• Aucun résultat trouvé

Méthodes et outils de validation

Dans le document Sécurité de la téléphonie sur IP (Page 84-88)

5. Validation des solutions de sécurité du protocole SIP

5.1. Méthodes et outils de validation

5.1.1. Les méthodes

A l’heure où les systèmes d’informations sont de plus en plus complexes et par là même plus vulnérables, le besoin d’assurer la sécurité s’est généralisé à tous les niveaux dans les réseaux [BOI07]. La sécurité des communications repose sur l’utilisation de fonctions mathématiques et sur l’emploi de protocoles, appelés « protocole de sécurité ». Ces derniers établissent les règles d’échanges entre les différents acteurs d’un ou des réseaux. C’est bien ces mécanismes que nous avons contribué à renforcer avec nos solutions. Pour s’assurer que ces dernières répondaient bien aux attentes, les trois contributions ont été validées soit pratiquement, soit formellement. Les deux méthodes retenues sont donc :

- la validation pratique basée sur l’implémentation et l’observation ;

- la validation formelle : cette méthode repose sur le modèle d’attaque de Dolev Yao [DOL83]. Pour ce fait, deux hypothèses fortes sont posées : les algorithmes de cryptologie sont considérés comme sûrs, et l’attaquant contrôle le réseau. Ce modèle est à la base du logiciel AVISPA [AVISPA] qui a été utilisé pour cette validation.

5.1.2. AVISPA

AVISPA (Automated Validation of Internet Security Protocols and Applications) est un projet européen dédié au développement de techniques de validation de protocoles de sécurité [ARM05]. Cet outil permet de mettre à disposition ces techniques aux ingénieurs en charge des développements : l’architecture d’AVISPA est présentée dans la figure 47.

Figure 47. Architecture de fonctionnement d’AVISPA

L’outil AVISPA permet quatre méthodes d’analyse :

- l’outil On-the-fly Model Checking (OFMC) repose sur l’emploi de structures

symbolisant plusieurs exécutions similaires d’un même protocole, réduisant ainsi le champ d’investigation ;

- l’outil Constraint-Logic-based Attack Searcher (CLATSE) utilisant des

techniques classiques et spécifiques de résolution de contraintes, permet d’obtenir des résultats avec différents modèles de protocoles ;

- l’outil SAT-based Model-Checker (SATMC) consiste à savoir si une formule

de logique propositionnelle (c’est-à-dire une formule construite avec les opérateurs et, ou, non) peut être vraie si l’on choisie convenablement les valeurs des variables.

- l’outil Tree Automata based on Automatic Approximations for the Analysis

of Security Protocols (TA4SP) fournit un diagnostic moins précis que les trois

autres outils mais sa spécificité est d’analyser les protocoles dans le cadre non borné du nombre de sessions.

Pour utiliser ces modules, il faut spécifier la solution de sécurité à valider dans un langage appelé HLPSL. AVISPA existe sous la forme d’un portail Web ou sous la forme d’applicatif comme [SPAN] qui a été utilisé dans les validations. L’analyse présentée plus tard s’appuie sur les modules OFMC et CLATSE qui selon [BOI07] apportent le niveau d’analyse correspondant à notre validation.

5.1.3. Les équipements et les logiciels

Pour les validations pratiques, une plate forme a été mise en place pour vérifier le bon fonctionnement des contributions envisagées dans ce mémoire. Elle a permis d’implémenter les différentes solutions et de dérouler les tests de validations. Le dispositif est décrit d’une manière générique dans la figure 48.

Figure 48. Plate-forme de validation 5.1.3.2. L’IPBX Asterisk

Asterisk [AST] est un logiciel de téléphonie open source conçue principalement pour fonctionner sous Linux. Ce logiciel permet de transformer la plupart des ordinateurs personnels en IPBX (IP PABX, Private Automatic Branch eXchnage). Ce logiciel créé en 1999 par Mark Spencer n’a cessé de se développer avec le concours de la communauté du logiciel libre développé en C sous Linux. Il permet à n’importe qui de créer et paramétrer son commutateur téléphonique. Asterisk comprend un nombre très élevé de fonctions permettant l'intégration complète pour répondre à la majorité des besoins en téléphonie (cf. figure 49). Il permet de remplacer totalement les équipements propriétaires.

Compatible avec les principaux protocoles de téléphonie sur IP comme SIP ou H323 et même Skype depuis peu, Asterisk permet la commutation des appels dans le monde IP. Il peut également jouer le rôle de passerelle avec les réseaux publics (RTC, GSM,…) en interfaçant sur les serveurs des cartes de commutation. La société Digium créé par le concepteur d’Asterisk commercialise principalement ces interfaces vers les réseaux de transports publics.

Figure 49. Schéma de principe d’ASTERISK

Asterisk peut être considéré comme la boite à outils de la téléphonie sur IP [MEG05]. C’est pour cette raison que ce logiciel a été étudié pour valider les contributions de cette thèse. Il offre une souplesse inimaginable et une multitude de services. Asterisk permet également de réaliser un domaine de téléphonie sur IP avec son propre plan d’adressage, ce qui est l’élément de base d’une validation dans le contexte de cette étude. Pour permettre les appels deux fichiers doivent être configurés « sip.conf » et « extension.conf » : le premier permet de créer des comptes SIP, le deuxième fichier contient le plan de numérotation du serveur. Des exemples de fichiers sont donnés dans l’annexe VI.

5.1.3.3. Les softphones

Deux softphones ont été utilisés sur la plate-forme de test. Tout d’abord pour implémenter les différentes solutions, nous avons utilisés TWINKLE [TWIN] qui est logiciel open source codé en C++ pour les OS Linux. L’autre application utilisée est 3CXPhone [3CX]. C’est un téléphone logiciel gratuit pour Microsoft Windows. 3CXPhone est doté d’une interface de type téléphone intelligent instantanément reconnaissable par les utilisateurs. Il a permis de tester les IPBX modifiés pour vérifier l’interopérabilité des contributions. Les interfaces graphiques sont données en annexe VII (cf. figure 72).

5.1.4. Les outils d’audit et d’attaques

Trois logiciels ont principalement été utilisés pour vérifier le bon fonctionnement des contributions en simulant des attaques :

- Wireshark : Wireshark [WIRE] est un analyseur de protocole (ou sniffer) qui examine les données à partir d'un réseau en direct ou à partir d'une capture stockée dans un fichier (cf. figure 73 en annexe VII).

- CommView : CommView [COMM] est un sniffer orienté téléphonie sur IP. Il permet en particulier de visualiser les échanges de messages pour chaque session (cf. figure 74 en annexe VII). Il permet également l’enregistrement des conversations téléphoniques.

- SIPNess : SIPNess est un outil basic qui permet de forger des messages SIP (cf. figure 76 en annexe VII). Il sera utilisé pour valider la solution qui limite le DoS par BYE frauduleux.

Dans le document Sécurité de la téléphonie sur IP (Page 84-88)