SlideShare une entreprise Scribd logo
1  sur  20
LOGO
2
1
2
2
44
IP Multimedia Subsystem (IMS)
Objectif
Introduction
5
6
Voix par paquets (VoIP)
Session Initiation Protocol (SIP)
7
Conclusion
La 4ème Génération
3
5
7
 Le concept de réseaux mobiles de nouvelle génération est
apparu avec l’interconnexion des réseaux de
télécommunications.
 A une interconnexion des différentes technologies de
télécommunication, avec des opérateurs proposant des services
particuliers aux utilisateurs.
3
Interconnexion des réseaux de télécommunication
4
Nous allons décrire les divers
mécanismes de sécurité
employés par les divers
protocoles de signalisation et de
transmission engagés dans les
réseaux de télécommunications
de nouvelle génération.
De mettre en évidence les failles sécuritaires
ainsi que leurs exploitations possibles à des fins
illicites. Nous allons aussi aborder la gestion de
la confidentialité.
Session Initiation Protocol (SIP)
 SIP est un protocole d’initiation de sessions
applicatives normalisé et standardisé par l’IETF.
5
Il est chargé d’authentifier et de localiser les divers
acteurs d’une communication. SIP étant indépendant
du type de trafic de donnée, tout type de protocole peut
donc être utilisé.
Généralités SIP
 SIP est un protocole textuel, partage des codes de réponse très
similaires à HTTP.
 SIP diffère de HTTP par le fait qu’un agent SIP joue à la fois le
rôle de client et de server.
6
User Agent
Il se trouve dans les
téléphones SIP ou toute
application basée sur SIP. Il
permet d’établir une
communication entre deux
agents SIP moyennant une
URI (Uniform Resource
Identifier), qui est similaire à
une adresse de courrier
électronique
Register
Etant donné qu’établir une
communication entre deux
agents SIP requière la
connaissance de l’adresse IP
du destinataire, le Register est
chargé d’enregistrer l’adresse
IP d’un utilisateur SIP dans
une base de données. Dans la
base de données, l’adresse IP
est liée à l’URI.
Proxy
Un Proxy SIP fait le rôle
d’intermédaire entre deux
agents SIP afin d’obtenir leur
adresses IP respectives. Le
Proxy SIP va chercher l’adresse
IP de destination dans la base
de données et contacte le
destinataire. Le trafic de
donnée ne passe pas par le
Proxy mais s’échange entre
deux agents SIP directement
Schéma de déroulement d’une communication SIP
Failles Sécuritaires SIP
 SIP n’a pas été conçu pour contenir des mécanismes
sécuritaires par défaut.
 SIP est un protocole textuel, il est donc très sensible
aux attaques..
7
Fermeture
de sessions
Intégrité
Déni de
Service
Sécuriser SIP
 Une des vulnérabilités que SIP doit et peut combler assez
rapidement c’est l’intégrité de ses messages de signalisation.
8
 Utilisation le protocole TLS (Transport Layer Security ) pour le
chiffrement des données. TLS est clair, suffisamment normalisé et
toutes les applications basées sur HTTP fonctionnent avec TLS.
 L’emploi d’adresse SIP sécurisées SIPS. Similairement à HTTPS,
lorsqu’un agent tente de contacter un autre agent SIP en utilisant une
adresse sécurisée, une connexion TLS est établis entre l’agent SIP et
le Proxy situé dans le domaine du destinataire.
Voix par paquets (VoIP)
 La voix par paquets (VoIP) est une nouvelle technologie qui a
permis de fédérer les mondes des communications de données
et celles de la voix.
 VoIP permet donc de transmettre de la voix en temps réel à
travers des réseaux principalement Internet jusqu’à présent,
mais qui pourront se généraliser avec les NGN à tous les
acteurs de communications.
9
Voix par paquets (VoIP)
 La VoIP dépend d’une couche de signalisation et d’une couche
de transport:
 Le protocole de signalisation, principalement H.323 du
coté des opérateur, s’occupe de localiser un utilisateur, et
