128 bits. L’AES est

jugé rapide, facile à implémenter et ne requiert que peu de ressource mémoire.

Actuellement, ce système de chiffrement symétrique demeure encore incassable et reste

donc le plus sûr des systèmes de chiffrement symétrique.

Figure 2.03 : Algorithme AES développé

2.4.1.2 Cryptanalyse

Les cryptanalyses des systèmes de chiffrement se basent généralement sur la découverte

des clés de chiffrement en utilisant le système related-keyattack, sur l’analyse des

messages indépendamment de la connaissance des clés ou sur l’existence de collisions

comme le paradoxe de l’anniversaire. Elles ont toutes pour objet de casser les systèmes de

chiffrement ou les mécanismes qui permettent de réaliser les services de sécurité

impliquant des fonctions cryptographiques. En réalité, la plupart des systèmes de

chiffrement résistent bien aux attaques dites de force brute, du fait du temps nécessaire

pour les réaliser. Ces attaques sont celles qui essayent toutes les combinaisons possibles de

clé pour déchiffrer un texte. En effet, la majorité des systèmes de chiffrement symétriques

Page 34: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

24

sont opérationnellement sécurisés. Toutefois, si nous tenons compte du progrès scientifique

dans le domaine de l’informatique et de l’électronique, les systèmes qui sont jugés

actuellement sûrs ne le seront peut être plus dans un futur proche (ce qui est déjà le cas du

DES simple avec une clé de 56 bits) du fait de l’augmentation de la capacité et de la

rapidité de traitement mises à disposition de la communauté.

Le cryptanalyste (la personne en charge de la cryptanalyse) peut par exemple tester

plusieurs clés qui ne diffèrent les unes par rapport aux autres que de quelques bits sur un

seul message pour deviner le comportement du système de chiffrement. Ensuite il tente de

retrouver les messages originaux à partir des messages chiffrés sans avoir recours à

l’utilisation effective de la clé des utilisateurs. Cette pratique est assez puissante et permet

par exemple, de casser les systèmes de chiffrement AES à 256 bits et 9 tours. Notons qu’un

tour (round) est le déroulement en une seule fois de toutes les étapes décrites par

l’algorithme. Le nombre de rounds minimum de l’AES est relatif à la longueur de la clé. Il

est respectivement de 10, 12 ou 14 pour une clé de taille 128, 192 ou 256 bits.

2.4.2 Système de chiffrement asymétrique

C’est pour pallier la complexité induite par la gestion et la distribution des clés des

systèmes de chiffrement symétrique qu’un autre type de système de chiffrement, qualifié

d’asymétrique ou à clé publique a été conçu et est de nos jours, largement utilisé dans le

monde d’Internet.

Un système de chiffrement asymétrique est basé sur l’usage d’un couple unique de deux

clés complémentaires, calculées l’une par rapport à l’autre. Cette bi-clé est constituée

d’une clé publique et d’une clé privée. Seule la clé dite publique peut être connue de tous,

tandis que la clé privée doit être confidentielle et traitée comme un secret. On doit

connaître la clé publique d’un destinataire pour lui envoyer des données chiffrées. Ce

dernier les déchiffrera à leur réception avec sa clé privée qu’il est le seul à connaître. Le

message est confidentiel pour le destinataire dans la mesure où lui seul peut le déchiffrer.

Ainsi, pour envoyer des données de manière confidentielle avec un système de chiffrement

asymétrique, l’émetteur chiffre un message avec la clé publique du destinataire du message

et le destinataire le déchiffre avec sa clé privée. Par ailleurs, la mise en œuvre du

chiffrement asymétrique permet également de vérifier l’origine d’un message et

Page 35: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

25

d’authentifier un émetteur. L’utilisation des algorithmes de chiffrement asymétrique est

très répandue pour réaliser des échanges confidentiels et pour effectuer des signatures

électroniques, notamment dans le domaine du commerce électronique et des transactions

financières.

Le temps d’exécution de ces algorithmes produit des temps de traitement processeur

supplémentaires importants (overheads), rendant non performant le chiffrement de

messages longs.

Figure 2.04 : Le chiffrement asymétrique

2.4.2.1 Principaux algorithmes

Les principaux algorithmes de chiffrement à clé publique, dont le nom est celui de leurs

inventeurs, utilisent le plus souvent des clés de longueur variant de 512 à 1024 bits voire

2048 bits. Nous retiendrons les algorithmes suivants :

• RSA (pour Ron Rivest, Adi Shamir, Len Adelman) qui est basé sur la

factorisation des nombres premiers.

• Diffie-Hellman et El Gamal qui sont basés sur le calcul de logarithmes discrets.

Certains algorithmes basés sur les équations de calcul de circonférences des ellipses sont à

l’origine de la cryptographie à courbe elliptique (ECC, EllipticCurveCryptography), qui

pourrait remplacer les algorithmes actuels.

Page 36: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

26

2.4.2.2 Cryptanalyse

La cryptanalyse des systèmes de chiffrement asymétriques se base sur les mathématiques.

Elle est concentrée sur la résolution ou la réduction de la complexité des fonctions inverses

à celles utilisées par les systèmes de chiffrement symétrique [7].

Concernant l’algorithme RSA, des mathématiciens ont trouvé en 1980, un algorithme qui

permettait de factoriser des nombres à 50 chiffres en 1012 opérations élémentaires.

Certains prédisent que les nombres à 150 chiffres seront dans le futur proche factorisés en

moins de 1012 opérations élémentaires.

En février 2005, une équipe chinoise a annoncé qu’elle avait réussi à réduire la complexité

de 280 à 269 opérations élémentaires et a démontré qu’elle avait cassé l’algorithme SHA-1

(Secure Hash Algorithm). Il faut savoir que l’algorithme SHA-1 est largement mis en

œuvre dans les mécanismes de signature électronique pour sécuriser les échanges. Ainsi,

l’exploit réalisé par les scientifiques chinois, ébranle la confiance que l’on peut avoir dans

la sécurité réalisée par SHA-1.

Tous les concepts de chiffrement qui exploitent les propriétés des mathématiques, qu’ils

soient symétriques ou asymétriques, ne sont pas inconditionnellement sûrs. En effet, même

en l’absence de la diffusion d’une méthode prouvant qu’un algorithme a été cassé, cela ne

veut pas dire que la méthode n’existe pas ou que l’algorithme n’a pas été cassé.

2.5 Clés Secrètes

Les clés secrètes des systèmes de chiffrement, véritables données sensibles, nécessitent

d’être gérées de manière fiable et confidentielle. Elle est le secret du secret qui doit être

préservé. La sécurité du processus de chiffrement repose en grande partie sur la sécurité et

la confidentialité des clés utilisées, sur la robustesse des algorithmes et sur la sécurité des

plates-formes matérielles et logicielles qui les supportent [8].

La durée de vie d’une clé de chiffrement (et de déchiffrement) dépend de son utilisation.

Dans le cas d’une utilisation locale comme par exemple liée à un fichier, la clé appliquée

lors de sa création pourra être la même pour les consultations. Il est toutefois conseillé de

changer cette clé périodiquement, tout en évitant les modifications trop fréquentes qui

rendent difficile la gestion des clés. En revanche, pour toutes les applications ouvertes au

Page 37: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

27

réseau, il est hautement souhaitable d’utiliser une clé à usage unique, particulière à chaque

session de travail.

Le système de gestion de clés basé sur l’usage d’une carte à puce (et d’un lecteur de carte)

autorise l’usage d’une clé unique à chaque session de travail. En fonction des besoins, les

données à chiffrer ou à déchiffrer le sont par le processeur de la carte à puce et le résultat

est retourné à l’utilisateur. Ainsi, la clé secrète ne quitte jamais la puce.

Les fonctions d’un système de gestion de clés sont celles qui permettent de réaliser les

services de:

• génération d’une clé en fonction des besoins et des systèmes de chiffrement;

• distribution des clés aux entités (vérification, authentification des entités, etc.);

• stockage des clés de manière sécurisée (chiffrement des clés, sécurité du serveur,

archivage fiable afin d’assurer la confidentialité et l’intégrité des clés);

• surveillance (monitoring), d’enregistrement, d’audit, de traçage, de sécurité, de

test de bon fonctionnement, d’alarme de contrôle d’accès aux clés, etc.;

• destruction des clés inutiles (destruction physique, etc.);

Dans un système d’information, plusieurs clés de chiffrement sont généralement utilisées.

Il peut alors exister une certaine hiérarchie des clés (notion de clé maîtresse, physiquement

protégée, et de clés «filles» chiffrées à partir de celle-ci) [9].

2.5.1 Hiérarchie de clés

Une hiérarchisation des clés répond au besoin de restreindre le nombre d’éléments de

déchiffrement directement appréhendables. Des architectures à deux ou trois niveaux de

clés sont courantes. À partir d’une clé de base (la clé maîtresse) sont dérivées, pour les

architectures à deux niveaux, des clés de session et pour celles à trois niveaux, d’une clé de

chiffrement des clés de session. Les systèmes de chiffrement à clé publique (ou

asymétriques) sont basés sur ce type d’architecture. Minimiser le risque sécuritaire au

niveau des clés, implique de bien gérer les relations entre les clés et de définir correctement

les recommandations attachées à l’utilisation de celles-ci.

Page 38: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

28

2.5.2 Infrastructure de Gestion de clés

Afin de mettre en œuvre les mécanismes nécessaires à la réalisation des systèmes de

chiffrement asymétriques, des infrastructures qui assurent la gestion et la distribution des

clés sont nécessaires (IGC, infrastructure de gestion de clés plus connues sous leur sigle

anglais PKI, Public Key infrastructure).

Effectivement, il est impossible de mémoriser l’ensemble des clés publiques de tous les

correspondants potentiels d’un environnement Internet. Leur demander préalablement à

chaque envoi ne serait pas optimal. Le recourt à une IGC ou infrastructure à clé publique

(PKI) permet de répondre à la nécessité de disposer des clés de chiffrement afin de mettre

en œuvre un système de chiffrement asymétrique à clés publiques.

Les principales fonctions supportées par une infrastructure de gestion de clés sont :

• la génération d’un couple unique de clés (clé privée, clé publique), son attribution

à une entité

• la création et la gestion de certificats numériques : signature, émission, validation,

révocation, renouvellement des certificats ;

• la sauvegarde des informations nécessaires à la gestion des clés : archivage des

clés, procédures de recouvrement en cas de pertes par l’utilisateur ou de demandes

de mise à disposition par les autorités judiciaires;

• la diffusion des clés publiques aux ressources qui la solliciteraient et qui seraient

habilitées à les obtenir;

• la certification des clés publiques (signature des certificats numériques).

2.6 Certificat numérique

Un certificat numérique (certificat digital ou certificat électronique) constitue la carte

d’identité numérique d’une entité ou d’une ressource informatique à qui il appartient. Il

contient entre autres, l’identification de son propriétaire, la clé publique qui lui est

attribuée ainsi que l’identification de l’organisme qui l’a délivrée.

Page 39: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

29

Figure 2.05 : Exemple de certificat numérique

Selon le degré de vérification de l’identité de l’entité effectuant la demande d’obtention de

certificat, différents types de certificats peuvent être émis. Plus le processus

d’authentification est rigoureux plus le niveau de confiance que l’on pourra avoir dans le

certificat sera important.

Les recommandations, qui ont valeur de normes internationales, de la série X.500

élaborées par l’UIT (Union internationale des télécommunications) en 1988, définissent le

service de serveurs de noms (directory service) et spécifient la manière de le réaliser. La

recommandation X.509 propose un cadre architectural pour la réalisation d’un service

d’authentification basé sur l’usage de certificats.

Sans spécifier un algorithme de chiffrement particulier, X.509 propose une structure de

certificats basés sur des algorithmes à clé publique et signés par une signature digitale. Le

serveur de noms n’est en aucun cas responsable de la création des certificats ou de la

certification. Il intervient uniquement comme dépositaire des certificats, facilement

Page 40: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

30

accessibles à une population d’utilisateurs, via des mécanismes appropriés de contrôle

d’accès.

Tableau 2.01 : Principaux paramètres d’un certificat numérique selon la norme X.509

Cette figure représente les principaux champs et paramètres d’un certificat numérique

selon la norme X.509 « Directory authentification framework ». La structure normalisée

d’un certificat X.509 est largement adoptée et est à la base de nombreuses solutions du

marché comme par exemple S/MINE (Secure/Multi-purpose Internet Mail Extentions),

IPSec (Internet Protocol Security), SSL (Secure Socket Layers), SET (Secure Electronic

Transaction).

2.6.1 Validation du certificat

Pour valider le certificat reçu, le client doit obtenir la clé publique de l’organisme qui a

créé le certificat relatif au champ « algorithme utilisé pour signer le certificat », et doit

déchiffrer la signature contenue dans le dernier champ « Signature du certificat » du

tableau. À l’aide des informations également contenues dans ce champ, le client calcule la

valeur du condensé (résumé ou hash) et compare la valeur trouvée avec celle contenue

dans le dernier champ ; si les deux valeurs correspondent, le certificat est authentifié.

Ensuite, le client doit s’assurer que la période de validité du certificat est correcte.

Page 41: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

31

2.6.2 Organismes de certification

Un organisme reconnu compétent pour offrir ces services de gestion de clés publiques peut

être qualifié de :

• Tiers de confiance : on accorde la confiance à cet organisme qui détient toutes les

informations d’identification des utilisateurs et leurs clés de chiffrement.

• Autorité d’enregistrement : une clé ou un certificat sont obtenus sous réserve

d’être enregistré — notion d’inscription auprès de l’organisme.

• Autorité de certification : notion de certification d’informations à des fins de

preuve et de non-répudiation : la clé publique attribuée à une entité est bien la

sienne ; des actions, transactions particulières ont bien eu lieu…

À l’instar d’un notaire, une autorité de certification peut enregistrer et prendre acte de la

réalisation d’événements.

Quelle que soit son appellation, l’organisme qui met en place une infrastructure à clé

publique a pour fonction principale de produire des certificats établissant la valeur de la clé

publique, attribuée à une entité (notion de certificats clients).

Un client émet une demande d’enregistrement (demande de certification) auprès d’une

autorité de certification (inscription du client via un service web). Des preuves de l’identité

du client peuvent être demandées par le serveur d’enregistrement selon les procédures

d’identification et d’authentification mises en place par l’autorité.

Après validation des données, le serveur de certification génère les clés de chiffrement et

construit un certificat numérique au nom du client, signe avec sa clé privée le certificat

(certification du certificat numérique) et envoie le certificat au client. Ce dernier utilisera la

clé publique de l’autorité pour s’assurer que le certificat est bien produit par l’autorité en

question.

Page 42: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

32

2.7 Les services offerts par la mise en œuvre du chiffrement

2.7.1 Enveloppe digitale et clé de session

L’inconvénient majeur d’un système de chiffrement à clé publique réside dans la lenteur de

traitement des messages de taille importante. Aussi, pour réduire le nombre d’informations

à coder par un système à clé publique, pour s’affranchir également du problème de

distribution et de gestion des clés secrètes, et pour tirer parti du meilleur des systèmes de

chiffrement symétrique et asymétrique, on combine leur usage.

De la sorte pour chiffrer les messages de grande taille, on utilise une clé de session, valide

pour les deux interlocuteurs durant la durée de l’échange et détruite à la fin de la session de

travail. De cette manière, seule la clé de session est chiffrée à l’aide d’un algorithme

asymétrique à clé publique, tandis que le message pouvant être long, l’est avec un

algorithme symétrique à clé secrète.

L’échange sécurisé des données entre deux correspondants se déroule alors de la façon

suivante:

• génération aléatoire, par un des partenaires de la communication, d’une clé secrète

dite clé de session;

• le message à émettre est chiffré avec cette clé et un algorithme à clé symétrique;

• la clé de session est ensuite chiffrée avec la clé publique du destinataire, elle

constitue alors l’enveloppe digitale du message;

• le message chiffré et son enveloppe sont envoyés au destinataire;

• le destinataire déchiffre l’enveloppe avec sa clé privée pour connaître la clé de

session dont il se servira pour décoder le message;

• le destinataire peut également utiliser cette même clé de session pour émettre des

messages chiffrés à son interlocuteur.

Page 43: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

33

Figure 2.06 : Notion de clé de session et enveloppe digitale

2.7.2 Intégrité

Vérifier que les données n’ont pas été modifiées lors de leur transfert est possible en y

associant un résumé (condensé) qui est émis en même tant que les données. Celui-ci est le

résultat d’une fonction de calcul appliquée aux données. Le destinataire recalcule avec la

même fonction la valeur du résumé à partir de données reçues. Si la valeur obtenue diffère,

il en déduit que les données ont été modifiées. Le résumé peut être lui-même chiffré avant

que les données ne soient émises ou stockées.

Pour un contrôle d’intégrité plus performant, on applique au message original une fonction

le transformant en une petite suite aléatoire de bits qui constitue en quelque sorte son

empreinte digitale (digest, hash ou encore résumé).

Une fonction dite « fonction digest » (ou one-way hash function), génère un message

digest, c’est-à-dire son empreinte digitale, plus courte que le message original et

incompréhensible. Celle-ci est ensuite chiffrée avec la clé privée de l’émetteur et associée

au message à transmettre. Sur réception du message et de son empreinte, le destinataire

déchiffre cette dernière avec la clé publique de l’émetteur puis, la recalcule à partir du

message reçu avec la même fonction hash, et la compare ensuite avec celle reçue.

Page 44: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

34

Si le résultat est identique, le destinataire a ainsi vérifié l’identité de l’émetteur et est assuré

de l’intégrité du message. En effet, si le message est altéré, même légèrement, son

empreinte est alors considérablement modifiée.

Par une utilisation conjointe des mécanismes de chiffrement, de signature et d’empreinte

digitales, on peut estampiller les messages pour garantir l’intégrité des données. Ces

procédures sont consommatrices de temps processeur et ralentissent de façon non

négligeable les performances d’un environnement d’exécution, même s’il est sous-tendu

par un réseau haut débit et des systèmes puissants. Il est donc primordial de ne les

appliquer qu’en cas de nécessité absolue et donc de bien réaliser la phase en amont

d’analyse de ce que l’on désire protéger et contre quoi.

2.7.3 Authentification et signature numérique

2.7.3.1 Principe

Le système de chiffrement asymétrique propose un mécanisme implicite de signature de

messages. L’émetteur chiffre un message avec sa clé privée. Une entité connaissant la clé

publique de l’émetteur peut déchiffrer le message et le lire, cela signifie que le message a

bien été créé à l’aide de la clé privée correspondante dont l’émetteur est censé en être le

seul propriétaire. On peut ainsi s’assurer de l’origine d’un message et en authentifier

l’émetteur.

Figure 2.07 : Principe de base de la signature numérique

Page 45: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

35

Signer électroniquement un document est possible en utilisant un algorithme de

chiffrement à clé publique. Pour cela il suffit d’effectuer les actions suivantes :

• créer un petit message de déclaration d’identité tel que «je m’appelle Bobibi», le

chiffrer avec sa clé privée pour constituer une signature que l’on attache au

message à envoyer;

• chiffrer ensuite le message et sa signature avec la clé publique du destinataire puis

émettre le message;

• à sa réception, le destinataire déchiffre le message avec sa clé privée et détache la

signature qu’il déchiffre avec la clé publique de l’émetteur.Cela contribue à

réaliser l’authentification de l’émetteur.

Augmenter le niveau de sécurité d’un mécanisme de signature électronique

(authentification du message et de la signature) est possible en appliquant sur les données

une fonction hash et en ayant recours à l’usage d’une infrastructure de gestion de clés

offrant des services de certification (autorité de certification).

2.7.4 Confidentialité et authentification

Une seule paire de clé peut servir à la fois au chiffrement du message et à l’établissement

d’une signature numérique. Utiliser la même clé pour rendre confidentielles les données

d’un message et pour authentifier son émetteur peut poser des problèmes de gestion et

d’archivage de clés dont les besoins divergent. Il est souvent judicieux de disposer de deux

paires de clés distinctes, l’une pour assurer la confidentialité, l’autre destinée à

l’authentification.

En effet, pour la signature numérique, la clé privée doit être détruite à la fin de sa période

d’activité. Si elle est découverte, les échanges pourraient être falsifiés, cela même après la

fin de la validité de la clé privée. En revanche, si la paire de clés sert au chiffrement des

messages, la clé privée doit être conservée le plus longtemps possible, car si la clé privée

était perdue, il serait impossible de lire les données chiffrées avec la clé publique associée.

On voit donc que les deux applications de sécurité ont des exigences contradictoires sur les

modalités de conservation de la clé privée.

Page 46: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

36

2.7.5 Non-répudiation

Le service de non-répudiation consiste à prévenir le refus, le démenti qu’un message ait été

émis ou reçu ou qu’une action, transaction ait eu lieu. Cela permet de prouver par exemple

qu’une entité est liée à une action ou à un événement.

La non-répudiation est basée sur une signature unique ou sur une identification qui prouve

qui a créé le message. Pour assurer ce service, on peut faire appel à un algorithme de

chiffrement à clé publique. On peut également avoir recours à un tiers de confiance pour

lui faire jouer un rôle de notaire. En effet, cet organisme enregistrera toutes les actions,

transactions réalisées entre les prestataires pour pouvoir certifier de la véracité des

échanges. On voit effectivement apparaître, avec l’expansion des transactions

commerciales et financières au travers d’Internet, un nouveau type d’intermédiaire et de

service celui de cybernotaire. On peut extrapoler ce rôle de garant de véracité

d’informations à toutes sortes d’applications électroniques se déroulant dans le

cyberespace.

2.8 Conclusion

Dans ce second chapitre, on a vu que dans un environnement informatique et de

télécommunication, la mise en œuvre des techniques de chiffrement permet de réaliser la

confidentialité des données, de vérifier leur intégrité et d’authentifier des entités. Divers

algorithmes de chiffrement existent ; quel que soit leur mode opératoire symétrique ou

asymétrique, ils reposent sur l’usage de clés. Généralement leur degré de robustesse est lié

à la capacité à gérer les clés de chiffrement de manière sécurisée, à la longueur de la clé, et

à la sécurité de la plate-forme matérielle et logicielle dans laquelle les algorithmes de

chiffrement sont implantés.

Nous avons présenté dans ce chapitre les dispositions théoriques des services de

chiffrement qui peuvent exister dans une infrastructure sécurisée. Dans la partie suivante,

on se focalisera surtout sur l’application de la sécurité dans les infrastructures de

télécommunication.

Page 47: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

37

CHAPITRE 3 LA SECURITE DES TELECOMMUNICATIONS

3.1 Introduction

De nos jours, les infrastructures de télécommunication assistent à une réelle évolution vers

le monde des technologies numériques : le Tout-IP. L’objet de ce chapitre est de présenter

les mécanismes contribuant à la sécurité des transferts des paquets IP (Internet Protocol),

des accès, des adresses, des noms et du routage dans des infrastructures de

télécommunication basées sur Internet.

Les limites de la version 4 du protocole IP sont analysées au regard des besoins de son

évolution vers un mode qui intègre des mécanismes de sécurité IPv6-IPSec (IP version 6).

L’importance de la gestion des noms et des adresses ainsi que des processus de routage du

point de vue de la sécurité des réseaux est relevée.

La gestion des identités, autorisations et accès est définie. Les outils (chiffrement,

biométrique) mis en œuvre pour réaliser le contrôle d’accès sont examinés. Une étude des

différents niveaux de sécurité possibles dans des infrastructures de télécommunication

conclut ce chapitre.

3.2 Le protocole IPv4

La version 4 du protocole Internet (IPv4) qui existe depuis l’origine du réseau Internet, est

encore largement utilisée. Cependant, ce protocole n’intègre aucune fonction, aucun

mécanisme permettant d’offrir un service de sécurité. En effet, IPv4 ne permet ni

l’authentification de la source ou de la destination d’un paquet, ni la confidentialité des

données qu’il transporte, ni la confidentialité des adresses IP impliquées lors d’un transfert

d’informations entre deux entités.

Le protocole IP offre un service non fiable de remise de paquets IP et fonctionne en mode

dit de Best Effort, dans la mesure où le protocole s’exécute en mode sans connexion.

Page 48: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

38

IPv4 ne garantit pas:

• la remise des données (perte possible de données, pas de mécanisme de reprise sur

erreur);

• la livraison de données au bon destinataire ;

• l’ordonnancement correct des données à leur réception ;

• la confidentialité et l’intégrité des données transmises (les données peuvent être

interceptées, copiées, modifiées ou détruites lors de leur transfert) ;

• l’authentification de la source ou de la destination des données.

Dans le mode non connecté, le fait qu’une liaison logique ne soit pas préalablement établie

entre un émetteur et un destinataire, signifie que l’émetteur envoie ses paquets sans en

avertir le destinataire et qu’ils peuvent se perdre, prendre des routes différentes, ou arriver

dans le désordre. La qualité de service n’est donc pas garantie. Ainsi un paquet IP peut être

perdu, modifié, dupliqué ou être remis hors séquence sans que l’émetteur ou le destinataire

en soit informé.

La prise en compte du manque de qualité de service du protocole IP a conduit à implanter

dans les systèmes d’extrémité le protocole TCP (Transmission Control Protocol). TCP

offre un service de transport fiable en mode connecté (niveau 4 de l’architecture OSI).

Toutefois, le protocole TCP n’assure pas une sécurité totale au sein de l’architecture IP.

Figure 3.01 : Architecture TCP/IP

Page 49: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

39

Figure 3.02 : Structure d’un paquet IPv4

3.3 Les nouveaux besoins en sécurité du protocole IP

Le manque de sécurité du protocole IP a conduit, pour se protéger de certains paquets et

empêcher leur arrivée ou leur émission, à la mise en place de routeurs filtrants (pare-feu,

firewalls). Toutefois, la sécurité par filtrage et exclusion en augmentant le temps de

traitement des paquets, affecte les performances globales du réseau. De plus, elle ne permet

pas d’éviter les écoutes passives ou actives d’information (interception et détournement de

données). La mise en place de routeurs filtrants ne peut pas résoudre tous les besoins de

sécurité du transfert de données. Il s’agit d’une mesure complémentaire à celles de

chiffrement, d’authentification, de détection et de protection contre les virus par exemple.

A part la nécessité de pouvoir offrir des services de sécurité, le protocole IP doit également

satisfaire les besoins de communication d’un nombre croissant de systèmes et ceux des

applications multimédias. Cela s’exprime par la nécessité de pouvoir :

Page 50: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

40

• rendre confidentiel le contenu des paquets, authentifier leur source et leur

destination, s’assurer de l’intégrité des paquets ;

• manipuler une plage d’adresses plus importante et augmenter le nombre

d’adresses Internet disponibles pour identifier un plus grand nombre de systèmes;

• faire une allocation dynamique de bande passante en fonction des besoins de

performances des applications multimédias.

Ainsi, la prise en compte de ces nouveaux besoins et contextes d’utilisation d’Internet a

conduit à la révision de la version 4 du protocole Internet qui a fait l’objet d’une refonte

complète connue sous le nom d’IPnG (Internet Protocol nextGeneration) ou IP version 6

(IPv6).

3.4 Les protocoles Ipv6 ET IPSec

Le besoin de sécuriser les infrastructures de communication Internet a été clairement établi

en 1942 par l’IAB (Internet Activity Board). Ainsi, la nouvelle version du protocole IP,

IPv6, inclut des facilités d’authentification et de confidentialité.

3.4.1 Principales caractéristiques d’IPv6

Les principales évolutions d’IPv6 portent sur les points suivants:

• le support d’un adressage étendu et hiérarchisé;

• les adresses sont codées sur 128 bits (16 octets);

• la représentation des adresses s’effectue en nombres hexadécimaux séparés par

des deux points tous les deux octets par exemple :

0123::4567::89ab::cdef::0123::4567::89ab::cdef;

• l’allocation dynamique de bande passante pour le support d’applications

multimédias;

• la création des réseaux IP virtuels;

• le support de procédures d’authentification et de chiffrement;

• des en-têtes des paquets simplifiés afin de faciliter et accélérer le routage.

Page 51: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

41

Figure 3.03 : Format d’un paquet IPv6

La migration de la version 4 vers la version 6 du protocole IP sur l’ensemble des routeurs

du réseau Internet soulève un problème d’ordre économique et technologique lié à son

déploiement massif. L’adoption d’IPv6 impose notamment :

• la modification du schéma d’adressage et de la gestion des adresses ;

• le support des versions 4 et 6 pendant la période de transition ;

• la synchronisation à grande échelle de la migration des versions.

3.4.2 Principales caractéristiques d’IPSec

Pour toutefois répondre aux besoins de sécurité, sans pour autant devoir modifier tout

l’environnement Internet en implantant IPv6 sur tous les routeurs et systèmes d’extrémité,

une solution intermédiaire dénommée IPSec (IP Security), compatible avec IPv6 et IPv4, a

été développée et adoptée par la communauté Internet [10].

Page 52: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

42

Ainsi, IPSec permet de rendre confidentiel le contenu des paquets véhiculés par le

protocole IPv4, d’authentifier la source et la destination des paquets, de s’assurer de

l’intégrité des données véhiculées.

Ces services de sécurité sont implantés comme des en-têtes à la suite de l’en-tête IP

principal. Il s’agit de l’en-tête d’authentification AH (Authentication Header) et de l’en-

tête de Confidentialité-Authentification ESP (Encapsulating Security PayloadHeader). Ces

en-têtes sont dénommés IPSec [11].

3.4.2.1 En-tête d’authentification (AH)

L’en-tête d’authentification (AH) offre des services d’authentification et d’intégrité des

paquets IP. Cela permet de garantir que les données n’ont pas été modifiées lors de leur

transfert et que l’adresse source est bien celle qui figure sur le paquet. On apporte ainsi une

parade aux attaques basées sur le leurre d’adresses (IP Spoofing) et sur celles utilisant le

rejeu de paquets IP (replayattack).

Le rejeu est évité en utilisant un numéro de séquence. Il existe un champ de valeur de

vérification d’intégrité (ICV, Integrity Check Value). Des variantes des algorithmes MD5

ou SHA-1 (HMAC-MD5 et HMAC-SHA-1) permettent d’assurer l’authentification et

l’intégrité dans ce mécanisme.

L’authentification est basée sur l’utilisation d’un code d’authentification de message ou

MAC (Message Authentication Code).

Figure 3.04 : Format de l’en-tête d’authentification AH

Page 53: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

43

3.4.2.2 En-tête de confidentialité – authentification (ESP)

L’en-tête de confidentialité-authentification (ESP, Encapsulating Security Payload) permet

la réalisation de mécanismes de chiffrement pour rendre confidentiel le contenu du paquet

ainsi que le flux.

En option, l’ESP propose des services d’authentification similaires à ceux proposés par

l’AH (Authentication Header).

Figure 3.05 : Format de l’en-tête de confidentialité et d’authentification ESP

L’émetteur du paquet, encapsule les données, ajoute des bits de bourrage si nécessaire,

chiffre l’ensemble en utilisant un algorithme de chiffrement symétrique comme DES,

Triple DES, RC5 ou IDEA.

3.4.3 Association de sécurité

Les services de sécurité offerts par les en-têtes d’extension permettent de réaliser le

contrôle d’accès, l’intégrité des données, l’authentification de l’origine des données, le

rejet de paquets réémis (anti-rejeu), la confidentialité des données et une relative

confidentialité des flux.Tous ces services reposent sur l’usage d’une association de sécurité

(SA, Security Association) préalablement établie entre les correspondants. En effet, on ne

peut assurer la sécurité que dans un mode connecté. L’établissement de l’association de

sécurité permet d’identifier et d’authentifier les extrémités de la connexion logique (c’est-

à-dire les ports d’accès au réseau) et de négocier les mécanismes de sécurité à utiliser

(choix de l’algorithme de chiffrement par exemple). En fait l’association de sécurité est

Page 54: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

44

unidirectionnelle, deux associations de sécurité sont alors nécessaires pour supporter un

échange bidirectionnel.

Trois paramètres l’identifient de manière unique, à savoir :

• l’index des paramètres de sécurité ou SPI (Security Parameters Index) : il s’agit

d’une chaîne binaire de signification locale (propre au système qui génère

l’association), véhiculée par les en-têtes AH et ESP, qui permet au système

destinataire de sélectionner l’association à travers laquelle le paquet reçu va être

traité;

• l’adresse Internet de destination de l’association (IP Destination Address) : il peut

s’agir d’un système d’extrémité ou d’un système intermédiaire, routeur ou

firewall;

• l’identificateur de protocole de sécurité (Security Protocol Identifier) : il indique

la nature de l’association de sécurité (association AH ou association ESP).

3.4.4 Implantation d’IPSec

La réalisation d’IPSec, dans un système, suppose l’implantation d’une base de données

permettant de définir le contexte des associations de sécurité (Security Association

Database). En effet, chaque association est caractérisée par un certain nombre de

paramètres dont on peut mentionner les suivants :

• SequenceNumberCounter: valeur de 32 bits utilisée pour générer le champ

SequenceNumber des en-têtes AH et ESP.

• SequenceCounterOverflow : drapeau indiquant si le dépassement du Sequence

CounterNumber va entraîner un événement à enregistrer (auditable) et prévenant

la transmission future de paquets sur cette association.

• Anti-ReplayWindow : permet de déterminer si un paquet AH ou ESP est rejoué;

• AH Information : toutes les informations relatives à la mise en œuvre de la

procédure d’authentification sont consignées (algorithme utilisé, clés, durée de vie

des clés, etc.).

Page 55: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

45

• ESP Information : les informations relatives aux procédures de confidentialité et

d’authentification comme les algorithmes, les clés par exemple, sont regroupées

sous ce paramètre.

• Lifetime of this Security Association : ce paramètre permet de limiter la durée de

vie d’une association. Au-delà de la valeur spécifiée, et si nécessaire, une nouvelle

association doit être établie avec un nouveau SPI (Security Parameters Index).

• IPSec Protocol Mode : il existe plusieurs modes opératoires d’IPSec, ce paramètre

permet d’identifier celui utilisé sur l’association.

• Path MTU : taille maximale des paquets supportée sans fragmentation.

Ces paramètres sauvegardés dans une base de données permettent de qualifier le mode

opératoire d’une association. Ainsi, on sait créer des contextes particuliers aux

associations. Il reste à définir la manière dont on peut les utiliser pour transporter des flux

applicatifs. C’est le rôle de la politique de sécurité SPD (Security Policy Database) de

spécifier la correspondance possible entre un trafic IP et son support par une association de

sécurité déterminée.

Une entrée de la base SPD est un ensemble de sélecteurs composés des adresses IP source

et destination, de l’UserID (identification), du niveau de sécurité requis, de l’identification

du protocole de transport ou des protocoles de niveau supérieur, de l’identification du

protocole IPSec, des numéros des ports source et destination, de la classe et du label du

flux d’un paquet IPv6 (issus de l’en-tête), du type de service d’un paquet IPv4. À une

entrée de la base SPD correspond une ou plusieurs associations de sécurité.

3.4.5 Gestion des clés de chiffrement

La confidentialité est assurée par la réalisation d’algorithmes de chiffrement qui utilisent

des clés qui sont à générer et à diffuser. La gestion des clés de chiffrement est donc une

tâche importante à réaliser lors de la mise en œuvre de solutions basées sur IPSec. Deux

alternatives ont été identifiées pour cela.

L’une, manuelle, est effectuée par l’administrateur système, elle est valable uniquement

pour de petits environnements statiques. La seconde adaptée aux grands environnements à

configuration évolutive, invoque un protocole d’échange de clés, comme :

Page 56: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

46

• Oakley Key Determination Protocol qui est basé sur l’algorithme d’échange de

clés Diffie-Hellman.

• ISAKMP (Internet Security Association Key Management Protocol). Cette RFC

définit les procédures et les formats des paquets pour établir, négocier, modifier,

terminer ou détruire une association de sécurité. Les formats sont indépendants du

protocole d’échange de clé, des algorithmes de chiffrement et des mécanismes

d’authentification qui peuvent être utilisés.

• IKE (Internet Key Exchange) est une implémentation d’ISAKMP. Elle permet de

réaliser l’échange de clés (clés authentifiées) et de négocier les services de

sécurité pour une association de sécurité. IKE n’est pas spécifique à IPSec et peut

être également utilisé pour négocier des services de sécurité pour d’autres

protocoles comme des protocoles de routage par exemple (RIPv2 Routing

Information Protocol).

