Les enjeux de la téléphonie IP

La voix sur IP (Voice over IP ou VoIP) remporte actuellement un vif succès notamment grâce à son coût très avantageux. Cependant l’interconnexion de la téléphonie avec le monde IP apporte les risques du monde IP vers un monde qui était « protégé », car fermé à l’informatique. Les menaces sont larges et de nombreuses attaques IP sont aussi valables sur la voix sur IP. Le présent ouvrage se consacre à l’étude et implémentation des protocoles SRTP/TLS dans un environnement VoIP. Le protocole SRTP est utilisé pour le cryptage des flux médias (protocole RTP) tandis que TLS sécurise les flux de signalisations (protocole SIP).

LA VOIX SUR IP 

La voix sur IP est une technologie de communication vocale en pleine émergence. Elle fait partie d’un tournant dans le monde de la communication. En effet, la convergence du Triple Play (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la télécommunication d’aujourd’hui. Au lieu de disposer à la fois d’un réseau informatique et d’un réseau téléphonique commuté (RTC), l’entreprise peut donc, grâce à la VoIP, tout fusionner sur un même réseau. Cela du fait que la téléphonie devient de la « data ». Il devenait clair que dans le sillage de cette avancée technologique, les opérateurs, entreprises ou organisations et fournisseurs devaient, pour bénéficier de l’avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ce fût en 1996 la naissance de la première version voix sur IP appelée H.323. Ce standard a maintenant donné suite à de nombreuses évolutions, quelques nouveaux standards prenant d’autres orientations technologiques.

Les enjeux de la téléphonie IP 

La téléphonie sur IP exploite un réseau de données IP pour offrir des communications vocales à l’ensemble de l’entreprise sur un réseau unique voix et données. Cette convergence des services de communication données, voix, et vidéo sur un réseau unique, s’accompagne des avantages liés à la réduction des coûts d’investissement, à la simplification des procédures d’assistance et de configuration, et à l’intégration accrue de filiales et de sites distants aux installations du réseau d’entreprise.

Les coûts généraux de l’infrastructure de réseau sont réduits. Le déploiement d’un unique réseau convergé voix et données sur tous les sites permet de réaliser des économies sur les investissements productifs. De plus, comme le téléphone et le PC partagent le même câble Ethernet, les frais de câblage sont réduits. Les frais d’administration du réseau sont également minimisés. Il est ainsi possible de réaliser des économies à court et à long terme sur de nombreux postes : administration d’un seul réseau, fournisseur d’accès unique, unique contrat de maintenance, câblage commun, gratuité des communications, réduction de la complexité de l’intégration d’applications.

Les avantages 

La VoIP offre de nombreuses nouvelles possibilités aux opérateurs et utilisateurs qui bénéficient d’un réseau basé sur IP. Les avantages les plus marqués sont les suivants.

Réduction des coûts
En déplaçant le trafic voix RTC vers un réseau privé WAN/IP, les entreprises peuvent réduire sensiblement certains coûts de communications. Réductions importantes mises en évidence pour des communications internationales, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP inter-sites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.

Standards ouverts et interopérabilité multifournisseur
Par le passé, les utilisateurs étaient prisonniers d’un choix technologique antérieur. La VoIP a maintenant prouvé tant au niveau des réseaux d’opérateurs que des réseaux d’entreprises, que les choix et les évolutions deviennent moins dépendants de l’existant.

Un réseau voix, vidéo et données (Triple Play)
En positionnant la voix comme une application supplémentaire du réseau IP, l’entreprise ne va pas uniquement substituer un transport opérateur RTC à un transport IP, mais simplifier la gestion des trois réseaux (voix, données et vidéo) par ce seul transport. Une simplification de gestion, mais également une mutualisation des efforts financiers vers un seul outil. Concentrer cet effort permet de bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et plus disponible, pourvu que la bande passante du réseau concentrant la voix, la vidéo et les données soit dimensionnée en conséquence.

Evolution vers un réseau de téléphonie sur IP
La téléphonie sur IP repose totalement sur un transport VoIP. La mise en œuvre de la VoIP offre une première brique de migration vers la téléphonie sur IP.

L’architecture VoIP

La VoIP étant une nouvelle technologie de communication, elle n’a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Il existe tout de même des références en la matière, à savoir H.323, SIP et MGCP/MEGACO. Tous les acteurs de ce marché utilisent comme base pour leur produit une ou plusieurs de ces trois architectures. Il existe donc plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP. Certaines placent l’intelligence dans le réseau alors que d’autres préfèrent une approche Peer to Peer avec l’intelligence répartie à la périphérie (terminal de téléphonie IP, passerelle avec le réseau téléphonique commuté, …). Chacune a ses avantages et ses inconvénients.

Pour transmettre les paquets, on utilise RTP, standardisé en 1996. Il est un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur), de détecter les pertes de paquets et en informer la source, et d’identifier le contenu des données pour leur associer un transport sécurisé.

En revanche, il ne procure pas de réservation de ressources sur le réseau, de fiabilisation des échanges (pas de retransmission automatique, pas de régulation automatique du débit) et de garantie dans le délai de livraison (seules les couches de niveau inférieur le peuvent) ou dans la continuité du flux temps réel. Bien qu’autonome, RTP peut être complété par RTCP. Ce dernier apporte un retour d’informations sur la transmission et sur les éléments destinataires. Ce protocole de contrôle permet de renvoyer à la source des informations sur les récepteurs et ainsi lui permettre, par exemple, d’adapter un type de codage ou encore de modifier le débit des données.

Gateway et Gatekeeper 

Les passerelles ou gateways en téléphonie IP sont des ordinateurs qui fournissent une interface où se fait la convergence entre les réseaux téléphoniques commutés (RTC) et les réseaux basés sur la commutation de paquets TCP/IP. C’est une partie essentielle de l’architecture du réseau de téléphonie IP. Le gatekeeper est l’élément qui fournit de l’intelligence à la passerelle. Comme nous l’avons déjà fait remarqué, nous pouvons séparer les parties matérielles et logicielles d’une passerelle. Le gatekeeper est le compagnon logiciel de la gateway. Une gateway permet aux terminaux d’opérer en environnements hétérogènes. Ces environnements peuvent être très différents, utilisant diverses technologies telles que le RNIS, la téléphonie commutée ou la téléphonie IP. Les gateways doivent aussi être compatible avec les terminaux téléphoniques analogiques. La gateway fournit la possibilité d’établir une connexion entre un terminal analogique et un terminal multimédia (un PC en général). Beaucoup de sociétés fournissent des passerelles mais cela ne signifie pas qu’elles fournissent le même service. Les gateways (partie physique) et les gatekeepers (partie logicielle) font l’objet de deux sections séparées pour bien cerner la différence. Certaines sociétés vendent un produit « gateway », mais en réalité, elles incorporent une autre gateway du marché avec leur gatekeeper pour proposer une solution commerciale. Un gatekeeper offre deux services principaux : la gestion des permissions et la résolution d’adresse. Quand un client veut émettre un appel, il doit le faire au travers du gatekeeper. C’est alors que celui-ci fournit une résolution d’adresse du client de destination. Dans le cas où il y a plusieurs gateways sur le réseau, il peut rediriger l’appel vers un autre couple gateway/gatekeeper qui essaiera à son tour de router l’appel.

