Téléphonie IP avec Asterisk

Intitulé long Mise en place et sécurisation d’une infrastructure de téléphonie IP avec Asterisk
Public Concerné BTS SIO
Présentation

Ce Côté Labo a pour objectif de mettre en place une maquette complète de ToIP autour du serveur IPBX Asterisk. Au delà de la présentation des fonctionnalités de base offertes par le logiciel, les travaux menés permettent d’illustrer un aspect lié à la sécurité d’une infrastructure TOIP, à savoir la prévention des écoutes clandestines (attaque de type eavesdropping) et de mettre en place un trunk SIP.

Il s’inscrit dans le contexte GSB et est découpé en plusieurs activités :

  • Activité 1 : installation, prise en main d’Asterisk et une première découverte des fonctionnalités ;
  • Activité 2 : découverte des principales fonctionnalités ;
  • Activité 3 : utilisation de téléphones IP ;
  • Activité 4 : mise en place d’une écoute clandestine ;
  • Activité 5 : mise en place de contre-mesures avec chiffrement ;
  • Activité 6 : mise en place d’un plan d’appel inter-sites avec utilisation d’un trunk IAX.
Pré-Requis Commandes de base d’administration d’un système Linux
Compétences

D2.1 - Exploitation des services

  • A2.1.2 Évaluation et maintien de la qualité de service

D3.1 - Conception d’une solution d’infrastructure

  • A3.1.1 Proposition d’une solution d’infrastructure
  • A3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure

D3.2 – Installation d’une solution d’infrastructure

D3.3 - Administration et supervision d'une infrastructure

  • A3.3.1 Administration sur site ou à distance des éléments d'un réseau, de serveurs, de services et d'équipements terminaux
Savoir

Savoir-faire

  • Caractériser les éléments nécessaires à la qualité et à la sécurité d'un service
  • Installer et configurer les éléments nécessaires à la qualité et à la continuité du service
  • Administrer et sécuriser un service
  • Contrôler et améliorer les performances d’un service
  • Valider et documenter la qualité et la sécurité d'un service

Savoirs associés

  • Qualité et sécurité des services, méthodes, technologies, techniques, normes et standards associés
Outils

Un serveur physique ou une machine virtuelle (Vmware, VirtualBox…), Asterisk 11.13.1, Debian Jessie, téléphones IP compatibles SIP, un commutateur PoE, une machine cliente sous Linux pour réaliser l’attaque.

Site officiel : http://www.asterisk.org

Mots Clés ToIP, VoIP, Asterisk, MITM, ARP Poisonning, chiffrement TLS, softphone
Auteurs Patrice DIGNAN, David DURON, Apollonie RAFFALLI, avec la relecture et les suggestions de Yann Barrot
Version V1.0
Date de Publication 16 Décembre 2016
Date de Modification 16 Décembre 2016
Téléchargement 2 Package icon coteLaboAsterisk_v1.zip