Il faut noter que tous les mécanismes de confidentialité appliqués au niveau des paquets à

acheminer nécessitent un temps de traitement non négligeable, augmentent la taille des

paquets à véhiculer et affectent les performances globales du réseau [12].

Figure 3.06 : Architecture IPSec

Page 57: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

47

3.4.6 Modes opératoires

Deux modes d’utilisation des services d’authentification et de confidentialité existent. Il

s’agit des modes dits de transport (transport mode) et de tunnel (tunnel mode).

Figure 3.07 : Modes opératoires d’IPSec : transport et tunnel

La principale différence entre ces deux modes réside dans le fait que seule la partie

données du paquet est sécurisée en mode transport, tandis qu’avec le mode tunnel tout le

paquet, en-tête y compris, l’est. Ainsi, dans ce mode, il est possible de créer entre deux

entités distantes un canal de communication sûr dénommé tunnel, en encapsulant dans un

nouveau paquet IP le paquet IP que l’on veut rendre confidentiel et dont on veut

éventuellement pouvoir authentifier l’origine. Aucun système intermédiaire ne peut

accéder au paquet IP encapsulé à l’intérieur du nouveau paquet ainsi construit. Cette

facilité est largement mise en œuvre pour protéger des communications sur Internet et donc

pour créer des réseaux privés virtuels

3.4.7 Réseaux privés virtuels

L’implantation du protocole IPSec au niveau des points d’accès au réseau Internet permet

de créer entre ces points, un canal de communication dont les extrémités sont authentifiées.

De plus, selon l’option retenue, les données véhiculées sur cette connexion logique

pourront être chiffrées. Ainsi on a pu établir un chemin sécurisé entre deux points du

réseau sur une infrastructure de réseau non fiable (notion de réseau privé virtuel). On

comprend alors l’intérêt de la mise en œuvre d’un tel mécanisme pour une entreprise

Page 58: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

48

désirant relier en mode point à point des sites distants via Internet afin de transmettre des

informations confidentielles.

Figure 3.08 : Réseau privé virtuel réalisé avec IPSec

Les extrémités de la connexion IPSec seront authentifiées (preuve de l’origine et de la

destination). Ces extrémités se trouvent dans des systèmes de l’organisation et donc

physiquement protégées. L’usage de l’association IPSec est privé et les données qui y

transitent peuvent être chiffrées.

IPSec permet de sécuriser des paquets de données transférés par le protocole IP. Chaque

application, quelle que soit la nature du trafic qu’elle génère, peut utiliser ces services de

sécurité sans être modifiée. Comme IPSec fonctionne en mode point à point (on sécurise

les données entre un émetteur et un récepteur via une association de sécurité), il n’est pas

approprié pour des transferts de données multidestinataires. IPSec n’a pas été conçu pour

supporter des trafics de nature multicast.

3.5 Services offerts et gestion de sécurité dans le domaine IPv4

3.5.1 Principes

Le transfert de données fait référence à la mise en œuvre, dans des systèmes informatiques,

de protocoles de communication et de processus d’acheminement des données. C’est du

ressort des protocoles de Transport, de Réseau, de Liaison et de la couche Physique du

modèle de référence pour l’interconnexion de systèmes, afin de réaliser le transport de

l’information. C’est à ces niveaux que l’on peut réaliser des mécanismes de sécurité pour

le transfert de données.

Page 59: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

49

3.5.2 Noms de domaines

Les noms de domaine génériques d’Internet sont enregistrés dans la structure logique

d’enregistrement. On s’intéresse à la partie de l’arbre d’enregistrement dont le nœud

constitue la racine des noms de domaines les plus élevés qualifiés de TLD (Top-Level

Domains). Ces derniers identifient principalement des pays indiqués par deux lettres (fr, it,

uk, ch, nl, de, etc.) et des domaines fonctionnels comme par exemple:

• .com: organisations commerciales;

• .edu: institutions académiques d’Amérique du Nord;

• .org: organisations institutionnelles ou non;

• .gov: gouvernement américain;

• .mil: organisations militaires américaines;

• .net: opérateurs de réseaux;

• .int: entités internationales;

• .biz: pour ce qui concerne le monde des affaires;

• .info: pour tous les usages;

• .name: pour les individus;

• .museum: pour les établissements dans lesquels sont rassemblées et classées des

collections d’objets, en vue de leur conservation et de leur présentation au public;

• .aero: pour l’industrie air-transport;

• .coop: pour les coopératives;

• .pro: pour les professions.

À l’intérieur de ces grands domaines de désignation, se trouvent des sous domaines qui

correspondent à de grandes entreprises ou à d’importantes institutions.

L’ICANN (Internet Corporation For Assigned Names and Numbers) est responsable de

l’attribution des noms et des adresses et doit s’assurer de leur unicité. Cette responsabilité

de gestion des noms, peut être déléguée à un sous-domaine qui est, d’un point de vue

Page 60: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

50

hiérarchique, sous son autorité. Enregistrer un nom de domaine consiste à insérer une

entrée dans un annuaire de désignation.

Parmi les autorités d’enregistrement accréditées (ARD, Accredited Registrar Directory) par

l’ICANN, nous retiendrons pour exemples : pour la France l’AFNIC et pour la Suisse

SWITCH Teleinformatics Services. On constate que c’est une association américaine (sur

territoire américain, opérant selon la législation américaine) qui possède le pouvoir de

l’attribution et la gestion des adresses. Elle contrôle ainsi l’accès à Internet.

Le critère de sécurité relatif à la disponibilité (des infrastructures, services, données) qui

passe par l’accessibilité au réseau Internet ne peut être ni contrôlé, ni maîtrisé par les

organisations. Elles sont tributaires pour leur accès à Internet, de l’attribution des adresses

IP et des noms de domaine, d’entités externes hors contrôle.

3.5.2.1 Serveurs DNS

Les annuaires d’enregistrement des noms de domaines peuvent être vus comme des bases

de données gérées par des serveurs DNS.

Une quinzaine de serveurs racines DNS (root servers) sont coordonnés par l’ICANN et la

grande majorité des serveurs racines se situe sur le territoire nord-américain. Ils gèrent les

noms de domaines et les adresses IP de plus haut niveau(top-levels domains). Cela

comprend l’ensemble des domaines comme : .org et .com, et aussi les 244 noms de

domaines des différents pays (.cn, Chine;.ga, Gabon; .lk, Sri Lanka, .pf, Polynésie

française, etc.).

Des serveurs DNS locaux dits de résolution (resolvers) possèdent une copie des

informations contenues dans les serveurs racines. Souvent associés à des points

stratégiques d’accès au réseau ou liés à des fournisseurs d’accès Internet (ISP, Internet

Service Providers), ils permettent de répondre aux requêtes des utilisateurs relatives à la

traduction d’un nom de domaine en une adresse IP.

Page 61: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

51

3.5.2.2 Adressage IPv4

Dans la version 4 du protocole IP, l’adresse est codée sur 32 bits. Par souci de

simplification de leur expression et de leur manipulation par des personnes, les 32 valeurs

binaires sont représentées sous une forme décimale pointée.

Les routeurs qui effectuent le routage en se basant sur l’identifiant du réseau sont

dépendants de cette structure. Un système relié à plusieurs réseaux aura donc plusieurs

adresses IP (multi-homed system). En fait, une adresse IP n’identifie pas une machine mais

plutôt un point d’accès à un réseau comme étant une interface de connexion.

L’adresse IP des systèmes raccordés à Internet est structurée en deux parties, l’une identifie

un réseau, l’autre un système dans un réseau. En fonction du nombre de bits alloués à la

désignation de l’un ou l’autre de ces champs, différentes classes d’adresses IP ont été

spécifiées. Par ailleurs, quelques bits sont réservés à l’identification de la classe à laquelle

une adresse appartient. Les diverses classes d’adresses IPv4 sont les suivantes:

• Classe A – 7 bits sont réservés pour l’identification des réseaux et 24 pour

l’identification des systèmes pour un réseau donné. Ce qui donne la possibilité de

distinguer: 128 réseaux différents et 16777216 systèmes.

• Classe B – 14 bits servent à identifier jusqu’à 16384 réseaux de

télécommunication et 16 bits peuvent être utilisés pour désigner 65535 systèmes

au sein d’un réseau.

• Classe C – Le codage d’un identifiant réseau s’effectue sur 21 bits, ainsi 2097152

réseaux peuvent être référencés. C’est sur 8 bits que se fait l’identification d’un

des 256 systèmes appartenant à un réseau.

• Classe D – Elle permet d’identifier une adresse de groupe avec 28 bits.

• Classe E – Des adresses réservées à des fins expérimentales sont classifiées dans

cette catégorie.

Une adresse de groupe est un identifiant unique des différents systèmes appartenant à un

même groupe permettant une diffusion de messages multidestinataires.

Page 62: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

52

L’unicité des identifiants réseau est garantie par le fait que ce sont des autorités

internationales d’adressage qui les allouent; alors que c’est du ressort de l’administrateur

système d’une organisation d’attribuer des identifiants uniques aux systèmes du réseau

dont il a la responsabilité.

La gestion des adresses IP et le partage de réseaux à l’intérieur d’une organisation se fait

grâce à l’utilisation de masques de sous-réseau (Net-mask). Un tel masque est codé sur 32

bits et permet d’identifier les bits de l’adresse IP qui désignent le sous-réseau et ceux qui

désignent le système à l’intérieur de ce sous-réseau. Le net-mask commence par une suite

ininterrompue de bits à « 1 » et une autre suite ininterrompue de « 0 ». La suite de « 1 »

permet d’identifier le sous-réseau.

En effet, il suffit de réaliser une opération de « ET » logique entre les deux suites binaires.

La suite de bits obtenue est l’identifiant du sous-réseau [13].

3.5.2.3 Résolution d’adresse

a. Principe

On attribue les adresses IP indépendamment des adresses MAC des machines connectées

au réseau local. Pour envoyer un paquet sur le réseau local, le logiciel réseau doit convertir

l’adresse IP d’un système (couche niveau 3) en son adresse MAC (couche niveau 2). Ainsi

un paquet IP sera encapsulé dans une trame MAC pour transférer les données dans un

réseau local.

b. Le protocole ARP

La traduction (adresse IP – adresse MAC) est effectuée dynamiquement par le protocole

ARP (Address Resolution Protocol). ARP permet aux machines de résoudre ce problème

de mise en correspondance d’adresses (adresses resolution) sans utiliser une table statique.

En effet, une machine utilise ARP pour déterminer l’adresse physique (MAC) destinataire

en diffusant, sur le sous-réseau, une requête ARP qui contient l’adresse IP à traduire. La

machine possédant l’adresse IP concernée répond en renvoyant son adresse MAC. Pour

rendre ARP plus performant, chaque machine tient à jour, en mémoire, une table des

adresses résolues, réduisant ainsi le nombre d’émissions de requêtes en mode diffusion.

Page 63: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

53

Figure 3.09 : Translation IP-MAC

Au moment de son initialisation, une machine de type diskless (sans mémoire de masse)

doit établir des liens avec un serveur afin d’obtenir son adresse ip pour enfin utiliser les

services TCP/IP. Le protocole RARP (Reverse ARP) permet à un système d’utiliser son

adresse MAC pour déterminer son adresse IP. Les serveurs recevant cette demande

examinent leur table de correspondance et répondent au client. Une fois l’adresse IP

obtenue, la machine la stocke en mémoire vive et n’utilise plus RARP jusqu’à sa

réinitialisation.Dans la version IPv6, les protocoles ARP et RARP ne sont plus utilisés; ils

sont remplacés par un protocole de découverte des voisins, ND (Neighbor Discovery), qui

est un sous-ensemble du protocole de contrôle ICMP (Internet Control Message Protocol)

[14].

3.5.2.4 Attribution dynamique d’adresse IP pour un système

a. Principe

Les protocoles BOOTP (BOOTstrap Protocol) et DHCP (Dynamic Host Configuration

Protocol) permettent aux systèmes d’obtenir une adresse IP sans utiliser le protocole

RARP. DHCP est considéré comme une version plus performante du protocole BOOTP.

