Page 1
N° d’ordre : 11 / STI / TCO Année Universitaire : 2010 / 2011
UNIVERSITE D’ANTANANARIVO ----------------------
ECOLE SUPERIEURE POLYTECHNIQUE -----------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR
Spécialité : Télécommunication Option : Système et Traitement de l’Information (STI)
par : RABESON Toavina
SECURISATION D’UN SYSTEME DE VOIX SUR IP SUR CISCO
Soutenu le Mercredi 4 Juin 2014 devant la Commission d’Examen composée de :
Président :
M. RAKOTOMALALA Mamy Alain
Examinateurs : Mme RAMAFIARISONA Malalatiana
M. RANDRIAMITANTSOA Paul Auguste
M. RATSIMBAZAFY Andriamanga
Directeur de mémoire : M. RAKOTONDRAINA Tahina Ezechiel
Page 2
i
REMERCIEMENTS
Avant tout, je tiens à louer le Seigneur Dieu pour m’avoir toujours encouragé jusqu’à
l’accomplissement de cet ouvrage.
Puis, je tiens également à remercier les personnes suivantes sans qui je n’aurai accompli
les études que j’ai suivies à l’ESPA, parmi lesquelles:
• Monsieur ANDRIANARY Philippe Antoine, Professeur Titulaire, Directeur de l’Ecole
Supérieure Polytechnique d’Antananarivo, qui m’a permis d’étudier au sein de
l’Université et finalement de présenter cette soutenance,
• Monsieur RAKOTONDRAINA Tahina Ezéchiel, Docteur en Télécommunication, qui,
en tant que Directeur de ce mémoire, s'est toujours montré à l'écoute et très disponible
tout au long de sa réalisation et auquel je tiens à témoigner mes sincères gratitudes,
• Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Chef de
Département Télécommunication, qui m’a fait l’honneur de présider le jury de ce
mémoire,
Tous les membres de jury, également enseignants dans la filière Télécommunication, à
savoir:
• Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur Titulaire, Enseignant
Chercheur à l’ESPA
• Madame RAMAFIARISONA Malalatiana, Maître de Conférences, Enseignant
Chercheur à l’ESPA
• Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, Enseignant
Chercheur à l’ESPA
Qui ont volontairement accepté de donner de leur temps pour assister à la présentation de
ce mémoire,
• Tous les enseignants et tout le personnel de l’Ecole Supérieure Polytechnique
d’Antananarivo, en particulier ceux du département Télécommunication,
• Toute ma famille, mes collègues, mes amis et tous ceux qui de près ou de loin ont
contribué à la réalisation de ce travail.
Je souhaite à vous tous le bonheur et que Dieu vous bénisse.
Page 3
ii
TABLE DES MATIERES
REMERCIEMENTS ......................................................................................................................... i
TABLE DES MATIERES ............................................................................................................... ii
NOTATIONS & ABREVIATIONS ................................................................................................ v
INTRODUCTION ............................................................................................................................ 1
CHAPITRE 1 LES PRINCIPES DE SECURITE .................................................................................... 3
1.1 Introduction ............................................................................................................................... 3
1.2 Généralités .................................................................................................................................. 3
1.2.1 La disponibilité .................................................................................................................................. 4
1.2.2 L’intégrité .......................................................................................................................................... 4
1.2.3 La Confidentialité .............................................................................................................................. 5
1.2.4 L’authentification .............................................................................................................................. 5
1.2.5 La non-répudiation............................................................................................................................ 6
1.3 Domaines d’application de la sécurité ..................................................................................... 7
1.3.1 Sécurité physique ............................................................................................................................... 7
1.3.2 Sécurité de l’exploitation ................................................................................................................... 8
1.3.3 Sécurité logique ................................................................................................................................. 9
1.3.4 Sécurité applicative............................................................................................................................ 9
1.3.5 La Sécurité des télécommunications ............................................................................................... 10
1.4 Les différentes méthodes de la sécurité .................................................................................. 11
1.4.1 Diriger la sécurité ............................................................................................................................ 11
1.4.2 Importance du juridique dans la sécurité des systèmes d’informations ........................................ 13
1.4.3 Ethique et formation ....................................................................................................................... 13
1.4.4 Architecture et sécurité ................................................................................................................... 14
1.5 Conclusion ................................................................................................................................ 16
CHAPITRE 2 LA SECURITE PAR LE CHIFFREMENT ................................................................... 17
2.1 Introduction ............................................................................................................................. 17
2.2 Principes fondamentaux .......................................................................................................... 17
2.3 Algorithmes et clés de chiffrement ......................................................................................... 17
2.3.1 Taille de la clé .................................................................................................................................. 18
2.3.2 Robustesse du système ..................................................................................................................... 18
2.3.3 Notion de la complexité ................................................................................................................... 18
2.4 Cryptographie Classique......................................................................................................... 20
2.4.1 Système de chiffrement symétrique ................................................................................................. 20
2.4.2 Système de chiffrement asymétrique ............................................................................................... 24
Page 4
iii
2.5 Clés Secrètes ............................................................................................................................. 26
2.5.1 Hiérarchie de clés ............................................................................................................................ 27
2.5.2 Infrastructure de Gestion de clés .................................................................................................... 28
2.6 Certificat numérique ............................................................................................................... 28
2.6.1 Validation du certificat .................................................................................................................... 30
2.6.2 Organismes de certification ............................................................................................................ 31
2.7 Les services offerts par la mise en œuvre du chiffrement .................................................... 32
2.7.1 Enveloppe digitale et clé de session................................................................................................. 32
2.7.2 Intégrité ........................................................................................................................................... 33
2.7.3 Authentification et signature numérique ........................................................................................ 34
2.7.4 Confidentialité et authentification .................................................................................................. 35
2.7.5 Non-répudiation .............................................................................................................................. 36
2.8 Conclusion ................................................................................................................................ 36
CHAPITRE 3 LA SECURITE DES TELECOMMUNICATIONS ........................................................ 37
3.1 Introduction ............................................................................................................................. 37
3.2 Le protocole IPv4 ..................................................................................................................... 37
3.3 Les nouveaux besoins en sécurité du protocole IP ................................................................ 39
3.4 Les protocoles Ipv6 ET IPSec ................................................................................................. 40
3.4.1 Principales caractéristiques d’IPv6 ................................................................................................ 40
3.4.2 Principales caractéristiques d’IPSec .............................................................................................. 41
3.4.3 Association de sécurité .................................................................................................................... 43
3.4.4 Implantation d’IPSec ...................................................................................................................... 44
3.4.5 Gestion des clés de chiffrement ....................................................................................................... 45
3.4.6 Modes opératoires ........................................................................................................................... 47
3.4.7 Réseaux privés virtuels .................................................................................................................... 47
3.5 Services offerts et gestion de sécurité dans le domaine IPv4 ................................................ 48
3.5.1 Principes .......................................................................................................................................... 48
3.5.2 Noms de domaines ........................................................................................................................... 49
3.6 La sécurité au sein d’un réseau de transport ........................................................................ 54
3.6.1 La protection de l’infrastructure de transmission .......................................................................... 54
3.6.2 La protection du réseau de transport .............................................................................................. 55
3.7 Conclusion ................................................................................................................................ 55
CHAPITRE 4 SECURISATION D’UN SYSTEME VOIP SUR CISCO ............................................... 56
4.1 Introduction ............................................................................................................................. 56
4.2 Mise en place d’un système voix sur IP sur CISCO ............................................................. 56
4.2.1 Structure du système VOIP ............................................................................................................. 57
4.2.2 Les services de la téléphonie dans Call Manager Express ............................................................. 63
4.2.3 Sécurisation d’un réseau téléphonique à partir du CME .............................................................. 66
Page 5
iv
4.3 Résultats obtenus ..................................................................................................................... 71
4.3.1 Mode non sécurisé ........................................................................................................................... 71
4.3.2 Mode sécurisé .................................................................................................................................. 77
4.4 Conclusion ................................................................................................................................ 80
CONCLUSION ............................................................................................................................... 82
ANNEXE 1: CONFIGURATION DU ROUTEUR CME ............ ............................................... 83
ANNEXE 2 : LES PROTOCOLES DE VOIP EN USAGE ........................................................ 87
ANNEXE 3: ALGORITHME RSA .............................................................................................. 89
BIBLIOGRAPHIE ......................................................................................................................... 91
FICHE DE RENSEIGNEMENTS ................................................................................................ 93
Page 6
v
NOTATIONS & ABREVIATIONS
1. Minuscules latines
c Message crypté
m Message en clair
n Produit de deux nombres premiers quelconques
p Nombre premier quelconque
q Nombre premier quelconque
2. Abreviations
AES Advanced Encryption Standard
AH Authentication Header
ARD Accredited Registrar Directory
ARP Address Resolution Protocol
ATM Asynchronous Transfert Mode
BOOTP BOOTstrap Protocol
CA Certification Authority
CAPF Certificate Authority proxy Function
CAPF Certificate Authority proxy Function
CBC Cipher Block Chaining
CIPC Cisco IP Communicator
CME CISCO Call Manager Express
Page 7
vi
CODEC Codeur / Décodeur
CPU Central Process Unit
CTL Certificates Trust List
DES Data Encryption Standard
DESX Data Encryption Standard XOR
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
DOI Domain Of Interpretation
DQDB Distributed Queue Dual Bus
ECC Elliptic Curve Cryptography
EPHONE Ethernet Phone
ESP Encapsulating Security Payload
FTP File Transfert Protocol
GDES Generalized DES
HTTP Hyper Text Transfert Protocol
IAB Internet Activity Board
IAX Inter Asterisk Exchange
ICANN Internet Corporate Assigned Names and Numbers
ICMP Internet Control Message Protocol
Page 8
vii
ICV Integrity Check Value
IDEA International Data Encryption Algorithm
IGC Infrastructure de Gestion de Clés
IKE Internet Key Exchange
ILBC Internet Low Bitrate Codec
IP Internet Protocol
IPnG Internet Protocol nextGeneration
IPSec Internet Protocol Security
ISAKMP Internet Security Association Key Management Protocol
ISP Internet Service Providers
LSC Locally Significant Certificate
MAC Message Authentication Code
MD5 Message Digest number 5
MGCP Media Gateway Control Protocol
ND Neighbor Discovery
NIST National Institute of Standards and Technology
NTP Network Time Protocol
OSI Open System Interconnection
OSPF Open Shortest Path First
Page 9
viii
MTU Maximum Transfert Unit
PCM Pulse Code Modulation
PGP2 Pretty Good Privacy version 2
PKI Public Key Infrastructure
POF Points Of Failure
PRTG Paessler Router Traffic Grapher
RARP Reverse ARP
RC Rivest Cipher
RDES Randomized DES
RIP Routing Information Protocol
RSA Rivest-Shamir-Adleman
RTCP Real Time Transport Control Protocol
RTP Real Time Transport Protocol
S/MINE Secure/Multi-purpose Internet Mail Extentions
SAST System Administrator Security Token
SCCP Skinny Client Control Protocol
SET Secure Electronic Transaction
SHA Secure Hash Algorithm
SIP Session Initiation Protocol
Page 10
ix
SCCP Skinny Client Control Protocol
SNMP Simple Network Management Protocol
SPD Security Policy Database
SPI Security Parameters Index
SRTCP Secure Real Time Transport Control Protocol
SRTP Secure Real Time Transport Protocol
SSH Secure SHell
SSL Secure Socket Layer
TCP Transmission Control Protocol
TFTP Trivial File Transfert Protocol
TIC Technologie de l'Information-Communication
TLD Top-Level Domains
TLS Transport Layer Security
UDP User Datagram Protocol
UIT Union internationale des télécommunications
VLAN Virtual Local Area Network
VOIP Voice over IP
Page 11
1
INTRODUCTION
De nos jours, la perpétuelle évolution des technologies de l’information et de la
communication se manifeste surtout dans le succès de la vulgarisation des outils
informatiques ainsi que le besoin constant de rester connecté dans le monde moderne,
l’environnement de la télécommunication s’engage vers une tendance numérique Tout-IP.
Malgré ce succès incontestable des technologies numériques, les systèmes qui reposent sur
ces techniques sont vulnérables. En effet, le contenu numérique est indépendant du support
physique sur lequel il est inscrit. Beaucoup d’établissement dépendent en grande partie de
leur connexion au réseau pour réaliser leur communication ainsi que leur transaction où
une quantité non négligeable de données importantes peut être véhiculée. Pour cela, il
s’avère primordial de mettre en œuvre une politique de sécurité efficace afin de préserver
infrastructures et données contre les éventuelles tentatives de corruption volontaires ou
involontaires.
Face à ces vulnérabilités, il existe des systèmes informatiques de sécurité dans le but de
protéger un fichier, un logiciel, un ordinateur, un réseau ou tout un système d’information.
Des architectures de sécurité ainsi que des protocoles cryptographiques permettent de tisser
des liens de confiance dans ce monde vulnérable aux erreurs, aux pannes et aux attaques.
La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour
protéger les infrastructures et les données qui y sont stockées. Dans le cas où des
spécialistes sont désignés pour être responsables de l’administration dans le domaine de la
sécurité, les concepts les plus simples doivent être connus et mis en œuvre par tous les
utilisateurs. Elle représente avant tout un ensemble de moyens techniques,
organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir,
et garantir la sécurité des systèmes informatiques ; liée à la sécurité de l'information et des
systèmes d'information.
Ce mémoire intitulé : «Sécurisation d’un système de voix sur IP sur CISCO» a pour
principal objectif d’analyser l’efficacité de la méthode de sécurisation par TLS/SRTP dans
un environnement voix, appliquée sur les équipements compatibles CISCO.
Afin de mieux présenter le thème, nous organiserons ce mémoire en quatre chapitres. Dans
la première partie, on présentera la sécurité informatique en général. Ce chapitre présente
Page 12
2
les principales caractéristiques de la sécurité informatique, puis le champ d’application
ainsi que les différents aspects de la sécurité des réseaux.
Dans la seconde partie de ce thème, on va évoquer la méthode de sécurité par le
chiffrement. L’objet de ce chapitre étant de présenter et d’analyser les principaux systèmes
de chiffrement ainsi que les mécanismes mis en œuvre pour offrir des services de
confidentialité, d’intégrité et d’authentification dans une infrastructure de réseau.
Dans le chapitre suivant, on analysera les techniques de sécurité mises en œuvre dans un
système de télécommunication tout IP ainsi que les protocoles qui seront mis à disposition.
L’objet de ce chapitre étant de présenter les mécanismes contribuant à la sécurité du
transfert des paquets IP, des accès, des adresses, des noms et du routage dans des
infrastructures de télécommunications basées sur l’utilisation du réseau IP.
Dans le dernier chapitre, on présentera une simulation d’un système de voix sur IP installé
sur des équipements CISCO sur lequel on appliquera une politique de sécurité. Dans un
premier temps, nous allons exposer les différents protocoles mis en œuvre dans
l’accomplissement du système voix ainsi que les équipements nécessaires pour la
communication. Ensuite, nous allons appliquer les politiques de sécurité sur l’ensemble du
système pour obtenir un environnement sécurisé. Et dans la dernière partie, nous étalerons
en détail les différentes phases de la sécurisation du système.
Page 13
3
CHAPITRE 1 LES PRINCIPES DE SECURITE
1.1 Introduction
Pour bien comprendre les principes de sécurité dans ce premier chapitre, nous
commencerons par les critères de sécurité, puis le domaine de la sécurité ainsi que les
différentes méthodes de la sécurité.
1.2 Généralités
Les solutions de sécurité qui seront mises en place au sein d’un projet doivent contribuer à
satisfaire les critères suivant :
• la disponibilité
• l’intégrité
• la confidentialité
• l’authentification
• la non-répudiation
Figure 1.01 : Les critères de sécurité
Page 14
4
1.2.1 La disponibilité
Pour un utilisateur, la disponibilité d’une ressource est la probabilité de pouvoir mener
correctement à terme une session de travail. La disponibilité d’une ressource est
indissociable de son accessibilité: il ne suffit pas qu’elle soit disponible, elle doit être
utilisable avec des temps de réponse acceptables, surtout dans le domaine de la
transmission à temps réel [1].
La disponibilité des services, systèmes et données est obtenue:
• par un dimensionnement approprié et une certaine redondance;
• par une gestion opérationnelle efficace des infrastructures, ressources et services.
Dans le cas d’un réseau grande distance de topologie maillée par exemple, la disponibilité
des ressources réseau sera réalisée à condition que l’ensemble des liaisons ait été
correctement dimensionné et que les politiques de routage et de gestion soient
satisfaisantes. Un service nominal doit être assuré avec le minimum d’interruption, il doit
respecter les clauses de l’engagement de service établi sur des indicateurs dédiés à la
mesure de la continuité de service.
Des pertes de données, donc une indisponibilité de celles-ci, sont possibles si les
procédures d’enregistrement et les supports de mémorisation ne sont pas gérés
correctement. Ce risque majeur est souvent mal connu des utilisateurs. De nombreux outils
permettent de sauvegarder périodiquement et de façon automatisée les données, cependant,
une définition correcte des procédures de restitution des données devra être établie afin que
les utilisateurs sachent ce qu’ils ont à faire s’ils rencontrent un problème de perte de
données.
1.2.2 L’intégrité
Le critère d’intégrité est relatif au fait que des ressources, données, traitements,
transactions ou services n’ont pas été modifiés, altérés ou détruits tant de façon
intentionnelle qu’accidentelle. Il convient de se prémunir contre l’altération des données en
ayant la certitude qu’elles n’ont pas été modifiées lors de leur stockage, de leur traitement
ou de leur transfert. Dans le monde de la télécommunication, l’intégrité des données relève
Page 15
5
essentiellement de problématiques liées au transfert de données; elle dépend également des
aspects purement informatiques de traitement de l’information (logiciels, systèmes
d’exploitation, environnements d’exécution, procédures de sauvegarde, de reprise et de
restauration des données). Lors de leur transfert, les données ne devraient pas être altérées
par les protocoles de communication qui les véhiculent. Par contre, l’intégrité des données
ne sera garantie que si elles sont protégées des écoutes actives qui peuvent modifier les
données interceptées.
1.2.3 La Confidentialité
La confidentialité est le maintien du secret des informations [2].
Dans le contexte de l’informatique et des réseaux, la confidentialité est effectivement la
«protection des données contre une divulgation non autorisée»: c’est le maintien du secret
des informations.
Il existe deux actions complémentaires permettant d’assurer la confidentialité des données:
• le contrôle d’accès;
• le chiffrement des données afin qu’elles deviennent inintelligibles aux personnes
ne possédant pas les moyens de les déchiffrer.
Le chiffrement des données (ou cryptographie) contribue à en assurer la confidentialité des
données et à en augmenter la sécurité des données lors de leur transmission ou de leur
stockage. Bien qu’utilisées essentiellement lors de transactions financières et
commerciales, les techniques de chiffrement sont relativement peu mises en œuvre par les
internautes de manière courante.
1.2.4 L’authentification
Identifier l’auteur présumé d’un tableau signé est une chose, s’assurer que le tableau est
authentique en est une autre. Des procédures d’identification et d’authentification peuvent
être mises en œuvre pour contribuer à réaliser des procédures de contrôle d’accès et des
mesures de sécurité assurant:
Page 16
6
• la confidentialité et l’intégrité des données: seuls les ayants droit identifiés et
authentifiés peuvent accéder aux ressources et les modifier s’ils sont habilités à le
faire;
• la non-répudiation et l’imputabilité: seules les entités identifiées et authentifiées
ont pu réaliser une certaine action.
Un nom associé à des caractéristiques identifie une entité: individu, ordinateur,
programme, document, etc. L’identification est la reconnaissance de cette entité.
L’authentification permet de vérifier l’identité annoncée et de s’assurer de la non-
usurpation de l’identité d’une entité. Pour cela, l’entité devra produire une information
spécifique telle qu’un mot de passe.
Figure 1.02 : L’identification et l’authentification
1.2.5 La non-répudiation
La non-répudiation est le fait de ne pouvoir rejeter qu’un événement a eu lieu. À ce critère
de sécurité sont associées les notions d’imputabilité et de traçabilité.
L’imputabilité se définit par l’attribution d’une action (un événement) à une entité
déterminée (ressource, personne). L’imputabilité est liée à la notion de responsabilité.
Page 17
7
La traçabilité permet de suivre la trace numérique laissée par la réalisation d’un
évènement. Cette fonction comprend l’enregistrement des événements, de la date de leur
réalisation et leur imputation.
1.3 Domaines d’application de la sécurité
La sécurité d’un système d’information prend part à toutes les parties d’activité de
l’informatique [3].
En fonction de son domaine d’application la sécurité informatique se décline en :
• Sécurité physique
• Sécurité de l’exploitation
• Sécurité logique
• Sécurité applicative
• Sécurité des télécommunications
1.3.1 Sécurité physique
Comme son nom l’indique, la sécurité physique concerne tous les aspects liés à la maîtrise
des systèmes et de l’environnement dans lequel ils se situent.
La sécurité physique repose essentiellement sur:
• les normes de sécurité;
• la protection des sources énergétiques;
• la protection de l’environnement;
• la protection des accès (protection physique des équipements, locaux de
répartition, tableaux de connexion, infrastructure câblée, redondance des
alimentations énergétiques, etc.), la traçabilité des entrées dans les locaux, une
gestion rigoureuse des clés d’accès aux locaux;
• la sûreté de fonctionnement et la fiabilité des matériels (composants, câbles, etc.);
Page 18
8
• la redondance physique;
• le marquage des matériels;
• le plan de maintenance préventive (tests) et corrective (pièces de rechange).
1.3.2 Sécurité de l’exploitation
On entend par sécurité de l’exploitation tout ce qui touche au bon fonctionnement des
systèmes. Cela comprend la mise en place d’outils et de procédures relatifs aux
méthodologies d’exploitation, de maintenance, de test, de diagnostic et de mise à jour. En
particulier, la sécurité de l’exploitation dépend fortement de son degré d’industrialisation,
qui est qualifié par le niveau de supervision des applications et l’automatisation des tâches.
Les points clés de la sécurité de l’exploitation sont les suivants:
• plan de sauvegarde;
• plan de secours;
• plan de continuité;
• plan de tests;
• inventaires réguliers et si possible dynamiques;
• gestion des configurations et des mises à jour;
• gestion des incidents et suivi jusqu’à leur résolution;
• automatisation, contrôle et suivi de l’exploitation;
• analyse des fichiers de journalisation et de comptabilité;
• gestion des contrats de maintenance;
• séparation des environnements de développement et de production des applicatifs.
La maintenance doit être préventive et régulière, et conduire éventuellement à des actions
de réparation, voire de remplacement des matériels défectueux. Au-delà du coût d’une
panne entraînant le remplacement des équipements, le risque d’exploitation se traduit par
une interruption de service ou une perte de données qui peuvent avoir des conséquences
préjudiciables pour l’entreprise [4].
Page 19
9
Notons que le domaine de la sécurité de l’exploitation peut, dans une certaine mesure,
rejoindre celui des télécommunications, si l’on considère que c’est au niveau des
procédures d’exploitation que l’on fixe les paramètres servant à la facturation de
l’utilisation des ressources informatiques ou de télécommunication. Toutefois, ceci est plus
spécifiquement relatif à la gestion de la comptabilité et à la maîtrise du risque financier.
C’est également lors de l’exploitation des ressources que l’on vérifie l’adéquation du
niveau de service offert, par rapport à celui spécifié dans un contrat de service et à sa
facturation.
1.3.3 Sécurité logique
La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel
contribuant au bon fonctionnement des applications et services. Bien qu’elle s’appuie sur
une mise en œuvre adéquate d’un processus de contrôle d’accès logique, la sécurité logique
repose en grande partie sur les dispositifs mis en place pour garantir la sécurité par des
techniques de cryptographie, par des procédures d’authentification, par des antivirus, des
procédures de sauvegarde et de restitution des informations sensibles sur des supports
fiables et spécialement protégés et conservés dans des lieux sécurisés.
Bien protéger l’information, c’est avant tout comprendre son rôle, son importance
stratégique et l’impact des décisions qui la concernent [5].
Afin de déterminer le niveau de protection nécessaire aux informations manipulées, une
classification des données est à réaliser afin de qualifier leur degré de sensibilité (normale
ou confidentielle) et les protéger en fonction. Ainsi, à partir d’un tableau mettant en
relation le type de données et leur degré de sensibilité, peuvent être déterminés, la nature et
le nombre de verrous logiques à y affecter.
1.3.4 Sécurité applicative
La sécurité applicative comprend le développement pertinent de solutions logicielles
(ingénierie du logiciel, qualité du logiciel) ainsi que leur intégration et exécution
harmonieuses dans des environnements opérationnels.
Elle repose essentiellement sur l’ensemble des facteurs suivants:
Page 20
10
• une méthodologie de développement (en particulier le respect des normes de
développement propre à la technologie employée et aux contraintes
d’exploitabilité) ;
• la robustesse des applications;
• des jeux de tests;
• l’intégration de mécanismes de sécurité, d’outils d’administration et de contrôle
de qualité dans les applications;
• la sécurité des progiciels (choix des fournisseurs, interface sécurité);
• l’élaboration et la gestion des contrats (les relations avec des sous-traitants
éventuels comprenant des clauses d’engagement de responsabilité);
• un plan de migration des applications critiques;
• la validation et l’audit des programmes;
• la qualité et la pertinence des données;
• un plan d’assurance sécurité.
1.3.5 La Sécurité des télécommunications
La sécurité des télécommunications consiste à offrir à l’utilisateur final, c’est-à-dire aux
applications communicantes, une connectivité fiable et de qualité de «bout en bout» (end to
end security). Pour cela, un « canal de communication » sûr entre des correspondants,
quels que soient le nombre et la nature des éléments intermédiaires (systèmes ou réseaux)
nécessaires au transport des données, doit pouvoir être offert. Ceci implique la réalisation
d’une infrastructure réseau sécurisée au niveau des accès, des protocoles de
communication, des systèmes d’exploitation, des équipements de télécommunication et des
supports de transmission.
La sécurité des télécommunications ne peut à elle seule garantir la sécurité des transferts
électroniques. Elle ne constitue qu’un maillon de la chaîne sécuritaire à réaliser entre des
systèmes distants. En effet, il est également impératif de sécuriser l’infrastructure
Page 21
11
applicative dans laquelle s’exécutent les applications sur les systèmes d’extrémité au
niveau de l’environnement de travail de l’utilisateur et des applications. Par ailleurs, du
point de vue de l’utilisateur, une bonne sécurité doit lui assurer le respect de sa sphère
privée et de ses données personnelles.
Un environnement de communication sécurisé implique la sécurisation de tous les
éléments de la chaîne informatique. Implanter des mécanismes de chiffrement des données
transférées, par exemple, sans une analyse globale des risques ne résout pas le problème
sécuritaire de l’entreprise. Celle-ci doit au préalable définir une politique de sécurité qui
recense, entre autres, les risques encourus et leur combinaison potentielle pour des valeurs
spécifiques de l’entreprise. On peut alors déterminer les risques dont on s’efforcera de
prévenir la survenue et les mesures de sécurité appropriées à mettre en place.
Un système sécurisé, mobilisant d’importants moyens sécuritaires ne pourra être efficace
que s’il s’appuie sur un code d’utilisation adéquate des ressources informatique qui peut
être formalisé par une charte de sécurité. Souplesse et confiance réciproque ne peuvent se
substituer à la rigueur et au contrôle imposés par le caractère stratégique des enjeux
économiques et politiques que doivent satisfaire les réseaux de télécommunications.
1.4 Les différentes méthodes de la sécurité
Afin de mettre en place un système de sécurité fiable et organisée dans une entreprise,
quelques méthodes sont nécessaires pour la bonne gestion et la mise en application des
règles imposées.
1.4.1 Diriger la sécurité
La sécurité informatique d’une organisation doit s’appréhender d’une manière globale et
stratégique. Elle passe par la définition d’une politique de sécurité, la motivation et la
formation du personnel, ainsi que par l’optimisation de l’usage des technologies de
l’information et des communications (TIC) ainsi que de celui des solutions de sécurité. La
seule utilisation d’outils de sécurité ne peut pas résoudre les problèmes de sécurité d’une
organisation. En aucun cas, ils ne se substituent à une gestion cohérente de l’ensemble des
problèmes de sécurité répondant à des besoins clairement identifiés et évalués au regard
des risques encourus.
Page 22
12
La sécurité informatique passe par une gestion rigoureuse de la logistique, des ressources
humaines, des systèmes informatiques, des réseaux, des locaux et de l’infrastructure
environnementale et des mesures de sécurité. La maîtrise de la sécurité informatique est
une question de gestion dont les outils et les services de sécurité constituent une partie liée
à l’administration opérationnelle des systèmes. Des outils comme ceux de chiffrement ou
les firewalls ne permettent pas de sécuriser correctement un environnement à protéger s’ils
ne sont pas inscrits dans une démarche de gestion de risques précise et s’ils ne sont pas
accompagnés de procédures qui régissent leur utilisation ou configuration. Ainsi, piloter la
sécurité correspond à voir:
• les risques liés à l’usage des technologies de l’information ;
• les coûts engendrés pour se protéger des menaces ;
• les moyens nécessaires à mettre en place pour réagir à une situation non sollicitée
mettant en danger la performance du système d’information de celle de
l’organisation.
Pour les entreprises, gouverner la sécurité informatique s’inscrit dans une dimension
politique, organisationnelle et économique pour maîtriser les risques encourus.
La sécurité repose sur des axes complémentaires managérial, technique et juridique qui
doivent être abordés de manière complémentaire. La constante évolution des besoins, des
systèmes, des menaces ou des risques rend instable toute mesure de sécurité. Cela se
traduit par un problème de gestion de la qualité constante dans un environnement
dynamique et évolutif. Dans ce contexte, la sécurité informatique et des réseaux ne peut
s’appréhender que comme un processus continu de gestion afin de répondre de manière
optimale (en termes de coût et de niveau de sécurité) aux besoins de production de
l’organisation et de protection de ses actifs.
Pour beaucoup d’entreprises, l’outil informatique est un levier essentiel dans leur activité
et leur développement. Dans ce cas, l’indisponibilité de l’outil informatique ou son
dysfonctionnement constituent un risque majeur. Il peut toutefois être réduit par une
gestion rigoureuse des ressources informatiques et de télécommunication et de leur
sécurité.
Page 23
13
Une démarche sécurité informatique et une démarche qualité participent à satisfaire les
exigences de rentabilité et de compétitivité des entreprises dont la performance peut être
accrue par un système d’information correctement sécurisé. En effet, il ne faut pas perdre
de vue la finalité de celui-ci qui est de permettre à l’organisation qui le met en œuvre de
réaliser des services ou des produits dont la qualité et les critères de sécurité sont garantis.
1.4.2 Importance du juridique dans la sécurité des systèmes d’informations
L’intelligence juridique devient l’un des facteurs clés de succès de la réalisation de la
sécurité informatique où le droit devient omniprésent. La responsabilité des acteurs
(responsable sécurité ou directeur de systèmes d’information par exemple) est de plus en
plus invoquée lors de sinistre où les ressources informatiques qu’ils gèrent sont l’objet ou
le moyen d’une fraude. Il est nécessaire que les responsables puissent démontrer que des
mesures suffisantes de protection du système d’information et des données ont été mises en
œuvre afin de se protéger contre un délit de manquement à la sécurité, à défaut d’une
obligation de résultat, il existe une obligation de moyens concernant la sécurité.
Le droit dans le domaine du numérique peut devenir un atout stratégique pour les
organisations qui le maîtrisent.
1.4.3 Ethique et formation
Une éthique sécuritaire doit être développée au sein de l’entreprise pour tous les acteurs du
système d’information. Elle doit se traduire par une charte reconnue par chacun et par un
engagement personnel à la respecter.
Cette charte déontologique d’utilisation des ressources informatiques et des services
Internet doit notamment comprendre des clauses relatives:
• à son domaine d’application;
• à la définition des moyens et procédures d’accès aux ressources informatiques et
services Internet;
• aux règles d’utilisation professionnelle, rationnelle et loyale des ressources;
• aux procédures de sécurité;
Page 24
14
• au bon usage des ressources (liciter des données manipulées et transférées);
• aux conditions de confidentialité;
• au respect de la législation concernant les logiciels;
• au respect de l’intégrité des systèmes informatiques;
• au rappel des principales lois en vigueur à respecter;
• aux moyens de contrôle du respect de la charte (surveillance des employés);
• aux sanctions encourues en cas de non-respect.
Des actions d’information et de formation sur les enjeux, les risques et les mesures
préventives et dissuasives de sécurité sont nécessaires pour éduquer l’ensemble du
personnel à adopter une démarche sécurité. L’accent sera mis sur les mesures dissuasives
ainsi que sur les conséquences pénales potentielles résultant du non-respect des obligations
sécuritaires.
La signature de la charte de sécurité doit s’accompagner de moyens aux signataires afin
qu’ils puissent la respecter. De plus, il est également nécessaire d’éduquer, d’informer et
de former aux technologies de traitement de l’information et des communications et non
uniquement à la sécurité et aux mesures de dissuasion.
1.4.4 Architecture et sécurité
L’architecture de sécurité reflète l’ensemble des dimensions organisationnelle, juridique,
humaine et technologique de la sécurité informatique. Une démarche d’assurance des
actifs, des risques, comme le respect des procédures, la formation, le comportement
éthique des utilisateurs ou la conformité réglementaire sont autant de point à identifier dans
un cadre d’architecture de sécurité.
Ainsi, les critères de la sécurité pourront être réalisés judicieusement par le biais de
mesures et de procédures complémentaires. En outre, disposer d’un cadre architectural
permet de disposer d’un référentiel de sécurité qui facilite la réalisation opérationnelle de
la sécurité ainsi que son évaluation lors d’audit. Cette approche permet également de
pouvoir identifier les critères minima de sécurité pour chacun des éléments ainsi que leurs
Page 25
15
interactions et les éventuelles incompatibilités des différents niveaux de sécurité qui
pourraient en découler.
La conception d’un système d’information distribué et sécurisé passe impérativement par
la définition préalable d’une structure conceptuelle qu’est l’architecture de sécurité. Celle-
ci est fondamentale pour autoriser une approche systémique intégrant une prise en compte
complète de l’ensemble des problèmes de sécurité du système d’information et de
l’entreprise afin d’assurer une cohérence globale de la stratégie sécuritaire.
Figure 1.03 : Les différentes dimensions d’une architecture de sécurité
Page 26
16
1.5 Conclusion
Dans ce premier chapitre, nous avons présenté les principes de sécurité. Pour cela on
conclut qu’il est primordial d’obtenir un niveau de sécurité informatique suffisant pour
prévenir les risques technologique et informationnel. La sécurité informatique doit
permettre de répondre aux besoins de disponibilité, d’intégrité et de confidentialité de
certaines ressources. Aux aspects purement techniques de la sécurité, il faut associer la
mise en œuvre efficace de procédures d’exploitation et de gestion. Par ailleurs, le
personnel de l’organisation doit être formé aux mesures de sécurité et doit s’engager à les
respecter. Ainsi, la sécurité informatique fait également appel à une gestion appropriée du
personnel de l’entreprise.
Après cette introduction sur les aspects de la sécurité, nous allons ensuite voir la sécurité
par le chiffrement, une technique utilisée dans la sécurisation des réseaux en
télécommunication et en informatique.
Page 27
17
CHAPITRE 2 LA SECURITE PAR LE CHIFFREMENT
2.1 Introduction
L’objet de ce chapitre est de présenter et d’analyser les principaux systèmes de chiffrement
ainsi que les mécanismes mis en œuvre pour offrir des services de confidentialité,
d’intégrité et d’authentification dans une infrastructure de réseau.
2.2 Principes fondamentaux
La cryptologie est la science qui consiste à écrire l’information (quelle que soit sa nature:
voix, son, textes, données, image fixe ou animée) en la rendant inintelligible à ceux ne
possédant pas les capacités de la déchiffrer, du grec «kruptos » qui signifie « cacher » [6].
Le chiffrement est l’opération par laquelle on chiffre un message, c’est une opération de
codage. Chiffrer ou crypter une information permet de la rendre incompréhensible en
l’absence d’un décodeur particulier. Un cryptogramme est un message caché écrit en
caractères secrets, en code, en langage chiffré. Chiffrer, crypter, cryptographier sont
synonymes comme le sont déchiffrer et décrypter. Le chiffrement des données est parfois
qualifié de scellement.
La cryptanalyse comprend l’ensemble des moyens qui permettent d’analyser une
information préalablement chiffrée, afin de la déchiffrer. Plus un système de chiffrement
sera robuste, plus sa cryptanalyse sera difficile.
2.3 Algorithmes et clés de chiffrement
Les systèmes de chiffrement font appel à des algorithmes de chiffrement qui reposent sur
des procédures mathématiques qui, à l’aide d’une clé de chiffrement, modifient les données
à protéger en générant des données apparemment aléatoires. Le texte chiffré
(cryptogramme ou cyphertext) peut alors être transmis sur un réseau non sécurisé. Le
cryptogramme, même s’il est intercepté, est uniquement compréhensible par un tiers qui
possède la clé de déchiffrement permettant d’obtenir le texte initial en clair (plaintext).
Page 28
18
2.3.1 Taille de la clé
Si une clé est codée sur n bits (taille de la clé), elle peut prendre 2 puissances (n) valeurs.
Plus la clé est longue, plus le nombre de clés possibles est important, et plus cela nécessite
de la puissance et du temps de calcul pour la trouver. Ainsi, une clé de chiffrement-
déchiffrement doit avoir une taille minimale afin d’éviter qu’elle soit déterminée trop
facilement. Comme il est devenu relativement simple de trouver des clés d’une longueur de
40 bits (environ 10¹² possibilités de clés différentes), on préfère chiffrer les informations
sensibles avec des clés plus longues de 128 ou 256 bits, par exemple. Casser de telles clés,
nécessite une très lourde infrastructure informatique et des temps de traitement important,
ce qui est rédhibitoire pour certains.
Le moyen le plus simple pour obtenir une clé est de se la procurer directement auprès de
l’utilisateur ou à partir du système qui la stocke, plutôt que d’essayer de la deviner par
itération.
2.3.2 Robustesse du système
La puissance de l’algorithme, la taille de la clé utilisée et la capacité à garder les clés
secrètes de façon sécurisée, déterminent la robustesse d’un système de chiffrement. On
constate que plus une clé est spécifique et son utilisation limitée dans le temps, voire à
usage unique, meilleure est la sécurité du système de chiffrement. Si la robustesse d’un
système de chiffrement réside dans l’algorithme de chiffrement lui même et non sur la clé,
changer fréquemment les clés de chiffrement le rend encore plus sûr. En revanche, si
l’algorithme constitue le maillon faible du système de chiffrement, changer la clé
fréquemment n’augmente pas sa robustesse.
2.3.3 Notion de la complexité
Un algorithme répond à un problème. Il est composé d'un ensemble d'étapes simples
nécessaires à la résolution, dont le nombre varie en fonction du nombre d'éléments à traiter.
D'autre part, plusieurs algorithmes peuvent répondre à un même problème. Pour savoir
quelle méthode est plus efficace il faut les comparer. Pour cela, on utilise une mesure que
l'on appelle la complexité qui représente le nombre d'étapes qui seront nécessaires pour
résoudre le problème pour une entrée de taille donnée.
Page 29
19
La théorie de la complexité s'attache à connaître la difficulté (ou la complexité) d'une
réponse par algorithme à un problème, dit algorithmique, posé de façon mathématique.
Pour la définir, il faut présenter les concepts de problèmes algorithmiques, de réponses
algorithmiques aux problèmes, et la complexité des problèmes algorithmiques.
2.3.3.1 Problème algorithmique
Un problème algorithmique est un problème posé de façon mathématique, c'est-à-dire qu'il
est énoncé rigoureusement dans le langage des mathématiques; le mieux étant d'utiliser le
calcul des prédicats. Il comprend des hypothèses, des données et une question. On
distingue deux types de problèmes :
• Les problèmes de décision : ils posent une question dont la réponse est oui ou non;
• Les problèmes d'existence ou de recherche d'une solution : ils comportent une
question de la forme « trouver un élément tel que …» dont la réponse consiste à
fournir un tel élément.
La théorie de la complexité étudie principalement les problèmes de décisions.
2.3.3.2 Réponse algorithmique
A chaque catégorie de problèmes qu’on a cités ci-dessus, on dit qu'un problème a une
réponse algorithmique si sa réponse peut être fournie par un algorithme. Un problème est
décidable s'il s'agit d'un problème de décision, donc d'un problème dont la réponse est soit
oui soit non et si sa réponse peut être fournie par un algorithme. Symétriquement, un
problème est calculable s'il s'agit d'un problème d'existence et si l'élément calculé peut être
fourni par un algorithme. La théorie de la complexité ne couvre que les problèmes
décidables ou calculables et cherche à évaluer les ressources : temps et espace mémoire
mobilisées pour obtenir algorithmiquement la réponse.
2.3.3.3 Complexité d'un problème algorithmique
La théorie de la complexité vise à savoir si la réponse à un problème peut être donnée très
efficacement, efficacement ou au contraire être inatteignable en pratique (et en théorie),
avec des niveaux intermédiaires de difficulté entre les deux extrêmes ; pour cela, elle se
Page 30
20
fonde sur une estimation théorique des temps de calcul et des besoins en mémoire
informatique. Dans le but de mieux comprendre comment les problèmes se placent les uns
par rapport aux autres, la théorie de la complexité établit des hiérarchies de difficultés entre
les problèmes algorithmiques, dont les niveaux sont appelés des « classes de complexité ».
Ces hiérarchies comportent des ramifications, suivant que l'on considère des calculs
déterministes l'état suivant du calcul est déterminé par l'état courant ou non déterministes.
2.4 Cryptographie Classique
La cryptographie classique ou traditionnelle inclut tous les mécanismes et algorithmes
basés sur des fonctions mathématiques ou logiques. Elle regroupe tous les systèmes de
chiffrement utilisés depuis l’Égypte ancienne jusqu’aux principaux systèmes de
chiffrement actuellement en vigueur. Elle se compose de deux classes de systèmes de
chiffrement : les systèmes de chiffrement symétrique et les systèmes de chiffrement
asymétrique.
2.4.1 Système de chiffrement symétrique
Pour chiffrer ou déchiffrer un texte de manière symétrique, il faut détenir une clé et un
algorithme de chiffrement. S’il s’agit de la même clé pour effectuer ces deux opérations, le
système de chiffrement est qualifié de symétrique. L’émetteur et le récepteur doivent
posséder et utiliser la même clé secrète pour rendre confidentielles des données et pour
pouvoir les comprendre.
Chaque entité doit posséder autant de clés secrètes qu’elle a d’interlocuteurs. Il faut donc
disposer d’autant de paires différentes de clés qu’il y a de paires de correspondants. Ce qui
devient vite impossible à réaliser et inadapté aux communications multipartenaires et aux
services d’Internet.
Un système de chiffrement symétrique pose donc le problème de la gestion et notamment
de la diffusion des clés secrètes. Cela constitue une faiblesse des systèmes de chiffrement
symétriques.
Page 31
21
Figure 2.01 : Le chiffrement symétrique
2.4.1.1 Principaux algorithmes
Les principaux algorithmes symétriques sont :
a. DES (Data Encryption Standard):
Algorithme adopté par le NIST(National Institute of Standards and Technology) en 1977.
Les données sont chiffrées par blocs de 64 bits avec une clé de 56 bits. Cet algorithme est
largement répandu et utilisé pour des applications financières. Il est souvent mis en œuvre
en un mode dit de chaînage de blocs (CBC, Cipher Block Chaining) où le chiffrement d’un
bloc dépend du précédent. Les différentes variantes Triple DES, DESX (DES XORed),
GDES (Generalized DES), RDES (Randomized DES) sont issues de l’algorithme DES,
elles utilisent des clés plus longues, rendant ainsi l’algorithme plus puissant. Le Triple
DES tire son nom du fait que l’on réalise trois niveaux de chiffrement ce qui donne une clé
effective de chiffrement de 168 bits.
Page 32
22
Figure 2.02 : Algorithme DES développé
b. RC2, RC4 et RC5
Algorithmes propriétaires à clé symétrique développés par Ronald Rivest et diffusés par la
société RSA Security Inc. Ils utilisent des clés de longueur variable pouvant aller jusqu’à
2048 bits. Ils sont largement utilisés pour rendre confidentiels des flux applicatifs.
c. IDEA (International Data Encryption Algorithm)
Algorithme développé conjointement par des chercheurs de l’école polytechnique fédérale
de Zurich et de la société Ascom, utilise une clé de 128 bits pour coder des blocs de
données de 64 bits. Il est notamment utilisé par le protocole de messagerie sécurisée PGP2
(Pretty Good Privacy).
d. Blowfish
Algorithme de chiffrement symétrique développé par Bruce Schneier en 1993. Blowfish
utilise une clé de 128 bits pour coder des blocs de 128 bits.
Page 33
23
e. AES (Advanced Encryption Standard)
Algorithme publié pour la première fois en 1998 par les Belges Vincent Rijmen et Joan
Daemen. Il utilise des clés de 128 bits, 192 ou 256 bits sur des blocs de 128 bits. L’AES est
jugé rapide, facile à implémenter et ne requiert que peu de ressource mémoire.
Actuellement, ce système de chiffrement symétrique demeure encore incassable et reste
donc le plus sûr des systèmes de chiffrement symétrique.
Figure 2.03 : Algorithme AES développé
2.4.1.2 Cryptanalyse
Les cryptanalyses des systèmes de chiffrement se basent généralement sur la découverte
des clés de chiffrement en utilisant le système related-keyattack, sur l’analyse des
messages indépendamment de la connaissance des clés ou sur l’existence de collisions
comme le paradoxe de l’anniversaire. Elles ont toutes pour objet de casser les systèmes de
chiffrement ou les mécanismes qui permettent de réaliser les services de sécurité
impliquant des fonctions cryptographiques. En réalité, la plupart des systèmes de
chiffrement résistent bien aux attaques dites de force brute, du fait du temps nécessaire
pour les réaliser. Ces attaques sont celles qui essayent toutes les combinaisons possibles de
clé pour déchiffrer un texte. En effet, la majorité des systèmes de chiffrement symétriques
Page 34
24
sont opérationnellement sécurisés. Toutefois, si nous tenons compte du progrès scientifique
dans le domaine de l’informatique et de l’électronique, les systèmes qui sont jugés
actuellement sûrs ne le seront peut être plus dans un futur proche (ce qui est déjà le cas du
DES simple avec une clé de 56 bits) du fait de l’augmentation de la capacité et de la
rapidité de traitement mises à disposition de la communauté.
Le cryptanalyste (la personne en charge de la cryptanalyse) peut par exemple tester
plusieurs clés qui ne diffèrent les unes par rapport aux autres que de quelques bits sur un
seul message pour deviner le comportement du système de chiffrement. Ensuite il tente de
retrouver les messages originaux à partir des messages chiffrés sans avoir recours à
l’utilisation effective de la clé des utilisateurs. Cette pratique est assez puissante et permet
par exemple, de casser les systèmes de chiffrement AES à 256 bits et 9 tours. Notons qu’un
tour (round) est le déroulement en une seule fois de toutes les étapes décrites par
l’algorithme. Le nombre de rounds minimum de l’AES est relatif à la longueur de la clé. Il
est respectivement de 10, 12 ou 14 pour une clé de taille 128, 192 ou 256 bits.
2.4.2 Système de chiffrement asymétrique
C’est pour pallier la complexité induite par la gestion et la distribution des clés des
systèmes de chiffrement symétrique qu’un autre type de système de chiffrement, qualifié
d’asymétrique ou à clé publique a été conçu et est de nos jours, largement utilisé dans le
monde d’Internet.
Un système de chiffrement asymétrique est basé sur l’usage d’un couple unique de deux
clés complémentaires, calculées l’une par rapport à l’autre. Cette bi-clé est constituée
d’une clé publique et d’une clé privée. Seule la clé dite publique peut être connue de tous,
tandis que la clé privée doit être confidentielle et traitée comme un secret. On doit
connaître la clé publique d’un destinataire pour lui envoyer des données chiffrées. Ce
dernier les déchiffrera à leur réception avec sa clé privée qu’il est le seul à connaître. Le
message est confidentiel pour le destinataire dans la mesure où lui seul peut le déchiffrer.
Ainsi, pour envoyer des données de manière confidentielle avec un système de chiffrement
asymétrique, l’émetteur chiffre un message avec la clé publique du destinataire du message
et le destinataire le déchiffre avec sa clé privée. Par ailleurs, la mise en œuvre du
chiffrement asymétrique permet également de vérifier l’origine d’un message et
Page 35
25
d’authentifier un émetteur. L’utilisation des algorithmes de chiffrement asymétrique est
très répandue pour réaliser des échanges confidentiels et pour effectuer des signatures
électroniques, notamment dans le domaine du commerce électronique et des transactions
financières.
Le temps d’exécution de ces algorithmes produit des temps de traitement processeur
supplémentaires importants (overheads), rendant non performant le chiffrement de
messages longs.
Figure 2.04 : Le chiffrement asymétrique
2.4.2.1 Principaux algorithmes
Les principaux algorithmes de chiffrement à clé publique, dont le nom est celui de leurs
inventeurs, utilisent le plus souvent des clés de longueur variant de 512 à 1024 bits voire
2048 bits. Nous retiendrons les algorithmes suivants :
• RSA (pour Ron Rivest, Adi Shamir, Len Adelman) qui est basé sur la
factorisation des nombres premiers.
• Diffie-Hellman et El Gamal qui sont basés sur le calcul de logarithmes discrets.
Certains algorithmes basés sur les équations de calcul de circonférences des ellipses sont à
l’origine de la cryptographie à courbe elliptique (ECC, EllipticCurveCryptography), qui
pourrait remplacer les algorithmes actuels.
Page 36
26
2.4.2.2 Cryptanalyse
La cryptanalyse des systèmes de chiffrement asymétriques se base sur les mathématiques.
Elle est concentrée sur la résolution ou la réduction de la complexité des fonctions inverses
à celles utilisées par les systèmes de chiffrement symétrique [7].
Concernant l’algorithme RSA, des mathématiciens ont trouvé en 1980, un algorithme qui
permettait de factoriser des nombres à 50 chiffres en 1012 opérations élémentaires.
Certains prédisent que les nombres à 150 chiffres seront dans le futur proche factorisés en
moins de 1012 opérations élémentaires.
En février 2005, une équipe chinoise a annoncé qu’elle avait réussi à réduire la complexité
de 280 à 269 opérations élémentaires et a démontré qu’elle avait cassé l’algorithme SHA-1
(Secure Hash Algorithm). Il faut savoir que l’algorithme SHA-1 est largement mis en
œuvre dans les mécanismes de signature électronique pour sécuriser les échanges. Ainsi,
l’exploit réalisé par les scientifiques chinois, ébranle la confiance que l’on peut avoir dans
la sécurité réalisée par SHA-1.
Tous les concepts de chiffrement qui exploitent les propriétés des mathématiques, qu’ils
soient symétriques ou asymétriques, ne sont pas inconditionnellement sûrs. En effet, même
en l’absence de la diffusion d’une méthode prouvant qu’un algorithme a été cassé, cela ne
veut pas dire que la méthode n’existe pas ou que l’algorithme n’a pas été cassé.
2.5 Clés Secrètes
Les clés secrètes des systèmes de chiffrement, véritables données sensibles, nécessitent
d’être gérées de manière fiable et confidentielle. Elle est le secret du secret qui doit être
préservé. La sécurité du processus de chiffrement repose en grande partie sur la sécurité et
la confidentialité des clés utilisées, sur la robustesse des algorithmes et sur la sécurité des
plates-formes matérielles et logicielles qui les supportent [8].
La durée de vie d’une clé de chiffrement (et de déchiffrement) dépend de son utilisation.
Dans le cas d’une utilisation locale comme par exemple liée à un fichier, la clé appliquée
lors de sa création pourra être la même pour les consultations. Il est toutefois conseillé de
changer cette clé périodiquement, tout en évitant les modifications trop fréquentes qui
rendent difficile la gestion des clés. En revanche, pour toutes les applications ouvertes au
Page 37
27
réseau, il est hautement souhaitable d’utiliser une clé à usage unique, particulière à chaque
session de travail.
Le système de gestion de clés basé sur l’usage d’une carte à puce (et d’un lecteur de carte)
autorise l’usage d’une clé unique à chaque session de travail. En fonction des besoins, les
données à chiffrer ou à déchiffrer le sont par le processeur de la carte à puce et le résultat
est retourné à l’utilisateur. Ainsi, la clé secrète ne quitte jamais la puce.
Les fonctions d’un système de gestion de clés sont celles qui permettent de réaliser les
services de:
• génération d’une clé en fonction des besoins et des systèmes de chiffrement;
• distribution des clés aux entités (vérification, authentification des entités, etc.);
• stockage des clés de manière sécurisée (chiffrement des clés, sécurité du serveur,
archivage fiable afin d’assurer la confidentialité et l’intégrité des clés);
• surveillance (monitoring), d’enregistrement, d’audit, de traçage, de sécurité, de
test de bon fonctionnement, d’alarme de contrôle d’accès aux clés, etc.;
• destruction des clés inutiles (destruction physique, etc.);
Dans un système d’information, plusieurs clés de chiffrement sont généralement utilisées.
Il peut alors exister une certaine hiérarchie des clés (notion de clé maîtresse, physiquement
protégée, et de clés «filles» chiffrées à partir de celle-ci) [9].
2.5.1 Hiérarchie de clés
Une hiérarchisation des clés répond au besoin de restreindre le nombre d’éléments de
déchiffrement directement appréhendables. Des architectures à deux ou trois niveaux de
clés sont courantes. À partir d’une clé de base (la clé maîtresse) sont dérivées, pour les
architectures à deux niveaux, des clés de session et pour celles à trois niveaux, d’une clé de
chiffrement des clés de session. Les systèmes de chiffrement à clé publique (ou
asymétriques) sont basés sur ce type d’architecture. Minimiser le risque sécuritaire au
niveau des clés, implique de bien gérer les relations entre les clés et de définir correctement
les recommandations attachées à l’utilisation de celles-ci.
Page 38
28
2.5.2 Infrastructure de Gestion de clés
Afin de mettre en œuvre les mécanismes nécessaires à la réalisation des systèmes de
chiffrement asymétriques, des infrastructures qui assurent la gestion et la distribution des
clés sont nécessaires (IGC, infrastructure de gestion de clés plus connues sous leur sigle
anglais PKI, Public Key infrastructure).
Effectivement, il est impossible de mémoriser l’ensemble des clés publiques de tous les
correspondants potentiels d’un environnement Internet. Leur demander préalablement à
chaque envoi ne serait pas optimal. Le recourt à une IGC ou infrastructure à clé publique
(PKI) permet de répondre à la nécessité de disposer des clés de chiffrement afin de mettre
en œuvre un système de chiffrement asymétrique à clés publiques.
Les principales fonctions supportées par une infrastructure de gestion de clés sont :
• la génération d’un couple unique de clés (clé privée, clé publique), son attribution
à une entité
• la création et la gestion de certificats numériques : signature, émission, validation,
révocation, renouvellement des certificats ;
• la sauvegarde des informations nécessaires à la gestion des clés : archivage des
clés, procédures de recouvrement en cas de pertes par l’utilisateur ou de demandes
de mise à disposition par les autorités judiciaires;
• la diffusion des clés publiques aux ressources qui la solliciteraient et qui seraient
habilitées à les obtenir;
• la certification des clés publiques (signature des certificats numériques).
2.6 Certificat numérique
Un certificat numérique (certificat digital ou certificat électronique) constitue la carte
d’identité numérique d’une entité ou d’une ressource informatique à qui il appartient. Il
contient entre autres, l’identification de son propriétaire, la clé publique qui lui est
attribuée ainsi que l’identification de l’organisme qui l’a délivrée.
Page 39
29
Figure 2.05 : Exemple de certificat numérique
Selon le degré de vérification de l’identité de l’entité effectuant la demande d’obtention de
certificat, différents types de certificats peuvent être émis. Plus le processus
d’authentification est rigoureux plus le niveau de confiance que l’on pourra avoir dans le
certificat sera important.
Les recommandations, qui ont valeur de normes internationales, de la série X.500
élaborées par l’UIT (Union internationale des télécommunications) en 1988, définissent le
service de serveurs de noms (directory service) et spécifient la manière de le réaliser. La
recommandation X.509 propose un cadre architectural pour la réalisation d’un service
d’authentification basé sur l’usage de certificats.
Sans spécifier un algorithme de chiffrement particulier, X.509 propose une structure de
certificats basés sur des algorithmes à clé publique et signés par une signature digitale. Le
serveur de noms n’est en aucun cas responsable de la création des certificats ou de la
certification. Il intervient uniquement comme dépositaire des certificats, facilement
Page 40
30
accessibles à une population d’utilisateurs, via des mécanismes appropriés de contrôle
d’accès.
Tableau 2.01 : Principaux paramètres d’un certificat numérique selon la norme X.509
Cette figure représente les principaux champs et paramètres d’un certificat numérique
selon la norme X.509 « Directory authentification framework ». La structure normalisée
d’un certificat X.509 est largement adoptée et est à la base de nombreuses solutions du
marché comme par exemple S/MINE (Secure/Multi-purpose Internet Mail Extentions),
IPSec (Internet Protocol Security), SSL (Secure Socket Layers), SET (Secure Electronic
Transaction).
2.6.1 Validation du certificat
Pour valider le certificat reçu, le client doit obtenir la clé publique de l’organisme qui a
créé le certificat relatif au champ « algorithme utilisé pour signer le certificat », et doit
déchiffrer la signature contenue dans le dernier champ « Signature du certificat » du
tableau. À l’aide des informations également contenues dans ce champ, le client calcule la
valeur du condensé (résumé ou hash) et compare la valeur trouvée avec celle contenue
dans le dernier champ ; si les deux valeurs correspondent, le certificat est authentifié.
Ensuite, le client doit s’assurer que la période de validité du certificat est correcte.
Page 41
31
2.6.2 Organismes de certification
Un organisme reconnu compétent pour offrir ces services de gestion de clés publiques peut
être qualifié de :
• Tiers de confiance : on accorde la confiance à cet organisme qui détient toutes les
informations d’identification des utilisateurs et leurs clés de chiffrement.
• Autorité d’enregistrement : une clé ou un certificat sont obtenus sous réserve
d’être enregistré — notion d’inscription auprès de l’organisme.
• Autorité de certification : notion de certification d’informations à des fins de
preuve et de non-répudiation : la clé publique attribuée à une entité est bien la
sienne ; des actions, transactions particulières ont bien eu lieu…
À l’instar d’un notaire, une autorité de certification peut enregistrer et prendre acte de la
réalisation d’événements.
Quelle que soit son appellation, l’organisme qui met en place une infrastructure à clé
publique a pour fonction principale de produire des certificats établissant la valeur de la clé
publique, attribuée à une entité (notion de certificats clients).
Un client émet une demande d’enregistrement (demande de certification) auprès d’une
autorité de certification (inscription du client via un service web). Des preuves de l’identité
du client peuvent être demandées par le serveur d’enregistrement selon les procédures
d’identification et d’authentification mises en place par l’autorité.
Après validation des données, le serveur de certification génère les clés de chiffrement et
construit un certificat numérique au nom du client, signe avec sa clé privée le certificat
(certification du certificat numérique) et envoie le certificat au client. Ce dernier utilisera la
clé publique de l’autorité pour s’assurer que le certificat est bien produit par l’autorité en
question.
Page 42
32
2.7 Les services offerts par la mise en œuvre du chiffrement
2.7.1 Enveloppe digitale et clé de session
L’inconvénient majeur d’un système de chiffrement à clé publique réside dans la lenteur de
traitement des messages de taille importante. Aussi, pour réduire le nombre d’informations
à coder par un système à clé publique, pour s’affranchir également du problème de
distribution et de gestion des clés secrètes, et pour tirer parti du meilleur des systèmes de
chiffrement symétrique et asymétrique, on combine leur usage.
De la sorte pour chiffrer les messages de grande taille, on utilise une clé de session, valide
pour les deux interlocuteurs durant la durée de l’échange et détruite à la fin de la session de
travail. De cette manière, seule la clé de session est chiffrée à l’aide d’un algorithme
asymétrique à clé publique, tandis que le message pouvant être long, l’est avec un
algorithme symétrique à clé secrète.
L’échange sécurisé des données entre deux correspondants se déroule alors de la façon
suivante:
• génération aléatoire, par un des partenaires de la communication, d’une clé secrète
dite clé de session;
• le message à émettre est chiffré avec cette clé et un algorithme à clé symétrique;
• la clé de session est ensuite chiffrée avec la clé publique du destinataire, elle
constitue alors l’enveloppe digitale du message;
• le message chiffré et son enveloppe sont envoyés au destinataire;
• le destinataire déchiffre l’enveloppe avec sa clé privée pour connaître la clé de
session dont il se servira pour décoder le message;
• le destinataire peut également utiliser cette même clé de session pour émettre des
messages chiffrés à son interlocuteur.
Page 43
33
Figure 2.06 : Notion de clé de session et enveloppe digitale
2.7.2 Intégrité
Vérifier que les données n’ont pas été modifiées lors de leur transfert est possible en y
associant un résumé (condensé) qui est émis en même tant que les données. Celui-ci est le
résultat d’une fonction de calcul appliquée aux données. Le destinataire recalcule avec la
même fonction la valeur du résumé à partir de données reçues. Si la valeur obtenue diffère,
il en déduit que les données ont été modifiées. Le résumé peut être lui-même chiffré avant
que les données ne soient émises ou stockées.
Pour un contrôle d’intégrité plus performant, on applique au message original une fonction
le transformant en une petite suite aléatoire de bits qui constitue en quelque sorte son
empreinte digitale (digest, hash ou encore résumé).
Une fonction dite « fonction digest » (ou one-way hash function), génère un message
digest, c’est-à-dire son empreinte digitale, plus courte que le message original et
incompréhensible. Celle-ci est ensuite chiffrée avec la clé privée de l’émetteur et associée
au message à transmettre. Sur réception du message et de son empreinte, le destinataire
déchiffre cette dernière avec la clé publique de l’émetteur puis, la recalcule à partir du
message reçu avec la même fonction hash, et la compare ensuite avec celle reçue.
Page 44
34
Si le résultat est identique, le destinataire a ainsi vérifié l’identité de l’émetteur et est assuré
de l’intégrité du message. En effet, si le message est altéré, même légèrement, son
empreinte est alors considérablement modifiée.
Par une utilisation conjointe des mécanismes de chiffrement, de signature et d’empreinte
digitales, on peut estampiller les messages pour garantir l’intégrité des données. Ces
procédures sont consommatrices de temps processeur et ralentissent de façon non
négligeable les performances d’un environnement d’exécution, même s’il est sous-tendu
par un réseau haut débit et des systèmes puissants. Il est donc primordial de ne les
appliquer qu’en cas de nécessité absolue et donc de bien réaliser la phase en amont
d’analyse de ce que l’on désire protéger et contre quoi.
2.7.3 Authentification et signature numérique
2.7.3.1 Principe
Le système de chiffrement asymétrique propose un mécanisme implicite de signature de
messages. L’émetteur chiffre un message avec sa clé privée. Une entité connaissant la clé
publique de l’émetteur peut déchiffrer le message et le lire, cela signifie que le message a
bien été créé à l’aide de la clé privée correspondante dont l’émetteur est censé en être le
seul propriétaire. On peut ainsi s’assurer de l’origine d’un message et en authentifier
l’émetteur.
Figure 2.07 : Principe de base de la signature numérique
Page 45
35
Signer électroniquement un document est possible en utilisant un algorithme de
chiffrement à clé publique. Pour cela il suffit d’effectuer les actions suivantes :
• créer un petit message de déclaration d’identité tel que «je m’appelle Bobibi», le
chiffrer avec sa clé privée pour constituer une signature que l’on attache au
message à envoyer;
• chiffrer ensuite le message et sa signature avec la clé publique du destinataire puis
émettre le message;
• à sa réception, le destinataire déchiffre le message avec sa clé privée et détache la
signature qu’il déchiffre avec la clé publique de l’émetteur.Cela contribue à
réaliser l’authentification de l’émetteur.
Augmenter le niveau de sécurité d’un mécanisme de signature électronique
(authentification du message et de la signature) est possible en appliquant sur les données
une fonction hash et en ayant recours à l’usage d’une infrastructure de gestion de clés
offrant des services de certification (autorité de certification).
2.7.4 Confidentialité et authentification
Une seule paire de clé peut servir à la fois au chiffrement du message et à l’établissement
d’une signature numérique. Utiliser la même clé pour rendre confidentielles les données
d’un message et pour authentifier son émetteur peut poser des problèmes de gestion et
d’archivage de clés dont les besoins divergent. Il est souvent judicieux de disposer de deux
paires de clés distinctes, l’une pour assurer la confidentialité, l’autre destinée à
l’authentification.
En effet, pour la signature numérique, la clé privée doit être détruite à la fin de sa période
d’activité. Si elle est découverte, les échanges pourraient être falsifiés, cela même après la
fin de la validité de la clé privée. En revanche, si la paire de clés sert au chiffrement des
messages, la clé privée doit être conservée le plus longtemps possible, car si la clé privée
était perdue, il serait impossible de lire les données chiffrées avec la clé publique associée.
On voit donc que les deux applications de sécurité ont des exigences contradictoires sur les
modalités de conservation de la clé privée.
Page 46
36
2.7.5 Non-répudiation
Le service de non-répudiation consiste à prévenir le refus, le démenti qu’un message ait été
émis ou reçu ou qu’une action, transaction ait eu lieu. Cela permet de prouver par exemple
qu’une entité est liée à une action ou à un événement.
La non-répudiation est basée sur une signature unique ou sur une identification qui prouve
qui a créé le message. Pour assurer ce service, on peut faire appel à un algorithme de
chiffrement à clé publique. On peut également avoir recours à un tiers de confiance pour
lui faire jouer un rôle de notaire. En effet, cet organisme enregistrera toutes les actions,
transactions réalisées entre les prestataires pour pouvoir certifier de la véracité des
échanges. On voit effectivement apparaître, avec l’expansion des transactions
commerciales et financières au travers d’Internet, un nouveau type d’intermédiaire et de
service celui de cybernotaire. On peut extrapoler ce rôle de garant de véracité
d’informations à toutes sortes d’applications électroniques se déroulant dans le
cyberespace.
2.8 Conclusion
Dans ce second chapitre, on a vu que dans un environnement informatique et de
télécommunication, la mise en œuvre des techniques de chiffrement permet de réaliser la
confidentialité des données, de vérifier leur intégrité et d’authentifier des entités. Divers
algorithmes de chiffrement existent ; quel que soit leur mode opératoire symétrique ou
asymétrique, ils reposent sur l’usage de clés. Généralement leur degré de robustesse est lié
à la capacité à gérer les clés de chiffrement de manière sécurisée, à la longueur de la clé, et
à la sécurité de la plate-forme matérielle et logicielle dans laquelle les algorithmes de
chiffrement sont implantés.
Nous avons présenté dans ce chapitre les dispositions théoriques des services de
chiffrement qui peuvent exister dans une infrastructure sécurisée. Dans la partie suivante,
on se focalisera surtout sur l’application de la sécurité dans les infrastructures de
télécommunication.
Page 47
37
CHAPITRE 3 LA SECURITE DES TELECOMMUNICATIONS
3.1 Introduction
De nos jours, les infrastructures de télécommunication assistent à une réelle évolution vers
le monde des technologies numériques : le Tout-IP. L’objet de ce chapitre est de présenter
les mécanismes contribuant à la sécurité des transferts des paquets IP (Internet Protocol),
des accès, des adresses, des noms et du routage dans des infrastructures de
télécommunication basées sur Internet.
Les limites de la version 4 du protocole IP sont analysées au regard des besoins de son
évolution vers un mode qui intègre des mécanismes de sécurité IPv6-IPSec (IP version 6).
L’importance de la gestion des noms et des adresses ainsi que des processus de routage du
point de vue de la sécurité des réseaux est relevée.
La gestion des identités, autorisations et accès est définie. Les outils (chiffrement,
biométrique) mis en œuvre pour réaliser le contrôle d’accès sont examinés. Une étude des
différents niveaux de sécurité possibles dans des infrastructures de télécommunication
conclut ce chapitre.
3.2 Le protocole IPv4
La version 4 du protocole Internet (IPv4) qui existe depuis l’origine du réseau Internet, est
encore largement utilisée. Cependant, ce protocole n’intègre aucune fonction, aucun
mécanisme permettant d’offrir un service de sécurité. En effet, IPv4 ne permet ni
l’authentification de la source ou de la destination d’un paquet, ni la confidentialité des
données qu’il transporte, ni la confidentialité des adresses IP impliquées lors d’un transfert
d’informations entre deux entités.
Le protocole IP offre un service non fiable de remise de paquets IP et fonctionne en mode
dit de Best Effort, dans la mesure où le protocole s’exécute en mode sans connexion.
Page 48
38
IPv4 ne garantit pas:
• la remise des données (perte possible de données, pas de mécanisme de reprise sur
erreur);
• la livraison de données au bon destinataire ;
• l’ordonnancement correct des données à leur réception ;
• la confidentialité et l’intégrité des données transmises (les données peuvent être
interceptées, copiées, modifiées ou détruites lors de leur transfert) ;
• l’authentification de la source ou de la destination des données.
Dans le mode non connecté, le fait qu’une liaison logique ne soit pas préalablement établie
entre un émetteur et un destinataire, signifie que l’émetteur envoie ses paquets sans en
avertir le destinataire et qu’ils peuvent se perdre, prendre des routes différentes, ou arriver
dans le désordre. La qualité de service n’est donc pas garantie. Ainsi un paquet IP peut être
perdu, modifié, dupliqué ou être remis hors séquence sans que l’émetteur ou le destinataire
en soit informé.
La prise en compte du manque de qualité de service du protocole IP a conduit à implanter
dans les systèmes d’extrémité le protocole TCP (Transmission Control Protocol). TCP
offre un service de transport fiable en mode connecté (niveau 4 de l’architecture OSI).
Toutefois, le protocole TCP n’assure pas une sécurité totale au sein de l’architecture IP.
Figure 3.01 : Architecture TCP/IP
Page 49
39
Figure 3.02 : Structure d’un paquet IPv4
3.3 Les nouveaux besoins en sécurité du protocole IP
Le manque de sécurité du protocole IP a conduit, pour se protéger de certains paquets et
empêcher leur arrivée ou leur émission, à la mise en place de routeurs filtrants (pare-feu,
firewalls). Toutefois, la sécurité par filtrage et exclusion en augmentant le temps de
traitement des paquets, affecte les performances globales du réseau. De plus, elle ne permet
pas d’éviter les écoutes passives ou actives d’information (interception et détournement de
données). La mise en place de routeurs filtrants ne peut pas résoudre tous les besoins de
sécurité du transfert de données. Il s’agit d’une mesure complémentaire à celles de
chiffrement, d’authentification, de détection et de protection contre les virus par exemple.
A part la nécessité de pouvoir offrir des services de sécurité, le protocole IP doit également
satisfaire les besoins de communication d’un nombre croissant de systèmes et ceux des
applications multimédias. Cela s’exprime par la nécessité de pouvoir :
Page 50
40
• rendre confidentiel le contenu des paquets, authentifier leur source et leur
destination, s’assurer de l’intégrité des paquets ;
• manipuler une plage d’adresses plus importante et augmenter le nombre
d’adresses Internet disponibles pour identifier un plus grand nombre de systèmes;
• faire une allocation dynamique de bande passante en fonction des besoins de
performances des applications multimédias.
Ainsi, la prise en compte de ces nouveaux besoins et contextes d’utilisation d’Internet a
conduit à la révision de la version 4 du protocole Internet qui a fait l’objet d’une refonte
complète connue sous le nom d’IPnG (Internet Protocol nextGeneration) ou IP version 6
(IPv6).
3.4 Les protocoles Ipv6 ET IPSec
Le besoin de sécuriser les infrastructures de communication Internet a été clairement établi
en 1942 par l’IAB (Internet Activity Board). Ainsi, la nouvelle version du protocole IP,
IPv6, inclut des facilités d’authentification et de confidentialité.
3.4.1 Principales caractéristiques d’IPv6
Les principales évolutions d’IPv6 portent sur les points suivants:
• le support d’un adressage étendu et hiérarchisé;
• les adresses sont codées sur 128 bits (16 octets);
• la représentation des adresses s’effectue en nombres hexadécimaux séparés par
des deux points tous les deux octets par exemple :
0123::4567::89ab::cdef::0123::4567::89ab::cdef;
• l’allocation dynamique de bande passante pour le support d’applications
multimédias;
• la création des réseaux IP virtuels;
• le support de procédures d’authentification et de chiffrement;
• des en-têtes des paquets simplifiés afin de faciliter et accélérer le routage.
Page 51
41
Figure 3.03 : Format d’un paquet IPv6
La migration de la version 4 vers la version 6 du protocole IP sur l’ensemble des routeurs
du réseau Internet soulève un problème d’ordre économique et technologique lié à son
déploiement massif. L’adoption d’IPv6 impose notamment :
• la modification du schéma d’adressage et de la gestion des adresses ;
• le support des versions 4 et 6 pendant la période de transition ;
• la synchronisation à grande échelle de la migration des versions.
3.4.2 Principales caractéristiques d’IPSec
Pour toutefois répondre aux besoins de sécurité, sans pour autant devoir modifier tout
l’environnement Internet en implantant IPv6 sur tous les routeurs et systèmes d’extrémité,
une solution intermédiaire dénommée IPSec (IP Security), compatible avec IPv6 et IPv4, a
été développée et adoptée par la communauté Internet [10].
Page 52
42
Ainsi, IPSec permet de rendre confidentiel le contenu des paquets véhiculés par le
protocole IPv4, d’authentifier la source et la destination des paquets, de s’assurer de
l’intégrité des données véhiculées.
Ces services de sécurité sont implantés comme des en-têtes à la suite de l’en-tête IP
principal. Il s’agit de l’en-tête d’authentification AH (Authentication Header) et de l’en-
tête de Confidentialité-Authentification ESP (Encapsulating Security PayloadHeader). Ces
en-têtes sont dénommés IPSec [11].
3.4.2.1 En-tête d’authentification (AH)
L’en-tête d’authentification (AH) offre des services d’authentification et d’intégrité des
paquets IP. Cela permet de garantir que les données n’ont pas été modifiées lors de leur
transfert et que l’adresse source est bien celle qui figure sur le paquet. On apporte ainsi une
parade aux attaques basées sur le leurre d’adresses (IP Spoofing) et sur celles utilisant le
rejeu de paquets IP (replayattack).
Le rejeu est évité en utilisant un numéro de séquence. Il existe un champ de valeur de
vérification d’intégrité (ICV, Integrity Check Value). Des variantes des algorithmes MD5
ou SHA-1 (HMAC-MD5 et HMAC-SHA-1) permettent d’assurer l’authentification et
l’intégrité dans ce mécanisme.
L’authentification est basée sur l’utilisation d’un code d’authentification de message ou
MAC (Message Authentication Code).
Figure 3.04 : Format de l’en-tête d’authentification AH
Page 53
43
3.4.2.2 En-tête de confidentialité – authentification (ESP)
L’en-tête de confidentialité-authentification (ESP, Encapsulating Security Payload) permet
la réalisation de mécanismes de chiffrement pour rendre confidentiel le contenu du paquet
ainsi que le flux.
En option, l’ESP propose des services d’authentification similaires à ceux proposés par
l’AH (Authentication Header).
Figure 3.05 : Format de l’en-tête de confidentialité et d’authentification ESP
L’émetteur du paquet, encapsule les données, ajoute des bits de bourrage si nécessaire,
chiffre l’ensemble en utilisant un algorithme de chiffrement symétrique comme DES,
Triple DES, RC5 ou IDEA.
3.4.3 Association de sécurité
Les services de sécurité offerts par les en-têtes d’extension permettent de réaliser le
contrôle d’accès, l’intégrité des données, l’authentification de l’origine des données, le
rejet de paquets réémis (anti-rejeu), la confidentialité des données et une relative
confidentialité des flux.Tous ces services reposent sur l’usage d’une association de sécurité
(SA, Security Association) préalablement établie entre les correspondants. En effet, on ne
peut assurer la sécurité que dans un mode connecté. L’établissement de l’association de
sécurité permet d’identifier et d’authentifier les extrémités de la connexion logique (c’est-
à-dire les ports d’accès au réseau) et de négocier les mécanismes de sécurité à utiliser
(choix de l’algorithme de chiffrement par exemple). En fait l’association de sécurité est
Page 54
44
unidirectionnelle, deux associations de sécurité sont alors nécessaires pour supporter un
échange bidirectionnel.
Trois paramètres l’identifient de manière unique, à savoir :
• l’index des paramètres de sécurité ou SPI (Security Parameters Index) : il s’agit
d’une chaîne binaire de signification locale (propre au système qui génère
l’association), véhiculée par les en-têtes AH et ESP, qui permet au système
destinataire de sélectionner l’association à travers laquelle le paquet reçu va être
traité;
• l’adresse Internet de destination de l’association (IP Destination Address) : il peut
s’agir d’un système d’extrémité ou d’un système intermédiaire, routeur ou
firewall;
• l’identificateur de protocole de sécurité (Security Protocol Identifier) : il indique
la nature de l’association de sécurité (association AH ou association ESP).
3.4.4 Implantation d’IPSec
La réalisation d’IPSec, dans un système, suppose l’implantation d’une base de données
permettant de définir le contexte des associations de sécurité (Security Association
Database). En effet, chaque association est caractérisée par un certain nombre de
paramètres dont on peut mentionner les suivants :
• SequenceNumberCounter: valeur de 32 bits utilisée pour générer le champ
SequenceNumber des en-têtes AH et ESP.
• SequenceCounterOverflow : drapeau indiquant si le dépassement du Sequence
CounterNumber va entraîner un événement à enregistrer (auditable) et prévenant
la transmission future de paquets sur cette association.
• Anti-ReplayWindow : permet de déterminer si un paquet AH ou ESP est rejoué;
• AH Information : toutes les informations relatives à la mise en œuvre de la
procédure d’authentification sont consignées (algorithme utilisé, clés, durée de vie
des clés, etc.).
Page 55
45
• ESP Information : les informations relatives aux procédures de confidentialité et
d’authentification comme les algorithmes, les clés par exemple, sont regroupées
sous ce paramètre.
• Lifetime of this Security Association : ce paramètre permet de limiter la durée de
vie d’une association. Au-delà de la valeur spécifiée, et si nécessaire, une nouvelle
association doit être établie avec un nouveau SPI (Security Parameters Index).
• IPSec Protocol Mode : il existe plusieurs modes opératoires d’IPSec, ce paramètre
permet d’identifier celui utilisé sur l’association.
• Path MTU : taille maximale des paquets supportée sans fragmentation.
Ces paramètres sauvegardés dans une base de données permettent de qualifier le mode
opératoire d’une association. Ainsi, on sait créer des contextes particuliers aux
associations. Il reste à définir la manière dont on peut les utiliser pour transporter des flux
applicatifs. C’est le rôle de la politique de sécurité SPD (Security Policy Database) de
spécifier la correspondance possible entre un trafic IP et son support par une association de
sécurité déterminée.
Une entrée de la base SPD est un ensemble de sélecteurs composés des adresses IP source
et destination, de l’UserID (identification), du niveau de sécurité requis, de l’identification
du protocole de transport ou des protocoles de niveau supérieur, de l’identification du
protocole IPSec, des numéros des ports source et destination, de la classe et du label du
flux d’un paquet IPv6 (issus de l’en-tête), du type de service d’un paquet IPv4. À une
entrée de la base SPD correspond une ou plusieurs associations de sécurité.
3.4.5 Gestion des clés de chiffrement
La confidentialité est assurée par la réalisation d’algorithmes de chiffrement qui utilisent
des clés qui sont à générer et à diffuser. La gestion des clés de chiffrement est donc une
tâche importante à réaliser lors de la mise en œuvre de solutions basées sur IPSec. Deux
alternatives ont été identifiées pour cela.
L’une, manuelle, est effectuée par l’administrateur système, elle est valable uniquement
pour de petits environnements statiques. La seconde adaptée aux grands environnements à
configuration évolutive, invoque un protocole d’échange de clés, comme :
Page 56
46
• Oakley Key Determination Protocol qui est basé sur l’algorithme d’échange de
clés Diffie-Hellman.
• ISAKMP (Internet Security Association Key Management Protocol). Cette RFC
définit les procédures et les formats des paquets pour établir, négocier, modifier,
terminer ou détruire une association de sécurité. Les formats sont indépendants du
protocole d’échange de clé, des algorithmes de chiffrement et des mécanismes
d’authentification qui peuvent être utilisés.
• IKE (Internet Key Exchange) est une implémentation d’ISAKMP. Elle permet de
réaliser l’échange de clés (clés authentifiées) et de négocier les services de
sécurité pour une association de sécurité. IKE n’est pas spécifique à IPSec et peut
être également utilisé pour négocier des services de sécurité pour d’autres
protocoles comme des protocoles de routage par exemple (RIPv2 Routing
Information Protocol).
Il faut noter que tous les mécanismes de confidentialité appliqués au niveau des paquets à
acheminer nécessitent un temps de traitement non négligeable, augmentent la taille des
paquets à véhiculer et affectent les performances globales du réseau [12].
Figure 3.06 : Architecture IPSec
Page 57
47
3.4.6 Modes opératoires
Deux modes d’utilisation des services d’authentification et de confidentialité existent. Il
s’agit des modes dits de transport (transport mode) et de tunnel (tunnel mode).
Figure 3.07 : Modes opératoires d’IPSec : transport et tunnel
La principale différence entre ces deux modes réside dans le fait que seule la partie
données du paquet est sécurisée en mode transport, tandis qu’avec le mode tunnel tout le
paquet, en-tête y compris, l’est. Ainsi, dans ce mode, il est possible de créer entre deux
entités distantes un canal de communication sûr dénommé tunnel, en encapsulant dans un
nouveau paquet IP le paquet IP que l’on veut rendre confidentiel et dont on veut
éventuellement pouvoir authentifier l’origine. Aucun système intermédiaire ne peut
accéder au paquet IP encapsulé à l’intérieur du nouveau paquet ainsi construit. Cette
facilité est largement mise en œuvre pour protéger des communications sur Internet et donc
pour créer des réseaux privés virtuels
3.4.7 Réseaux privés virtuels
L’implantation du protocole IPSec au niveau des points d’accès au réseau Internet permet
de créer entre ces points, un canal de communication dont les extrémités sont authentifiées.
De plus, selon l’option retenue, les données véhiculées sur cette connexion logique
pourront être chiffrées. Ainsi on a pu établir un chemin sécurisé entre deux points du
réseau sur une infrastructure de réseau non fiable (notion de réseau privé virtuel). On
comprend alors l’intérêt de la mise en œuvre d’un tel mécanisme pour une entreprise
Page 58
48
désirant relier en mode point à point des sites distants via Internet afin de transmettre des
informations confidentielles.
Figure 3.08 : Réseau privé virtuel réalisé avec IPSec
Les extrémités de la connexion IPSec seront authentifiées (preuve de l’origine et de la
destination). Ces extrémités se trouvent dans des systèmes de l’organisation et donc
physiquement protégées. L’usage de l’association IPSec est privé et les données qui y
transitent peuvent être chiffrées.
IPSec permet de sécuriser des paquets de données transférés par le protocole IP. Chaque
application, quelle que soit la nature du trafic qu’elle génère, peut utiliser ces services de
sécurité sans être modifiée. Comme IPSec fonctionne en mode point à point (on sécurise
les données entre un émetteur et un récepteur via une association de sécurité), il n’est pas
approprié pour des transferts de données multidestinataires. IPSec n’a pas été conçu pour
supporter des trafics de nature multicast.
3.5 Services offerts et gestion de sécurité dans le domaine IPv4
3.5.1 Principes
Le transfert de données fait référence à la mise en œuvre, dans des systèmes informatiques,
de protocoles de communication et de processus d’acheminement des données. C’est du
ressort des protocoles de Transport, de Réseau, de Liaison et de la couche Physique du
modèle de référence pour l’interconnexion de systèmes, afin de réaliser le transport de
l’information. C’est à ces niveaux que l’on peut réaliser des mécanismes de sécurité pour
le transfert de données.
Page 59
49
3.5.2 Noms de domaines
Les noms de domaine génériques d’Internet sont enregistrés dans la structure logique
d’enregistrement. On s’intéresse à la partie de l’arbre d’enregistrement dont le nœud
constitue la racine des noms de domaines les plus élevés qualifiés de TLD (Top-Level
Domains). Ces derniers identifient principalement des pays indiqués par deux lettres (fr, it,
uk, ch, nl, de, etc.) et des domaines fonctionnels comme par exemple:
• .com: organisations commerciales;
• .edu: institutions académiques d’Amérique du Nord;
• .org: organisations institutionnelles ou non;
• .gov: gouvernement américain;
• .mil: organisations militaires américaines;
• .net: opérateurs de réseaux;
• .int: entités internationales;
• .biz: pour ce qui concerne le monde des affaires;
• .info: pour tous les usages;
• .name: pour les individus;
• .museum: pour les établissements dans lesquels sont rassemblées et classées des
collections d’objets, en vue de leur conservation et de leur présentation au public;
• .aero: pour l’industrie air-transport;
• .coop: pour les coopératives;
• .pro: pour les professions.
À l’intérieur de ces grands domaines de désignation, se trouvent des sous domaines qui
correspondent à de grandes entreprises ou à d’importantes institutions.
L’ICANN (Internet Corporation For Assigned Names and Numbers) est responsable de
l’attribution des noms et des adresses et doit s’assurer de leur unicité. Cette responsabilité
de gestion des noms, peut être déléguée à un sous-domaine qui est, d’un point de vue
Page 60
50
hiérarchique, sous son autorité. Enregistrer un nom de domaine consiste à insérer une
entrée dans un annuaire de désignation.
Parmi les autorités d’enregistrement accréditées (ARD, Accredited Registrar Directory) par
l’ICANN, nous retiendrons pour exemples : pour la France l’AFNIC et pour la Suisse
SWITCH Teleinformatics Services. On constate que c’est une association américaine (sur
territoire américain, opérant selon la législation américaine) qui possède le pouvoir de
l’attribution et la gestion des adresses. Elle contrôle ainsi l’accès à Internet.
Le critère de sécurité relatif à la disponibilité (des infrastructures, services, données) qui
passe par l’accessibilité au réseau Internet ne peut être ni contrôlé, ni maîtrisé par les
organisations. Elles sont tributaires pour leur accès à Internet, de l’attribution des adresses
IP et des noms de domaine, d’entités externes hors contrôle.
3.5.2.1 Serveurs DNS
Les annuaires d’enregistrement des noms de domaines peuvent être vus comme des bases
de données gérées par des serveurs DNS.
Une quinzaine de serveurs racines DNS (root servers) sont coordonnés par l’ICANN et la
grande majorité des serveurs racines se situe sur le territoire nord-américain. Ils gèrent les
noms de domaines et les adresses IP de plus haut niveau(top-levels domains). Cela
comprend l’ensemble des domaines comme : .org et .com, et aussi les 244 noms de
domaines des différents pays (.cn, Chine;.ga, Gabon; .lk, Sri Lanka, .pf, Polynésie
française, etc.).
Des serveurs DNS locaux dits de résolution (resolvers) possèdent une copie des
informations contenues dans les serveurs racines. Souvent associés à des points
stratégiques d’accès au réseau ou liés à des fournisseurs d’accès Internet (ISP, Internet
Service Providers), ils permettent de répondre aux requêtes des utilisateurs relatives à la
traduction d’un nom de domaine en une adresse IP.
Page 61
51
3.5.2.2 Adressage IPv4
Dans la version 4 du protocole IP, l’adresse est codée sur 32 bits. Par souci de
simplification de leur expression et de leur manipulation par des personnes, les 32 valeurs
binaires sont représentées sous une forme décimale pointée.
Les routeurs qui effectuent le routage en se basant sur l’identifiant du réseau sont
dépendants de cette structure. Un système relié à plusieurs réseaux aura donc plusieurs
adresses IP (multi-homed system). En fait, une adresse IP n’identifie pas une machine mais
plutôt un point d’accès à un réseau comme étant une interface de connexion.
L’adresse IP des systèmes raccordés à Internet est structurée en deux parties, l’une identifie
un réseau, l’autre un système dans un réseau. En fonction du nombre de bits alloués à la
désignation de l’un ou l’autre de ces champs, différentes classes d’adresses IP ont été
spécifiées. Par ailleurs, quelques bits sont réservés à l’identification de la classe à laquelle
une adresse appartient. Les diverses classes d’adresses IPv4 sont les suivantes:
• Classe A – 7 bits sont réservés pour l’identification des réseaux et 24 pour
l’identification des systèmes pour un réseau donné. Ce qui donne la possibilité de
distinguer: 128 réseaux différents et 16777216 systèmes.
• Classe B – 14 bits servent à identifier jusqu’à 16384 réseaux de
télécommunication et 16 bits peuvent être utilisés pour désigner 65535 systèmes
au sein d’un réseau.
• Classe C – Le codage d’un identifiant réseau s’effectue sur 21 bits, ainsi 2097152
réseaux peuvent être référencés. C’est sur 8 bits que se fait l’identification d’un
des 256 systèmes appartenant à un réseau.
• Classe D – Elle permet d’identifier une adresse de groupe avec 28 bits.
• Classe E – Des adresses réservées à des fins expérimentales sont classifiées dans
cette catégorie.
Une adresse de groupe est un identifiant unique des différents systèmes appartenant à un
même groupe permettant une diffusion de messages multidestinataires.
Page 62
52
L’unicité des identifiants réseau est garantie par le fait que ce sont des autorités
internationales d’adressage qui les allouent; alors que c’est du ressort de l’administrateur
système d’une organisation d’attribuer des identifiants uniques aux systèmes du réseau
dont il a la responsabilité.
La gestion des adresses IP et le partage de réseaux à l’intérieur d’une organisation se fait
grâce à l’utilisation de masques de sous-réseau (Net-mask). Un tel masque est codé sur 32
bits et permet d’identifier les bits de l’adresse IP qui désignent le sous-réseau et ceux qui
désignent le système à l’intérieur de ce sous-réseau. Le net-mask commence par une suite
ininterrompue de bits à « 1 » et une autre suite ininterrompue de « 0 ». La suite de « 1 »
permet d’identifier le sous-réseau.
En effet, il suffit de réaliser une opération de « ET » logique entre les deux suites binaires.
La suite de bits obtenue est l’identifiant du sous-réseau [13].
3.5.2.3 Résolution d’adresse
a. Principe
On attribue les adresses IP indépendamment des adresses MAC des machines connectées
au réseau local. Pour envoyer un paquet sur le réseau local, le logiciel réseau doit convertir
l’adresse IP d’un système (couche niveau 3) en son adresse MAC (couche niveau 2). Ainsi
un paquet IP sera encapsulé dans une trame MAC pour transférer les données dans un
réseau local.
b. Le protocole ARP
La traduction (adresse IP – adresse MAC) est effectuée dynamiquement par le protocole
ARP (Address Resolution Protocol). ARP permet aux machines de résoudre ce problème
de mise en correspondance d’adresses (adresses resolution) sans utiliser une table statique.
En effet, une machine utilise ARP pour déterminer l’adresse physique (MAC) destinataire
en diffusant, sur le sous-réseau, une requête ARP qui contient l’adresse IP à traduire. La
machine possédant l’adresse IP concernée répond en renvoyant son adresse MAC. Pour
rendre ARP plus performant, chaque machine tient à jour, en mémoire, une table des
adresses résolues, réduisant ainsi le nombre d’émissions de requêtes en mode diffusion.
Page 63
53
Figure 3.09 : Translation IP-MAC
Au moment de son initialisation, une machine de type diskless (sans mémoire de masse)
doit établir des liens avec un serveur afin d’obtenir son adresse ip pour enfin utiliser les
services TCP/IP. Le protocole RARP (Reverse ARP) permet à un système d’utiliser son
adresse MAC pour déterminer son adresse IP. Les serveurs recevant cette demande
examinent leur table de correspondance et répondent au client. Une fois l’adresse IP
obtenue, la machine la stocke en mémoire vive et n’utilise plus RARP jusqu’à sa
réinitialisation.Dans la version IPv6, les protocoles ARP et RARP ne sont plus utilisés; ils
sont remplacés par un protocole de découverte des voisins, ND (Neighbor Discovery), qui
est un sous-ensemble du protocole de contrôle ICMP (Internet Control Message Protocol)
[14].
3.5.2.4 Attribution dynamique d’adresse IP pour un système
a. Principe
Les protocoles BOOTP (BOOTstrap Protocol) et DHCP (Dynamic Host Configuration
Protocol) permettent aux systèmes d’obtenir une adresse IP sans utiliser le protocole
RARP. DHCP est considéré comme une version plus performante du protocole BOOTP.
Page 64
54
b. Mise en oeuvre
Le protocole DHCP s’exécute en mode client/serveur. Un client DHCP est implanté dans
les machines qui se connectent au réseau d’accès à Internet (réseau local d’entreprise ou
infrastructure du fournisseur d’accès Internet (ISP)). Ce client émet des requêtes
d’information de configuration à son serveur. Ce dernier lui retourne l’ensemble des
données nécessaires à la configuration réseau de la machine (adresse IP, adresse de la
passerelle par défaut pour accéder à Internet, adresse du ou des DNS dont elle dépend).
Lors de la configuration d’un serveur DHCP, on lui attribue un certain nombre d’adresses
IP qu’il pourra attribuer dynamiquement à ses clients. Ces adresses ont en général une
durée de validité limitée. Les clients DHCP n’ont pas dans l’absolu toujours la même
adresse IP, ni une adresse IP fixe. Cela permet de déplacer des systèmes dans un réseau,
d’autoriser la mobilité des utilisateurs sans avoir à mettre systématiquement en œuvre des
procédures de gestion manuelle de la configuration réseau [15].
3.6 La sécurité au sein d’un réseau de transport
Il s’avère important de pouvoir sécuriser le processus d’acheminement des données à
l’intérieur des réseaux de télécommunication. Les fournisseurs de services ont la
responsabilité de protéger toutes les entités intervenant dans le processus dont les routeurs
et les serveurs de noms afin de satisfaire les critères de disponibilité, de confidentialité et
d’intégrité. Cependant, le service réseau ne garantit pas la livraison de données à l’ayant
droit. En effet, le service de remise ne vérifie pas que les données bien arrivées à
destination le sont aux entités habilitées à les recevoir: un contrôle d’accès est donc
nécessaire. Les données sont véhiculées en clair et donc compréhensibles en cas d’écoute
ce qui nécessite un processus de chiffrement supplémentaire.
3.6.1 La protection de l’infrastructure de transmission
L’infrastructure de transmission est à protéger contre d’éventuels rayonnements qui
pourraient compromettre la transmission des données et contre des attaques. Il existe
d’ailleurs des chiffreurs que l’on peut disposer entre le point d’accès à l’infrastructure et
l’équipement de l’abonné. Un boîtier de chiffrement exécute un algorithme de chiffrement
à partir de clés; certains sont capables d’auto-générer des clés et de les diffuser après. Il
Page 65
55
existe aussi des équipements de chiffrement capables de changer de clés toutes les x
secondes avec des échanges d’informations pour calculer la clé de session.
3.6.2 La protection du réseau de transport
Dans le cadre d’un réseau sécurisé, il faut savoir protéger les raccordements des utilisateurs
à savoir le fait de les identifier, de les localiser et de connaître leurs besoins. En tenant
compte de la problématique de la sécurité lors du transfert des données, de la facilité
d’interception par les écoutes, une autre méthode est mise en œuvre pour protéger
l’intégrité et la confidentialité des données : le chiffrement des flux applicatifs. Cela
s’obtient généralement par la mise en place des routeurs-chiffreurs qui peuvent effectuer
des procédures de chiffrement protocole par protocole au niveau des réseaux multi-
protocoles.
3.7 Conclusion
La sécurité des infrastructures de communication est primordiale à l’ensemble de la
sécurité des organisations. Afin de sécuriser les piliers de la télécommunication, il est
important d’assurer la sécurité des communications réseau par l’utilisation des protocoles
cryptographiques offrant des services de sécurité respectant la disponibilité, l’intégrité et la
confidentialité. Le protocole IPSec permet entre autres de surmonter certaines failles
sécuritaires d’IPv4 en assurant la mise en place des critères de sécurité par l’intermédiaire
des en-têtes AH et ESP. D’autres mesures de sécurité doivent être réalisées pour protéger
les transferts de données. La sécurité et la confidentialité des données est un fait
incontournable dans le monde d’aujourd’hui, en effet ; les systèmes de communications
restent toujours les cibles les plus attaquées par les cyber-criminels.
Dans le chapitre suivant, nous allons voir l’application des critères de sécurité dans une
infrastructure dédiée pour la voix, et ainsi mettre en place un réseau sécurisé selon nos
besoins dans le domaine du VoIP.
Page 66
56
CHAPITRE 4 SECURISATION D’UN SYSTEME VOIP SUR CISCO
4.1 Introduction
La toute première approche concernant la sécurisation de la voix a été principalement
planifiée dans des laboratoires Bell entre la première guerre mondiale et la seconde, et
évidement, le concept avait comme objectif l’utilisation militaire. Durant l’année
1940, les laboratoires Bell ont une fois de plus découvert une nouvelle évolution en
matière de sécurité de la voix et l’on nommé Sigsally qui est un nom de couverture,
c’était le premier système à appliquer la sécurisation de la voix.
Dans ce dernier chapitre, nous allons mettre en application une méthode de sécurisation sur
un système dédié pour la voix sur IP. Pour cela, nous ferons usage du protocole SKINNY
SCCP (Skinny Client Control Protocol), un protocole de signalisation propriétaire de la
marque CISCO, et aussi la certification pour la sécurisation et l’authentification des entités
concernées dans la communication.
Dans un premier temps, nous allons détailler la conception du système permettant d’utiliser
la voix sur IP en CISCO, ensuite nous verrons les différentes procédures pour sa protection
en faisant usage des méthodes de sécurisation disponibles sur cet équipement.
4.2 Mise en place d’un système voix sur IP sur CISCO
La VoIP (Voice over IP) est une technologie de communications téléphoniques, souvent
bénéfique en matière de coût, elle permet d’exploiter des applications de communications
sophistiquées susceptibles de modifier la façon dont l’entreprise gère ses activités
professionnelles. La téléphonie IP peut aider une entreprise à optimiser ses dépenses et
accroître la productivité au-delà de ce que peuvent offrir les téléphones professionnels
ordinaires. Le dimensionnement d’une infrastructure de voix sur IP est surtout étudié selon
les besoins et son taux d’utilisation dans une entreprise [16].
Entré sur le marché de la VoIP en 1999, Cisco Systems est, en 2009, parmi les premiers
fournisseurs de solutions sur le marché de la téléphonie sur réseaux IP, incluant l’IP et les
Page 67
57
systèmes de circuits traditionnels avec six millions de téléphones IP vendus de 1999 à
2005. En effet, le constructeur américain a conçu un protocole propriétaire de la marque
qui s’appelle SCCP (Skinny Client Control Protocol) afin de pouvoir intégrer au réseau de
données déjà existant un réseau voix en faisant usage d’un système nommé: Cisco Call
Manager Express (CME).
4.2.1 Structure du système VOIP
La VoIP fait référence à une manière de transporter des appels téléphoniques sur un réseau
de données IP, que ce soit par le biais d’Internet ou du réseau interne.
Dans une entreprise, la responsabilité de l’administrateur du réseau se révèle
principalement sur des critères précis sur lesquels il doit fonder les bases de son
réseau [17]:
• Performance : un réseau performant se doit d’être libéré de chaque charge inutile
pour avoir plus de ressource. Les éléments qui ne sont pas nécessaires dans le
fonctionnement d’un système peuvent être désactivés, voire supprimés afin
d’éviter les points d’échecs (POF : points of failure). La performance dépend
aussi en grande partie de la version du matériel utilisé.
• Haute disponibilité : les équipements du réseau peuvent subir des pannes directes
ou indirectes affectant la disponibilité du lien ou même de la ressource en
question. Il est donc impératif de mettre en œuvre les politiques de rechange
qu’on appelle communément « backup ».
• Sécurité : dans le monde du réseau actuel, la protection des infrastructures est un
point crucial afin de prévenir les risques d’infiltration et d’attaque. Beaucoup de
méthodes sont utilisées pour minimiser les risques et cela dépend des besoins
adaptés à l’entreprise.
• Evolution : afin de prévoir l’évolution du réseau, on devrait structurer
l’infrastructure en bloc selon son utilisation afin de faciliter l’insertion de
nouveaux équipements ou de nouveaux services.
Page 68
58
Une fois ces critères respectés, la mise en place du réseau dépendra principalement de son
utilisation finale et surtout en grande partie du budget alloué pour l’installation et la
maintenance.
4.2.1.1 Le protocole SKINNY
SKINNY est un protocole propriétaire de la marque CISCO SYSTEMS pour la
signalisation et le contrôle utilisés lors de l’établissement de l’appel, et la gestion des
évènements dans un environnement voix sur IP.
Ce protocole active la signalisation de la voix entre deux SKINNY-CLIENT grâce à
l’utilisation du Cisco Call Manager qui a pour rôle principal de fournir un service voix sur
le TCP Port 2000 des utilisateurs. Initialement, un client Skinny se connecte au Call
Manager en établissant une connexion TCP, il établira également une connexion avec un
deuxième Call Manager si ceci existe. Dès que la connexion TCP est établie, le client
s’enregistre dans la base du premier Call Manager qui sera élu routeur par défaut. La partie
communication média fait usage du protocole UDP/IP (UserDatagram Protocol) [18].
Les coûts et complexité sont à la fois réduits en confinant l’utilisation de H.323 dans le
Call Manager et en faisant usage du protocole Skinny pour les communications audio au
niveau des stations terminaux. En effet, le protocole H.323 est beaucoup plus complexe
dans certains usages de la téléphonie IP ; d’où la conception du protocole SCCP par
CISCO.
Figure 4.01 : Fonctionnement du protocole Skinny et RTP
Page 69
59
4.2.1.2 Les étapes à effectuer pour mettre en place le réseau
La mise en place d’un réseau de machines dans une entreprise requiert l’utilisation des
différents protocoles selon leurs rôles respectifs.
Dans notre cas, nous ferons usage d’un routeur de la marque CISCO de référence 2811 et
qu’on a nommé : « TOAVINA_CALL_MANAGER », sur lequel on a installé une version
de système d’exploitation C2800NM-ADVIPSERVICESK9-M dédiée pour la solution de
téléphonie IP. L’accès des clients se présente via l’utilisation d’un commutateur d’accès
nommé : « Switch_VOICE » qui est relié directement au routeur en question.
a. Le protocole DHCP (Dynamic Host Configuration Protocol)
Le protocole DHCP est surtout utilisé dans l’attribution d’adresse IPv4 ou IPv6 pour les
hôtes voulant se connecter au routeur. Il permet ainsi de délivrer de façon automatique des
données complètes incluant l’adresse IP, le masque de sous réseau, la passerelle par défaut
ou même le serveur DNS (Domain Name System) utiles pour la connexion d’un client.
Dans notre cas, deux terminaux seront raccordés au commutateur et bénéficieront de
l’attribution automatique d’adresse grâce au protocole DHCP configuré dans le routeur. Un
client DHCP peut recevoir des propositions d’adresse venant de plusieurs serveurs DHCP
et doit accepter l’un des offres, même si généralement il accepte ce qu’il obtient en
premier. L’adresse obtenue du DHCP serveur n’est pas forcément acceptée et directement
allouée au client sous condition que le client envoie une requête formelle pour sa demande.
Ainsi, le client devra envoyer une requête formelle pour l’adresse IP offerte par le serveur
en utilisant le message DHCPREQUEST Broadcast. Finalement, le serveur DHCP
confirme que l’adresse a bien été allouée au client en faisant un retour de message
DHCPACK unicast au client [19].
La plage d’adresse IP qu’on a configuré pour le DHCP est de l’ordre de 172.17.1.0/24,
indiquant une passerelle par défaut d’adresse : 172.17.1.1 et qui fera usage des services de
la téléphonie IP (option 150).
Page 70
60
On note une mise à part des adresses 172.17.1.1 (pour le routeur) et 172.17.1.2 (pour le
commutateur) car celles-ci sont déjà fixées pour nos équipements de réseau.
Configuration du DHCP dans le routeur
ip dhcp excluded-address 172.17.1.1 172.17.1.2
ip dhcp pool VOICE
network 172.17.1.0 255.255.255.0
default-router 172.17.1.1
option 150 ip 172.17.1.1
Figure 4.02 : Utilisation du DHCP dans un réseau
b. Les VLANs (Virtual Local Area Network)
Les VLANs sont des sous-réseaux virtuels dont l’objectif principal étant de permettre la
configuration de réseaux différents sur un même commutateur ; comme par exemple
différencier les flux de données Internet et la voix sur IP.
Dans notre cas, on n’utilisera que le VLAN 1 pour l’accès de nos hôtes sur le
commutateur. En effet, trois ports seront activés en mode ACCESS et marqués en mode
VLAN VOICE dans l’objectif de pouvoir fournir une connexion Voix pour les hôtes
concernés. Le premier port étant utilisé pour transporter les flux de données reçu vers le
routeur tandis que les deux autres serviront d’accès pour nos téléphones IP. Dans le cas
d’utilisation de plusieurs VLANs, on est obligé de convertir le port menant vers le routeur
en mode TRUNK, capable de transporter plusieurs flux d’encapsulations VLANs
différents.
Page 71
61
Le commutateur qu’on utilise est affecté à l’adresse 172.17.1.2 pour qu’on puisse y
accéder à distance depuis le routeur CME.
Configuration des ports du commutateur
interface FastEthernet0/1
description VERS_CME
switchport mode access
switchport voice vlan 1
interface FastEthernet0/3
description ACCESS_1
switchport mode access
switchport voice vlan 1
interface FastEthernet0/4
description ACCESS_2
switchport mode access
switchport voice vlan 1
interface Vlan1
ip address 172.17.1.2 255.255.255.0
Figure 4.03 : Utilisation du VLAN dans un réseau
Page 72
62
Les différentes méthodes pour accéder aux équipements
• Câble console : Chaque équipement CISCO est doté d’un port par lequel on peut
accéder directement à la configuration de celui-ci. Néanmoins, certains paramètres
doivent être respectés en vue d’accéder directement à l’appareil.
Logiciel d’accès : Hyper Terminal, Putty
Bits par seconde : 9600
• TELNET : ce type de session permet aux administrateurs de se connecter aux
équipements à partir de n’importe quel poste autorisé dont l’adresse IP se trouve
dans la base d’accès du routeur et ayant connaissance des éléments d’accès (mots
de passe et code « enable »).
• SSH (Secure Shell) : le système d’exploitation de l’équipement concerné doit être
compatible afin de pouvoir activer ce type de protocole de communication
sécurisée. Ce protocole impose un échange de clé de chiffrement en début de
connexion ; et ainsi tous les segments TCP sont chiffrés et authentifiés. Ce
protocole est mis en pratique pour remplacer les programmes standards tels que
Telnet.
Dans notre cas, on utilisera le mode Telnet afin d’accéder facilement à l’équipement.
Configuration de TELNET et SSH
line vty 0 4
password cityhunter77
login
transport input all
c. Les modes d’accès
Différents modes sont disponibles à l’utilisateur selon son droit et ses privilèges.
• Le mode Utilisateur : Permet de consulter toutes les informations liées au routeur
sans pouvoir les modifier.
Page 73
63
Symbole : TOAVINA_CALL_MANAGER >
• Le mode Privilégié : permet de visualiser l’état du routeur et d’importer/ exporter
des images d’IOS.
Symbole : TOAVINA_CALL_MANAGER #
• Le mode Spécial : mode de maintenance qui peut servir à réinitialiser les mots de
passe du routeur.
Symbole : rommon >
d. La notion de temps dans un réseau CISCO
Dans un système de réseau, la notion de temps est un facteur très important surtout pour
l’administrateur. Gérer le protocole temporel NTP (Network Time Protocol) d’un réseau
présente des avantages non négligeables dans la synchronisation des données, la traçabilité
et l’authentification des entités présentes ou de passage dans le système.
Configuration basique de l’horaire dans un routeur cisco
set clock 12 :00 :00 29 Mar 2014
clock timezone MADA 3 0
4.2.2 Les services de la téléphonie dans Call Manager Express
La téléphonie sur IP transmet les communications vocales sur le réseau, originalement de
données, à l’aide du protocole IP. Cette technique est surtout utilisée pour qu’en plus de
transmettre la voix, on pourrait faire usage d’autres services de téléphonie tels que les
fonctions de centraux téléphoniques comme le transfert d’appel ou la messagerie mais
aussi la liaison avec le réseau téléphonique commuté. En effet, elle permet d’unifier les
applications vocales et permet ainsi aux utilisateurs de communiquer facilement dans toute
espace de travail et spécialement conçue pour économiser un gain énorme, dans le plan
économique, au sein d’une entreprise.
Le transfert de données se fait par le protocole UDP, ne garantissant pas l’arrivée de
l’information à cause de son principe qui n’assure pas la totalité de l’intégrité des données.
Page 74
64
L’utilisation d’une autre règle est donc vitale afin de garantir une fiabilité des données
transmises d’où l’usage du protocole RTP (Real Time Transport Protocol), qui est
spécialisée dans le transport en temps réel des informations.
Dans notre cas, on utilisera la technologie de téléphonie sur ordinateur par le biais d’un
logiciel nommé CIPC (CISCO IP COMMUNICATOR) qu’on installera sur deux
terminaux avec un système d’exploitation Windows XP. Cette partie de la configuration se
focalisera surtout sur nos dispositions à attribuer les rôles du CME, ainsi que les réglages
de base sur les téléphones IP virtuels dans le but de leur attribuer les différents éléments en
téléphonie.
4.2.2.1 Les Ephones
Dans un CME, un téléphone IP est configuré avec les options Ephones (Ethernet Phones).
La ligne téléphonique associée à un Ephone est appelée: Ephone-dn (Ethernet Directory
Number) et cela représente l’entité qui connecte un canal voix (voice channel) au téléphone
d’où l’établissement de l’appel. Activer les services de téléphonie dans un CME revient
donc à créer les entités Ephones et Ephone-Dn. Les configurations de base du routeur
CME étant de définir la source par lequel les téléphones clients doivent envoyer leur
requête Skinny c’est-à-dire au routeur CME, par défaut, ainsi que les nombres maximum
de répertoire (Ephone-dn) et de téléphones IP (Ephone) qu’il peut supporter.
Un Ephone-dn peut avoir plus d’une extension, c’est-à-dire des numéros de téléphones qui
lui sont associés pour faire des appels ; dans notre cas, on leur attribuera respectivement les
numéros 7711 et 7712 pour leur identité. Chaque Ephone a son propre numéro pour
l’identifier pendant le processus de configuration. Les boutons, situés dans la partie droite
de l’écran du CIPC, doivent être configurés dans le CME afin que l’utilisateur puisse
l’activer dans ses tâches habituelles. Afin d’assigner automatiquement une partie de la
configuration des téléphones IP, on utilisera une commande particulière qui, une fois un
équipement branché, lui attribuera automatiquement des paramètres d’Ephone.
Le protocole Skinny utilise le TCP port 2000 dans le CME pour pouvoir établir la
connexion de téléphonie IP dont les clients feront usage.
Page 75
65
Une fois ces paramètres enregistrés et les téléphones IP branchés, on peut se communiquer
à partir des deux téléphones en mode non sécurisé et ainsi vérifier si nos paramètres sont
bien pris en compte.
Configuration :
telephony-service
max-ephones 2
max-dn 2
ip source-address 172.17.1.1 port 2000
auto assign 1 to 2
ephone-dn 1
number 7711
description IP Phone 1
name IP Phone 1
ephone-dn 2
number 7712
description IP Phone 2
name IP Phone 2
ephone 1
type CIPC
button 1:1
ephone 2
type CIPC
button 1:2
Les lignes d’informations ci-dessous s’affichent une fois que les téléphones IP sont pris en
compte par le CME, et on pourra tester le bon fonctionnement de la connexion en
établissant des appels:
Mar 2 23:57:09.080: %IPPHONE-6-REGISTER: ephone-1 :SEP000F2470F92E
Page 76
66
IP:172.17.1.5
Socket:1 DeviceType:Phone has registered.
4.2.3 Sécurisation d’un réseau téléphonique à partir du CME
4.2.3.1 Définition
L’authentification des téléphones est la méthode utilisée pour établir une infrastructure de
SCCP sécurisée entre le CME et les téléphones IP. L’objectif de cette méthode étant de
créer un environnement sécurisé pour un système de téléphonie IP.
Les besoins en sécurité suivants sont principalement concernés par la méthode de
l’authentification :
• Etablir l’identité de chaque terminal dans le système
• Authentifier les appareils
• Assurer la confidentialité des sessions de signalisation
• Etablir la protection des fichiers de configuration
4.2.3.2 Structure de la sécurité dans un CME
La méthode de cryptage de la voix sur IP implémente des systèmes d’authentification et
d’encryptions pour éviter le détournement de l’identité des appareils ou du système CME
en général, mais aussi afin d’éviter la falsification des données, de la signalisation-voix ou
des flux média. Pour éviter l’un de ces corruptions, le réseau de téléphonie IP Cisco doit
établir et maintenir des flux de communication authentifiés, fournir des signatures
numériques aux fichiers de configuration avant de transférer ceux-ci aux téléphones et
finalement crypter la signalisation-voix entre les téléphones IP.
Cette méthode de sécurisation dépend des processus suivants :
• L’authentification du téléphone
• L’authentification des fichiers
Page 77
67
• L’authentification de la signalisation
a. L’authentification du téléphone
Le processus d’authentification du téléphone se produit entre le routeur CME et un
appareil qui peut supporter cela. En effet, chaque entité doit accepter le certificat de l’autre
et c’est seulement après cette opération que la connexion est établie. Le processus
d’authentification du téléphone repose essentiellement sur la création des fichiers CTL
(Certificates Trust List) qui est une liste des certificats connus et auxquels on fait
confiance. Les téléphones communiquent avec le CME en utilisant une session de
connexion TLS (Transport Layer Security) pour un mode de transport sécurisé mais qui
requiert que les critères suivants doivent être respectés :
• Un certificat doit déjà exister sur le téléphone
• Un fichier de configuration doit déjà exister sur le téléphone : l’index d’entrée au
CME et son certificat doivent être présents dans ce fichier.
b. L’authentification des fichiers
Le processus d’authentification des fichiers valide les fichiers signés numériquement tels
que les fichiers de configurations, les fichiers de la liste des sonneries et les fichiers CTL
que le terminal IP télécharge depuis un serveur TFTP (Trivial File Transfert Protocol).
Quand le téléphone reçoit ces types de fichiers depuis le serveur TFTP, il valide la
signature du fichier pour vérifier qu’aucune falsification n’ait eu lieu après que les fichiers
soient créés.
c. L’authentification du signal
Le processus d’authentification du signal, aussi connu sous le nom d’intégrité du signal,
utilise le protocole TLS pour valider que les paquets de signalisations n’ont pas été falsifiés
durant la transmission. L’authentification du signal repose sur la création du fichier CTL.
4.2.3.3 Le système Public Key Infrastructure (PKI)
Page 78
68
L’authentification des téléphones dans un CME utilise les capacités d’un système PKI
pour mettre en place la méthode d’authentification par certificats. Chaque entité qui
participe à la connexion sécurisée est inscrite dans le processus PKI dans lequel elle devrait
générer une paire de clé RSA (Rivest-Shamir-Adleman) composée d’une clé publique et
d’une clé privée et possède une identité validée par une entité de confiance qui peut être un
CA (Certification Authority) ou un Trustpoint.
Après l’inscription de chaque entité à la PKI, à chaque terminal sera alloué un certificat
numérique qui a été délivré par le CA. Lorsque les terminaux auront à négocier une session
de communication sécurisée, ils s’échangeront de certificats numériques. Grâce à
l’information contenue dans le certificat, un terminal pourrait valider une autre entité et
établir une session cryptée avec les clés publiques contenues dans le certificat [20].
4.2.3.4 Les composants de la méthode « Authentification du téléphone »
Divers composants coopèrent ensemble pour assurer une communication sécurisée dans le
système CME.
a. Le certificat
Un document électronique qui relie le nom d’un terminal à sa clé publique. Les certificats
sont généralement des documents électroniques pour valider les signatures numériques.
Une entité obtient son certificat en s’inscrivant avec le CA.
b. La signature
Une assurance accordée par une entité que la transaction qu’elle accompagne est
authentique. La clé privée de l’entité est utilisée pour signer les transactions et la clé
publique correspondante utilisée pour le décryptage.
c. La paire de clé RSA
Ce système de clé cryptographique comporte une clé privée et une clé publique. La clé
publique est incluse dans le certificat ainsi les terminaux peuvent crypter les données
transmises vers le routeur. La clé privée est maintenue dans le routeur est sera utilisée pour
Page 79
69
décrypter les données envoyées par les terminaux ainsi que pour signer numériquement les
transactions.
d. Le serveur de certificat et le Trustpoint
Un serveur de certificat génère et délivre les certificats sur réception des requêtes
légitimes. Un Trustpoint aura le même nom dans lequel seront stockés les certificats.
Chaque Trustpoint possède un certificat et une copie du certificat CA
e. Le CA (Certification Authority)
C’est le serveur de certificat racine. Il assure la gestion des requêtes de certificats et les
délivre aux terminaux participants dans le réseau. Ce type de service fournit une gestion
centralisée de clé pour les appareils et est une entité de confiance par le récepteur pour
valider les identités et créer des certificats numériques.
f. Le CTL (Certificate Trust List) : Fichier et Client
Une structure obligatoire qui contient les informations de la clé publique (identité) de tous
les serveurs avec lesquels les téléphones IP auront à interagir tels que le CME, le serveur
TFTP ainsi que le serveur CAPF (Certificate Authority proxy Function). Le fichier CTL
est numériquement signé par le SAST (System Administrator Security Token en utilisant la
clé privée correspondante. Ainsi, un téléphone IP pourra charger le fichier CTL depuis le
répertoire TFTP.
g. Le SAST
Le SAST est une partie du CTL client responsable de la signature du fichier CTL.
h. Le CAPF
Le CAPF est une entité qui délivre les certificats LSC (Locally Significant Certificate) aux
téléphones qui en demandent. Le CAPF est un proxy pour les terminaux, qui ne peuvent
pas communiquer directement avec le CA. Le CAPF peut aussi mettre à jour ou effacer les
LSC dans les terminaux.
i. Les LSC
Page 80
70
Ce sont des certificats délivrés localement par le serveur CAPF pour les téléphones.
j. Le protocole TLS
C’est un protocole basé sur l’utilisation du SSL (Secure Socket Layer). Les sessions TLS
sont établies en utilisant un protocole « handshake » pour fournir la confidentialité et
l’intégrité des données.
4.2.3.5 Les étapes du processus d’authentification
Pour activer l’authentification des terminaux à partir du CME, on effectuera pas à pas les
méthodes qu’on citera ci-dessous :
a. Les certificats sont délivrés :
Le serveur CA délivre les certificats pour le CME, le serveur SAST, le serveur CAPF et le
serveur TFTP.
b. Le fichier CTL est créé, signé et publié :
Le fichier CTL est créé par le CTL client ; l’objectif étant de créer un fichier CTLfile.tlv
pour les téléphones et le déposer dans le répertoire TFTP. Pour compléter son rôle, le CTL
client aura besoin des certificats et de l’information sur la clé publique des serveurs CAPF,
CME, TFTP et SAST.
c. Signature des fichiers :
Le module des services de téléphonie signe les fichiers de configurations et chaque
terminal demande son fichier.
d. Requête de CTL :
Page 81
71
Lors d’un démarrage du terminal, ceci demande le fichier CTL (CTLfile.tv) depuis le
serveur TFTP et charge son fichier de configuration signé numériquement dans le format
<mac-adress>.cnf.xml.sgn
e. Utilisation du profil CAPF :
Le téléphone vérifie l’état de la configuration CAPF dans le fichier de configuration. Si
une option de certification est nécessaire, le téléphone initie une session TLS avec le
serveur CAPF sur le port TCP 3804 et commence l’échange. L’opération de certification
peut être mise à jour, supprimée ou exportée. Si par exemple une opération de mise à jour
est demandée, le serveur CAPF effectue une requête de la part du téléphone pour un
certificat depuis le CA. Le serveur CAPF utilise le processus du CAPF afin d’obtenir les
informations nécessaires telles que la clé publique et l’identité du téléphone. Après
l’obtention du certificat, le téléphone le stocke dans sa mémoire interne.
f. Etablissement d’une session TLS :
Le téléphone initie la session TLS avec le serveur CME sur le port TCP 2443. En effet, la
session TLS sera établie si les paramètres dans le .cnf.xml correspondent à un état
authentifié ou crypté.
4.3 Résultats obtenus
Dans le cadre de notre thème, nous allons comparer et analyser les résultats obtenus
lors des différentes étapes de la sécurisation.
4.3.1 Mode non sécurisé
Une fois les services du routage et les services de téléphonie configurés, le protocole
SKINNY est prêt à l’usage dans le système de communication. Les deux téléphones IPs :
IP Phone 1 et IP Phone 2 auront des attributs, respectivement 7711 et 7712 en tant que
numéros et sont enregistrés dans le CME.
Page 82
72
Figure 4.04 : IP-phone 1 enregistré
Figure 4.05 : IP-Phone 2 enregistré
On utilisera le logiciel Wireshark pour analyser les paquets qui transitent sur la carte réseau
d’un des téléphones IP.
Un paquet Keepalive est de la forme TCP/SCCP et sera envoyé depuis un téléphone IP
vers le CME pour différentes raisons. Ils seront utilisés dans un premier temps, pour
assurer que le lien TCP vers le CME soit toujours disponible ; mais aussi pour garantir que
les services délivrés par ce dernier sont fonctionnels et capable de satisfaire les besoins en
matière de communication. Une source envoie donc un message Keepalive tandis que la
destination lui renvoie un message Acknowledge Keepalive si elle répond bien aux
conditions citées précédemment.
Page 83
73
Des messages tels que SetLamp et ClearPriNotify sont véhiculés lors de l’utilisation de
l’IP Phone dans le cadre de la mise à jour de l’affichage. Une fois qu’on décroche le
téléphone pour effectuer un appel, la tonalité sonne et nous signale que le CME est prêt à
recevoir la signalisation.
Pour établir un appel depuis l’IP Phone 1, l’utilisateur aura à composer le numéro de
destinataire sur le clavier du soft-phone.
Figure 4.06 : Etablissement d’un appel depuis IP-Phone 1
Figure 4.07 : Demande de décrochage sur IP Phone-2
Page 84
74
Figure 4.08 : Analyse des paquets lors d’un appel
Dès que le téléphone de destination décroche l’appel, un message de type
OpenReceiveChannel est envoyé vers lui afin que celui-ci réponde normalement par un
message OpenReceiveChannelACK.
Une fois la connexion établie, des messages présentant les états de connexion sont aussi
gérés par le CME dont spécialement les compteurs d’appel, représenté par les messages
ConnexionStatisticReq et ConnexionStatisticRes dans le paquet.
Figure 4.09 : Paquets de signalisation (IP Phone non sécurisé)
Page 85
75
Figure 4.10 : Connexion voix sur IP Phone 1
Figure 4.11 : Ephone en mode non sécurisé
Les données de communication seront transportées à travers le protocole RTP lors d’une
procédure non sécurisée. Le logiciel WIRESHARK permet entre autres de filtrer les
Page 86
76
paquets RTP et ainsi d’analyser et de simuler une écoute de la communication effectuée
entre les deux téléphones IP.
Figure 4.12 : Paquets RTP visibles dans Wireshark
Figure 4.13 : Reconstitution des flux VOIX transportés sur RTP
Wireshark permet d’effectuer une écoute sur les paquets de données voix qu’on a pu faire
durant un laps de temps donné et constitue donc un outil malveillant entre de mauvaises
mains. La figure ci-dessus montre les flux de voix venant des deux appareils de
communication pendant un intervalle de temps.
Pour la capture du trafic passant par les interfaces des téléphones IP, nous allons utiliser un
outil nommé PRTG (Paessler Router Traffic Grapher). Toutes les interfaces du
Page 87
77
commutateur VOICE seront surveillées, en temps réel, à partir de capteurs SNMP (Simple
Network Management Protocol) afin d’afficher la bande passante utilisée [21].
Figure 4.14 : Présentation globale de PRTG
Dès que l’un des entités en communication raccroche, la communication est rompue.
Ainsi, des messages de type CloseReceiveChannel sont envoyés afin de fermer le canal de
communication actif [22].
Figure 4.15 : Paquets de signalisation lors de la fermeture
4.3.2 Mode sécurisé
Pour sécuriser la communication entre les deux IP Phones, nous allons configurer le CME
pour assurer une signalisation à l’écart des écoutes passives et actives, mais aussi pour
chiffrer les données voix.
Page 88
78
Figure 4.16 : Appel sécurisé établi
Figure 4.17 : Ephone montrant un mode crypté
Une tentative d’écoute à partir du logiciel WIRESHARK montrera le résultat suivant en
mode sécurisé, où les données ainsi que la signalisation sont chiffrées et donc illisibles
[23].
Figure 4.18 : Wireshark montrant un mode de transport TLS
Page 89
79
Pour l’analyse de la bande passante en utilisation lors des émissions des signalisations,
nous allons comparer les graphes d’une communication non sécurisée et d’une autre
sécurisée.
Figure 4.19 : Comparaison en bande passante de la signalisation en mode sécurisé/non sécurisé
Dans le graphe allant de 10h00 à 10h52, on remarque que la bande passante est constante
aux environs de 1,2 kbits par seconde. Lorsque la procédure de sécurisation est activée
dans l’intervalle 10h55 à 11h55, le trafic augmente et atteint les 3 kbits par seconde à cause
de l’encapsulation des données de signalisation dans le TLS [24].
Figure 4.20 : Comparaison en bande passante du trafic voix en mode sécurisé/non sécurisé
Page 90
80
Le trafic que le graphe affiche de 14h30 à 14h50 montre des données voix transportés par
la RTP et ayant une allure constante aux environs de 86 kbits par seconde. Le second
graphe entre 14h52 et 15h05 affiche une connexion sécurisée: les données voix sont donc
transportées par le SRTP (Secure Real Time Transport Protocol) d’où l’augmentation du
trafic jusqu’à 92kbits par seconde.
Figure 4.21 : Comparaison de l’utilisation du processeur du CME en mode sécurisé/non sécurisé
L’utilisation du processeur du routeur Cisco CME est aux environs de 10% en période de
communication normale et non sécurisée. Cependant, en activant le processus de
sécurisation, le routeur effectue plus de calcul sur les algorithmes et augmente ainsi la
charge de son processeur jusqu’à 30%, et la charge augmentera aussi en fonction du
nombre de postes à utiliser pour la communication [25].
4.4 Conclusion
De nos jours, la communication entre des ordinateurs ou des entités utilisant le
protocole IP est devenue très courante. Cependant, les méthodes d’attaques telles que
l’écoute sont très encouragées par la diffusion gratuite des outils de piratage et de
hacking disponibles sur Internet. De ce fait, un système de sécurité fiable est
nécessaire pour le bon fonctionnement et la fiabilité des données. Le constructeur
CISCO présente des supports aptes à édifier des politiques de sécurité technique de la
communication sur IP. Ainsi chaque poste qu’on utilisera pendant nos sessions de
communication est authentifié par le serveur central et une session sécurisée est
Page 91
81
établie entre la source de l’appel et son destinataire. La sécurité présente aussi ses
inconvénients en matière de moyens techniques puisqu’on a vu dans nos analyses
qu’un système sécurisé consomme beaucoup plus de ressources qu’un système non
sécurisé. Ainsi, le choix du système sécuritaire dépend en grande partie de l’utilisation
des services téléphoniques mais surtout du budget alloué dans sa conception.
Page 92
82
CONCLUSION
Depuis des dizaines d’années, les systèmes de télécommunication et informatiques
connaissent une apogée fulgurante dans le monde économique et technologique. En effet,
le monde actuel est surtout plus ouvert surtout avec l’avènement d’Internet ; tout le monde
peut être connecté selon ses besoins, mais la cybercriminalité est d’autant plus courante
que les techniques d’attaques modernes. De ce fait, les méthodes de sécurité se sont
progressivement améliorées dépendamment des besoins des bénéficiaires. La sécurité des
réseaux se résume surtout à respecter trois critères de base : la disponibilité, l’intégrité des
données et la confidentialité. Les critères de non répudiation et d’authentification
s’ajoutent à ces conditions de base pour compléter la sécurité d’un système d’information
afin d’avoir tous les éléments nécessaire au bon fonctionnement ainsi qu’à la bonne gestion
des ressources en usage. La sécurité technique ne suffit pas, à elle seule, à garantir la
fiabilité d’un système d’entreprise ; on a surtout besoin d’une politique managériale et
juridique.
Des méthodes de sécurité comme la cryptanalyse sont appliquées sur les systèmes qui sont
vulnérables afin de cacher les données et authentifier les propriétaires légaux d’une
ressource ; on utilise le plus souvent le chiffrement asymétrique pour sa fiabilité par
rapport au chiffrement symétrique, surtout dans le domaine des transactions. Une méthode
de sécurité se mesure surtout sur la complexité de l’algorithme auquel elle est basée, plus
l’algorithme est fort, plus il faudrait du temps pour déchiffrer le contenu du message à
condition d’avoir les outils les plus performantes.
Les protocoles routés tels qu’IPv4 et IPv6 font partie des réseaux de télécommunication
moderne. Leur utilisation seule ne garantit ni l’arrivée sans perte des flux, ni leur sécurité
dans le domaine du transport et du contenu des paquets. C’est ainsi que des mesures de
sécurités tels qu’IPSec ont pu être adaptés pour que les paquets IP puissent être sécurisés.
La configuration d’un système de voix sur IP simulé sur des équipements CISCO nous a
permis d’analyser les avantages et les pré-requis pour permettre de déployer une
communication sécurisée afin de pouvoir transporter les données et la signalisation de
manière fiable par TLS mais aussi d’authentifier tous les équipements qui sont connectés
au réseau voix pour éviter toute tentative de fraude.
Page 93
83
ANNEXE 1: CONFIGURATION DU ROUTEUR CME
hostname TOAVINA_CALL_MANAGER
enable secret 5 $1$kYl8$TvjE89BI4Hg9KRU7z3jhK1
enable password CISCO
no aaa new-model
clock timezone MADA 3 0
crypto pki server ca
database level complete
grant auto
lifetime certificate 7305
lifetime ca-certificate 7305
database url flash:
crypto pki token default removal timeout 0
crypto pki trustpoint ca
enrollment url http://172.17.1.1:80
revocation-check none
rsakeypair ca
crypto pki trustpoint cme
enrollment url http://172.17.1.1:80
revocation-check none
rsakeypair cme
crypto pki trustpoint sast2
enrollment url http://172.17.1.1:80
revocation-check crl
crypto pki certificate chain ca
crypto pki certificate chain cme
crypto pki certificate chain sast2
Page 94
84
ip source-route
ip cef
ip dhcp excluded-address 172.17.1.1 172.17.1.2
ip dhcp pool VOICE
network 172.17.1.0 255.255.255.0
default-router 172.17.1.1
option 150 ip 172.17.1.1
ip domain name VOICE
no ipv6 cef
ctl-client
server cme-tftp 172.17.1.1 trustpoint cme
server tftp 172.17.1.1 trustpoint cme
server cme 172.17.1.1 trustpoint cme
server capf 172.17.1.1 trustpoint cme
sast1 trustpoint cme
sast2 trustpoint sast2
capf-server
auth-mode null-string
cert-enroll-trustpoint ca password 1 0307521F1F0734425A0C0B5240
trustpoint-label cme
source-addr 172.17.1.1
voice service voip
srtp
voice-card 0
license udi pid CISCO2811 sn FCZ095370X7
username cisco password 0 cityhunter77
redundancy
Page 95
85
interface FastEthernet0/0
description TFTP
ip address 192.168.24.65 255.255.255.0
duplex auto
speed auto
interface FastEthernet0/1
description to_SWITCH
ip address 172.17.1.1 255.255.255.0
duplex full
speed 100
ip forward-protocol nd
ip http server
no ip http secure-server
ip http path flash:gui
logging esm config
control-plane
mgcp profile default
telephony-service
secure-signaling trustpoint cme
tftp-server-credentials trustpoint cme
server-security-mode secure
device-security-mode encrypted
max-ephones 2
max-dn 2
ip source-address 172.17.1.1 port 2000
auto assign 1 to 2
cnf-file perphone
time-zone 32
Page 96
86
time-format 24
max-conferences 8 gain -6
web admin system name toavina password cityhunter77
dn-webedit
time-webedit
transfer-system full-consult
create cnf-files version-stamp Jan 01 2002 00:00:00
ephone-dn 1
number 7711
description IP Phone 1
name IP Phone 1
ephone-dn 2
number 7712
description IP Phone 2
name IP Phone 2
ephone 1
device-security-mode encrypted
mac-address E811.3271.BE0A
type CIPC
button 1:1
ephone 2
device-security-mode encrypted
mac-address 0022.6474.4F5E
type CIPC
button 1:2
Page 97
87
ANNEXE 2 : LES PROTOCOLES DE VOIP EN USAGE
L’implémentation de la solution de voix sur IP est devenue une solution incontournable au
sein des entités de communication depuis quelques années. La VoIP concerne surtout le
transport de la voix sur un réseau IP, originellement un réseau de données. Les acteurs
principaux lors de l’établissement de la voix sur IP sont: le codage, la signalisation et le
transport.
1. Le codage
Pour envoyer le signal analogique dans le réseau TCP/IP, il faudrait le convertir en signal
numérique dans un format PCM (Pulse Code Modulation). Après la conversion numérique,
le signal doit être compressé grâce au CODEC (Codeur/Décodeur) afin de pouvoir l’insérer
dans le paquet IP à transmettre. Le principal objectif du codec étant d’offrir la meilleure
qualité de la voix consommant le minimum de bande passante et le minimum de temps de
compression. Les types de codec les plus utilisés sont :
� G711
� G722
� G723
� G729
� ILBC (Internet Low Bitrate Codec)
2. Les protocoles de signalisation les plus utilisés :
� H323
� IAX (Inter-Asterisk Exchange)
� Jingle (propriétaire pour Jabber)
� MGCP (Media Gateway Control Protocol)
� SCCP (propriétaire CISCO)
� SIP (Session Initiation Protocol)
� UA/NOE (Universal Alcatel / New Office Environment)
Page 98
88
3. Le transport
Pour les flux audio et vidéo, le transport des données se fera via les protocoles :
� RTP (Real Time Transport Protocol)
� RTCP (Real Time Transport Control Protocol).
Les équivalents chiffrés des protocoles de transport sont :
� SRTP (Secure Real Time Transport Protocol)
� SRTCP (Secure Real Time Transport Control Protocol)
Page 99
89
ANNEXE 3: ALGORITHME RSA
Figure A3.01 : Principe du RSA
Dans notre réalisation, nous avons fait appel à la paire de clé RSA pour établir le
chiffrement. Afin de mieux comprendre le principe, nous allons mettre en scène deux
utilisateur classique, Alice et Bob, avec Bob qui veut envoyer un message à Alice mais en
utilisant le RSA.
Alice va donc générer deux clés :
• Une clé publique qu'elle diffusera aux personnes voulant lui parler. Cette clé sert à
crypter et uniquement crypter les messages.
• Une clé privée qu’Alice gardera bien caché des autres utilisateurs. Cette clé sert à
décrypter tous les messages qui ont été crypté avec sa clé publique.
Alice envoie donc sa clé publique a Bob pour qu'il puisse lui envoyer en message crypter.
Puis Alice récupère le message crypté de Bob et le décrypter à l'aide de sa clé privée.
Soit m le message en clair (non crypté).
Soit c le message encrypté
Soit (e,n) le couple qui constitue la clé publique
Page 100
90
Soit (d,n) le couple qui constitue la clé privée
On choisit deux grands nombres premiers p et q du même ordre de grandeur.
• On calcule n tel que n= p*q
• On calcule e tel que e n'ai aucun facteur commun avec (p-1)(q-1)
Pour cela on va utiliser l'algorithme de Bachet-Bézout.
Apres avoir calculé e, on a la clé publique (e,n).
• On calcule d tel que ed modulo (p-1)(q-1) = 1
Apres avoir calculé d, on a la clé privée (d,n).
Maintenant que nous avons les couples de clés (publique et privée) nous pouvons encrypter
nos message et les décrypter.
Pour cela on effectue les opérations suivantes :
• Pour encrypter le message : c = m^e mod n
• Pour décrypter le message : m = c^d mod n
Page 101
91
BIBLIOGRAPHIE
[1]M. Brandau, « Implementation of a real voice encryption system security», Universitat
Politècnica de Catalunya, 2008
[2]Leblanc, « Le Robert : Dictionnaire alphabétique et analogique de la langue
française», VUEF, 2002
[3] S. Ghernauti-Hélie, « Sécurité informatique et réseaux», Dunod : Paris, 2008
[4] B. Matt, « Computer security: art and science », Addison-Wesley, 2002
[5] W. Stallings, «Sécurité des réseaux, applications et standards», Vuibert, 2002
[6] K. Nyberg, « Cryptographic Algorithms », Nokia Research Center, 2004
[7] S. Simon, « Histoire des codes secrets », Livre de poche, 2001
[8] D. Kofman, « Réseau haut débit », Dunod, 1999
[9] G. Pujolle, « Les réseaux», Eyrolles, 2000
[10] Showdurry, « High Speed LAN technology Handbook», Springer, 2000
[11] L. Bloch, «Sécurité informatique, principles et méthodes », Eyrolles, 2006
[12] Oreilly, « CISCO IOS Cookbook », seconde edition, 2006
[13] A. Ratsimbazafy, «Technologie des réseaux », Cours 3è Année Département TCO,
ESPA, A-U: 2008-2009.
[14] Bolot, « L'Internet: Historique et évolution », INRIA Sophia Antipolis, 2004
[15] R. Anderson, « Security Engineering, building dependable distributed systems »,
Wiley Edition, 2008
[16] D. Etienne, «Plateforme VOIP-CISCO », Université Paris-Est Marne-La-Vallée, 2010
[17] Mbuyarski, https://supportforums.cisco.com/document/87821, Téléphonie IP, 2013
Page 102
92
[18] W. Lucas, « Le petit manuel des routeurs Cisco », Le cahier de l’Admin, 2009
[19] F. Niels, « Cryptographie en pratique », Vuibert, 2004
[20] B. Schneider, « Cryptographie appliquée, algorithmes et protocoles », Vuibert, 2001
[21] B. Uyless, « Internet Security Protocols, protecting IP traffic », Prentice Hall, 2000
[22] J. Badriak, « Defending the digital », Revue du Canada, 2011
[23] E. Maiwald, « Ethernet Network Security »,Mc Graw Hill, 2001
[24] J. Andy, «Risk Management for computer security», Elsevier, 2005
[25] F. Bruno, «Guide pratique de sécurité informatique», Dunod, 2005
Page 103
93
FICHE DE RENSEIGNEMENTS
Nom : RABESON
Prénom : Toavina
Adresse: Lot IIIX 375 MB Anosibe
Antananarivo – Madagascar
Tel : +261320701216
E-mail : [email protected]
Titre du mémoire : «Sécurisation d’un système de voix sur IP sur CISCO»
Nombre de pages : 94
Nombre de tableaux : 1
Nombre de figures : 42
Mots Clés : Sécurité, Internet, IPSec, CME, Cisco, cryptologie, VoIP, algorithme.
Directeur de mémoire : Monsieur RAKOTONDRAINA Tahina Ezechiel
Tel : +261324393541
Mail : [email protected]
Page 104
94
RESUME
Dans le monde d’aujourd’hui, les risques d’attaques et de menaces sont fréquents et les
questions de sécurité posent problèmes dans un système d’information. Les principales
préoccupations des acteurs de la sécurité sont relatives à l’appréhension globale de la
maîtrise des risques technologiques via une approche évolutive, en tenant compte des
facteurs d’ordre humain, technologique, économique, juridique et politique des thèmes de
la sécurité. La meilleure sécurité ne dépend pas seulement de la taille de son algorithme ni
de la puissance des moyens techniques sur lesquels elle est appliquée, c’est surtout
l’ensemble de règles stricts établies au sein de l’entité qui assure sa puissance.
ABSTRACT
Nowadays, the system information, exposed to attacks and threats, is an important problem
to solve. The responsibilities of security specialists are relative to their knowledge and
master about security technology by a kind of progressive approach including human,
technological, economical, juridical and political parameters. The best security does not
depend only on the efficiency of the used algorithm or the power of technical means; it is
especially the respect of the rules established in a society which provides a powerful and
unbreakable security.