Présentation

Article

1 - POURQUOI L'IP MULTIMÉDIA ?

2 - ARCHITECTURE IMS

3 - PROCÉDURES RÉSEAU DANS L'IMS (EN REL-5/REL-6)

4 - SÉCURITÉ DANS L'IMS

5 - CONCLUSION

Article de référence | Réf : TE7512 v1

Sécurité dans l'IMS
Domaine IP multimédia - Architecture, fonctionnalités et procédures essentielles de l'IMS

Auteur(s) : Sandrine LATASTE

Date de publication : 10 nov. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Sandrine LATASTE : Architecte de réseaux innovants - France Telecom Recherche & Développement

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le domaine IP multimédia fait l'objet d'une standardisation internationale au sein de l'organisme 3GPP. Cet organisme est aussi à l'origine du standard du réseau mobile de troisième génération (UMTS).

Le domaine IP multimédia est conçu pour rendre des services de type IP multimédia en réutilisant les services déjà existants au sein d'Internet (sans nécessairement développer des applications spécifiques au 3GPP). L'idée générale est de fournir un réseau support pour permettre le développement de services de manière indépendante du réseau et aussi pour permettre la création et l'implémentation rapide de services utilisant les capacités de l'IMS. Il doit être noté que les opérateurs de télécommunications, les fournisseurs de contenu multimédia, les sociétés informatiques ou les fournisseurs d'accès Internet sont candidats au développement de services IMS.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7512


Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Sécurité dans l'IMS

Différents mécanismes de sécurité sont prévus en Rel-5/Rel-6 pour assurer la sécurité dans l'IMS :

  • l'authentification de l'utilisateur et la montée du tunnel IPSec entre le terminal et le P-CSCF lors de l'enregistrement dans l'IMS ;

  • l'introduction de passerelles de sécurité entre domaines de sécurité ;

  • la fonction I-CSCF(THIG) à la sortie du réseau « home » (entre le S-CSCF de l'appelant et le I-CSCF de l'appelé).

4.1 Authentification

Le mécanisme utilisé pour l'authentification est IMS-AKA (Authentication and Key Agreement) qui repose sur l'utilisation d'un secret partagé entre l'utilisateur (sur l'ISIM ou à défaut l'USIM) et le réseau IMS (au niveau du HSS). Le HSS, toujours localisé dans le réseau « home » de l'utilisateur, contient un quintuple d'authentification :

  • un challenge aléatoire, RAND ;

  • un jeton d'authentification, AUTN (contenant un numéro de séquence et un identifiant MAC) ;

  • une réponse attendue XRES ;

  • une clé de cryptage, CK, et une clé d'intégrité, IK, qui assurent l'intégrité et la confidentialité des messages SIP échangés entre le terminal et le P-CSCF.

Durant l'enregistrement, le S-CSCF transmet les paramètres RAND et AUTN au terminal qui s'en sert pour calculer une réponse attendue XMAC. L'authentification est mutuelle entre l'utilisateur et le réseau (S-CSCF) :

  • le terminal compare son XMAC avec le MAC reçu du réseau : le réseau est authentifié s'ils sont identiques ;

  • le réseau compare son XRES avec le RES calculé par le terminal : l'utilisateur est authentifié s'ils sont identiques.

Il est à noter que l'authentification dans l'IMS réutilise les principes d'authentification de l'UMTS (UMTS AKA). Aussi, certains mécanismes de l'UMTS-AKA peuvent être partagés avec IMS-AKA. En particulier, tous les mécanismes de l'UMTS-AKA sont réutilisés si le terminal contient une USIM (équivalent de la carte SIM pour l'UMTS) et non une ISIM (équivalent de la carte SIM pour l'IMS), à savoir :

  • la clé d'authentification K qui sert à calculer les paramètres d'authentification (XMAC, RES, IK, CK) ;

  • les algorithmes de sécurité...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité dans l'IMS
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS