WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place de la téléphonie sur IP via VSAT

( Télécharger le fichier original )
par Erich MAROGA-AZOCHRY
Ecole supérieure multinationale des télécommunications Sénégal - Ingénieur téléinformatique 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2. Sécurité dans le contexte du réseau IP

Dans les réseaux IP, la grande partie de traitement nécessaire à l'établissement des communications est déléguée aux équipements terminaux chez les usagers. De ce fait, l'intelligence est déportée aux extrémités et non plus aux noeuds du réseau comme c'est le cas dans les réseaux télécoms.

Donc, il est bien clair que les services de sécurités seront eux aussi assurés en grande partie par les usagers, et éventuellement les routeurs d'extrémités et non pas par les équipements du coeur du réseau.

Deux cas de figures s'imposent lors de l'examen des problèmes de sécurités sur les réseaux IP. Le premier est celui d'un réseau propriétaire, on dit souvent réseau géré, pour lequel les fonctions de gestion, de maintenance et d'exploitation sont à la charge d'un opérateur. Dans ce cas, le responsable de réseau pourrait implémenter de protocoles et des équipements afin d'introduire des services de sécurités au sein de son réseau et la charge de la sécurisation des communications sera supportée en partie par le réseau. Le deuxième cas est celui de l'Internet, qui est, en fait, l'interconnexion d'un grand nombre de réseaux IP à l'échelle mondiale. L'absence d'une partie responsable de ce « réseau des réseaux » impose aux usagers de se charger totalement de la sécurisation qui n'a pas été pris en compte lors de la phase de conception du protocole IP. C'est pourquoi, afin d'assurer la protection des communications sur de tels réseaux, deux solutions ont prévalu, pour la sécurité du trafic transporté sur IP : le TLS (Transport Level Security), protocole de sécurisation de la couche transport et le protocole IPSec. Le premier est mis en oeuvre audessus du protocole de contrôle de transmission (TCP) et ne peut donc protéger que le trafic applicatif transporté sur TCP. Tandis que IPsec s'applique au niveau IP. Ainsi, il est plus générique que TLS peut donc être utilisé pour sécuriser n'importe quel type de trafic sur IP en l'occurrence les transmissions UDP utilisées par la téléphonie sur IP.

Il existe deux modes de sécurisation des paquets IP en utilisant IPSec : le mode transport et le mode tunnel.

· Le mode transport applique une ou plusieurs fonctions de sécurisation (essentiellement l'authentification et le cryptage) au paquet IP à envoyer. Ces fonctions ne protègent pas complètement les champs d'en-tête. Le mode de transport n'est applicable qu'aux équipements terminaux, notamment les routeurs d'extrémité. Un routeur intermédiaire pourrait ne pas appliquer le mode transport IPSec à un paquet IP qu'il relaye à cause des problèmes de fragmentation et réassemblage.

· En mode tunnel, un nouveau paquet IP est créé par une méthode d'ouverture de tunnel IP dans IP. Les fonctions de sécurisation, qui sont appliquées au paquet IP extérieur, protègent donc l'intégralité du paquet IP intérieur originel (en-tête et données) puisque ce dernier constitue la partie « données » du paquet IP extérieur. Ce mode est, de toute évidence, le meilleur pour créer des réseaux privés virtuels (VPN), sécurisés et offre une meilleure protection contre l'analyse des flux de trafic. Avec l'utilisation du protocole IPSec dans des réseaux IP gérés et les réseaux privés virtuels ont rejoint l'approche télécoms qui consiste à concéder les services de sécurité au réseau, sans toutefois décharger complètement les usagers qui restent responsables d'assurer une partie de ces services au niveau applicatif.

Erich MAROGA-AZOCHRY Mémoire de fin de cycle 35

 

Etude sur la mise en place de la téléphonie
sur IP via VSAT à la SOGARA

 
 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld