University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur GUESSAS, Yaâkoub |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Contribution à la sécurisation du protocole SIP : Amélioration de l’authentification http-digest / GUESSAS, Yaâkoub
Titre : Contribution à la sécurisation du protocole SIP : Amélioration de l’authentification http-digest Type de document : texte imprimé Auteurs : GUESSAS, Yaâkoub ; DJENANE,N, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (75 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
sécurité réseaux
SIP
VoIPIndex. décimale : 004 Informatique Résumé :
Résumé
Dans ce mémoire, nous avons présenté notre travail qui a consisté en la proposition d’une
amélioration de l’authenitification http-Digest permettant de sécuriser les échanges via un
réseau VoIP utilisant un protocole de signalisation appelé SIP. Ce dernier est adopté par
Algerie-Télécom afin de mettre en place un réseau basé sur cette technologie. Comme tout
autre système informatique, le réseau VoIP est lui aussi vulnérable aux diérentes attaques.
C’est dans ce sens que nous voulons apporter notre propre proposition.
Cette proposition se base sur l’authentification des requêtes utilisant http digest auxquelles
nous avons donné une sémantique à la composition du challenge qui est généré d’une façon
aléatoire et opaque auparavant.
Cette solution a été émulée sur une plateforme Asterisk et a donné des résultats satisfaisants.Note de contenu :
Table des matières
Remerciements ii
Dédicace iii
Introduction générale 1
1 Généralités sur la VoIP 3
1.1 Introdution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Le concept de TpIP et VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Les contraintes de la VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.1 Optimisation de la bande passante . . . . . . . . . . . . . . . . . . 5
1.5.2 Le délai de transmission . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.3 La perte de paquet . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.4 La gigue ou Jitter . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.5 La fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.6 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Les composants matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.1 Autocoms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.2 Terminaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.3 Routeur et Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.4 Carte de commutation . . . . . . . . . . . . . . . . . . . . . . . . 7
1.7 Protocoles liés à la VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.7.1 Les étapes de base pour établir une communication . . . . . . . . . 7
1.7.2 Protocole de signalisation . . . . . . . . . . . . . . . . . . . . . . 8
1.7.3 Protocoles de transport . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7.4 Protocoles secondaires . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8 La sécurité dans la VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.8.1 Les vulnérabilités de la VoIP . . . . . . . . . . . . . . . . . . . . . 16
1.8.2 Les attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.8.3 Les outils de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2 une étude détaillée sur le protocole SIP 19
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 présentation du protocole SIP . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.2 C’est quoi SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Architecture SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.1 Les composants SIP . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 Les messages SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.1 Les requêtes SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Réponse SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.3 Champs d’en-tête SIP . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.4 Corps du message SIP . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.5 Transport de messages . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5 Scénario SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5.1 Eregistrement d’un utilisateur . . . . . . . . . . . . . . . . . . . . 32
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Contribution au renforcement de l’authentification http Digest 34
3.1 Introdution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2 Les principales attaques et modèles de menaces . . . . . . . . . . . . . . . 34
3.2.1 Détournement d’inscription (Registration Hijacking) . . . . . . . . 35
3.2.2 Personnifier un serveur . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.3 Falsification de corps de message (Tampering with Message Bodies) 35
3.2.4 Démolir des sessions (Tearing Down Sessions) . . . . . . . . . . . 36
3.2.5 Déni de Service et Amplification (Denial of Service and Amplification) 36
3.3 Mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.1 La sécurité des couches Transport et Réseau . . . . . . . . . . . . . 37
3.3.2 SIPS schémas d’URI . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.3 HTTP Authentification . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.1 HTTP Digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.2 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.3 TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4.4 SIPS URIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Modèle de sécurité de SIP . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1 SIP Digest Authentification . . . . . . . . . . . . . . . . . . . . . 42
3.5.2 Authentification SIP avec TLS . . . . . . . . . . . . . . . . . . . . 42
3.6 Proposition de la solution . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.6.2 Analyse de l’authentification http Digest . . . . . . . . . . . . . . . 43
3.6.3 Contribution du renforcement de SIP Digest Authentification . . . . 45
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Implémentation et validation 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2 Description des outils d’émulation . . . . . . . . . . . . . . . . . . . . . . 49
4.2.1 PBX (Private Automatic Branch eXchange) . . . . . . . . . . . . . 50
4.2.2 Softphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3 La mise en oeuvre de notre solution . . . . . . . . . . . . . . . . . . . . . . 51
4.3.1 Installation d’Asterisk . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.2 Configuration d’Asterisk . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.3 Installation et configuration de Twinkle . . . . . . . . . . . . . . . 57
4.4 Résultats et analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion générale 60
Annexe 65Côte titre : MAI/0003 En ligne : https://drive.google.com/file/d/1o5f1qnOLKb6QHWO3H4HOsLHB2xFYd0hZ/view?usp=shari [...] Format de la ressource électronique : Contribution à la sécurisation du protocole SIP : Amélioration de l’authentification http-digest [texte imprimé] / GUESSAS, Yaâkoub ; DJENANE,N, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (75 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
sécurité réseaux
SIP
VoIPIndex. décimale : 004 Informatique Résumé :
Résumé
Dans ce mémoire, nous avons présenté notre travail qui a consisté en la proposition d’une
amélioration de l’authenitification http-Digest permettant de sécuriser les échanges via un
réseau VoIP utilisant un protocole de signalisation appelé SIP. Ce dernier est adopté par
Algerie-Télécom afin de mettre en place un réseau basé sur cette technologie. Comme tout
autre système informatique, le réseau VoIP est lui aussi vulnérable aux diérentes attaques.
C’est dans ce sens que nous voulons apporter notre propre proposition.
Cette proposition se base sur l’authentification des requêtes utilisant http digest auxquelles
nous avons donné une sémantique à la composition du challenge qui est généré d’une façon
aléatoire et opaque auparavant.
Cette solution a été émulée sur une plateforme Asterisk et a donné des résultats satisfaisants.Note de contenu :
Table des matières
Remerciements ii
Dédicace iii
Introduction générale 1
1 Généralités sur la VoIP 3
1.1 Introdution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Le concept de TpIP et VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Les contraintes de la VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.1 Optimisation de la bande passante . . . . . . . . . . . . . . . . . . 5
1.5.2 Le délai de transmission . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.3 La perte de paquet . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.4 La gigue ou Jitter . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.5 La fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.6 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Les composants matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.1 Autocoms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.2 Terminaux IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.3 Routeur et Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.4 Carte de commutation . . . . . . . . . . . . . . . . . . . . . . . . 7
1.7 Protocoles liés à la VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.7.1 Les étapes de base pour établir une communication . . . . . . . . . 7
1.7.2 Protocole de signalisation . . . . . . . . . . . . . . . . . . . . . . 8
1.7.3 Protocoles de transport . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7.4 Protocoles secondaires . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8 La sécurité dans la VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.8.1 Les vulnérabilités de la VoIP . . . . . . . . . . . . . . . . . . . . . 16
1.8.2 Les attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.8.3 Les outils de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2 une étude détaillée sur le protocole SIP 19
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 présentation du protocole SIP . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.2 C’est quoi SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Architecture SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.1 Les composants SIP . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 Les messages SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.1 Les requêtes SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Réponse SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.3 Champs d’en-tête SIP . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.4 Corps du message SIP . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.5 Transport de messages . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5 Scénario SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5.1 Eregistrement d’un utilisateur . . . . . . . . . . . . . . . . . . . . 32
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Contribution au renforcement de l’authentification http Digest 34
3.1 Introdution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2 Les principales attaques et modèles de menaces . . . . . . . . . . . . . . . 34
3.2.1 Détournement d’inscription (Registration Hijacking) . . . . . . . . 35
3.2.2 Personnifier un serveur . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.3 Falsification de corps de message (Tampering with Message Bodies) 35
3.2.4 Démolir des sessions (Tearing Down Sessions) . . . . . . . . . . . 36
3.2.5 Déni de Service et Amplification (Denial of Service and Amplification) 36
3.3 Mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.1 La sécurité des couches Transport et Réseau . . . . . . . . . . . . . 37
3.3.2 SIPS schémas d’URI . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.3 HTTP Authentification . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.1 HTTP Digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.2 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.3 TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4.4 SIPS URIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Modèle de sécurité de SIP . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1 SIP Digest Authentification . . . . . . . . . . . . . . . . . . . . . 42
3.5.2 Authentification SIP avec TLS . . . . . . . . . . . . . . . . . . . . 42
3.6 Proposition de la solution . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.6.2 Analyse de l’authentification http Digest . . . . . . . . . . . . . . . 43
3.6.3 Contribution du renforcement de SIP Digest Authentification . . . . 45
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Implémentation et validation 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2 Description des outils d’émulation . . . . . . . . . . . . . . . . . . . . . . 49
4.2.1 PBX (Private Automatic Branch eXchange) . . . . . . . . . . . . . 50
4.2.2 Softphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3 La mise en oeuvre de notre solution . . . . . . . . . . . . . . . . . . . . . . 51
4.3.1 Installation d’Asterisk . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.2 Configuration d’Asterisk . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.3 Installation et configuration de Twinkle . . . . . . . . . . . . . . . 57
4.4 Résultats et analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion générale 60
Annexe 65Côte titre : MAI/0003 En ligne : https://drive.google.com/file/d/1o5f1qnOLKb6QHWO3H4HOsLHB2xFYd0hZ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0003 MAI/0003 Mémoire Bibliothéque des sciences Français Disponible
Disponible