Contactez-nous
Sécurité dans l'IMS
Domaine IP multimédia - Architecture, fonctionnalités et procédures essentielles de l'IMS
TE7512 v1 Article de référence

Sécurité dans l'IMS
Domaine IP multimédia - Architecture, fonctionnalités et procédures essentielles de l'IMS

Auteur(s) : Sandrine LATASTE

Date de publication : 10 nov. 2008 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Pourquoi l'IP multimédia ?

2 - Architecture IMS

3 - Procédures réseau dans l'IMS (en Rel-5/Rel-6)

4 - Sécurité dans l'IMS

5 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Le domaine IP multimédia fait l'objet d'une standardisation internationale par l'organisme 3GPP, également à l'origine du standard UMTS. Le domaine IP multimédia réutilise les services déjà existants au sein d'Internet. L'idée est de fournir un réseau support pour permettre le développement de services indépendamment du réseau. Il permet aussi la création et l'implémentation rapide de services utilisant les capacités de l'IMS. Les opérateurs de télécommunications, les fournisseurs de contenu multimédia, les sociétés informatiques ou les fournisseurs d'accès Internet sont candidats au développement de services IMS.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Sandrine LATASTE : Architecte de réseaux innovants - France Telecom Recherche & Développement

INTRODUCTION

Le domaine IP multimédia fait l'objet d'une standardisation internationale au sein de l'organisme 3GPP. Cet organisme est aussi à l'origine du standard du réseau mobile de troisième génération (UMTS).

Le domaine IP multimédia est conçu pour rendre des services de type IP multimédia en réutilisant les services déjà existants au sein d'Internet (sans nécessairement développer des applications spécifiques au 3GPP). L'idée générale est de fournir un réseau support pour permettre le développement de services de manière indépendante du réseau et aussi pour permettre la création et l'implémentation rapide de services utilisant les capacités de l'IMS. Il doit être noté que les opérateurs de télécommunications, les fournisseurs de contenu multimédia, les sociétés informatiques ou les fournisseurs d'accès Internet sont candidats au développement de services IMS.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7512

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Sécurité dans l'IMS

Différents mécanismes de sécurité sont prévus en Rel-5/Rel-6 pour assurer la sécurité dans l'IMS :

  • l'authentification de l'utilisateur et la montée du tunnel IPSec entre le terminal et le P-CSCF lors de l'enregistrement dans l'IMS ;

  • l'introduction de passerelles de sécurité entre domaines de sécurité ;

  • la fonction I-CSCF(THIG) à la sortie du réseau « home » (entre le S-CSCF de l'appelant et le I-CSCF de l'appelé).

4.1 Authentification

Le mécanisme utilisé pour l'authentification est IMS-AKA (Authentication and Key Agreement) qui repose sur l'utilisation d'un secret partagé entre l'utilisateur (sur l'ISIM ou à défaut l'USIM) et le réseau IMS (au niveau du HSS). Le HSS, toujours localisé dans le réseau « home » de l'utilisateur, contient un quintuple d'authentification :

  • un challenge aléatoire, RAND ;

  • un jeton d'authentification, AUTN (contenant un numéro de séquence et un identifiant MAC) ;

  • une réponse attendue XRES ;

  • une clé de cryptage, CK, et une clé d'intégrité, IK, qui assurent l'intégrité et la confidentialité des messages SIP échangés entre le terminal et le P-CSCF.

Durant l'enregistrement, le S-CSCF transmet les paramètres RAND et AUTN au terminal qui s'en sert pour calculer une réponse attendue XMAC. L'authentification est mutuelle entre l'utilisateur et le réseau (S-CSCF) :

  • le terminal compare son XMAC avec le MAC reçu du réseau : le réseau est authentifié s'ils sont identiques ;

  • le réseau compare son XRES avec le RES calculé par le terminal : l'utilisateur est authentifié s'ils sont identiques.

Il est à noter que l'authentification dans l'IMS réutilise les principes d'authentification de l'UMTS (UMTS AKA). Aussi, certains mécanismes de l'UMTS-AKA peuvent être partagés avec IMS-AKA. En particulier, tous les mécanismes de l'UMTS-AKA sont réutilisés si le terminal contient une USIM (équivalent de la carte SIM pour l'UMTS) et non une ISIM (équivalent de la carte SIM pour l'IMS), à savoir :

  • la clé d'authentification K qui sert à calculer les paramètres d'authentification (XMAC, RES, IK, CK) ;

  • les algorithmes de sécurité...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité dans l'IMS

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité

Cet article présente les options permettant d’introduire IPv6 dans les infrastructures mobiles, tout en ...

Domaine IP multimédia - Interfonctionnement, exemples de services et facturation dans l'IMS

L’objectif de cet article est de présenter le domaine IP multimédia à travers l’interfonctionnement de ...

Technologies CPL (Courants Porteurs en Ligne)

Les technologies CPL, qui utilisent le câble électrique pour la transmission de données à haut et bas ...