Voip avec Asterisk
Publié le 03/01/2024
Extrait du document
«
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
BURKINA FASO
DE LA RECHERCHE ET DE L’INNOVATION
Unité – Progrès - Justice
RAPPORT DE STAGE DE
FIN DE CYCLE
Pour l’obtention du diplôme de Licence
Option : Réseau Informatique et Télécommunication
THEME :
ETUDE ET MISE EN PLACE D’UNE
SOLUTION DE VOIP SECURISEE BASEE
SUR
ASTERISK SOUS LINUX
Présenté par : SORE Zakaria
Période du Stage : 07 aout au 07 novembre 2023
Professeur de suivi :
Maitre de stage :
M.
Salif SOULAMA
M.
Ferdinand SOME
Année académique 2022-2023
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
Dédicace
Je dédie ce modeste travail :
A ma très chère famille qui a toujours
été là pour moi et qui m’a donné un
magnifique modèle de courage, de
labeur et persévérance.
.
.
Présenté par=SORE Zakaria
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
REMERCIEMENT
Nous souhaitons exprimer notre gratitude à ALLAH le tout-puissant pour nous avoir accordé
la force, la volonté et les connaissances nécessaires pour mener à bien ce travail.
Nous tenons à remercier chaleureusement tous les enseignants du Département Informatique
de l’ESTA pour la qualité de la formation ainsi que pour leurs précieux conseils et leurs
orientations avisées.
Nous exprimons notre gratitude à l'ensemble du personnel de la Direction des Systèmes
d'Informations de l'entreprise Elantech, en particulier à notre encadreur, Mr SOME Pinguéné
Ferdinand, l'assistance tout au long de notre stage a été inestimable.
Nous adressons nos remerciements à Monsieur SOULAMA Seferiba Salif enseignant à
l’ESTA., notre professeur de suivi, aux vues de son engagement pour la réussite de ce travail
et pour sa constante disponibilité.
Enfin, nos remerciements vont à nos familles, nos amis et camarades ainsi que à toutes les
personnes qui, de près ou de loin, ont participé à la réalisation de ce modeste travail.
Présenté par=SORE Zakaria
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
Sommaire
Dédicace………………………………………………………………………………………..I
REMERCIEMENT.............................................................................................................................II
Sommaire...........................................................................................................................................III
Liste des sigles et abréviations...........................................................................................................IV
Liste des figures..................................................................................................................................VI
INTRODUCTION GENERALE.........................................................................................................1
CHAPITRE 1 : PRESENTATION DU CADRE DU STAGE...........................................................1
Introduction......................................................................................................................................1
1.
Présentation de la structure d’accueil (ELANTECH)...........................................................1
2.
Présentation de l’Ecole Supérieur des Techniques Avancées (ESTA)..................................2
3.
Présentation du projet..............................................................................................................6
Conclusion.........................................................................................................................................7
CHAPITRE 2 : GENERALITES SUR LAVOIX SUR IP.................................................................8
Introduction......................................................................................................................................8
1.
Présentation de la VoIP............................................................................................................8
2.
Les protocoles.........................................................................................................................12
3.
Les avantages et limites de la VoIP.......................................................................................22
Conclusion.......................................................................................................................................24
CHAPITRE 3 : MISE EN PLACE ET CONFIGURATION D’UNE SOLUTION VOIP
REPOSANT SUR E SERVEUR ASTERISK...................................................................................25
Introduction....................................................................................................................................25
1.
Présentation d’Asterisk..........................................................................................................25
2.
Installation et configuration d’Asterisk 21...........................................................................27
3.
Installation configuration des softphones (Zoiper) et simulation des appelles...................34
Conclusion.......................................................................................................................................38
CHAPITRE 4 : Différents risques et méthodes de sécurité de VoIP..............................................39
Introduction....................................................................................................................................39
1.
Les Vulnérabilités et les attaques dans les réseaux VoIP.....................................................39
2.
Sécurisation et bonnes pratiques...........................................................................................43
Conclusion.......................................................................................................................................51
CONCLUSION GENERALE............................................................................................................52
BIBLIOGRAPHIE & WEBOGRAPHIE.......................................................................................VII
ANNEXES.......................................................................................................................................VIII
Table des matières.......................................................................................................................XIII
Présenté par=SORE Zakaria
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
Liste des sigles et abréviations
AGI
: Asterisk Gateway Interface
ARP
: Address Resolution Protocol
CLI
: Command line Interface
DOS
: Denial Of Service
DSP
: Digital Signal Processor
GSM
: Global System for Mobile Communications
IAX
: Inter-Asterisk eXchange
IETF
: Internet Engineering Task Force
IP
: Internet Protocol
IVR
: Interactive Voice Response
LAN
: Local Area Network
MAC
: Media Access Control
MCU
: Multipoint Control Units
MGCP
: Media Gateway Control Protocol
MOH
: Music on Hold
NAT
: Network Address Translation
PABX
: Private Automatic Branch Exchange
PC
: Personal Computer
PSTN
: Public Switched Telephone Network
QoS
: Quality of Service
RAS
: Registration/Admission/Status
RNIS
: Réseau Numérique à Intégration de Services
