Article de référence | Réf : TE7530 v1

Sécurité dans le cadre SIP
Protocole SIP

Auteur(s) : François TOUTAIN

Date de publication : 10 nov. 2003

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le protocole normalisé SIP, Session Initiation Protocol, est dédié à la signalisation d'appel. il a été normalisé par l'IETF par la RFC 2543. Cet article expose le principe de ce protocole et la structure des messages et le fonctionnement global d'un système SIP. En seconde partie, il expose les fonctions avancées offertes par SIP, ainsi  des considérations sur la sécurité dans le cadre SIP.   

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • François TOUTAIN : Docteur ès sciences - Ingénieur de rechercheÉcole Nationale Supérieure des Télécommunications de Bretagne

INTRODUCTION

L'émergence des services de téléphonie, et plus largement de communication multimédia interpersonnelle sur les réseaux IP, a suscité le besoin de définir un protocole dédié à la signalisation d'appels. Ce protocole, nommé SIP (Session Initiation Protocol), est normalisé par l'Internet Engineering Task Force (IETF) au travers de la Request for Comments RFC 2543.

S'intégrant au schéma général de communication multimédia proposé par l'IETF, le protocole SIP se pose en concurrent des mécanismes de signalisation mis en œuvre dans les systèmes H.323 (cf. article « Téléphonie Internet » de ce traité).

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7530


Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

5. Sécurité dans le cadre SIP

La situation en terme de sécurité dans un système SIP est analogue à celle rencontrée dans les architectures H.323. Les besoins sont les mêmes, ils recouvrent les aspects d’authentification des usagers et des systèmes, de confidentialité des messages échangés, à la fois pour la signalisation et pour les flux multimedia, ainsi que de leur intégrité.

Les différents messages SIP peuvent être chiffrés afin d’empêcher tant leur lecture par un utilisateur malveillant, que la perception par celui-ci du « schéma » de communication (qui appelle qui et selon quelles modalités). De ce fait, trois types de chiffrement sont prévus :

  • chiffrement de bout en bout du corps de message et de certains en-têtes (seuls l’émetteur et le destinataire ont connaissance du contenu) ;

  • chiffrement de proche en proche (de serveur en serveur), de niveau réseau ou transport, utilisant indifféremment IPSEC (IP Security) ou TLS (Transport Layer Security), à l’instar de H.235 pour empêcher une écoute qui permettrait de déterminer les identités des personnes impliquées dans la communication ;

  • chiffrement du champ Via:, par coopération entre les serveurs, visant à masquer la route prise par la requête.

Certains champs d’en-têtes (To:, Via:) doivent être lisibles par les serveurs proxy intermédiaires. Cela implique un chiffrement de serveur en serveur qui évite une écoute de la ligne. Cependant, chacun de ces serveurs devrait être protégé si l’on veut fournir un degré de sécurité adéquat. Le chiffrement de bout en bout est réalisé par les User Agents en PGP (Pretty Good Privacy), en scindant le message en un en-tête non chiffré, contenant les champs qui doivent impérativement être lisibles par les équipements intermédiaires, et une partie chiffrée. Un champ supplémentaire détaillant le mécanisme de chiffrement exploité est inséré. Si la réponse à une requête chiffrée doit elle aussi être chiffrée, alors l’UA émetteur de la requête fournit au destinataire une clé de chiffrement pour la réponse.

En matière d’authentification, SIP reprend les mécanismes mis en œuvre pour HTTP et les étend par l’usage de PGP, permettant ainsi de signer numériquement les messages.

L’information relative aux développements...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité dans le cadre SIP
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - HANDLEY (M.), CROWCROFT (J.), BORMANN (C.), OTT (J.) -   The Internet Multimedia Conferencing Architecture  -  . Internet Draft draft-ietf-mmusic-confarch-03.txt (expiration janvier 2001).

  • (2) - HANDLEY (M.), SCHULTZRINNE (H.), SCHOOLER (E.), ROSENBERG (J.) -   SIP : Session Initiation Protocol  -  . Request for Comments 2543, Internet Engineering Task Force, mars 1999.

  • (3) - HANDLEY (M.), JACOBSON (V.) -   SDP : Session Description Protocol  -  . Request for Comments 2327, Internet Engineering Task Force, avril 1998.

  • (4) -   *  -  Adresses Internet : – site de l’IETF : www.ietf.org – site du groupe de travail MMUSIC : www.ietf.org/html.charters/mmusic- charter.html – site du groupe de travail SIP : www.ietf.org/html.charters/sip-charter.html – informations complémentaires sur www.softarmor.com/sipwg/ – site officiel de SIP : www.cs.columbia.edu/~hgs/sip/ et en particulier la section consacrée aux publications relatives à SIP

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS