SVSP (Secure Voice over IP Simple Protocol)

Aperçu sur la sécurité de la téléphonie

   Dans les années 80, le téléphone sécurisé STU-III (Secure Telephone Unit) de la NSA [NSA] constituait une solution matérielle nouvelle de sécurité pour les communications de voix et de données. Il offrait un choix du niveau de sécurité des communications de voix et de données. De 1987 à 1999, la General Dynamics a équipé les bureaux et salles de conférence de la Maison Blanche, du Pentagone et des différents entrepreneurs de défense de par le monde, de plus de 240 000 postes téléphoniques STUIII [STU-III]. Au milieu des années 90, quatre niveaux distincts de sécurité avaient été définis pour les communautés d’utilisateurs spécifiques :
Type 1 : Le Type 1 constitue le niveau le plus élevé de sécurité. Il a été exigé par le gouvernement américain pour la protection des informations classées Top Secret ;
Type 2 : La sécurité de Type 2 a été prévue pour les informations sensibles mais non secrètes du gouvernement américain ;
Type 3 : La sécurité de Type 3 a été conçue pour tous les autres besoins américains de sécurité domestique ;
Type 4 : La sécurité de Type 4 a été définie pour la classe des produits sécurisés, à destination de clients internationaux.Ces quatre groupes d’utilisateur pouvaient communiquer en toute sécurité au sein de leur communauté spécifique, mais ne pouvaient pas communiquer de façon sécurisée avec d’autres groupes d’utilisateurs. Par exemple, un utilisateur de Type 1 ne pouvait pas avoir une conversation sécurisée avec un utilisateur de Type 3 ou de Type 4 parce que les produits sécurisés n’interopéraient pas. Plusieurs facteurs majeurs réglementaires, économiques et géopolitiques ont récemment joué un rôle important, ce qui a poussé le gouvernement américain a éprouvé un besoin croissant d’intercommunication entre les différents niveaux de sécurité. D’autre part, comme les réseaux à fil, sans fil et ceux basés sur IP se développent d’une façon de plus en plus interopérable, et que chacun de ses réseaux apportent ses propres mécanismes de sécurité, la NSA, l’agence américaine en charge de la sécurisation des systèmes d’information, a lancé un certain nombre d’initiatives pour s’attaquer à jamais aux problèmes les plus durs de sécurité des réseaux, allant de l’interopérabilité d’Internet et la convergence des réseaux aux vulnérabilités des réseaux sans fil. Comme étant le plus grand environnement non protégé d’interconnexion des réseaux sur le globe, l’Internet est un défi formidable de sécurité et de nouvelles applications à valeurs ajoutées, dont l’une des plus en vogue est la voix sur IP. Il représente aujourd’hui pour beaucoup le seul plus grand marché de sécurité. Des efforts continuels au sein des groupes de travaux de l’IETF sont présents pour assurer la sécurisation de ce secteur, par des protocoles de sécurité de niveau réseau (i.e., IPsec [RFC2401]), ou des protocoles de sécurité de niveau transport (i.e., TLS [RFC2246], DTLS [DTLSdraft], SRTP [RFC3711], etc.) ou de niveau applicatif (i.e., S/MIME [RFC2633], SAML [SAMLdraft], etc.).