de débuter ou d’interrompre une communication.
 La couche de transport de media utilisée est principalement
le RTP (Real-time Transport Protocol) et assure la partie
voix de la communication. Finalement, IP encapsule les
paquets VoIP afin d’assurer un acheminement à travers le
réseau.
10
Failles Sécuritaires VoIP
11
• Man in the Middle : Les conversations VoIP sont aussi vulnérables vis-à-vis
de ce genre d’attaque, en envisagent par exemple une interception d’une
connexion et la modification des paramètres d’appels. Cette attaque est
d’autant plus dangereuse qu’elle serait la source d’usurpations d’identité ou
de redirections d’appels, le tout à l’insu de l’utilisateur.
• Non répudiation : Une fois qu’une destination accepte un appel, il
est important d’avoir des mécanismes qui l’empêchent ensuite de nier
l’avoir accepté.
• Déni de Service : Contrairement aux réseaux commutés par circuits, la
disponibilité des ressources dans la VoIP n’est, en soit, jamais garantie. Il
est tout à fait envisageable que des réseaux VoIP subissent des attaques de
déni de service afin de rendre des éléments clés inopérationels.
Sécurisation de VoIP
 Des solutions multiples ont été développées afin de sécuriser les réseaux
VoIP:
12
 La sécurisation de la signalisation
 Algorithmes de chiffrement, tels que IPSec ou Secured-RTP, qui offrent
une confidentialité nécessaire, tout en réduisant la qualité des conversations
dans des limites acceptables par les opérateurs et les utilisateurs
IP Multimedia Subsystem (IMS)
 L’IP Multimedia Subsystem (IMS) est un nouveau standard des
protocoles 3.5G, 4G, et constitue une évolution supplémentaire
comparée à SIP.
 IMS est basé en partie sur la signalisation SIP mais sa grande force
est d’autoriser l’ouverture de plusieurs sessions en cours de
communications.
 IMS peut être considéré comme un SIP intelligent, étant capable non
seulement d’ouvrir des sessions multimédia, mais aussi y ajouter des
règles de routage intelligentes afin de gérer l’appel en fonction de
nouveaux paramètres comme la localisation, la présence ou le type
de terminal. Créé initialement pour les réseaux cellulaires, IMS a été
étendu aux réseaux sans fils (WLAN) et aux réseaux fixes.
13
L’architecture IMS va
donc incarner la
convergence transparente
entre le monde de la
téléphonie mobile, fixe et
le monde Internet.
Architecture IMS
CSCF (Call Session Control Function)
Il s’agit du noeud central d'un réseau IMS
et il est situé au point de passage de tous
les messages de signalisation IMS. Il s’agit
d’un serveur SIP, mais qui a aussi la
charge du contrôle des sessions.
HSS (Home Subscriber Services)
Il s’agit de la base de donnée principale
qui informe les éléments IMS au sujet des
appels et des sessions. Il est similaire à un
HLR/AuC dans les réseaux GSM.
MRF (Media Resource Function )
Il héberge les ressources multimédia
dans le réseau de base de l’utilisateur.
AS (Application Server Function)
Il héberge et exécute des services de
télécommunications, comme les MMS,
SMS
 IMS peut avoir plusieurs fonctions dans un même système, ou
une même fonction peut être distribuée dans plusieurs
systèmes. Nous listons ici un résumé des diverses entités :
MGCF – Media Gateway Control Function
Elle communique avec la fonction CSCF, la fonction BGCF
et les réseaux à commutation de circuits. La fonction
MGCF assure la conversion entre le protocole ISUP et le
protocole SIP
Sécurité dans IMS
 L’architecture de sécurité d’IMS peut être décomposé en celle du réseau
coeur IMS et celle entre le P-CSCF et l’utilisateur.
1) Réseau Coeur IMS
L’architecture du réseau coeur IMS est similaire à celle recommandée par la
norme 3GPP pour le réseau UMTS. Notamment
15
Confidentialité et Intégrité
Les communications entre les différentes unités composant le réseau coeur IMS sont
protégées par IPSec.
De plus, les communications entre le HSS et les unités IMS s’effectuent en utilisant
le protocole DIAMETER. Etant donné que toutes les unités d’IMS supportent SIP,
ils incluent par défaut le protocole TLS.
Il est donc aussi possible d’assurer la confidentialité et l’intégrité à l’aide de TLS
dans le réseau coeur IMS à la place ou en complément d’IPSec.
Sécurité dans IMS
2) Réseau Visité IMS
 Lorsqu’un utilisateur accède à un réseau IMS hors de son réseau de base, il
rentre en communication avec un P-CSCF. IMS fournit les systèmes de
sécurisations suivants pour le lien entre l’utilisateur et le P-CSCF lors de
l’accès IMS
16
Authentification d’un utilisateur
La souscription de l’utilisateur est authentifiée par le S-CSCF. Le mécanisme
d’authentification est appelé IMS AKA et permet une authentification mutuelle
entre l’utilisateur et le réseau de base (Home Network).
Ré-authentification d’un utilisateur
Bien qu’un utilisateur soit toujours authentifié pendant l’enregistrement, le réseau
IMS peut décider une nouvelle authentification en cours de session. Dans ce cas, le
S-CSCF envoie un message de demande de re-authentification.
Confidentialité
La confidentialité de l’identité de l’utilisateur est assurée en employant deux
identifiant spécifiques à IMS.
La quatrième Génération
Les réseaux dits de quatrième générations, aussi appelé NGN
(Next Generation Networks), sont actuellement en cours de
développements.
Ils promettent un débit radio maximal inégalé à 100 Mb/s.
Alors que la 3G a vu la naissance de l’hétérogénéité des
réseaux avec une interconnexion IP et RTC, la 4G signifiera
l’hétérogénéité du sous-système radio.
17
Par exemple, il est envisagé
de faire collaborer un
réseau WiFi avec un réseau
cellulaire, sans interruption
ni de communications ni de
qualité de service.
Vision schématique de l'architecture 4G
Sécurité de la 4ème Génération
18
 L’interconnexion des réseaux et leur (manque de) coopérations rendent
complexe la gestion de la confidentialité.
 Il est cependant important de comprendre que, dans l’esprit actuel
d’hétérogénéité des services et des réseaux de télécommunications, il est
probablement impossible d’assurer cette confidentialité. La loi rend
cependant les opérateurs responsables des fuites d’informations
personnelles que leurs réseaux peuvent subir.
 Des accords nationaux et internationaux ont été conclus afin de gérer la
confidentialité des données des utilisateurs.
A ce jour, hormis les failles sécuritaires
répertoriées pour IMS, la technologie 4G
est trop récente pour en connaître ses
points faibles.
Il est évidemment imaginable qu’une
telle hétérogénéite entre opérateurs réels
ou virtuels générera très certainement
des intrusions
Conclusion & Perspectives
19
Plus récemment, une vision peut être faite
avec l’évolution de SIP vers IMS et ses
extensions, qui ont apporté une
infrastructure transparente pour les services
multimédia. Face à ce fort potentiel, et même
avant le déploiement à large échelle d’IMS,
les opérateurs de téléphonies fixes ont
commencé à travailler sur le réseau de
nouvelle génération
La convergence des réseaux de
télécommunication est donc d’autant plus
difficile qu’il y a différents opérateurs et
consortiums de développement (IETF,
IUT). Bien qu’on ait été témoin de
multiples regroupements entre opérateurs
fixes et mobiles ces dernières années, il a été
plus raison d’une convergence commerciale
que technologiques.
20
LA SÉCURITÉ CE N'EST PAS
UN TOUT,
C’EST UN MAILLON…
ÇA FAIT PEUR…
C’EST UNE TÂCHE DIFFICILE…
MERCI POUR VOTRE
ATTENTION