Page 64: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

54

b. Mise en oeuvre

Le protocole DHCP s’exécute en mode client/serveur. Un client DHCP est implanté dans

les machines qui se connectent au réseau d’accès à Internet (réseau local d’entreprise ou

infrastructure du fournisseur d’accès Internet (ISP)). Ce client émet des requêtes

d’information de configuration à son serveur. Ce dernier lui retourne l’ensemble des

données nécessaires à la configuration réseau de la machine (adresse IP, adresse de la

passerelle par défaut pour accéder à Internet, adresse du ou des DNS dont elle dépend).

Lors de la configuration d’un serveur DHCP, on lui attribue un certain nombre d’adresses

IP qu’il pourra attribuer dynamiquement à ses clients. Ces adresses ont en général une

durée de validité limitée. Les clients DHCP n’ont pas dans l’absolu toujours la même

adresse IP, ni une adresse IP fixe. Cela permet de déplacer des systèmes dans un réseau,

d’autoriser la mobilité des utilisateurs sans avoir à mettre systématiquement en œuvre des

procédures de gestion manuelle de la configuration réseau [15].

3.6 La sécurité au sein d’un réseau de transport

Il s’avère important de pouvoir sécuriser le processus d’acheminement des données à

l’intérieur des réseaux de télécommunication. Les fournisseurs de services ont la

responsabilité de protéger toutes les entités intervenant dans le processus dont les routeurs

et les serveurs de noms afin de satisfaire les critères de disponibilité, de confidentialité et

d’intégrité. Cependant, le service réseau ne garantit pas la livraison de données à l’ayant

droit. En effet, le service de remise ne vérifie pas que les données bien arrivées à

destination le sont aux entités habilitées à les recevoir: un contrôle d’accès est donc

nécessaire. Les données sont véhiculées en clair et donc compréhensibles en cas d’écoute

ce qui nécessite un processus de chiffrement supplémentaire.

3.6.1 La protection de l’infrastructure de transmission

L’infrastructure de transmission est à protéger contre d’éventuels rayonnements qui

pourraient compromettre la transmission des données et contre des attaques. Il existe

d’ailleurs des chiffreurs que l’on peut disposer entre le point d’accès à l’infrastructure et

l’équipement de l’abonné. Un boîtier de chiffrement exécute un algorithme de chiffrement

à partir de clés; certains sont capables d’auto-générer des clés et de les diffuser après. Il

Page 65: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

55

existe aussi des équipements de chiffrement capables de changer de clés toutes les x

secondes avec des échanges d’informations pour calculer la clé de session.

3.6.2 La protection du réseau de transport

Dans le cadre d’un réseau sécurisé, il faut savoir protéger les raccordements des utilisateurs

à savoir le fait de les identifier, de les localiser et de connaître leurs besoins. En tenant

compte de la problématique de la sécurité lors du transfert des données, de la facilité

d’interception par les écoutes, une autre méthode est mise en œuvre pour protéger

l’intégrité et la confidentialité des données : le chiffrement des flux applicatifs. Cela

s’obtient généralement par la mise en place des routeurs-chiffreurs qui peuvent effectuer

des procédures de chiffrement protocole par protocole au niveau des réseaux multi-

protocoles.

3.7 Conclusion

La sécurité des infrastructures de communication est primordiale à l’ensemble de la

sécurité des organisations. Afin de sécuriser les piliers de la télécommunication, il est

important d’assurer la sécurité des communications réseau par l’utilisation des protocoles

cryptographiques offrant des services de sécurité respectant la disponibilité, l’intégrité et la

confidentialité. Le protocole IPSec permet entre autres de surmonter certaines failles

sécuritaires d’IPv4 en assurant la mise en place des critères de sécurité par l’intermédiaire

des en-têtes AH et ESP. D’autres mesures de sécurité doivent être réalisées pour protéger

les transferts de données. La sécurité et la confidentialité des données est un fait

incontournable dans le monde d’aujourd’hui, en effet ; les systèmes de communications

restent toujours les cibles les plus attaquées par les cyber-criminels.

Dans le chapitre suivant, nous allons voir l’application des critères de sécurité dans une

infrastructure dédiée pour la voix, et ainsi mettre en place un réseau sécurisé selon nos

besoins dans le domaine du VoIP.

Page 66: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

56

CHAPITRE 4 SECURISATION D’UN SYSTEME VOIP SUR CISCO

4.1 Introduction

La toute première approche concernant la sécurisation de la voix a été principalement

planifiée dans des laboratoires Bell entre la première guerre mondiale et la seconde, et

évidement, le concept avait comme objectif l’utilisation militaire. Durant l’année

1940, les laboratoires Bell ont une fois de plus découvert une nouvelle évolution en

matière de sécurité de la voix et l’on nommé Sigsally qui est un nom de couverture,

c’était le premier système à appliquer la sécurisation de la voix.

Dans ce dernier chapitre, nous allons mettre en application une méthode de sécurisation sur

un système dédié pour la voix sur IP. Pour cela, nous ferons usage du protocole SKINNY

SCCP (Skinny Client Control Protocol), un protocole de signalisation propriétaire de la

marque CISCO, et aussi la certification pour la sécurisation et l’authentification des entités

concernées dans la communication.

Dans un premier temps, nous allons détailler la conception du système permettant d’utiliser

la voix sur IP en CISCO, ensuite nous verrons les différentes procédures pour sa protection

en faisant usage des méthodes de sécurisation disponibles sur cet équipement.

4.2 Mise en place d’un système voix sur IP sur CISCO

La VoIP (Voice over IP) est une technologie de communications téléphoniques, souvent

bénéfique en matière de coût, elle permet d’exploiter des applications de communications

sophistiquées susceptibles de modifier la façon dont l’entreprise gère ses activités

professionnelles. La téléphonie IP peut aider une entreprise à optimiser ses dépenses et

accroître la productivité au-delà de ce que peuvent offrir les téléphones professionnels

ordinaires. Le dimensionnement d’une infrastructure de voix sur IP est surtout étudié selon

les besoins et son taux d’utilisation dans une entreprise [16].

Entré sur le marché de la VoIP en 1999, Cisco Systems est, en 2009, parmi les premiers

fournisseurs de solutions sur le marché de la téléphonie sur réseaux IP, incluant l’IP et les

Page 67: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

57

systèmes de circuits traditionnels avec six millions de téléphones IP vendus de 1999 à

2005. En effet, le constructeur américain a conçu un protocole propriétaire de la marque

qui s’appelle SCCP (Skinny Client Control Protocol) afin de pouvoir intégrer au réseau de

données déjà existant un réseau voix en faisant usage d’un système nommé: Cisco Call

Manager Express (CME).

4.2.1 Structure du système VOIP

La VoIP fait référence à une manière de transporter des appels téléphoniques sur un réseau

de données IP, que ce soit par le biais d’Internet ou du réseau interne.

Dans une entreprise, la responsabilité de l’administrateur du réseau se révèle

principalement sur des critères précis sur lesquels il doit fonder les bases de son

réseau [17]:

• Performance : un réseau performant se doit d’être libéré de chaque charge inutile

pour avoir plus de ressource. Les éléments qui ne sont pas nécessaires dans le

fonctionnement d’un système peuvent être désactivés, voire supprimés afin

d’éviter les points d’échecs (POF : points of failure). La performance dépend

aussi en grande partie de la version du matériel utilisé.

• Haute disponibilité : les équipements du réseau peuvent subir des pannes directes

ou indirectes affectant la disponibilité du lien ou même de la ressource en

question. Il est donc impératif de mettre en œuvre les politiques de rechange

qu’on appelle communément « backup ».

• Sécurité : dans le monde du réseau actuel, la protection des infrastructures est un

point crucial afin de prévenir les risques d’infiltration et d’attaque. Beaucoup de

méthodes sont utilisées pour minimiser les risques et cela dépend des besoins

adaptés à l’entreprise.

• Evolution : afin de prévoir l’évolution du réseau, on devrait structurer

l’infrastructure en bloc selon son utilisation afin de faciliter l’insertion de

nouveaux équipements ou de nouveaux services.

Page 68: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

58

Une fois ces critères respectés, la mise en place du réseau dépendra principalement de son

utilisation finale et surtout en grande partie du budget alloué pour l’installation et la

maintenance.

4.2.1.1 Le protocole SKINNY

SKINNY est un protocole propriétaire de la marque CISCO SYSTEMS pour la

signalisation et le contrôle utilisés lors de l’établissement de l’appel, et la gestion des

évènements dans un environnement voix sur IP.

Ce protocole active la signalisation de la voix entre deux SKINNY-CLIENT grâce à

l’utilisation du Cisco Call Manager qui a pour rôle principal de fournir un service voix sur

le TCP Port 2000 des utilisateurs. Initialement, un client Skinny se connecte au Call

Manager en établissant une connexion TCP, il établira également une connexion avec un

deuxième Call Manager si ceci existe. Dès que la connexion TCP est établie, le client

s’enregistre dans la base du premier Call Manager qui sera élu routeur par défaut. La partie

communication média fait usage du protocole UDP/IP (UserDatagram Protocol) [18].

Les coûts et complexité sont à la fois réduits en confinant l’utilisation de H.323 dans le

Call Manager et en faisant usage du protocole Skinny pour les communications audio au

niveau des stations terminaux. En effet, le protocole H.323 est beaucoup plus complexe

dans certains usages de la téléphonie IP ; d’où la conception du protocole SCCP par

CISCO.

Figure 4.01 : Fonctionnement du protocole Skinny et RTP

Page 69: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

59

4.2.1.2 Les étapes à effectuer pour mettre en place le réseau

La mise en place d’un réseau de machines dans une entreprise requiert l’utilisation des

différents protocoles selon leurs rôles respectifs.

Dans notre cas, nous ferons usage d’un routeur de la marque CISCO de référence 2811 et

qu’on a nommé : « TOAVINA_CALL_MANAGER », sur lequel on a installé une version

de système d’exploitation C2800NM-ADVIPSERVICESK9-M dédiée pour la solution de

téléphonie IP. L’accès des clients se présente via l’utilisation d’un commutateur d’accès

nommé : « Switch_VOICE » qui est relié directement au routeur en question.

a. Le protocole DHCP (Dynamic Host Configuration Protocol)

Le protocole DHCP est surtout utilisé dans l’attribution d’adresse IPv4 ou IPv6 pour les

hôtes voulant se connecter au routeur. Il permet ainsi de délivrer de façon automatique des

données complètes incluant l’adresse IP, le masque de sous réseau, la passerelle par défaut

ou même le serveur DNS (Domain Name System) utiles pour la connexion d’un client.

Dans notre cas, deux terminaux seront raccordés au commutateur et bénéficieront de

l’attribution automatique d’adresse grâce au protocole DHCP configuré dans le routeur. Un

client DHCP peut recevoir des propositions d’adresse venant de plusieurs serveurs DHCP

et doit accepter l’un des offres, même si généralement il accepte ce qu’il obtient en

premier. L’adresse obtenue du DHCP serveur n’est pas forcément acceptée et directement

allouée au client sous condition que le client envoie une requête formelle pour sa demande.

Ainsi, le client devra envoyer une requête formelle pour l’adresse IP offerte par le serveur

en utilisant le message DHCPREQUEST Broadcast. Finalement, le serveur DHCP

confirme que l’adresse a bien été allouée au client en faisant un retour de message

DHCPACK unicast au client [19].

La plage d’adresse IP qu’on a configuré pour le DHCP est de l’ordre de 172.17.1.0/24,

indiquant une passerelle par défaut d’adresse : 172.17.1.1 et qui fera usage des services de

la téléphonie IP (option 150).

Page 70: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

60

On note une mise à part des adresses 172.17.1.1 (pour le routeur) et 172.17.1.2 (pour le

commutateur) car celles-ci sont déjà fixées pour nos équipements de réseau.

Configuration du DHCP dans le routeur

ip dhcp excluded-address 172.17.1.1 172.17.1.2

ip dhcp pool VOICE

network 172.17.1.0 255.255.255.0

default-router 172.17.1.1

option 150 ip 172.17.1.1

Figure 4.02 : Utilisation du DHCP dans un réseau

b. Les VLANs (Virtual Local Area Network)

Les VLANs sont des sous-réseaux virtuels dont l’objectif principal étant de permettre la

configuration de réseaux différents sur un même commutateur ; comme par exemple

différencier les flux de données Internet et la voix sur IP.

Dans notre cas, on n’utilisera que le VLAN 1 pour l’accès de nos hôtes sur le

commutateur. En effet, trois ports seront activés en mode ACCESS et marqués en mode

VLAN VOICE dans l’objectif de pouvoir fournir une connexion Voix pour les hôtes

concernés. Le premier port étant utilisé pour transporter les flux de données reçu vers le

routeur tandis que les deux autres serviront d’accès pour nos téléphones IP. Dans le cas

d’utilisation de plusieurs VLANs, on est obligé de convertir le port menant vers le routeur

en mode TRUNK, capable de transporter plusieurs flux d’encapsulations VLANs

différents.

Page 71: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

61

Le commutateur qu’on utilise est affecté à l’adresse 172.17.1.2 pour qu’on puisse y

accéder à distance depuis le routeur CME.

Configuration des ports du commutateur

interface FastEthernet0/1

description VERS_CME

switchport mode access

switchport voice vlan 1

interface FastEthernet0/3

description ACCESS_1

switchport mode access

switchport voice vlan 1

interface FastEthernet0/4

description ACCESS_2

switchport mode access

switchport voice vlan 1

interface Vlan1

ip address 172.17.1.2 255.255.255.0

Figure 4.03 : Utilisation du VLAN dans un réseau

Page 72: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

62

Les différentes méthodes pour accéder aux équipements

• Câble console : Chaque équipement CISCO est doté d’un port par lequel on peut

accéder directement à la configuration de celui-ci. Néanmoins, certains paramètres

doivent être respectés en vue d’accéder directement à l’appareil.

Logiciel d’accès : Hyper Terminal, Putty

Bits par seconde : 9600

• TELNET : ce type de session permet aux administrateurs de se connecter aux

équipements à partir de n’importe quel poste autorisé dont l’adresse IP se trouve

dans la base d’accès du routeur et ayant connaissance des éléments d’accès (mots

de passe et code « enable »).

• SSH (Secure Shell) : le système d’exploitation de l’équipement concerné doit être

compatible afin de pouvoir activer ce type de protocole de communication

sécurisée. Ce protocole impose un échange de clé de chiffrement en début de

connexion ; et ainsi tous les segments TCP sont chiffrés et authentifiés. Ce

protocole est mis en pratique pour remplacer les programmes standards tels que

Telnet.

Dans notre cas, on utilisera le mode Telnet afin d’accéder facilement à l’équipement.

Configuration de TELNET et SSH

line vty 0 4

password cityhunter77

login

transport input all

c. Les modes d’accès

Différents modes sont disponibles à l’utilisateur selon son droit et ses privilèges.

• Le mode Utilisateur : Permet de consulter toutes les informations liées au routeur

sans pouvoir les modifier.

Page 73: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

63

Symbole : TOAVINA_CALL_MANAGER >

• Le mode Privilégié : permet de visualiser l’état du routeur et d’importer/ exporter

des images d’IOS.

Symbole : TOAVINA_CALL_MANAGER #

• Le mode Spécial : mode de maintenance qui peut servir à réinitialiser les mots de

passe du routeur.

Symbole : rommon >

d. La notion de temps dans un réseau CISCO

Dans un système de réseau, la notion de temps est un facteur très important surtout pour

l’administrateur. Gérer le protocole temporel NTP (Network Time Protocol) d’un réseau

présente des avantages non négligeables dans la synchronisation des données, la traçabilité

et l’authentification des entités présentes ou de passage dans le système.

Configuration basique de l’horaire dans un routeur cisco

set clock 12 :00 :00 29 Mar 2014

clock timezone MADA 3 0

4.2.2 Les services de la téléphonie dans Call Manager Express

La téléphonie sur IP transmet les communications vocales sur le réseau, originalement de

données, à l’aide du protocole IP. Cette technique est surtout utilisée pour qu’en plus de

transmettre la voix, on pourrait faire usage d’autres services de téléphonie tels que les

fonctions de centraux téléphoniques comme le transfert d’appel ou la messagerie mais

aussi la liaison avec le réseau téléphonique commuté. En effet, elle permet d’unifier les

applications vocales et permet ainsi aux utilisateurs de communiquer facilement dans toute

espace de travail et spécialement conçue pour économiser un gain énorme, dans le plan

économique, au sein d’une entreprise.

Le transfert de données se fait par le protocole UDP, ne garantissant pas l’arrivée de

l’information à cause de son principe qui n’assure pas la totalité de l’intégrité des données.

Page 74: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

64

L’utilisation d’une autre règle est donc vitale afin de garantir une fiabilité des données

transmises d’où l’usage du protocole RTP (Real Time Transport Protocol), qui est

spécialisée dans le transport en temps réel des informations.

Dans notre cas, on utilisera la technologie de téléphonie sur ordinateur par le biais d’un

logiciel nommé CIPC (CISCO IP COMMUNICATOR) qu’on installera sur deux

terminaux avec un système d’exploitation Windows XP. Cette partie de la configuration se

focalisera surtout sur nos dispositions à attribuer les rôles du CME, ainsi que les réglages

de base sur les téléphones IP virtuels dans le but de leur attribuer les différents éléments en

téléphonie.

4.2.2.1 Les Ephones

Dans un CME, un téléphone IP est configuré avec les options Ephones (Ethernet Phones).

La ligne téléphonique associée à un Ephone est appelée: Ephone-dn (Ethernet Directory

Number) et cela représente l’entité qui connecte un canal voix (voice channel) au téléphone

d’où l’établissement de l’appel. Activer les services de téléphonie dans un CME revient

donc à créer les entités Ephones et Ephone-Dn. Les configurations de base du routeur

CME étant de définir la source par lequel les téléphones clients doivent envoyer leur

requête Skinny c’est-à-dire au routeur CME, par défaut, ainsi que les nombres maximum

de répertoire (Ephone-dn) et de téléphones IP (Ephone) qu’il peut supporter.

Un Ephone-dn peut avoir plus d’une extension, c’est-à-dire des numéros de téléphones qui

lui sont associés pour faire des appels ; dans notre cas, on leur attribuera respectivement les

numéros 7711 et 7712 pour leur identité. Chaque Ephone a son propre numéro pour

l’identifier pendant le processus de configuration. Les boutons, situés dans la partie droite

de l’écran du CIPC, doivent être configurés dans le CME afin que l’utilisateur puisse

l’activer dans ses tâches habituelles. Afin d’assigner automatiquement une partie de la

configuration des téléphones IP, on utilisera une commande particulière qui, une fois un

équipement branché, lui attribuera automatiquement des paramètres d’Ephone.

Le protocole Skinny utilise le TCP port 2000 dans le CME pour pouvoir établir la

connexion de téléphonie IP dont les clients feront usage.

Page 75: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

65

Une fois ces paramètres enregistrés et les téléphones IP branchés, on peut se communiquer

à partir des deux téléphones en mode non sécurisé et ainsi vérifier si nos paramètres sont

bien pris en compte.

Configuration :

telephony-service

max-ephones 2

max-dn 2

ip source-address 172.17.1.1 port 2000

auto assign 1 to 2

ephone-dn 1

number 7711

description IP Phone 1

name IP Phone 1

ephone-dn 2

number 7712

description IP Phone 2

name IP Phone 2

ephone 1

type CIPC

button 1:1

ephone 2

type CIPC

button 1:2

Les lignes d’informations ci-dessous s’affichent une fois que les téléphones IP sont pris en

compte par le CME, et on pourra tester le bon fonctionnement de la connexion en

établissant des appels:

Mar 2 23:57:09.080: %IPPHONE-6-REGISTER: ephone-1 :SEP000F2470F92E

Page 76: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

66

IP:172.17.1.5

Socket:1 DeviceType:Phone has registered.

4.2.3 Sécurisation d’un réseau téléphonique à partir du CME

4.2.3.1 Définition

L’authentification des téléphones est la méthode utilisée pour établir une infrastructure de

SCCP sécurisée entre le CME et les téléphones IP. L’objectif de cette méthode étant de

créer un environnement sécurisé pour un système de téléphonie IP.

Les besoins en sécurité suivants sont principalement concernés par la méthode de

l’authentification :

• Etablir l’identité de chaque terminal dans le système

• Authentifier les appareils

• Assurer la confidentialité des sessions de signalisation

• Etablir la protection des fichiers de configuration

4.2.3.2 Structure de la sécurité dans un CME

La méthode de cryptage de la voix sur IP implémente des systèmes d’authentification et

d’encryptions pour éviter le détournement de l’identité des appareils ou du système CME

en général, mais aussi afin d’éviter la falsification des données, de la signalisation-voix ou

des flux média. Pour éviter l’un de ces corruptions, le réseau de téléphonie IP Cisco doit

établir et maintenir des flux de communication authentifiés, fournir des signatures

numériques aux fichiers de configuration avant de transférer ceux-ci aux téléphones et

finalement crypter la signalisation-voix entre les téléphones IP.

Cette méthode de sécurisation dépend des processus suivants :

• L’authentification du téléphone

• L’authentification des fichiers

Page 77: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

67

• L’authentification de la signalisation

a. L’authentification du téléphone

Le processus d’authentification du téléphone se produit entre le routeur CME et un

appareil qui peut supporter cela. En effet, chaque entité doit accepter le certificat de l’autre

et c’est seulement après cette opération que la connexion est établie. Le processus

d’authentification du téléphone repose essentiellement sur la création des fichiers CTL

(Certificates Trust List) qui est une liste des certificats connus et auxquels on fait

confiance. Les téléphones communiquent avec le CME en utilisant une session de

connexion TLS (Transport Layer Security) pour un mode de transport sécurisé mais qui

requiert que les critères suivants doivent être respectés :

• Un certificat doit déjà exister sur le téléphone

• Un fichier de configuration doit déjà exister sur le téléphone : l’index d’entrée au

CME et son certificat doivent être présents dans ce fichier.

b. L’authentification des fichiers

Le processus d’authentification des fichiers valide les fichiers signés numériquement tels

que les fichiers de configurations, les fichiers de la liste des sonneries et les fichiers CTL

que le terminal IP télécharge depuis un serveur TFTP (Trivial File Transfert Protocol).

Quand le téléphone reçoit ces types de fichiers depuis le serveur TFTP, il valide la

signature du fichier pour vérifier qu’aucune falsification n’ait eu lieu après que les fichiers

soient créés.

c. L’authentification du signal

Le processus d’authentification du signal, aussi connu sous le nom d’intégrité du signal,

utilise le protocole TLS pour valider que les paquets de signalisations n’ont pas été falsifiés

durant la transmission. L’authentification du signal repose sur la création du fichier CTL.

4.2.3.3 Le système Public Key Infrastructure (PKI)

Page 78: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

68

L’authentification des téléphones dans un CME utilise les capacités d’un système PKI

pour mettre en place la méthode d’authentification par certificats. Chaque entité qui

participe à la connexion sécurisée est inscrite dans le processus PKI dans lequel elle devrait

générer une paire de clé RSA (Rivest-Shamir-Adleman) composée d’une clé publique et

d’une clé privée et possède une identité validée par une entité de confiance qui peut être un

CA (Certification Authority) ou un Trustpoint.

Après l’inscription de chaque entité à la PKI, à chaque terminal sera alloué un certificat

numérique qui a été délivré par le CA. Lorsque les terminaux auront à négocier une session

de communication sécurisée, ils s’échangeront de certificats numériques. Grâce à

l’information contenue dans le certificat, un terminal pourrait valider une autre entité et

établir une session cryptée avec les clés publiques contenues dans le certificat [20].

4.2.3.4 Les composants de la méthode « Authentification du téléphone »

Divers composants coopèrent ensemble pour assurer une communication sécurisée dans le

système CME.

a. Le certificat

Un document électronique qui relie le nom d’un terminal à sa clé publique. Les certificats

sont généralement des documents électroniques pour valider les signatures numériques.

Une entité obtient son certificat en s’inscrivant avec le CA.

b. La signature

Une assurance accordée par une entité que la transaction qu’elle accompagne est

authentique. La clé privée de l’entité est utilisée pour signer les transactions et la clé

publique correspondante utilisée pour le décryptage.

c. La paire de clé RSA

Ce système de clé cryptographique comporte une clé privée et une clé publique. La clé

publique est incluse dans le certificat ainsi les terminaux peuvent crypter les données

transmises vers le routeur. La clé privée est maintenue dans le routeur est sera utilisée pour

Page 79: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

69

décrypter les données envoyées par les terminaux ainsi que pour signer numériquement les

transactions.

d. Le serveur de certificat et le Trustpoint

Un serveur de certificat génère et délivre les certificats sur réception des requêtes

légitimes. Un Trustpoint aura le même nom dans lequel seront stockés les certificats.

Chaque Trustpoint possède un certificat et une copie du certificat CA

e. Le CA (Certification Authority)

C’est le serveur de certificat racine. Il assure la gestion des requêtes de certificats et les

délivre aux terminaux participants dans le réseau. Ce type de service fournit une gestion

centralisée de clé pour les appareils et est une entité de confiance par le récepteur pour

valider les identités et créer des certificats numériques.

f. Le CTL (Certificate Trust List) : Fichier et Client

Une structure obligatoire qui contient les informations de la clé publique (identité) de tous

les serveurs avec lesquels les téléphones IP auront à interagir tels que le CME, le serveur

TFTP ainsi que le serveur CAPF (Certificate Authority proxy Function). Le fichier CTL

est numériquement signé par le SAST (System Administrator Security Token en utilisant la

clé privée correspondante. Ainsi, un téléphone IP pourra charger le fichier CTL depuis le

répertoire TFTP.

g. Le SAST

Le SAST est une partie du CTL client responsable de la signature du fichier CTL.

h. Le CAPF

Le CAPF est une entité qui délivre les certificats LSC (Locally Significant Certificate) aux

téléphones qui en demandent. Le CAPF est un proxy pour les terminaux, qui ne peuvent

pas communiquer directement avec le CA. Le CAPF peut aussi mettre à jour ou effacer les

LSC dans les terminaux.

i. Les LSC

Page 80: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

70

Ce sont des certificats délivrés localement par le serveur CAPF pour les téléphones.

j. Le protocole TLS

C’est un protocole basé sur l’utilisation du SSL (Secure Socket Layer). Les sessions TLS

sont établies en utilisant un protocole « handshake » pour fournir la confidentialité et

l’intégrité des données.

4.2.3.5 Les étapes du processus d’authentification

Pour activer l’authentification des terminaux à partir du CME, on effectuera pas à pas les

méthodes qu’on citera ci-dessous :

a. Les certificats sont délivrés :

Le serveur CA délivre les certificats pour le CME, le serveur SAST, le serveur CAPF et le

serveur TFTP.

b. Le fichier CTL est créé, signé et publié :

Le fichier CTL est créé par le CTL client ; l’objectif étant de créer un fichier CTLfile.tlv

pour les téléphones et le déposer dans le répertoire TFTP. Pour compléter son rôle, le CTL

client aura besoin des certificats et de l’information sur la clé publique des serveurs CAPF,

CME, TFTP et SAST.

c. Signature des fichiers :

Le module des services de téléphonie signe les fichiers de configurations et chaque

terminal demande son fichier.

d. Requête de CTL :

Page 81: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

71

Lors d’un démarrage du terminal, ceci demande le fichier CTL (CTLfile.tv) depuis le

serveur TFTP et charge son fichier de configuration signé numériquement dans le format

<mac-adress>.cnf.xml.sgn

e. Utilisation du profil CAPF :

Le téléphone vérifie l’état de la configuration CAPF dans le fichier de configuration. Si

une option de certification est nécessaire, le téléphone initie une session TLS avec le

serveur CAPF sur le port TCP 3804 et commence l’échange. L’opération de certification

peut être mise à jour, supprimée ou exportée. Si par exemple une opération de mise à jour

est demandée, le serveur CAPF effectue une requête de la part du téléphone pour un

certificat depuis le CA. Le serveur CAPF utilise le processus du CAPF afin d’obtenir les

informations nécessaires telles que la clé publique et l’identité du téléphone. Après

l’obtention du certificat, le téléphone le stocke dans sa mémoire interne.

f. Etablissement d’une session TLS :

Le téléphone initie la session TLS avec le serveur CME sur le port TCP 2443. En effet, la

session TLS sera établie si les paramètres dans le .cnf.xml correspondent à un état

authentifié ou crypté.

4.3 Résultats obtenus

Dans le cadre de notre thème, nous allons comparer et analyser les résultats obtenus

lors des différentes étapes de la sécurisation.

4.3.1 Mode non sécurisé

Une fois les services du routage et les services de téléphonie configurés, le protocole

SKINNY est prêt à l’usage dans le système de communication. Les deux téléphones IPs :

IP Phone 1 et IP Phone 2 auront des attributs, respectivement 7711 et 7712 en tant que

numéros et sont enregistrés dans le CME.

Page 82: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

72

Figure 4.04 : IP-phone 1 enregistré

Figure 4.05 : IP-Phone 2 enregistré

On utilisera le logiciel Wireshark pour analyser les paquets qui transitent sur la carte réseau

d’un des téléphones IP.

Un paquet Keepalive est de la forme TCP/SCCP et sera envoyé depuis un téléphone IP

vers le CME pour différentes raisons. Ils seront utilisés dans un premier temps, pour

assurer que le lien TCP vers le CME soit toujours disponible ; mais aussi pour garantir que

les services délivrés par ce dernier sont fonctionnels et capable de satisfaire les besoins en

matière de communication. Une source envoie donc un message Keepalive tandis que la

destination lui renvoie un message Acknowledge Keepalive si elle répond bien aux

conditions citées précédemment.

Page 83: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

73

Des messages tels que SetLamp et ClearPriNotify sont véhiculés lors de l’utilisation de

l’IP Phone dans le cadre de la mise à jour de l’affichage. Une fois qu’on décroche le

téléphone pour effectuer un appel, la tonalité sonne et nous signale que le CME est prêt à

recevoir la signalisation.

Pour établir un appel depuis l’IP Phone 1, l’utilisateur aura à composer le numéro de

destinataire sur le clavier du soft-phone.

Figure 4.06 : Etablissement d’un appel depuis IP-Phone 1

Figure 4.07 : Demande de décrochage sur IP Phone-2

Page 84: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

74

Figure 4.08 : Analyse des paquets lors d’un appel

Dès que le téléphone de destination décroche l’appel, un message de type

OpenReceiveChannel est envoyé vers lui afin que celui-ci réponde normalement par un

message OpenReceiveChannelACK.

Une fois la connexion établie, des messages présentant les états de connexion sont aussi

gérés par le CME dont spécialement les compteurs d’appel, représenté par les messages

ConnexionStatisticReq et ConnexionStatisticRes dans le paquet.

Figure 4.09 : Paquets de signalisation (IP Phone non sécurisé)

Page 85: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

75

Figure 4.10 : Connexion voix sur IP Phone 1

Figure 4.11 : Ephone en mode non sécurisé

Les données de communication seront transportées à travers le protocole RTP lors d’une

procédure non sécurisée. Le logiciel WIRESHARK permet entre autres de filtrer les

Page 86: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

76

paquets RTP et ainsi d’analyser et de simuler une écoute de la communication effectuée

entre les deux téléphones IP.

Figure 4.12 : Paquets RTP visibles dans Wireshark

Figure 4.13 : Reconstitution des flux VOIX transportés sur RTP

Wireshark permet d’effectuer une écoute sur les paquets de données voix qu’on a pu faire

durant un laps de temps donné et constitue donc un outil malveillant entre de mauvaises

mains. La figure ci-dessus montre les flux de voix venant des deux appareils de

communication pendant un intervalle de temps.

Pour la capture du trafic passant par les interfaces des téléphones IP, nous allons utiliser un

outil nommé PRTG (Paessler Router Traffic Grapher). Toutes les interfaces du

Page 87: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

77

commutateur VOICE seront surveillées, en temps réel, à partir de capteurs SNMP (Simple

Network Management Protocol) afin d’afficher la bande passante utilisée [21].

Figure 4.14 : Présentation globale de PRTG

Dès que l’un des entités en communication raccroche, la communication est rompue.

Ainsi, des messages de type CloseReceiveChannel sont envoyés afin de fermer le canal de

communication actif [22].

Figure 4.15 : Paquets de signalisation lors de la fermeture

4.3.2 Mode sécurisé

Pour sécuriser la communication entre les deux IP Phones, nous allons configurer le CME

pour assurer une signalisation à l’écart des écoutes passives et actives, mais aussi pour

chiffrer les données voix.

Page 88: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

78

Figure 4.16 : Appel sécurisé établi

Figure 4.17 : Ephone montrant un mode crypté

Une tentative d’écoute à partir du logiciel WIRESHARK montrera le résultat suivant en

mode sécurisé, où les données ainsi que la signalisation sont chiffrées et donc illisibles

[23].

Figure 4.18 : Wireshark montrant un mode de transport TLS

Page 89: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

79

Pour l’analyse de la bande passante en utilisation lors des émissions des signalisations,

nous allons comparer les graphes d’une communication non sécurisée et d’une autre

sécurisée.

Figure 4.19 : Comparaison en bande passante de la signalisation en mode sécurisé/non sécurisé

Dans le graphe allant de 10h00 à 10h52, on remarque que la bande passante est constante

aux environs de 1,2 kbits par seconde. Lorsque la procédure de sécurisation est activée

dans l’intervalle 10h55 à 11h55, le trafic augmente et atteint les 3 kbits par seconde à cause

de l’encapsulation des données de signalisation dans le TLS [24].

Figure 4.20 : Comparaison en bande passante du trafic voix en mode sécurisé/non sécurisé

Page 90: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

80

Le trafic que le graphe affiche de 14h30 à 14h50 montre des données voix transportés par

la RTP et ayant une allure constante aux environs de 86 kbits par seconde. Le second

graphe entre 14h52 et 15h05 affiche une connexion sécurisée: les données voix sont donc

transportées par le SRTP (Secure Real Time Transport Protocol) d’où l’augmentation du

trafic jusqu’à 92kbits par seconde.

Figure 4.21 : Comparaison de l’utilisation du processeur du CME en mode sécurisé/non sécurisé

L’utilisation du processeur du routeur Cisco CME est aux environs de 10% en période de

communication normale et non sécurisée. Cependant, en activant le processus de

sécurisation, le routeur effectue plus de calcul sur les algorithmes et augmente ainsi la

charge de son processeur jusqu’à 30%, et la charge augmentera aussi en fonction du

nombre de postes à utiliser pour la communication [25].

4.4 Conclusion

De nos jours, la communication entre des ordinateurs ou des entités utilisant le

protocole IP est devenue très courante. Cependant, les méthodes d’attaques telles que

l’écoute sont très encouragées par la diffusion gratuite des outils de piratage et de

hacking disponibles sur Internet. De ce fait, un système de sécurité fiable est

nécessaire pour le bon fonctionnement et la fiabilité des données. Le constructeur

CISCO présente des supports aptes à édifier des politiques de sécurité technique de la

communication sur IP. Ainsi chaque poste qu’on utilisera pendant nos sessions de

communication est authentifié par le serveur central et une session sécurisée est

Page 91: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

81

établie entre la source de l’appel et son destinataire. La sécurité présente aussi ses

inconvénients en matière de moyens techniques puisqu’on a vu dans nos analyses

qu’un système sécurisé consomme beaucoup plus de ressources qu’un système non

sécurisé. Ainsi, le choix du système sécuritaire dépend en grande partie de l’utilisation

des services téléphoniques mais surtout du budget alloué dans sa conception.

Page 92: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

82

CONCLUSION

Depuis des dizaines d’années, les systèmes de télécommunication et informatiques

connaissent une apogée fulgurante dans le monde économique et technologique. En effet,

le monde actuel est surtout plus ouvert surtout avec l’avènement d’Internet ; tout le monde

peut être connecté selon ses besoins, mais la cybercriminalité est d’autant plus courante

que les techniques d’attaques modernes. De ce fait, les méthodes de sécurité se sont

progressivement améliorées dépendamment des besoins des bénéficiaires. La sécurité des

réseaux se résume surtout à respecter trois critères de base : la disponibilité, l’intégrité des

données et la confidentialité. Les critères de non répudiation et d’authentification

s’ajoutent à ces conditions de base pour compléter la sécurité d’un système d’information

afin d’avoir tous les éléments nécessaire au bon fonctionnement ainsi qu’à la bonne gestion

des ressources en usage. La sécurité technique ne suffit pas, à elle seule, à garantir la

fiabilité d’un système d’entreprise ; on a surtout besoin d’une politique managériale et

juridique.

Des méthodes de sécurité comme la cryptanalyse sont appliquées sur les systèmes qui sont

vulnérables afin de cacher les données et authentifier les propriétaires légaux d’une

ressource ; on utilise le plus souvent le chiffrement asymétrique pour sa fiabilité par

rapport au chiffrement symétrique, surtout dans le domaine des transactions. Une méthode

de sécurité se mesure surtout sur la complexité de l’algorithme auquel elle est basée, plus

l’algorithme est fort, plus il faudrait du temps pour déchiffrer le contenu du message à

condition d’avoir les outils les plus performantes.

Les protocoles routés tels qu’IPv4 et IPv6 font partie des réseaux de télécommunication

moderne. Leur utilisation seule ne garantit ni l’arrivée sans perte des flux, ni leur sécurité

dans le domaine du transport et du contenu des paquets. C’est ainsi que des mesures de

sécurités tels qu’IPSec ont pu être adaptés pour que les paquets IP puissent être sécurisés.

La configuration d’un système de voix sur IP simulé sur des équipements CISCO nous a

permis d’analyser les avantages et les pré-requis pour permettre de déployer une

communication sécurisée afin de pouvoir transporter les données et la signalisation de

manière fiable par TLS mais aussi d’authentifier tous les équipements qui sont connectés

au réseau voix pour éviter toute tentative de fraude.

Page 93: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

83

ANNEXE 1: CONFIGURATION DU ROUTEUR CME

hostname TOAVINA_CALL_MANAGER

enable secret 5 $1$kYl8$TvjE89BI4Hg9KRU7z3jhK1

enable password CISCO

no aaa new-model

clock timezone MADA 3 0

crypto pki server ca

database level complete

grant auto

lifetime certificate 7305

lifetime ca-certificate 7305

database url flash:

crypto pki token default removal timeout 0

crypto pki trustpoint ca

enrollment url http://172.17.1.1:80

revocation-check none

rsakeypair ca

crypto pki trustpoint cme

enrollment url http://172.17.1.1:80

revocation-check none

rsakeypair cme

crypto pki trustpoint sast2

enrollment url http://172.17.1.1:80

revocation-check crl

crypto pki certificate chain ca

crypto pki certificate chain cme

crypto pki certificate chain sast2

Page 94: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

84

ip source-route

ip cef

ip dhcp excluded-address 172.17.1.1 172.17.1.2

ip dhcp pool VOICE

network 172.17.1.0 255.255.255.0

default-router 172.17.1.1

option 150 ip 172.17.1.1

ip domain name VOICE

no ipv6 cef

ctl-client

server cme-tftp 172.17.1.1 trustpoint cme

server tftp 172.17.1.1 trustpoint cme

server cme 172.17.1.1 trustpoint cme

server capf 172.17.1.1 trustpoint cme

sast1 trustpoint cme

sast2 trustpoint sast2

capf-server

auth-mode null-string

cert-enroll-trustpoint ca password 1 0307521F1F0734425A0C0B5240

trustpoint-label cme

source-addr 172.17.1.1

voice service voip

srtp

voice-card 0

license udi pid CISCO2811 sn FCZ095370X7

username cisco password 0 cityhunter77

redundancy

Page 95: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

85

interface FastEthernet0/0

description TFTP

ip address 192.168.24.65 255.255.255.0

duplex auto

speed auto

interface FastEthernet0/1

description to_SWITCH

ip address 172.17.1.1 255.255.255.0

duplex full

speed 100

ip forward-protocol nd

ip http server

no ip http secure-server

ip http path flash:gui

logging esm config

control-plane

mgcp profile default

telephony-service

secure-signaling trustpoint cme

tftp-server-credentials trustpoint cme

server-security-mode secure

device-security-mode encrypted

max-ephones 2

max-dn 2

ip source-address 172.17.1.1 port 2000

auto assign 1 to 2

cnf-file perphone

time-zone 32

Page 96: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

86

time-format 24

max-conferences 8 gain -6

web admin system name toavina password cityhunter77

dn-webedit

time-webedit

transfer-system full-consult

create cnf-files version-stamp Jan 01 2002 00:00:00

ephone-dn 1

number 7711

description IP Phone 1

name IP Phone 1

ephone-dn 2

number 7712

description IP Phone 2

name IP Phone 2

ephone 1

device-security-mode encrypted

mac-address E811.3271.BE0A

type CIPC

button 1:1

ephone 2

device-security-mode encrypted

mac-address 0022.6474.4F5E

type CIPC

button 1:2

Page 97: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

87

ANNEXE 2 : LES PROTOCOLES DE VOIP EN USAGE

L’implémentation de la solution de voix sur IP est devenue une solution incontournable au

sein des entités de communication depuis quelques années. La VoIP concerne surtout le

transport de la voix sur un réseau IP, originellement un réseau de données. Les acteurs

principaux lors de l’établissement de la voix sur IP sont: le codage, la signalisation et le

transport.

1. Le codage

Pour envoyer le signal analogique dans le réseau TCP/IP, il faudrait le convertir en signal

numérique dans un format PCM (Pulse Code Modulation). Après la conversion numérique,

le signal doit être compressé grâce au CODEC (Codeur/Décodeur) afin de pouvoir l’insérer

dans le paquet IP à transmettre. Le principal objectif du codec étant d’offrir la meilleure

qualité de la voix consommant le minimum de bande passante et le minimum de temps de

compression. Les types de codec les plus utilisés sont :

� G711

� G722

� G723

� G729

� ILBC (Internet Low Bitrate Codec)

2. Les protocoles de signalisation les plus utilisés :

� H323

� IAX (Inter-Asterisk Exchange)

� Jingle (propriétaire pour Jabber)

� MGCP (Media Gateway Control Protocol)

� SCCP (propriétaire CISCO)

� SIP (Session Initiation Protocol)

� UA/NOE (Universal Alcatel / New Office Environment)

Page 98: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

88

3. Le transport

Pour les flux audio et vidéo, le transport des données se fera via les protocoles :

� RTP (Real Time Transport Protocol)

� RTCP (Real Time Transport Control Protocol).

Les équivalents chiffrés des protocoles de transport sont :

� SRTP (Secure Real Time Transport Protocol)

� SRTCP (Secure Real Time Transport Control Protocol)

Page 99: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

89

ANNEXE 3: ALGORITHME RSA

Figure A3.01 : Principe du RSA

Dans notre réalisation, nous avons fait appel à la paire de clé RSA pour établir le

chiffrement. Afin de mieux comprendre le principe, nous allons mettre en scène deux

utilisateur classique, Alice et Bob, avec Bob qui veut envoyer un message à Alice mais en

utilisant le RSA.

Alice va donc générer deux clés :

• Une clé publique qu'elle diffusera aux personnes voulant lui parler. Cette clé sert à

crypter et uniquement crypter les messages.

• Une clé privée qu’Alice gardera bien caché des autres utilisateurs. Cette clé sert à

décrypter tous les messages qui ont été crypté avec sa clé publique.

Alice envoie donc sa clé publique a Bob pour qu'il puisse lui envoyer en message crypter.

Puis Alice récupère le message crypté de Bob et le décrypter à l'aide de sa clé privée.

Soit m le message en clair (non crypté).

Soit c le message encrypté

Soit (e,n) le couple qui constitue la clé publique

Page 100: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

90

Soit (d,n) le couple qui constitue la clé privée

On choisit deux grands nombres premiers p et q du même ordre de grandeur.

• On calcule n tel que n= p*q

• On calcule e tel que e n'ai aucun facteur commun avec (p-1)(q-1)

Pour cela on va utiliser l'algorithme de Bachet-Bézout.

Apres avoir calculé e, on a la clé publique (e,n).

• On calcule d tel que ed modulo (p-1)(q-1) = 1

Apres avoir calculé d, on a la clé privée (d,n).

Maintenant que nous avons les couples de clés (publique et privée) nous pouvons encrypter

nos message et les décrypter.

Pour cela on effectue les opérations suivantes :

• Pour encrypter le message : c = m^e mod n

• Pour décrypter le message : m = c^d mod n

Page 101: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

91

BIBLIOGRAPHIE

[1]M. Brandau, « Implementation of a real voice encryption system security», Universitat

Politècnica de Catalunya, 2008

[2]Leblanc, « Le Robert : Dictionnaire alphabétique et analogique de la langue

française», VUEF, 2002

[3] S. Ghernauti-Hélie, « Sécurité informatique et réseaux», Dunod : Paris, 2008

[4] B. Matt, « Computer security: art and science », Addison-Wesley, 2002

[5] W. Stallings, «Sécurité des réseaux, applications et standards», Vuibert, 2002

[6] K. Nyberg, « Cryptographic Algorithms », Nokia Research Center, 2004

[7] S. Simon, « Histoire des codes secrets », Livre de poche, 2001

[8] D. Kofman, « Réseau haut débit », Dunod, 1999

[9] G. Pujolle, « Les réseaux», Eyrolles, 2000

[10] Showdurry, « High Speed LAN technology Handbook», Springer, 2000

[11] L. Bloch, «Sécurité informatique, principles et méthodes », Eyrolles, 2006

[12] Oreilly, « CISCO IOS Cookbook », seconde edition, 2006

[13] A. Ratsimbazafy, «Technologie des réseaux », Cours 3è Année Département TCO,

ESPA, A-U: 2008-2009.

[14] Bolot, « L'Internet: Historique et évolution », INRIA Sophia Antipolis, 2004

[15] R. Anderson, « Security Engineering, building dependable distributed systems »,

Wiley Edition, 2008

[16] D. Etienne, «Plateforme VOIP-CISCO », Université Paris-Est Marne-La-Vallée, 2010

[17] Mbuyarski, https://supportforums.cisco.com/document/87821, Téléphonie IP, 2013

Page 102: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

92

[18] W. Lucas, « Le petit manuel des routeurs Cisco », Le cahier de l’Admin, 2009

[19] F. Niels, « Cryptographie en pratique », Vuibert, 2004

[20] B. Schneider, « Cryptographie appliquée, algorithmes et protocoles », Vuibert, 2001

[21] B. Uyless, « Internet Security Protocols, protecting IP traffic », Prentice Hall, 2000

[22] J. Badriak, « Defending the digital », Revue du Canada, 2011

[23] E. Maiwald, « Ethernet Network Security »,Mc Graw Hill, 2001

[24] J. Andy, «Risk Management for computer security», Elsevier, 2005

[25] F. Bruno, «Guide pratique de sécurité informatique», Dunod, 2005

Page 103: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

93

FICHE DE RENSEIGNEMENTS

Nom : RABESON

Prénom : Toavina

Adresse: Lot IIIX 375 MB Anosibe

Antananarivo – Madagascar

Tel : +261320701216

E-mail : [email protected]

Titre du mémoire : «Sécurisation d’un système de voix sur IP sur CISCO»

Nombre de pages : 94

Nombre de tableaux : 1

Nombre de figures : 42

Mots Clés : Sécurité, Internet, IPSec, CME, Cisco, cryptologie, VoIP, algorithme.

Directeur de mémoire : Monsieur RAKOTONDRAINA Tahina Ezechiel

Tel : +261324393541

Mail : [email protected]

Page 104: SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO

94

RESUME

Dans le monde d’aujourd’hui, les risques d’attaques et de menaces sont fréquents et les

questions de sécurité posent problèmes dans un système d’information. Les principales

préoccupations des acteurs de la sécurité sont relatives à l’appréhension globale de la

maîtrise des risques technologiques via une approche évolutive, en tenant compte des

facteurs d’ordre humain, technologique, économique, juridique et politique des thèmes de

la sécurité. La meilleure sécurité ne dépend pas seulement de la taille de son algorithme ni

de la puissance des moyens techniques sur lesquels elle est appliquée, c’est surtout

l’ensemble de règles stricts établies au sein de l’entité qui assure sa puissance.

ABSTRACT

Nowadays, the system information, exposed to attacks and threats, is an important problem

to solve. The responsibilities of security specialists are relative to their knowledge and

master about security technology by a kind of progressive approach including human,

technological, economical, juridical and political parameters. The best security does not

depend only on the efficiency of the used algorithm or the power of technical means; it is

especially the respect of the rules established in a society which provides a powerful and

unbreakable security.