EVALUATION DES SOLUTIONS DE SECURITE DU PROTOCOLE SIP

EVALUATION DES SOLUTIONS DE SECURITE DU PROTOCOLE SIP

Ce chapitre présente l’architecture Session Initiation Protocol (SIP) ainsi qu’une analyse des solutions de sécurité associées. Nous avons choisi ce protocole car il s’impose dans de nombreuses infrastructures de ToIP pour assurer le service de téléphonie. Au travers de la problématique de l’authentification qui est au cœur de nos travaux, il est mis en évidence les risques pour les usagers de ne pas bénéficier de mécanismes d’authentification adéquats. Comme cela a été précisé dans le chapitre précédent, pour permettre l’établissement d’un appel en téléphonie sur IP le réseau transporte deux types d’informations : la signalisation d’appel et le média (la voix pour un appel téléphonique). Ces informations sont générées par des logiciels hébergés sur des terminaux ou sur des serveurs. La ToIP devient ainsi un service parmi tant d’autres dans les SI. La voix et la signalisation sont véhiculées par des paquets IP. Le travail de cette thèse a pris le parti de se focaliser sur le protocole de téléphonie le plus populaire [BER08], en l’occurrence SIP (Session Initiation Session) [RFC3261] pour étudier les opportunités de renforcer la sécurité de la ToIP. SIP spécifie les propriétés, les caractéristiques, et le mode de fonctionnement de la signalisation. Il décrit également l’interaction avec le protocole de la couche Transport d’Internet. Il décrit également comment le flux de voix est émis et reçu. Le but de ce chapitre est de décrire les grands principes de SIP et de présenter les solutions de sécurité envisagées dans [RFC3261]. L’idée de ce chapitre n’est pas de décrire la totalité du protocole SIP mais de mettre en avant les principes qui seront nécessaires pour les contributions de la thèse.

Architecture et protocoles dans un environnement SIP

SIP est issu de l’IETF16 (Internet Engineering Task Force) au travers d’un RFC17. Les premiers travaux datent de 1995 et ont abouti à une première version de SIP avec la parution de [RFC2543] en 1999. Une deuxième version de SIP a été éditée en 2002 pour corriger certains défauts de jeunesse. Cette dernière version est toujours en vigueur au travers de [RFC3261]. SIP permet comme son nom l’indique d’initier, mais également de modifier et de terminer des sessions18 voix mais aussi multimédias. La session voix est l’équivalent de notre « appel téléphonique ». SIP se situe au niveau applicatif. Pour fonctionner, SIP a donc besoin d’autres standards ou protocoles. A ce titre, SIP est souvent décrit comme un protocole « chapeau » puisqu’il s’appuie sur d’autres briques protocolaires comme UDP [RFC768] ou TCP [RFC793] pour la couche Transport. La figure 5 présente la pile protocolaire SIP pour la signalisation et le média.

Lire sur cLicours.com :  Cours XSLT ajout d’attributs à une DTD

L’établissement d’une communication se fait au travers d’échanges de messages entre les différents éléments du réseau. Ces échanges font partie de la signalisation. Une fois la session établie, les échanges de données (voix, images, vidéo) se font directement entre les deux extrémités. La voix est quant à elle transportée par le protocole RTP (Real-time Transport Protocol) [RFC3550]. L’usager – ou le terminal SIP – est le User Agent (UA). Il émet et reçoit les appels. Chaque UA est à associer à un identifiant appelé URI (Uniform Resource Identifier) SIP. Les URI SIP ont une forme similaire à celle des adresses de messagerie, contenant normalement le nom d’utilisateur et le domaine d’appartenance, exemple : sip:100@enst.fr. SIP a été inspiré par le modèle client/serveur particulièrement répandu dans le monde de l’Internet. Les messages sont codés en utilisant la syntaxe des messages HTTP/1.1 [RFC2616] et le codage UTF-8 [RFC2279]. Les messages échangés sont donc soit des requêtes, soit des réponses. La nature textuelle des échanges rend facilement interprétables les messages. L’association requête/réponse est appelé transaction. La figure 7 est un exemple de message SIP initiant une session avec la description des capacités pour l’échange de données voix.

 Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.