Contenu connexe

Tendances

Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Assia Mounir
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSMkMk Kachallah
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Aymen Bouzid
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 

Tendances (20)

Réseaux mobiles
Réseaux mobiles Réseaux mobiles
Réseaux mobiles
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
VoIP
VoIPVoIP
VoIP
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 

En vedette

La réponse de guy novès affaire fritz
La réponse de guy novès   affaire fritzLa réponse de guy novès   affaire fritz
La réponse de guy novès affaire fritzMarc De Jongy
 
Balade Au Dessus De Paris
Balade Au Dessus De ParisBalade Au Dessus De Paris
Balade Au Dessus De Parisloveis .
 
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidadCIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidadLuis Carlos Aceves
 
Altics - Maquettes graphiques
Altics - Maquettes graphiquesAltics - Maquettes graphiques
Altics - Maquettes graphiquesALTICS
 
ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.Ana Berrendo
 
Evolucion del internet
Evolucion del internetEvolucion del internet
Evolucion del internetkevin
 
Duarte y rodriguez 2
Duarte y rodriguez 2Duarte y rodriguez 2
Duarte y rodriguez 2marielazissu
 
Taller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inauguralTaller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inauguralmiltonagonzalesmacavilca
 
El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...fernandoatienzagarcia
 
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...Audrey Rozowykwiat
 
Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014Marc De Jongy
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire Resultsguestf82cce
 
Comment garantir la survie de votre start-up
Comment garantir la survie de votre start-upComment garantir la survie de votre start-up
Comment garantir la survie de votre start-upSalesforce France
 
Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprisexpmigration
 
Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2; Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2; COLLECTIF CHÔMEURS EN ACTION
 
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...Nicolas Pineau
 
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...fernandoatienzagarcia
 
Reforme des ecoles de rugby
Reforme des ecoles de rugbyReforme des ecoles de rugby
Reforme des ecoles de rugbyMarc De Jongy
 

En vedette (20)

La réponse de guy novès affaire fritz
La réponse de guy novès   affaire fritzLa réponse de guy novès   affaire fritz
La réponse de guy novès affaire fritz
 
Balade Au Dessus De Paris
Balade Au Dessus De ParisBalade Au Dessus De Paris
Balade Au Dessus De Paris
 
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidadCIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
 
Altics - Maquettes graphiques
Altics - Maquettes graphiquesAltics - Maquettes graphiques
Altics - Maquettes graphiques
 
ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.
 
Evolucion del internet
Evolucion del internetEvolucion del internet
Evolucion del internet
 
Duarte y rodriguez 2
Duarte y rodriguez 2Duarte y rodriguez 2
Duarte y rodriguez 2
 
Taller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inauguralTaller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inaugural
 
El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...
 
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
 
Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire Results
 
Comment garantir la survie de votre start-up
Comment garantir la survie de votre start-upComment garantir la survie de votre start-up
Comment garantir la survie de votre start-up
 
Concept
ConceptConcept
Concept
 
Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprise
 
Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2; Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2;
 
que c'est beau la vie
que c'est beau la vieque c'est beau la vie
que c'est beau la vie
 
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
 
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
 
Reforme des ecoles de rugby
Reforme des ecoles de rugbyReforme des ecoles de rugby
Reforme des ecoles de rugby
 

Similaire à Securité des réseaux mobiles de nouvelle génération ngn

Bisatel voi p protocol sip
Bisatel voi p protocol sipBisatel voi p protocol sip
Bisatel voi p protocol sipBisatel
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avancefoxshare
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0souhasouha
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transporthamadcherif22
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
ITN_Module_3.pptx
ITN_Module_3.pptxITN_Module_3.pptx
ITN_Module_3.pptxserieux1
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTEOussama Hosni
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCERTyou Formation
 

Similaire à Securité des réseaux mobiles de nouvelle génération ngn (20)

Bisatel voi p protocol sip
Bisatel voi p protocol sipBisatel voi p protocol sip
Bisatel voi p protocol sip
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avance
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Sip
SipSip
Sip
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
TELEPHONIE IP
TELEPHONIE IPTELEPHONIE IP
TELEPHONIE IP
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
IPsec
IPsecIPsec
IPsec
 
ITN_Module_3.pptx
ITN_Module_3.pptxITN_Module_3.pptx
ITN_Module_3.pptx
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
Pfsense
PfsensePfsense
Pfsense
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
 

Dernier

Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en Franceidelewebmestre
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...idelewebmestre
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineidelewebmestre
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresidelewebmestre
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogneidelewebmestre
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsidelewebmestre
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfalainfahed961
 
BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinidelewebmestre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasidelewebmestre
 
Compersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileCompersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileMBouderbala
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairidelewebmestre
 
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud PorcsBOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud Porcsidelewebmestre
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleuridelewebmestre
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsidelewebmestre
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsidelewebmestre
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...idelewebmestre
 

Dernier (20)

Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en France
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogne
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
 
BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcin
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
 
Compersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileCompersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huile
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chair
 
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud PorcsBOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminants
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
 

Securité des réseaux mobiles de nouvelle génération ngn

  • 2. 2 1 2 2 44 IP Multimedia Subsystem (IMS) Objectif Introduction 5 6 Voix par paquets (VoIP) Session Initiation Protocol (SIP) 7 Conclusion La 4ème Génération 3 5 7
  • 3.  Le concept de réseaux mobiles de nouvelle génération est apparu avec l’interconnexion des réseaux de télécommunications.  A une interconnexion des différentes technologies de télécommunication, avec des opérateurs proposant des services particuliers aux utilisateurs. 3 Interconnexion des réseaux de télécommunication
  • 4. 4 Nous allons décrire les divers mécanismes de sécurité employés par les divers protocoles de signalisation et de transmission engagés dans les réseaux de télécommunications de nouvelle génération. De mettre en évidence les failles sécuritaires ainsi que leurs exploitations possibles à des fins illicites. Nous allons aussi aborder la gestion de la confidentialité.
  • 5. Session Initiation Protocol (SIP)  SIP est un protocole d’initiation de sessions applicatives normalisé et standardisé par l’IETF. 5 Il est chargé d’authentifier et de localiser les divers acteurs d’une communication. SIP étant indépendant du type de trafic de donnée, tout type de protocole peut donc être utilisé.
  • 6. Généralités SIP  SIP est un protocole textuel, partage des codes de réponse très similaires à HTTP.  SIP diffère de HTTP par le fait qu’un agent SIP joue à la fois le rôle de client et de server. 6 User Agent Il se trouve dans les téléphones SIP ou toute application basée sur SIP. Il permet d’établir une communication entre deux agents SIP moyennant une URI (Uniform Resource Identifier), qui est similaire à une adresse de courrier électronique Register Etant donné qu’établir une communication entre deux agents SIP requière la connaissance de l’adresse IP du destinataire, le Register est chargé d’enregistrer l’adresse IP d’un utilisateur SIP dans une base de données. Dans la base de données, l’adresse IP est liée à l’URI. Proxy Un Proxy SIP fait le rôle d’intermédaire entre deux agents SIP afin d’obtenir leur adresses IP respectives. Le Proxy SIP va chercher l’adresse IP de destination dans la base de données et contacte le destinataire. Le trafic de donnée ne passe pas par le Proxy mais s’échange entre deux agents SIP directement Schéma de déroulement d’une communication SIP
  • 7. Failles Sécuritaires SIP  SIP n’a pas été conçu pour contenir des mécanismes sécuritaires par défaut.  SIP est un protocole textuel, il est donc très sensible aux attaques.. 7 Fermeture de sessions Intégrité Déni de Service
  • 8. Sécuriser SIP  Une des vulnérabilités que SIP doit et peut combler assez rapidement c’est l’intégrité de ses messages de signalisation. 8  Utilisation le protocole TLS (Transport Layer Security ) pour le chiffrement des données. TLS est clair, suffisamment normalisé et toutes les applications basées sur HTTP fonctionnent avec TLS.  L’emploi d’adresse SIP sécurisées SIPS. Similairement à HTTPS, lorsqu’un agent tente de contacter un autre agent SIP en utilisant une adresse sécurisée, une connexion TLS est établis entre l’agent SIP et le Proxy situé dans le domaine du destinataire.
  • 9. Voix par paquets (VoIP)  La voix par paquets (VoIP) est une nouvelle technologie qui a permis de fédérer les mondes des communications de données et celles de la voix.  VoIP permet donc de transmettre de la voix en temps réel à travers des réseaux principalement Internet jusqu’à présent, mais qui pourront se généraliser avec les NGN à tous les acteurs de communications. 9
  • 10. Voix par paquets (VoIP)  La VoIP dépend d’une couche de signalisation et d’une couche de transport:  Le protocole de signalisation, principalement H.323 du coté des opérateur, s’occupe de localiser un utilisateur, et de débuter ou d’interrompre une communication.  La couche de transport de media utilisée est principalement le RTP (Real-time Transport Protocol) et assure la partie voix de la communication. Finalement, IP encapsule les paquets VoIP afin d’assurer un acheminement à travers le réseau. 10
  • 11. Failles Sécuritaires VoIP 11 • Man in the Middle : Les conversations VoIP sont aussi vulnérables vis-à-vis de ce genre d’attaque, en envisagent par exemple une interception d’une connexion et la modification des paramètres d’appels. Cette attaque est d’autant plus dangereuse qu’elle serait la source d’usurpations d’identité ou de redirections d’appels, le tout à l’insu de l’utilisateur. • Non répudiation : Une fois qu’une destination accepte un appel, il est important d’avoir des mécanismes qui l’empêchent ensuite de nier l’avoir accepté. • Déni de Service : Contrairement aux réseaux commutés par circuits, la disponibilité des ressources dans la VoIP n’est, en soit, jamais garantie. Il est tout à fait envisageable que des réseaux VoIP subissent des attaques de déni de service afin de rendre des éléments clés inopérationels.
  • 12. Sécurisation de VoIP  Des solutions multiples ont été développées afin de sécuriser les réseaux VoIP: 12  La sécurisation de la signalisation  Algorithmes de chiffrement, tels que IPSec ou Secured-RTP, qui offrent une confidentialité nécessaire, tout en réduisant la qualité des conversations dans des limites acceptables par les opérateurs et les utilisateurs
  • 13. IP Multimedia Subsystem (IMS)  L’IP Multimedia Subsystem (IMS) est un nouveau standard des protocoles 3.5G, 4G, et constitue une évolution supplémentaire comparée à SIP.  IMS est basé en partie sur la signalisation SIP mais sa grande force est d’autoriser l’ouverture de plusieurs sessions en cours de communications.  IMS peut être considéré comme un SIP intelligent, étant capable non seulement d’ouvrir des sessions multimédia, mais aussi y ajouter des règles de routage intelligentes afin de gérer l’appel en fonction de nouveaux paramètres comme la localisation, la présence ou le type de terminal. Créé initialement pour les réseaux cellulaires, IMS a été étendu aux réseaux sans fils (WLAN) et aux réseaux fixes. 13 L’architecture IMS va donc incarner la convergence transparente entre le monde de la téléphonie mobile, fixe et le monde Internet.
  • 14. Architecture IMS CSCF (Call Session Control Function) Il s’agit du noeud central d'un réseau IMS et il est situé au point de passage de tous les messages de signalisation IMS. Il s’agit d’un serveur SIP, mais qui a aussi la charge du contrôle des sessions. HSS (Home Subscriber Services) Il s’agit de la base de donnée principale qui informe les éléments IMS au sujet des appels et des sessions. Il est similaire à un HLR/AuC dans les réseaux GSM. MRF (Media Resource Function ) Il héberge les ressources multimédia dans le réseau de base de l’utilisateur. AS (Application Server Function) Il héberge et exécute des services de télécommunications, comme les MMS, SMS  IMS peut avoir plusieurs fonctions dans un même système, ou une même fonction peut être distribuée dans plusieurs systèmes. Nous listons ici un résumé des diverses entités : MGCF – Media Gateway Control Function Elle communique avec la fonction CSCF, la fonction BGCF et les réseaux à commutation de circuits. La fonction MGCF assure la conversion entre le protocole ISUP et le protocole SIP
  • 15. Sécurité dans IMS  L’architecture de sécurité d’IMS peut être décomposé en celle du réseau coeur IMS et celle entre le P-CSCF et l’utilisateur. 1) Réseau Coeur IMS L’architecture du réseau coeur IMS est similaire à celle recommandée par la norme 3GPP pour le réseau UMTS. Notamment 15 Confidentialité et Intégrité Les communications entre les différentes unités composant le réseau coeur IMS sont protégées par IPSec. De plus, les communications entre le HSS et les unités IMS s’effectuent en utilisant le protocole DIAMETER. Etant donné que toutes les unités d’IMS supportent SIP, ils incluent par défaut le protocole TLS. Il est donc aussi possible d’assurer la confidentialité et l’intégrité à l’aide de TLS dans le réseau coeur IMS à la place ou en complément d’IPSec.
  • 16. Sécurité dans IMS 2) Réseau Visité IMS  Lorsqu’un utilisateur accède à un réseau IMS hors de son réseau de base, il rentre en communication avec un P-CSCF. IMS fournit les systèmes de sécurisations suivants pour le lien entre l’utilisateur et le P-CSCF lors de l’accès IMS 16 Authentification d’un utilisateur La souscription de l’utilisateur est authentifiée par le S-CSCF. Le mécanisme d’authentification est appelé IMS AKA et permet une authentification mutuelle entre l’utilisateur et le réseau de base (Home Network). Ré-authentification d’un utilisateur Bien qu’un utilisateur soit toujours authentifié pendant l’enregistrement, le réseau IMS peut décider une nouvelle authentification en cours de session. Dans ce cas, le S-CSCF envoie un message de demande de re-authentification. Confidentialité La confidentialité de l’identité de l’utilisateur est assurée en employant deux identifiant spécifiques à IMS.
  • 17. La quatrième Génération Les réseaux dits de quatrième générations, aussi appelé NGN (Next Generation Networks), sont actuellement en cours de développements. Ils promettent un débit radio maximal inégalé à 100 Mb/s. Alors que la 3G a vu la naissance de l’hétérogénéité des réseaux avec une interconnexion IP et RTC, la 4G signifiera l’hétérogénéité du sous-système radio. 17 Par exemple, il est envisagé de faire collaborer un réseau WiFi avec un réseau cellulaire, sans interruption ni de communications ni de qualité de service. Vision schématique de l'architecture 4G
  • 18. Sécurité de la 4ème Génération 18  L’interconnexion des réseaux et leur (manque de) coopérations rendent complexe la gestion de la confidentialité.  Il est cependant important de comprendre que, dans l’esprit actuel d’hétérogénéité des services et des réseaux de télécommunications, il est probablement impossible d’assurer cette confidentialité. La loi rend cependant les opérateurs responsables des fuites d’informations personnelles que leurs réseaux peuvent subir.  Des accords nationaux et internationaux ont été conclus afin de gérer la confidentialité des données des utilisateurs. A ce jour, hormis les failles sécuritaires répertoriées pour IMS, la technologie 4G est trop récente pour en connaître ses points faibles. Il est évidemment imaginable qu’une telle hétérogénéite entre opérateurs réels ou virtuels générera très certainement des intrusions
  • 19. Conclusion & Perspectives 19 Plus récemment, une vision peut être faite avec l’évolution de SIP vers IMS et ses extensions, qui ont apporté une infrastructure transparente pour les services multimédia. Face à ce fort potentiel, et même avant le déploiement à large échelle d’IMS, les opérateurs de téléphonies fixes ont commencé à travailler sur le réseau de nouvelle génération La convergence des réseaux de télécommunication est donc d’autant plus difficile qu’il y a différents opérateurs et consortiums de développement (IETF, IUT). Bien qu’on ait été témoin de multiples regroupements entre opérateurs fixes et mobiles ces dernières années, il a été plus raison d’une convergence commerciale que technologiques.
  • 20. 20 LA SÉCURITÉ CE N'EST PAS UN TOUT, C’EST UN MAILLON… ÇA FAIT PEUR… C’EST UNE TÂCHE DIFFICILE… MERCI POUR VOTRE ATTENTION