WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dimensionnement et mise en place d’une solution VOIP sécurisée.


par Diouma DIACK
Ecole supérieure de technologie et de management - Licence en téléinformatique 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3

Sécurisation de la VoIP et bonne pratique

La voix sur IP présente un nombre de vulnérabilités en terme : de protocole, de logiciel, de système d'exploitation, d'infrastructure physique et d'erreur humaine. Il convient d'étudier avec précaution ses vulnérabilités dans le but d'établir une protection efficace contre les attaques.

3.4

Principaux risques

Cette étape permet de déterminer les menaces et d'identifier les sources de menaces. Une menace est une violation potentielle de la politique de service à cause d'une attaque ou d'une action involontaire ou négligente qui compromet la sécurité.

3.5

Attaque sur le protocole

3.5.1 Sniffing

Un renfilage (Sniffing) peut avoir comme conséquence un vol d'identité et la révélation d'informations confidentielles. 11 permet également aux utilisateurs malveillants de rassembler des informations sur les systèmes VoIP. Ces informations peuvent par exemple être employées pour mettre en place une attaque contre d'autres systèmes ou données.

3.5.2 Injection de paquet RTP

Cette attaque se fait au niveau du réseau LAN/VPN. Elle cible le serveur registrer, et a pour but de perturber une communication en cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant vers l'appelé, analyser son contenu et générer un paquet RTP contenant un en-tête similaire mais avec un plus grand numéro de séquence, afin que ce paquet soit reproduit avant les autres paquets. Ainsi, la communication sera perturbée et l'appel ne pourra pas se dérouler correctement

P a g e 23 | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

3.5.3 Détournement d'appel (Call Hacking)

Le Call Hacking consiste à détourner un appel. Plusieurs fournisseurs de service VoIP utilisent le web comme interface permettant à l'utilisateur d'accéder à son système téléphonique. Un utilisateur authentifié peut changer les paramètres de ses transferts d'appel à travers cette interface web. C'est peut être pratique, mais un utilisateur malveillant peut utiliser le même moyen pour mener une attaque. Un appel détourné en lui-même est un problème, mais c'est encore plus grave quand il est porteur d'informations sensibles et confidentielles.

Figure 13 : Exemple de détournement d'appel " Man in the middle"

3.5.4 L'écoute clandestine

L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée. Bien entendu, être témoin d'une conversation publique n'entre pas dans le cadre des écoutes clandestines.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery