quelle solution pour voip cryptee entre 2 postes distants?

quelle solution pour voip cryptee entre 2 postes distants? - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 02-04-2013 à 15:51:32    

salut a tous
 
ce que j'aimerais faire, c'est que A et B puissent s'appeler avec un soft open source (genre linphone ou autre) de maniere cryptee
 
- A et B sont en general derriere un routeur (donc pas d'IP publique, meme si au moins pour l'un des deux une redir de ports est envisageable)... A et B sont heterogenes (Linux, Windows)
- j'ai possibilite d'utiliser un serveur C en dedicated hosting (ip publique et tout)
 
ma question est: comment feriez vous?
 
je sais pas si un Asterisk sur C avec support TLS suffirait, sachant que les clients sont derriere NAT... eventuellement avec un proxy?
 
ou alors est il plus simple (et mieux(tm)?) de faire un VPN qui ramene mes clients sur le meme reseau que l'asterisk, qui pourrait alors rester en udp?
 
merci par avance


Message édité par ztg le 02-04-2013 à 15:58:44
Reply

Marsh Posté le 02-04-2013 à 15:51:32   

Reply

Marsh Posté le 02-04-2013 à 23:50:58    

C'est pas un peu pousser Mémé dans les orties de partir sur de la VoIP chiffrée ? :pt1cable:

 

J'opterais pour un VPN, si tu as du soucis avec des proxy. Après il faut choisir une solution VPN compatible avec les OS ciblés (notamment iOS/iPhone et iPad). De base je serais plus parti sur un VPN PPTP, intégré sur pas mal d'OS, mais niveau sécurité openVPN fait largement mieux.
Il faudra aussi voir la bande passante dispo. Déjà qu'en VoIP il en faut un minimum, avec un VPN par dessus gaffe à ne pas partir trop bas (notamment si tu relies des sites en SDSL 2 ou 4Mb)

 

Après tu fais ton serveur (le "C" ) dans un réseau accessible que par VPN [:spamatounet]

 

En solution autre, voir du côté ZRTP et SRTP qui apparemment ajouteraient une couche de chiffrement à la VoIP classique.

Message cité 1 fois
Message édité par bardiel le 02-04-2013 à 23:51:14

---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 03-04-2013 à 00:54:42    

pousser meme dans les orties? tu veux dire?
j'ai besoin de confidentialite, donc s'il y a une solution plus simple, je suis preneur :jap:
 
tu veux dire qu'avec un proxy (qui sache relayer le TLS j'imagine) je peux en theorie me passer de VPN, c'est bien ca?

Reply

Marsh Posté le 03-04-2013 à 10:50:37    

ztg a écrit :

j'ai besoin de confidentialite, donc s'il y a une solution plus simple, je suis preneur :jap:


Tu bosses dans quoi, sans indiscrétion ?


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 03-04-2013 à 11:06:55    

Ca veut dire quoi confidentialité ?
confidentialité = une conversation chopée et la boite peut fermer.
confidentialité = une conversation chopée et ????????????

Reply

Marsh Posté le 04-04-2013 à 19:38:52    

terroriste?
nazi?
pédophile?
 
:minceonestquejeudi:


---------------
http://agentoss.wordpress.com/
Reply

Marsh Posté le 04-04-2013 à 19:48:36    

raisons professionnelles
 
note que s'il y a un moyen alternatif en XMPP crypte, je suis preneur (genre pidgin? mais j'ai vu que la voix marchait pas...)

Reply

Marsh Posté le 04-04-2013 à 22:09:56    

ztg a écrit :

raisons professionnelles


C'est vague ça... car par exemple pour tout ce qui est militaire, il existe déjà des solutions.
Idem pour les grosses entreprises qui font du VPN avec du matos dédié [:atom1ck]  
Sans plus de détail sur l'infra, ce n'est pas la peine de te répondre [:spamatounet]


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 04-04-2013 à 22:11:09    

startup, petite infra
 
l'idee c'est de faire le truc en open source a moindres couts

Reply

Marsh Posté le 05-04-2013 à 08:38:36    

bardiel a écrit :

Il faudra aussi voir la bande passante dispo. Déjà qu'en VoIP il en faut un minimum, avec un VPN par dessus gaffe à ne pas partir trop bas (notamment si tu relies des sites en SDSL 2 ou 4Mb)


Quand je parle d'infrastructure, c'est surtout savoir le débit disponible [:zest:1]  
De plus tu sembles bien mal parti : ce n'est pas parce que c'est "libre" que le coût d'exploitation sera faible ou nul... si derrière tu as besoin d'un tech avec de bonnes connaissances sur du VPN et de la VoIP libre, ça va se chiffrer.
 
AMHA, poses ta question plutôt en catégorie pro du forum.


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 05-04-2013 à 08:38:36   

Reply

Marsh Posté le 05-04-2013 à 15:10:00    

j'ai quelques connaissances moi meme, ayant deja setup des openvpn et ipsec (manual key, transport et tunnel)
j'ai deja aussi setup un asterisk
 
donc je pensais pouvoir monter une solution "libre" rapidement
 
maintenant si tu me dis que c'est plus complexe t que je dois m'adresser aux pros, je vais le faire de ce pas :jap:

Reply

Marsh Posté le 05-04-2013 à 15:29:18    

Bon pour faire "simple" faut que tu jail un serveur mumble dans un root qui n'aura accès qu'a une connexion tunnel SSL, tu configure le tunnel et tes clients mumble sur A et B pour n'utiliser que le tunnel SSL et hop, je vois pas ce qu'il y a de compliqué, tu peu configurer A ou B comme serveur, ou encore monter un VPN entre A et B, 'fin des solutions il en existe et sans passer par l'usine a gaz qu'est asterisk, surtout pour faire un chat simple entre 2 PC sans logiciel qui utilise une plateforme externe (skype ...)

Reply

Marsh Posté le 05-04-2013 à 21:05:43    

ztg a écrit :

maintenant si tu me dis que c'est plus complexe t que je dois m'adresser aux pros, je vais le faire de ce pas :jap:


Ah mais à monter soi-même, il n'y a pas de soucis. Mais à un certain moment, il faut faire chiffrer le bouzin par des pros.
Après si tu touches à une partie vitale de ta startup... pourrais-tu te permettre de ne plus avoir de téléphone ou de mail alors que tes clients te contactent ainsi ? [:spamatounet]  
 
Donc :
- bien définir tes besoins : pourquoi une VoIP chiffrée ? Une solution plus simple comme le propose MysterieuseX ne serait-elle pas mieux ? [:judgedredd:2]  
- bien définir tes connaissances : Asterisk [:yann39] openVPN [:yann39]  
- bien définir combien tu veux mettre : le minimum, en partant sur du libre [:yann39]  
- bien définir ce que tu as : serveur hébergé en DC ? quel débit au niveau de ta startup ? connecté comment ? devras-tu utiliser cette VoIP chiffrée depuis un smartphone, relié à un point d'accès WiFi, voire du tunneling à travers de la 3G ? [:judgedredd:2]  
 
Là tu ne montes pas un truc de test pour kéké chez mémé pour montrer kikalaplugrosse, tu montes une infra pour une entreprise.


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 05-04-2013 à 21:27:33    

MysterieuseX a écrit :

Bon pour faire "simple" faut que tu jail un serveur mumble dans un root qui n'aura accès qu'a une connexion tunnel SSL, tu configure le tunnel et tes clients mumble sur A et B pour n'utiliser que le tunnel SSL et hop, je vois pas ce qu'il y a de compliqué, tu peu configurer A ou B comme serveur, ou encore monter un VPN entre A et B, 'fin des solutions il en existe et sans passer par l'usine a gaz qu'est asterisk, surtout pour faire un chat simple entre 2 PC sans logiciel qui utilise une plateforme externe (skype ...)


 
pourquoi besoin de tunnel si toutes les comms mumble sont encryptees:
 
http://mumble.sourceforge.net/FAQ# [...] crypted.3F
 
?

Reply

Marsh Posté le 05-04-2013 à 21:34:42    

ztg a écrit :


 
pourquoi besoin de tunnel si toutes les comms mumble sont encryptees:
 
http://mumble.sourceforge.net/FAQ# [...] crypted.3F
 
?


 
Parce que l'envoie/réception des certificats et clés, ne l'est pas et un MITM peut permettre de les récupérer ? Y'a pas de "serveur tier" avec une configuration mumble, ni même d'autorité de certification, ce qui veux dire qu'il faut que tu signe toi même tes certifs, mais bon, si tu sais configurer des connexions SSL/OpenVPN, tu doit le savoir, non ?
Edit, c'est d'ailleurs précisé plus bas :  

Citation :

How can I verify that there is nobody wiretapping my connection (MITM)?
 
You can verify that the certificate on the client and server are really the same the following way:
On server (Linux):
Connect to your server using SSH or similar.
Run sqlite3 murmur.sqlite "select value from config where key = 'certificate';" > cert
Now the cert file should contain "BEGIN CERTIFICATE" etc.
Run openssl x509 -text -in cert -fingerprint -md5
Note the first few digits from the "MD5 fingerprint".
NOTE: On Windows, you can use http://sourceforge.net/projects/sqlitebrowser/ to open the murmur.sqlite database.
On client:
Connect to server
Select menu "Server" - "Information".
Scroll down to the "Digest(MD5)".
Verify that this is the same as the MD5 fingerprint on the server.
NOTE: The Mumble client also stores the server certificate fingerprint in its mumble.sqlite (on Windows, this in the AppData/Roaming folder) in the table cert. Interestingly, the Mumble client stores the SHA1 hash there whereas what it displays is the MD5 digest/fingerprint. If you leave away the parameter -md5 in the call to openssl, it will show you the SHA1 fingerprint (which is the standard anyway for certificates).


Message édité par MysterieuseX le 05-04-2013 à 21:37:06
Reply

Marsh Posté le 05-04-2013 à 22:32:28    

effectivement
 
bon je vais tenter openvpn avec des certifs et mumble alors... merci :jap:

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed