Contactez-nous
Sécurité dans le cadre SIP
Protocole SIP
TE7530 v1 Article de référence

Sécurité dans le cadre SIP
Protocole SIP

Auteur(s) : François TOUTAIN

Date de publication : 10 nov. 2003 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Le protocole normalisé SIP, Session Initiation Protocol, est dédié à la signalisation d'appel. il a été normalisé par l'IETF par la RFC 2543. Cet article expose le principe de ce protocole et la structure des messages et le fonctionnement global d'un système SIP. En seconde partie, il expose les fonctions avancées offertes par SIP, ainsi  des considérations sur la sécurité dans le cadre SIP.   

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • François TOUTAIN : Docteur ès sciences - Ingénieur de rechercheÉcole Nationale Supérieure des Télécommunications de Bretagne

INTRODUCTION

L'émergence des services de téléphonie, et plus largement de communication multimédia interpersonnelle sur les réseaux IP, a suscité le besoin de définir un protocole dédié à la signalisation d'appels. Ce protocole, nommé SIP (Session Initiation Protocol), est normalisé par l'Internet Engineering Task Force (IETF) au travers de la Request for Comments RFC 2543.

S'intégrant au schéma général de communication multimédia proposé par l'IETF, le protocole SIP se pose en concurrent des mécanismes de signalisation mis en œuvre dans les systèmes H.323 (cf. article « Téléphonie Internet » de ce traité).

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7530

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Sécurité dans le cadre SIP

La situation en terme de sécurité dans un système SIP est analogue à celle rencontrée dans les architectures H.323. Les besoins sont les mêmes, ils recouvrent les aspects d’authentification des usagers et des systèmes, de confidentialité des messages échangés, à la fois pour la signalisation et pour les flux multimedia, ainsi que de leur intégrité.

Les différents messages SIP peuvent être chiffrés afin d’empêcher tant leur lecture par un utilisateur malveillant, que la perception par celui-ci du « schéma » de communication (qui appelle qui et selon quelles modalités). De ce fait, trois types de chiffrement sont prévus :

  • chiffrement de bout en bout du corps de message et de certains en-têtes (seuls l’émetteur et le destinataire ont connaissance du contenu) ;

  • chiffrement de proche en proche (de serveur en serveur), de niveau réseau ou transport, utilisant indifféremment IPSEC (IP Security) ou TLS (Transport Layer Security), à l’instar de H.235 pour empêcher une écoute qui permettrait de déterminer les identités des personnes impliquées dans la communication ;

  • chiffrement du champ Via:, par coopération entre les serveurs, visant à masquer la route prise par la requête.

Certains champs d’en-têtes (To:, Via:) doivent être lisibles par les serveurs proxy intermédiaires. Cela implique un chiffrement de serveur en serveur qui évite une écoute de la ligne. Cependant, chacun de ces serveurs devrait être protégé si l’on veut fournir un degré de sécurité adéquat. Le chiffrement de bout en bout est réalisé par les User Agents en PGP (Pretty Good Privacy), en scindant le message en un en-tête non chiffré, contenant les champs qui doivent impérativement être lisibles par les équipements intermédiaires, et une partie chiffrée. Un champ supplémentaire détaillant le mécanisme de chiffrement exploité est inséré. Si la réponse à une requête chiffrée doit elle aussi être chiffrée, alors l’UA émetteur de la requête fournit au destinataire une clé de chiffrement pour la réponse.

En matière d’authentification, SIP reprend les mécanismes mis en œuvre pour HTTP et les étend par l’usage de PGP, permettant ainsi de signer numériquement les messages.

L’information relative aux développements...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité dans le cadre SIP

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - HANDLEY (M.), CROWCROFT (J.), BORMANN (C.), OTT (J.) -   The Internet Multimedia Conferencing Architecture  -  . Internet Draft draft-ietf-mmusic-confarch-03.txt (expiration janvier 2001).

  • (2) - HANDLEY (M.), SCHULTZRINNE (H.), SCHOOLER (E.), ROSENBERG (J.) -   SIP : Session Initiation Protocol  -  . Request for Comments 2543, Internet Engineering Task Force, mars 1999.

  • (3) - HANDLEY (M.), JACOBSON (V.) -   SDP : Session Description Protocol  -  . Request for Comments 2327, Internet Engineering Task Force, avril 1998.

  • (4) -   *  -  Adresses Internet : – site de l’IETF : www.ietf.org – site du groupe de travail MMUSIC : www.ietf.org/html.charters/mmusic- charter.html – site du groupe de travail SIP : www.ietf.org/html.charters/sip-charter.html – informations complémentaires sur www.softarmor.com/sipwg/ – site officiel de SIP : www.cs.columbia.edu/~hgs/sip/ et en particulier la section consacrée aux publications relatives à SIP

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Protocoles SSL/TLS

Cet article a pour objet la sécurisation des applications de type client-serveur sur Internet. La ...

Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité

Cet article présente les options permettant d’introduire IPv6 dans les infrastructures mobiles, tout en ...