Présenté par=SORE Zakaria
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
RTC
: Réseau Téléphonique Commuté
RTCP
: Real Time Control Protocol
RTP
: Real Time Protocol
SDES
: Source DEScription
SDP
: Session Description Protocol
SIP
: Session Initiation Protocol
SRTP
: Secure Real-time Transport Protocol
TCP
: Transmission Control Protocol
TIC
: Technologies de l'Information et de la Communication
TLS
: Transport Layer Security
ToIP
: Téléphonie sur IP
UAC
: User Agent Client
UAS
: User Agent Server
UDP
: User Datagram Protocol
UIT-T
: Union Internationale des Télécommunications - Secteur de la
normalisation des Télécommunications
URL
: Uniform Resource Locator
UTF-8
: Unicode Transformation Format 8-bit
VoIP
: Voice over Internet Protocol (voix sur IP)
WAN
: Wide Area Network
Présenté par=SORE Zakaria
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
Liste des figures
Figure 1: Organigramme de ELANTECH..................................................................................2
Figure 2: Exemple d'architecture générale de la voix sur ip.......................................................9
Figure 3: Processus de la numérisation de la voix sur ip (VoIP) .............................................10
Figure 4: Les composants de l’architecture H.323...................................................................13
Figure 5: Principe du protocole SIP..........................................................................................18
Figure 6: Session SIP à travers un proxy..................................................................................19
Figure 7: Image obtenue après avoir exécuter ./configure......................................................28
Figure 8: Image qui montre qu'Asterisk est installé..................................................................29
Figure 9: image obtenue de sudo systemctl status asterisk....................................................29
Figure 10: Image obtenue par asterisk -rvvvvv........................................................................29
Figure 11: configuration softphone zoiper5 debian reussi........................................................35
Figure 12: configuration softpones zoiper edition IPhone........................................................36
Figure 13: Image illustrant les connections des softphones sur le serveur Asterisk.................36
Figure 14: communication établie entre user et SORE.............................................................37
Figure 15: appel entre les utilisateurs user et SORE.................................................................37
Figure 16: Connexion établie entre DSI et SORE....................................................................37
Figure 17: appel DSI et SORE..................................................................................................37
Figure 18: Connexion établie entre DSI et user........................................................................38
Figure 19: Appel entre DSI et user...........................................................................................38
Figure 20: Envoie de la clé publique au client..........................................................................45
Figure 21: Création des clés et des certificats pour les clients.................................................47
Présenté par=SORE Zakaria
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
INTRODUCTION GENERALE
De la simple communication vocale aux systèmes de téléphonie d'entreprise sophistiqués, la
Voix sur IP (VoIP) a révolutionné la manière dont nous interagissons avec nos appareils de
communication.
En délaissant les limitations des lignes téléphoniques traditionnelles, la VoIP
s'est frayé un chemin dans nos vies grâce à sa capacité à transmettre la voix sur des réseaux
IP, ouvrant ainsi la voie à des opportunités innovantes et à une intégration transparente avec
les technologies de l'Internet moderne.
Plongeons dans l'univers captivant de la VoIP, où les
signaux vocaux se transforment en paquets de données pour créer une nouvelle ère de
communication fluide et adaptable.
Dans ce cadre, on a proposé de faire une étude et de
mettre en place une solution Voix sur IP open-source se basant sur Asterisk tout en prenant
les mesures de sécurité nécessaire.
L'objectif principal de cette étude est de vraiment comprendre les tenants et les aboutissants
de la technologie VoIP, et d'appliquer cette compréhension à la création d'une solution
concrète et opérationnelle.
En tirant parti du serveur Asterisk, une plateforme reconnue pour
sa polyvalence, nous allons explorer les aspects essentiels tels que la configuration, la sécurité
et la performance.
Opter pour Asterisk, un logiciel open-source largement adopté dans le
domaine de la VoIP, nous permettra d'optimiser les communications de l'entreprise tout en
maintenant la souplesse nécessaire pour s'adapter aux besoins futurs.
De plus, cette étude se penchera en détail sur les défis de sécurité associés à toute solution
VoIP.
Bien que celle-ci apporte d'importants avantages, elle présente également des
vulnérabilités en termes de sécurité.
Nous allons examiner comment intégrer des mesures de
sécurité solides dans la solution mise en place, assurant ainsi la confidentialité et l'intégrité
des conversations vocales
Ainsi, le présent document sera structuré en quatre parties.
Dans la première partie nous
présenterons l'organisme d'accueil qui est ELANTECH et celle de ESTA qui est notre
structure de formation, et une brève description de notre projet.
Ensuite nous aborderons les
concepts théoriques nécessaires pour la réalisation du projet à savoir, la voix sur IP et ses
protocoles.
Pour poursuivre nous nous consacrons à la mise en place de notre solution.
Dans
la dernière partie nous allons évoquer les attaques qui peuvent menacer un réseau VoIP ainsi
que les problèmes de sécurité et proposer différentes solutions en optant des mesures
nécessaires à la protection contre ces attaques
Présenté par= SORE Zakaria
1
ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR
ASTERISK SOUS LINUX
CHAPITRE 1 : PRESENTATION DU CADRE DU STAGE
Introduction
Dans le cadre de ma formation en Licence professionnel en réseaux informatiques et
télécommunications à l’Ecole Supérieur des Technique Avancées (ESTA) à Ouagadougou,
j'ai effectué mon stage de fin d'études au sein de ELANTECH.
Ce stage représente une
opportunité exceptionnelle pour appliquer mes connaissances théoriques dans un projet
concret.
Ce premier chapitre a pour but de fournir un aperçu global de notre projet, en commençant par
présenter le contexte général dans lequel il s'inscrit, ainsi que l'environnement de travail au
sein de l'organisme d'accueil, en l'occurrence ELANTECH ainsi que de l’ESTA.
Nous
décrirons par la suite notre projet la problématique, les objectifs et les résultats attendus.
1.
Présentation de la structure d’accueil (ELANTECH)
1.1.
Présentation de ELANTECH
ELANTECH est une Société Anonyme à responsabilité limitée, de services et de fourniture de
matériels et équipement dans le....
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