Pendant la résolution d’adresse, le gatekeeper peut aussi attribuer une certaine quantité de bande passante pour l’appel. Il peut agir comme un administrateur de la bande passant disponible sur le réseau. Le gatekeeper peut remplacer le classique PABX. En effet, il est capable de router les appels entrants et de les rediriger vers leur destination ou une autre passerelle. Mais il peut gérer bien d’autres fonctions telles que la conférence ou le double appel. Il n’existe pas les mêmes contraintes avec un gatekeeper qu’avec un PABX. En effet, ce dernier est constitué par du logiciel et l’opérateur peut implémenter autant de services qu’il le désire. Alors qu’avec un PABX, l’évolutivité est limitée par le matériel propriétaire de chaque constructeur ; avec le gatekeeper, l’amélioration des services d’un réseau de téléphonie IP n’a pas de limites. Le grand bénéfice du développement d’un gros gatekeeper est de remplacer le PABX classique. En effet, chaque PABX utilise son propre protocole pour communiquer avec les postes clients, ce qui entraîne un surcoût. Avec le couple gateway/gatekeeper, ce problème n’existe pas. Il utilise des infrastructures qui existent, le LAN et des protocoles tels que IP.

Les standards VoIP 

Protocole H323 

H.323 est un protocole de communication englobant un ensemble de normes utilisé pour l’envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par l’ITU (International Communication Union), un groupe international de téléphonie qui développe des standards de communication. Concrètement, il est utilisé dans des programmes tels que Microsoft Netmeeting, ou encore dans des équipements tels que les routeurs Cisco. Il existe un projet OpenH.323 qui développe un client H.323 en logiciel libre afin que les utilisateurs et les petites entreprises puissent avoir accès à ce protocole sans avoir à débourser beaucoup d’argent.

Fonctionnement
Le protocole H.323 est utilisé pour l’interactivité en temps réel, notamment la visioconférence (signalisation, enregistrement, contrôle d’admission, transport et encodage). Il s’inspire du protocole H.320 qui proposait une solution pour la visioconférence sur un réseau numérique à intégration de service (RNIS ou ISDN en anglais). Le protocole H.323 est une adaptation de H.320 pour les réseaux IP. H.323 définit plusieurs éléments de réseaux :

· les terminaux ;
· les passerelles (GW ou Gateway);
· les portiers (GK ou Gatekeeper);
· les unités de contrôle multipoint (MCU ou Multipoint Control Unit);

Une communication H.323 se déroule en cinq phases :
· établissement d’appel ;
· échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Resource reSerVation Protocol);
· établissement de la communication audio-visuelle ;
· invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel, changement de bande passante, …);
· libération de l’appel.

Avantages et inconvénients
Les principaux bénéfices qu’apporte la norme H.323 sont les suivants :
· codecs standards ;
· interopérabilité ;
· indépendance vis à vis du réseau ;
· indépendance vis à vis des plates-formes et des applications ;
· support multipoint ;
· gestion de la bande passante ;
· support multicast.

Le standard de fait pour les systèmes de téléphonie sur IP est la norme H.323 de l’UIT. Ce standard présente toutefois les inconvénients suivants :
· protocole complexe ;
· comprend de nombreuses options susceptibles d’être implémentées de façons différentes par les constructeurs et donc de poser des problèmes d’interopérabilité.

Comparaison avec SIP
SIP est un autre protocole pour l’interactivité en temps réel. Il a été développé par l’IETF et s’inspire du protocole HTTP alors que H.323 s’inspire de la téléphonie. SIP est plus modulaire et peut fonctionner avec d’autres protocoles. Il est donc plus souple que H.323.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : LA VOIX SUR IP
1.1 Introduction
1.2 Les enjeux de la téléphonie IP
1.3 Les avantages
1.3.1 Réduction des coûts
1.3.2 Standards ouverts et interopérabilité multifournisseur
1.3.3 Un réseau voix, vidéo et données (Triple Play)
1.3.4 Evolution vers un réseau de téléphonie sur IP
1.4 L’architecture VoIP
1.4.1 Les schémas
1.4.2 Gateway et Gatekeeper
1.5 Les standards VoIP
1.5.1 Protocole H323
1.5.1.1 Introduction
1.5.1.2 Fonctionnement
1.5.1.3 Avantages et inconvénients
1.5.1.4 Comparaison avec SIP
1.5.1.5 Conclusion
1.5.2 Protocole SIP
1.5.2.1 Introduction
1.5.2.2 Fonctionnement
1.5.2.3 Sécurité et authentification
1.5.2.4 Comparaison avec H.323
1.5.2.5 Conclusion
1.5.3 Transport RTP et RTCP
1.5.3.1 Introduction
1.5.3.2 Les fonctions de RTP
1.5.3.3. En-tête RTP
1.5.3.4 Les fonctions de RTCP
1.5.3.5 En-tête RTCP
1.5.3.6 Conclusion
1.5.4 Audio
1.6 Problèmes et QoS
1.6.1 Latence
1.6.2 Perte de paquets
1.6.3 Gigue
1.7 Conclusion
CHAPITRE 2 : SECURITE DES RESEAUX
2.1 Introduction
2.2 Critères de sécurité et fonctions associées
2.2.1 Disponibilité
2.2.2 Intégrité
2.2.3 Confidentialité
2.2.4 Identification et authentification
2.2.5 Non-répudiation
2.3 Domaines d’application de la sécurité
2.3.1 Sécurité physique
2.3.2 Sécurité de l’exploitation
2.3.4 Sécurité logique
2.3.5 Sécurité applicative
2.3.6 Sécurité des télécommunications
2.4 Sécurité des réseaux
2.4.1 Protection de l’infrastructure de transmission
2.4.2 Protection du réseau de transport
2.4.3 Protection de la sphère de l’utilisateur
2.4.4 Protection optimale
2.5 Sécurité et gestion des accès
2.5.1 Degré de sensibilité et accès aux ressources
2.5.2 Principes de base du contrôle d’accès
2.5.3 Certificats numériques et contrôles d’accès
2.5.3.1 Rôle des certificats clients
2.5.3.2 Certificat, côté serveur
2.6. Mécanismes de sécurité des applications Internet (SSL/TLS)
2.7 La sécurité par la gestion opérationnelle de réseaux
2.7.1 Gestion des configurations
2.7.2 Surveillance et optimisation
2.7.3 Gestion des performances
2.7.4 Maintenance et exploitation
2.7.5 Supervision et contrôle
2.7.6 Documentation
2.8 Conclusion
CHAPITRE 3 : CRYPTOGRAPHIE
3.1 Introduction
3.2 Principes fondamentaux
3.2.1 Vocabulaire
3.2.2 Algorithmes et clés de chiffrement
3.2.2.1 Taille de la clé
3.2.2.2 Robustesse du système
3.3 Cryptographie classique
3.3.1 Système de chiffrement symétrique
3.3.1.1 Mode opératoire
3.3.1.2 Principaux algorithmes
3.3.2 Système de chiffrement asymétrique
3.3.2.1 Mode opératoire
3.3.2.2 Principaux algorithmes
3.4. Clés secrètes
3.5 Infrastructure de gestion de clés
3.5.1 Objectifs
3.5.2 Certificat numérique
3.5.3 Organismes de certification
3.6 Services offerts par la mise en œuvre du chiffrement
3.6.1 Enveloppe digitale et clé de session
3.6.2 Intégrité
3.6.3 Authentification et signature numérique
3.6.4 Confidentialité et authentification
3.6.5 Non-répudiation
3.7 Le protocole SRTP (RFC3711)
3.7.1 Objectif de SRTP
3.7.2 Caractéristiques de SRTP
3.7.3 Le contexte de cryptographie
3.7.4 Traitement d’un paquet SRTP
3.7.5 Les algorithmes de cryptographie
3.7.5.1 Dérivation et formation des clés
3.7.5.2 Procédure de cryptage
3.7.5.3 Les algorithmes de cryptage
3.7.6 L’authentification
3.7.8 Bilan
CONCLUSION GENERALE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *