Our Courses

Sip And Media Security

  • Category
    IT & Software
  • View
    69
  • Review
    • 5
  • Created At
    7 months ago
Sip And Media Security

La sécurité est un enjeu majeur dans les services et réseaux de télécommunications en règle générale, et la voix n’en est pas une exception.

Ce cours vous présente les différents aspects de sécurité relatifs au protocole SIP.

Du chiffrement aux techniques de protection en passant par les failles existentielles qu’on peut retrouver au niveau de la voix, ce module est très bien conçu pour tenir compte des enjeux de la sécurité dans vos implémentations SIP que ce soit du Trunk SIP ou autre.

La sécurisation de la signalisation SIP et celle du flux média y sont bien abordées avec surtout les attributs cryptographiques apparaissant dans le message body SIP (algorithme de hashage, algorithme de chiffrement et bien d’autres).

De plus, l’avantage de ce cours est qu’il fait une passe sur le TLS et son fonctionnement, présente la PKI (Public Key Infrastructure) donnant ainsi la notion de certificat aux participants, aborde les outils existants pour construire ou bloquer des attaques SIP.

En option à ce contenu, vous avez, si vous le souhaitez, la possibilité de faire un hacklab.

le contenu du cours se présente comme suit :

Partie I: Authentication and Authorization

Sip Proxy Authentication

Algorithmes de Hashage

Partie II : Chiffrement

Contexte

Types de chiffrement

Signature Numérique

Partie III : Public Key Infrastructure (PKI)

CSR, certificat

Architecture & composants

Partie IV : Transport Layer Security (TLS)

Principe de fonctionnement du TLS

Partie V : Securisation de la signalisation SIP

TLS client vs TLS mutuel

Implementation intra-domain vs implementation inter-domain

Mandatory TLS vs best effort TLS

Partie VI : Securisation du média RTP

les attributs crypto dans le SDP

SRTP/SRTCP

sdes et les attributs ‘crypto’

DTLS

Partie VII : Securisation d'un Trunk SIP

Partie VIII : Attaques et Solutions

Les types d’attaques

Appel détourné

Un exemple de phishing avec un rogue proxy

Les types de protection

Les outils pratiques d’analyses

Crackage d'un mot de passe