Quels services de sécurité pour la protection contre ses attaques

   Le transfert d’information critique sur toute infrastructure de communication accessible au publique présente des vulnérabilités au niveau de l’authenticité et de la confidentialité des informations acheminées sur ces réseaux. On a notamment ressentit l’impact de ces vulnérabilités avec l’arrivée du réseau Internet puisque c’est le réseau le plus ouvert. Les requis de la sécurité de la voix nécessite le déploiement de mécanismes de sécurité tel l’authentification, la confidentialité, l’intégrité, la non-répudiation, et le non rejeu. Ces mécanismes font appel à un certain nombre de concepts. Chaque concept possède ses propres algorithmes et protocoles. Au-delà de ces services existe un grand nombre de protocoles et d’algorithmes qui s’appliquent ou non à la voix selon les options retenues et leur impact de point de vue performance (overhead protocolaire, temps de traitement, etc.) sur la qualité de la voix. Commençons par définir succinctement ces mécanismes :
ß Authentification : elle consiste à garantir l’identité de la personne qui envoie le message. Actuellement elle est assurée par l’échange de certificats. Les mécanismes d’authentification sont similaires à ceux de l’intégrité. Sauf que le principe se base sur des fonctions de hachage avec clé secrète. L’empreinte (digest) obtenue est appelée Message Authentication Code (MAC). On aura alors les fonctions de hachage avec clé suivantes : HMAC-MD5 et HMAC-SHA1 [RFC2104]. Les certificats se veulent l’équivalent des empreintes digitales dans le monde physique. Ils doivent permettre d’affirmer l’identité d’une personne de façon infaillible. Au certificat numérique est associé une autorité de certification (CA) qui le délivre. Cette autorité de certification est un tiers de confiance qui est considéré comme fiable par la totalité des utilisateurs.
ß Confidentialité : elle représente le fait qu’une conversation ne puisse être comprise que des personnes concernées. Cette fonction est assurée par le chiffrement des données. Deux approches principales existent pour assurer la confidentialité : architecture à clé symétrique et celle à clé publique. Le principe du chiffrement à clé symétrique repose sur l’utilisation d’une même clé pour les opérations de chiffrement et déchiffrement. Les algorithmes à clé symétrique les plus utilisés sont RC-4 [RC4], DES [DES], Triple DES [3DES] et AES [AES]. Le second principe est le chiffrement par clé publique connu aussi par chiffrement asymétrique où deux clés différentes sont utilisées : l’une est publique (non secrète) distribuée à toutes les personnes qui souhaitent la connaître et est utilisée pour le chiffrement des messages, l’autre clé est privée connue uniquement par le récepteur. Les deux clés sont liées par une relation mathématique à sens unique qui fait que toute personne qui connaît la clé publique d’une autre personne ne peut en déduire sa clé privée. Cette méthode est utilisée par les algorithmes de création des signatures numériques. Il existe plusieurs standards pour la génération des clés de chiffrement. Nous citons à titres d’exemple RSA [RSA] et Diffie-Hellman [Dif76] qui sont les plus répandus.
ß Intégrité : la vérification de l’intégrité d’un message consiste à s’assurer que les données n’ont pas été modifiées entre l’envoi du message et sa réception accomplie par une fonction de hachage unidirectionnelle. Cette fonction va produire à partir d’un message de longueur variable un message de longueur fixe (empreinte), généralement de taille plus petite et qui est caractéristique du message initial. On ne peut trouver une même empreinte appartenant à deux messages différents. Parmi les fonctions de hachage, nous citons MD5 [RFC3121] et SHA-1 [SHA93].
ß Non–répudiation : c’est le moyen de garantir qu’un échange de données a bien eu lieu de sorte que la personne ne peut se rétracter par la suite.
ß Non-rejeu : consiste à mémoriser les données par un adversaire puis de les réinjecter dans le réseau. La protection contre le rejeu est possible si le mécanisme d’intégrité est présent. Il est souvent offert avec l’authentification.
ß La disponibilité des ressources peut être considérée comme un mécanisme de sécurité afin de minimiser les délais et les rejets de services. Cette fonctionnalité sera du pouvoir des fournisseurs qui devraient assurer un certain degré de disponibilité des ressources déployées.

Les vulnérabilités de la téléphonie classique et des PABX

  La sécurité des communications dans le réseau téléphonique classique était longtemps tenue pour acquise alors que la réalité était loin de l’être. En effet, il suffisait d’une capacité et l’accès physique à un fil pour « casser » cette sécurité. Sans parler de la surveillance des conversations par le gouvernement pour des raisons de sécurité étatique nationale et internationale. Une attaque célèbre lancée contre le réseau téléphonique est connue sous le nom de «Phone Phreaking ». Elle consistait à reproduire une tonalité à 2600 Hz capable de lancer des opérations comme appeler un usager juste pour écouter les messages d’erreur générés par le commutateur public. Un des pilons du « phreaking » est M. Joe Engressia [Phreak] qui a découvert et développé cette attaque. En effet, nous pouvons rencontrer au moins quatre failles dans le réseau téléphonique traditionnel présentées comme suit :
ß Ecoute illicite par accès physique aux fils (wire tapping) ;
ß Vol de services (phone phreaking) ;
ß accès illicite, local ou à distance, au logiciel d’exploitation contrôlant le commutateur, au logiciel de configuration, d’administration et de maintenance du réseau téléphonique ;
ß accès à la messagerie vocale ou l’utilisation d’un enregistreur relié au lien physique ;
ß utilisation d’un émetteur de fréquence radio avec microphone, connecté au lien physique ;
ß accès illicite aux bases de données (création et modification des bases de données administratives, des utilisateurs, de facturation, etc.) ;
ß modification de la mise à jour du système d’exploitation des commutateurs (injection de programme corrompu)
ß exploitation malveillante des caractéristiques de l’utilisateur (renvoi d’appel, etc.)

Sécurisation à travers le réseau de signalisation SS7

   Afin de sécuriser les communications de voix, une proposition d’une architecture de sécurité [Shar02] a été faite à l’Université de Georges Mason pour assurer la confidentialité des conversations et l’authentification des usagers. Cette proposition porte sur une sécurité de niveau applicatif et de bout en bout avec une modification minimale de l’infrastructure du réseau téléphonique public et une intégration du service de distribution des clés public aux téléphones. Ce modèle se base sur le chiffrement symétrique des signaux de voix entre les téléphones avec une clé symétrique à une seule utilisation unique. Ceci permet de prévenir les attaques par rejeu. Cette étude propose aussi des mécanismes de control d’accès des usagers et des téléphones utilisés pour assurer les communications sécurisées. La technique d’authentification proposée est basée sur l’utilisation de cryptographie par clé publique. Elle offre au centre d’authentification la garantie de l’authenticité du téléphone à l’autre bout de la connexion. Cette proposition assure l’authentification des usagers vis-à-vis du réseau et vice versa. Son avantage est qu’elle utilise le réseau de signalisation SS7 comme support de déploiement pour pouvoir atteindre le plus large nombre de réseaux de téléphonie et donc d’utilisateurs. Son implémentation nécessiterait la modification du réseau actuel pour supporter les différentes entités mises en jeu.

Vulnérabilités et failles du réseau GSM/GPRS

   Avant d’aborder les services de sécurité et les attaques potentielles qui ont été conduites sur le réseau GSM/GPRS, il est nécessaire de mentionner les faiblesses du réseau GSM/GPRS. Le réseau en gros, présente un nombre de faiblesses dues à sa conception. Les concepteurs ont perçu que seule la voie radio nécessite une protection supplémentaire dans le but de conserver un coût acceptable. Tandis que le minimum de protection est assuré pour les autres voies de transmission. Cette supposition et plusieurs autres ont introduit des défauts dans la sécurité du réseau qu’on peut résumer par les points suivants :
a- les concepteurs ont commis une erreur fondamentale en supposant que la partie fixe du réseau présente une sécurité acceptable. Cette supposition a rendu le niveau de sécurité du réseau GSM identique à celui du réseau fixe RTC ou RNIS. A noter que plusieurs menaces affectent le réseau fixe comme le «wire tapping »
b- le choix des milieux de transmission a conduit à une autre supposition erronée. Ils n’ont protégé que l’interface radio supposée la plus faible étant en milieu ouvert. Et ils ont supposé que l’utilisation des câbles enterrés assure la sécurité du reste du réseau. Ce qui n’est pas toujours le cas. Les stations de base transmettent parfois leur trafic vers le MSC par micro-onde. Le faisceau micro-onde ne peut pas être parfaitement dirigé de l’émetteur vers le récepteur. Il présente des lobes secondaires qu’un espion peut intercepter avec un récepteur bien placé. Comme les données envoyées sur cette voie ne présentent aucune sorte de protection (pas de chiffrement), l’espion peut donc extraire toutes les identités (IMSI) sur les canaux de signalisation et écouter toutes les conversations sur les canaux de trafic.
c- L’interface radio n’est pas le seul point vulnérable dans GSM. Les  données ne sont chiffrées que sur cette interface, elles sont envoyées en clair à l’intérieur du réseau. Ainsi, si un attaquant peut gagner l’accès au réseau de signalisation, il peut écouter toute information, depuis la conversation en cours, jusqu’à la clé de chiffrement et autres informations importantes et peut-être l’IMSI, le TMSI et l’IMEI. Il est presque sûr que la plupart des équipements d’écoute du GSM utilisent cette vulnérabilité surtout ceux utilisés par les forces des gouvernements.
d- Les liaisons entre les parties du réseau ne sont pas protégées. Sur ces liaisons, des informations très importantes comme les identités des abonnés sont transmises. Si par exemple, un abonné change sa location, le nouveau VLR doit demander au HLR l’identité de cet abonné. Ce qui est très dangereux surtout si ce VLR est dans un autre pays (roaming).
e- Le réseau GSM introduit une faiblesse au niveau de la procédure d’authentification, spécifiquement dans l’identité de l’abonné (IMSI) qui devrait rester secrète. Ainsi, le système GSM utilise le TMSI pour ne pas transmettre l’IMSI sur la voie radio. Mais lorsque l’abonné met en marche son appareil, l’IMSI est transmise en clair. Un espion peut donc l’intercepter avec un équipement convenable. Un autre défaut de la procédure d’authentification est que l’IMSI et l’identité du HLR sont envoyés vers le VLR lors de l’itinérance. Donc ces deux identités deviennent connues par le VLR du pays visité.
f- Si l’on suppose que l’algorithme de chiffrement (A5) est aussi robuste que possible le niveau de sécurité de la méthode de chiffrement dépend de la longueur de la clé de chiffrement (Kc), qui est de 64 bits de longueur. Mais il a été démontré que la longueur effective est de 40 bits. Cette clé peut être trouvée en utilisant un PC capable de faire 1 millions d’opérations par seconde. Mais cette opération prendra 12,7 jours, ce qui n’est pas pratique. De même, l’A5 présente, en lui-même, des défauts : plusieurs erreurs ont été trouvées dès qu’il a été publié. Pour citer quelques attaques qui on été effectuées sur ces algorithmes, en Avril 1998, l’association des cartes à puce SDA (The Smartcard Developer Association) avec le département de recherche à l’université de Berkely (U.C. Berkeley) ont pu craqué l’algorithme COMP128 sauvegardé sur la carte SIM. Ils ont pu retirer la clé individuelle Ki dans quelques heures. Ils découvriront que la clé de chiffrement Kc utilisait 54 bits seulement au lieu de 64 bits. En Août 1999, l’algorithme de chiffrement A5/2 a été craqué en utilisant un seul ordinateur dans une période de temps ne dépassant pas les quelques secondes. En Décembre 1999, Alex Biryukov, Adi Shamir et David Wagner ont publié les méthodes pour casser l’algorithme de chiffrement A5/1. Pour une période de deux minutes d’interception d’un appel, la durée de l’attaque contre cet algorithme pour le casser a duré 1 seconde. Et en Mai 2002, le groupe de recherche IBM découvre une nouvelle façon d’extraire rapidement les clés de l’algorithme COMP en utilisant des canaux à part.
g- Il est connu que la sécurité d’un réseau est relative à son maillon le plus faible. Les attaques peuvent prendre origine à partir de sources externes ou bien par les partenaires mobiles globaux. Pour cela, les opérateurs doivent s’assurer de sécuriser toutes les interfaces, surtout la connexion avec les réseaux externes comme le réseau Internet. Ces attaques [Bav04] peuvent affecter les performances des réseaux ou bien exploiter des applications spécifiques comme les systèmes de facturation.
h- Les opérateurs mobiles GSM qui ajoutent les services du réseau GPRS doivent prendre des mesures sécuritaires pour protéger l’infrastructure de leur réseau et le trafic de leur clientèle, dû au manque de sécurité inhérente au GTP (GPRS Tunneling Protocol). L’attaque la plus commune est le déni de service. Un attaquant qui gagne l’accès au GTP peut altérer les flux de données et permet de découvrir des informations confidentielles sur l’abonné.

Vulnérabilités dans le réseau UMTS

   Les vulnérabilités les plus connues du réseau UMTS peuvent se résumer comme suit :
ß Manipulation des données transmises : des malveillants peuvent manipuler des données transmises sur toutes les interfaces du réseau UMTS.
ß Manipulation des données enregistrées : des malveillants peuvent manipuler des données enregistrées dans des entités systèmes, dans des terminaux ou bien dans la carte USIM comme l’accès à l’IMEI.
ß Manipulation par mascarade : des malveillants arrivent à se faire croire qu’ils sont des participants dans une communication et peuvent ainsi manipuler les données sur les interfaces. Il est possible aussi de manipuler le comportement de la carte USIM par mascarade par l’implantation d’applications malicieuses sur le terminal ou la carte USIM.
ß Ecoute des trafics des usagers, de la signalisation et des données de contrôle sur l’interface radio.
ß Analyse de trafic : les malveillants peuvent observer le temps, le débit, la longueur, la source ou la destination des messages sur le lien radio pour accéder aux informations confidentielles.
ß Les faiblesses du mécanisme d’intégrité du réseau GSM sont :
o Les clés utilisées entre le UE et le RNC et qui sont générées par la VLR/SGSN sont transmises en clair au RNC
o L’intégrité des données de l’usager n’est pas assurée
ß Durant la phase de signalisation, et pendant un laps de temps très court, les données de signalisation ne sont pas protégées et peuvent être exposées à des manipulations.

Le standard H.323 et sa sécurité

   La figure 2.10 montre les différents protocoles de sécurité utilisés pour transporter et sécuriser une communication VoIP basée sur les normes de la famille H.323. H.235 définit les recommandations de sécurité dans un environnement H.323 où TLS est utilisé pour sécuriser le canal de signalisation. Le trafic de voix se sert du transport RTP pour des communications de bout en bout entre des points terminaux. Les trafics de signalisation et de voix peuvent être sécurisés respectivement par TLS, et DTLS ou SRTP. IPsec permet de sécuriser tout le trafic IP, et donc aussi bien le trafic de signalisation et le trafic de voix.

La sécurité avec TLS

   Le protocole TLS [RFC2246], qui est une norme de l’IETF, est le protocole le plus largement déployé pour sécuriser le trafic des applications du réseau IP nécessitant un transport fiable comme le trafic Web (HTTP) et la messagerie électronique (IMAP et POP). TLS fournit des facilités pour l’authentification, l’intégrité, la confidentialité, le non-rejeu et la non-répudiation entre les entités communicantes. Il s’insère entre la couche application et la couche réseau, pour sécuriser le trafic TCP tout en étant indépendant du protocole d’application offrant ainsi un canal sécurisé transparent. Ainsi TLS ne fonctionne pas au-dessus de UDP. En effet, la non fiabilité du transport a une influence directe sur la conception de TLS. TLS ne permet pas un déchiffrement indépendant. C’est à dire, nous ne pouvons pas déchiffrer le record N si le record N-1 est perdu. De l’autre côté, les messages d’établissement de session (ou Handshake) sont supposés être bien délivrés de la source vers la destination et vice versa sinon la phase de handshake est interrompue. Ces deux points résument les faiblesses dans TLS. L’implication évidente pour la téléphonie sur IP est la sécurisation du trafic de signalisation basé sur TCP. Mais la signalisation et les flots de médias qui utilisent UDP comme protocole de transport ne le seront pas. Comme toutes les applications logicielles, la mise en oeuvre du protocole TLS peut présenter des vulnérabilités permettant à un utilisateur mal intentionné d’exécuter du code arbitraire à distance ou de provoquer un déni de service. Il est dès lors indispensable d’appliquer les correctifs correspondants aux mises à jour de ces applications. Quelques attaques sur le protocole TLS sont théoriquement possibles. Nous pouvons diviser ces attaques en deux parties : les attaques sur les algorithmes cryptographiques utilisés par TLS et les attaques sur les réseaux et les architectures. En dehors des attaques sur la mise en oeuvre des protocoles, l’attaque la plus répandue sur TLS est l’attaque de type MitM (pour Man in the Middle Attack) encore appelée « attaque de l’intercepteur ». Cette attaque consiste à intercepter le trafic entre deux parties avant qu’elles ne débutent une session TLS. L’intercepteur négocie alors une session avec chaque partie et fait suivre le trafic en le déchiffrant et le chiffrant à la volée. Des contributions et des extensions à TLS ont été introduites pour améliorer la robustesse des services de sécurité et palier aux failles de TLS.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciements
Résumé
Abstract
Liste des Figures
Liste des Tables
1 Introduction
1.1 Pourquoi la sécurité de la téléphonie
1.2 Aperçu sur la sécurité de la téléphonie
1.3 Motivations
1.4 Contribution de cette thèse
1.5 Organisation de ce mémoire de thèse
2 Etat de l’art et analyse de la sécurité de la téléphonie
2.1 Résumé
2.2 Introduction
2.2.1 Définition des vulnérabilités et des attaques de sécurité de la téléphonie
2.2.2 Quels services de sécurité pour la protection contre ses attaques
2.2.3 Problématique de la sécurisation de la téléphonie
2.2.4 Conclusion
2.3 Réseaux traditionnels analogique et numérique
2.3.1 Introduction
2.3.2 Architecture du réseau
2.3.3 Les vulnérabilités de la téléphonie classique et des PABX
2.3.4 La sécurité dans les réseaux de téléphonie traditionnelle
2.3.5 Conclusion
2.4 Réseau mobile GSM/GPRS
2.4.1 Introduction
2.4.2 Architecture du réseau
2.4.3 Vulnérabilités et failles du réseau GSM/GPRS
2.4.4 La sécurité dans le réseau GSM/GPRS
2.4.5 Conclusion
2.5 Réseaux UMTS
2.5.1 Introduction
2.5.2 Architecture du réseau
2.5.3 Vulnérabilités dans le réseau UMTS
2.5.4 La sécurité dans le réseau UMTS
2.5.5 Conclusion
2.6 ToIP / VoIP
2.6.1 Introduction
2.6.2 Architecture de la ToIP/VoIP
2.6.3 Vulnérabilités de la Téléphonie sur IP
2.6.4 La sécurité et la voix sur IP
2.6.5 : Une application de voip et sa sécurité
2.6.6 Conclusion
2.7 Analyse et comparaison des architectures de sécurité existantes
2.7.1 Solution de sécurité de bout en bout : FNBDT
2.8 Conclusion générale du chapitre
3 Architecture pour la sécurisation de la téléphonie
3.1 Résumé
3.2 Motivations
3.3 Architecture abstraite du service de téléphonie
3.3.1 Architecture actuelle des réseaux de téléphonie
3.3.2 Séparation Plan usager/Plan contrôle
3.3.3 Architecture abstraite de la téléphonie
3.4 Les services de sécurité pour la téléphonie
3.4.1 Authentification de l’usager
3.4.2 Intégrité
3.4.3 Confidentialité
3.4.4 Non rejeu
3.4.5 Non répudiation de l’appel
3.5 Typologie des solutions, exigences et contraintes d’une sécurité de la téléphonie globale
3.6 Les différentes architectures potentielles
3.6.1 Architecture entre deux entités
3.6.2 Architecture entre 3 entités
3.6.3 Architecture entre quatre entités
3.6.4 Architecture active de la sécurité
3.7 Placement des entités de sécurisation dans une architecture de téléphonie
3.7.1 L’entité de confiance racine
3.7.2 L’entité de confiance intermédiaire
3.7.3 Identifiant unique
3.7.4 Les cartes intelligentes
3.8 Définition des politiques et leur impact sur les architectures
3.9 Les contrats de service
3.10 Les définitions des services de bout en bout
3.11 API pour la sécurisation de la téléphonie
3.11.1 Le modèle d’appel SAPI
3.11.2 Les fonctions de sécurité de cette architecture
3.12 Validation par un scénario abstrait de cette architecture 
3.12.1 Analyse du modèle d’appel et de l’architecture
3.12.2 Scénario abstrait de l’appel
3.13 Les caractéristiques de la conception de cette architecture
3.14 Conclusion: les avantages et inconvénients de cette solution 
4 Le protocole SVSP (Simple Voice Security Protocol) 
4.1 Résumé
4.2 Motivations
4.3 Les étapes de conception du protocole SVSP
4.4 Principales caractéristiques du protocole SVSP
4.5 Le protocole SVSP
4.5.1 Architecture du protocole
4.5.2 Format du message SVSP
4.5.3 Les entêtes d’extension
4.5.4 Les messages d’extension d’entête
4.6 Les services de sécurités offerts par SVSP
4.6.1 Authentification
4.6.2 Confidentialité
4.6.3 Intégrité
4.6.4 Non-rejeu
4.6.5 Non-repudiation
4.7 Considération de gestion des clés
4.8 La sécurisation des communications entre les entités
4.8.1 Un scénario d’appel de base SVSP entre deux entités
4.8.2 Un scénario d’appel de base SVSP entre quatre entités
4.9 Les politiques de sécurité associées
4.10 Considérations de sécurité
4.11 Conclusion
5 Intégration de SVSP dans la téléphonie
5.1 Résumé
5.2 Intégration dans le réseau téléphonique commuté
5.2.1 Introduction
5.2.2 Présentation d’un appel type dans le réseau RTC
5.2.3 Intégration avec le réseau RTC
5.2.4 Intégration avec le réseau RNIS
5.2.5 Intégration avec le réseau SS7
5.2.6 Conclusion
5.3 Intégration dans le réseau GSM
5.3.1 Introduction
5.3.2 Présentation générale de l’appel
5.3.3 Architecture détaillée du réseau GSM
5.3.4 Limitations de cette intégration
5.3.5 Réalisation de cette intégration via un service de données
5.3.6 Conclusion
5.4 Intégration de SVSP avec H.323
5.4.1 Introduction
5.4.2 Présentation d’un appel entre deux postes H.323
5.4.3 Intégration avec H.323
5.4.4 Cas d’une conférence multi parties
5.4.5 Conclusion
5.5 Conclusion générale
6 Analyse et implémentation de SVSP
6.1 Résumé
6.2 Introduction
6.3 Analyse de SVSP
6.3.1 Les cartes intelligentes
6.3.2 Choix du vocodeur
6.3.3 Les limitations de SVSP
6.4 Mise en oeuvre de SVSP
6.4.1 Implémentation du prototype SVSP
6.4.2 Automate du protocole SVSP
6.5 Intégration de SVSP avec SIP
6.5.1 Les vulnérabilités de SIP
6.5.2 SVSP et SIP
6.6 Conclusion
7 Conclusion générale et perspectives
7.1 Conclusion générale
7.2 Perspectives et travaux futurs
Glossaire
Bibliographie
Annexe A : Publications associées à cette thèse
Annexe B : code source du prototype SVSP

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *