Objectifs pédagogiques
- Sécuriser des réseaux VoIP
- Identifier efficacement les différents risques encourus
- Définir et mettre en place une politique de sécurité
- Tenir compte des impératifs du temps réel
- Maintenir un niveau de sécurité approprié dans le temps.
Modalités et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Niveau requis
Avoir de bonnes connaissances de l'architecture TCP/IP et des notions de téléphonie.
Public concerné
Administrateurs réseaux et/ou sécurité, techniciens et/ou installateurs VoIP.
Programme
La sécurité
- Rappels et définitions
- Pourquoi doit-on sécuriser son réseau ?
- Une attaque :
- Qui ?
- Quand ?
- Comment ?
La convergence VoIP
- Les environnements
- LAN, WAN, Wi-Fi...
- Les protocoles indispensables
- DNS, DHCP...
Rappels d'architectures VoIP
- Les protocoles H.323, SIP
- IAX, Open Source
- La QoS : nécessaire ou indispensable ?
- IntServ ou DiffServ : son impact sur le réseau
- Les protocoles RTP et RTCP
- Les réseaux d'opérateurs et la VoIP
Vulnérabilités et faiblesses
- Protéger les flux média et les données de signalisation
- Assurer l'intégrité des données transmises
- Disponibilité et déni de service
- Usurpation d'identité
- Conséquences
- Contremesures
- Surfacturation
- Spamming : un combat difficile
- ANSSI, réglementations et obligations légales de sécurité
Exemples de travaux pratiques (à titre indicatif)
- Capturer et écouter avec Wireshark
La signalisation, failles et correctifs
- H.323
- Failles et faiblesses du protocole
- Les mécanismes de sécurité complémentaires de la suite de protocoles H.323
- H.235v2
- H.235v3
- H.323 Annexe J
- SIP
- Failles et faiblesses du protocole
- Les mécanismes de sécurité proposés par les RFC SIP
- Authentification des flux de signalisation par les mécanismes de type HTTP "Digest"
- Utilisation de S/MIME pour la sécurisation des flux de signalisation
- IPsec et SIP
La sécurité des réseaux d'opérateurs
Firewalls et NAT
- Les firewalls
- Le rôle du firewall
- Statefull / Stateless
- Les spécificités de la VoIP : la problématique des ports dynamiques
- La translation d'adresse (NAT et PAT)
- Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
- Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
- NAT et firewall : les impacts sur la QoS
- Qualité de service vs sécurité
- Les impacts sur les mécanismes d'établissement d'appels
- Les effets sur la qualité de service : les flux média
- Les solutions envisagées
- Les ALG (Application Level Gateways) : l'intelligence VoIP intégrée aux firewalls
- Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
- Les SBC (Session Border Controllers)
- Les solutions intégrées de sécurité
- Les VPN
Les VPN et le chiffrement
- Le rôle des VPN
- VoIPsec
- IPsec et VoIP : leur complexité
- TLS (Transport Level Security)
- Sécuriser les flux de signalisation
- Intégrer TLS et les protocoles VoIP
- Les impacts sur la qualité de service
- Latence et consommation de bande passante
- SRTP (Secure Real Time Protocol)
- Sécurisation des flux média
- Protocole de gestion des clés en environnement multimédia : MIKEY
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation