Téléphonie IP avec Asterisk (GSB)
Intitulé long |
Mise en place et sécurisation d’une infrastructure de téléphonie IP avec Asterisk pour le contexte GSB.
|
Présentation |
Ce Côté Labo a pour objectif de mettre en place une maquette complète de ToIP autour du serveur IPBX Asterisk. Au delà de la présentation des fonctionnalités de base offertes par le logiciel, les travaux menés permettent d’illustrer un aspect lié à la sécurité d’une infrastructure TOIP, à savoir la prévention des écoutes clandestines (attaque de type eavesdropping) et de mettre en place un trunk SIP.
Il s’inscrit dans le contexte GSB et est découpé en plusieurs activités :
- Activité 1 : installation, prise en main d’Asterisk et une première découverte des fonctionnalités ;
- Activité 2 : découverte des principales fonctionnalités ;
- Activité 3 : utilisation de téléphones IP ;
- Activité 4 : mise en place d’une écoute clandestine ;
- Activité 5 : mise en place de contre-mesures avec chiffrement ;
- Activité 6 : mise en place d’un plan d’appel inter-sites avec utilisation d’un trunk IAX.
|
Pré-Requis |
Commandes de base d’administration d’un système Linux
|
Compétences |
B2.1 SISR - Concevoir une solution d’infrastructure réseau
- Proposition d’une solution d’infrastructure
- Prise en compte du niveau de sécurité nécessaire à une infrastructure
B2.2 SISR - Installer, tester et déployer une solution d’infrastructure réseau
- Installer et configurer des éléments d’infrastructure
B2.3 SISR - Exploiter, dépanner et superviser une solution d’infrastructure réseau
- Administrer sur site et à distance des éléments d’une infrastructure
- Évaluer, maintenir et améliorer la qualité d’un service
|
Savoir |
Savoir-faire
- Caractériser les éléments nécessaires à la qualité et à la sécurité d'un service
- Installer et configurer les éléments nécessaires à la qualité et à la continuité du service
- Administrer et sécuriser un service
- Contrôler et améliorer les performances d’un service
- Valider et documenter la qualité et la sécurité d'un service
Savoirs associés
- Qualité et sécurité des services, méthodes, technologies, techniques, normes et standards associés
|
Outils |
Un serveur physique ou une machine virtuelle (Vmware, VirtualBox…), Asterisk 11.13.1, Debian Jessie, téléphones IP compatibles SIP, un commutateur PoE, une machine cliente sous Linux pour réaliser l’attaque.
Site officiel : http://www.asterisk.org
|
Mots Clés |
ToIP, VoIP, Asterisk, MITM, ARP Poisonning, chiffrement TLS, softphone
|
Auteurs |
Patrice DIGNAN, David DURON, Apollonie RAFFALLI, avec la relecture et les suggestions de Yann Barrot
|
Date de Publication |
16 Décembre 2016
|
Date de Modification |
16 Décembre 2016
|
|