SlideShare une entreprise Scribd logo
1  sur  20
LOGO
2
1
2
2
44
IP Multimedia Subsystem (IMS)
Objectif
Introduction
5
6
Voix par paquets (VoIP)
Session Initiation Protocol (SIP)
7
Conclusion
La 4ème Génération
3
5
7
 Le concept de réseaux mobiles de nouvelle génération est
apparu avec l’interconnexion des réseaux de
télécommunications.
 A une interconnexion des différentes technologies de
télécommunication, avec des opérateurs proposant des services
particuliers aux utilisateurs.
3
Interconnexion des réseaux de télécommunication
4
Nous allons décrire les divers
mécanismes de sécurité
employés par les divers
protocoles de signalisation et de
transmission engagés dans les
réseaux de télécommunications
de nouvelle génération.
De mettre en évidence les failles sécuritaires
ainsi que leurs exploitations possibles à des fins
illicites. Nous allons aussi aborder la gestion de
la confidentialité.
Session Initiation Protocol (SIP)
 SIP est un protocole d’initiation de sessions
applicatives normalisé et standardisé par l’IETF.
5
Il est chargé d’authentifier et de localiser les divers
acteurs d’une communication. SIP étant indépendant
du type de trafic de donnée, tout type de protocole peut
donc être utilisé.
Généralités SIP
 SIP est un protocole textuel, partage des codes de réponse très
similaires à HTTP.
 SIP diffère de HTTP par le fait qu’un agent SIP joue à la fois le
rôle de client et de server.
6
User Agent
Il se trouve dans les
téléphones SIP ou toute
application basée sur SIP. Il
permet d’établir une
communication entre deux
agents SIP moyennant une
URI (Uniform Resource
Identifier), qui est similaire à
une adresse de courrier
électronique
Register
Etant donné qu’établir une
communication entre deux
agents SIP requière la
connaissance de l’adresse IP
du destinataire, le Register est
chargé d’enregistrer l’adresse
IP d’un utilisateur SIP dans
une base de données. Dans la
base de données, l’adresse IP
est liée à l’URI.
Proxy
Un Proxy SIP fait le rôle
d’intermédaire entre deux
agents SIP afin d’obtenir leur
adresses IP respectives. Le
Proxy SIP va chercher l’adresse
IP de destination dans la base
de données et contacte le
destinataire. Le trafic de
donnée ne passe pas par le
Proxy mais s’échange entre
deux agents SIP directement
Schéma de déroulement d’une communication SIP
Failles Sécuritaires SIP
 SIP n’a pas été conçu pour contenir des mécanismes
sécuritaires par défaut.
 SIP est un protocole textuel, il est donc très sensible
aux attaques..
7
Fermeture
de sessions
Intégrité
Déni de
Service
Sécuriser SIP
 Une des vulnérabilités que SIP doit et peut combler assez
rapidement c’est l’intégrité de ses messages de signalisation.
8
 Utilisation le protocole TLS (Transport Layer Security ) pour le
chiffrement des données. TLS est clair, suffisamment normalisé et
toutes les applications basées sur HTTP fonctionnent avec TLS.
 L’emploi d’adresse SIP sécurisées SIPS. Similairement à HTTPS,
lorsqu’un agent tente de contacter un autre agent SIP en utilisant une
adresse sécurisée, une connexion TLS est établis entre l’agent SIP et
le Proxy situé dans le domaine du destinataire.
Voix par paquets (VoIP)
 La voix par paquets (VoIP) est une nouvelle technologie qui a
permis de fédérer les mondes des communications de données
et celles de la voix.
 VoIP permet donc de transmettre de la voix en temps réel à
travers des réseaux principalement Internet jusqu’à présent,
mais qui pourront se généraliser avec les NGN à tous les
acteurs de communications.
9
Voix par paquets (VoIP)
 La VoIP dépend d’une couche de signalisation et d’une couche
de transport:
 Le protocole de signalisation, principalement H.323 du
coté des opérateur, s’occupe de localiser un utilisateur, et
de débuter ou d’interrompre une communication.
 La couche de transport de media utilisée est principalement
le RTP (Real-time Transport Protocol) et assure la partie
voix de la communication. Finalement, IP encapsule les
paquets VoIP afin d’assurer un acheminement à travers le
réseau.
10
Failles Sécuritaires VoIP
11
• Man in the Middle : Les conversations VoIP sont aussi vulnérables vis-à-vis
de ce genre d’attaque, en envisagent par exemple une interception d’une
connexion et la modification des paramètres d’appels. Cette attaque est
d’autant plus dangereuse qu’elle serait la source d’usurpations d’identité ou
de redirections d’appels, le tout à l’insu de l’utilisateur.
• Non répudiation : Une fois qu’une destination accepte un appel, il
est important d’avoir des mécanismes qui l’empêchent ensuite de nier
l’avoir accepté.
• Déni de Service : Contrairement aux réseaux commutés par circuits, la
disponibilité des ressources dans la VoIP n’est, en soit, jamais garantie. Il
est tout à fait envisageable que des réseaux VoIP subissent des attaques de
déni de service afin de rendre des éléments clés inopérationels.
Sécurisation de VoIP
 Des solutions multiples ont été développées afin de sécuriser les réseaux
VoIP:
12
 La sécurisation de la signalisation
 Algorithmes de chiffrement, tels que IPSec ou Secured-RTP, qui offrent
une confidentialité nécessaire, tout en réduisant la qualité des conversations
dans des limites acceptables par les opérateurs et les utilisateurs
IP Multimedia Subsystem (IMS)
 L’IP Multimedia Subsystem (IMS) est un nouveau standard des
protocoles 3.5G, 4G, et constitue une évolution supplémentaire
comparée à SIP.
 IMS est basé en partie sur la signalisation SIP mais sa grande force
est d’autoriser l’ouverture de plusieurs sessions en cours de
communications.
 IMS peut être considéré comme un SIP intelligent, étant capable non
seulement d’ouvrir des sessions multimédia, mais aussi y ajouter des
règles de routage intelligentes afin de gérer l’appel en fonction de
nouveaux paramètres comme la localisation, la présence ou le type
de terminal. Créé initialement pour les réseaux cellulaires, IMS a été
étendu aux réseaux sans fils (WLAN) et aux réseaux fixes.
13
L’architecture IMS va
donc incarner la
convergence transparente
entre le monde de la
téléphonie mobile, fixe et
le monde Internet.
Architecture IMS
CSCF (Call Session Control Function)
Il s’agit du noeud central d'un réseau IMS
et il est situé au point de passage de tous
les messages de signalisation IMS. Il s’agit
d’un serveur SIP, mais qui a aussi la
charge du contrôle des sessions.
HSS (Home Subscriber Services)
Il s’agit de la base de donnée principale
qui informe les éléments IMS au sujet des
appels et des sessions. Il est similaire à un
HLR/AuC dans les réseaux GSM.
MRF (Media Resource Function )
Il héberge les ressources multimédia
dans le réseau de base de l’utilisateur.
AS (Application Server Function)
Il héberge et exécute des services de
télécommunications, comme les MMS,
SMS
 IMS peut avoir plusieurs fonctions dans un même système, ou
une même fonction peut être distribuée dans plusieurs
systèmes. Nous listons ici un résumé des diverses entités :
MGCF – Media Gateway Control Function
Elle communique avec la fonction CSCF, la fonction BGCF
et les réseaux à commutation de circuits. La fonction
MGCF assure la conversion entre le protocole ISUP et le
protocole SIP
Sécurité dans IMS
 L’architecture de sécurité d’IMS peut être décomposé en celle du réseau
coeur IMS et celle entre le P-CSCF et l’utilisateur.
1) Réseau Coeur IMS
L’architecture du réseau coeur IMS est similaire à celle recommandée par la
norme 3GPP pour le réseau UMTS. Notamment
15
Confidentialité et Intégrité
Les communications entre les différentes unités composant le réseau coeur IMS sont
protégées par IPSec.
De plus, les communications entre le HSS et les unités IMS s’effectuent en utilisant
le protocole DIAMETER. Etant donné que toutes les unités d’IMS supportent SIP,
ils incluent par défaut le protocole TLS.
Il est donc aussi possible d’assurer la confidentialité et l’intégrité à l’aide de TLS
dans le réseau coeur IMS à la place ou en complément d’IPSec.
Sécurité dans IMS
2) Réseau Visité IMS
 Lorsqu’un utilisateur accède à un réseau IMS hors de son réseau de base, il
rentre en communication avec un P-CSCF. IMS fournit les systèmes de
sécurisations suivants pour le lien entre l’utilisateur et le P-CSCF lors de
l’accès IMS
16
Authentification d’un utilisateur
La souscription de l’utilisateur est authentifiée par le S-CSCF. Le mécanisme
d’authentification est appelé IMS AKA et permet une authentification mutuelle
entre l’utilisateur et le réseau de base (Home Network).
Ré-authentification d’un utilisateur
Bien qu’un utilisateur soit toujours authentifié pendant l’enregistrement, le réseau
IMS peut décider une nouvelle authentification en cours de session. Dans ce cas, le
S-CSCF envoie un message de demande de re-authentification.
Confidentialité
La confidentialité de l’identité de l’utilisateur est assurée en employant deux
identifiant spécifiques à IMS.
La quatrième Génération
Les réseaux dits de quatrième générations, aussi appelé NGN
(Next Generation Networks), sont actuellement en cours de
développements.
Ils promettent un débit radio maximal inégalé à 100 Mb/s.
Alors que la 3G a vu la naissance de l’hétérogénéité des
réseaux avec une interconnexion IP et RTC, la 4G signifiera
l’hétérogénéité du sous-système radio.
17
Par exemple, il est envisagé
de faire collaborer un
réseau WiFi avec un réseau
cellulaire, sans interruption
ni de communications ni de
qualité de service.
Vision schématique de l'architecture 4G
Sécurité de la 4ème Génération
18
 L’interconnexion des réseaux et leur (manque de) coopérations rendent
complexe la gestion de la confidentialité.
 Il est cependant important de comprendre que, dans l’esprit actuel
d’hétérogénéité des services et des réseaux de télécommunications, il est
probablement impossible d’assurer cette confidentialité. La loi rend
cependant les opérateurs responsables des fuites d’informations
personnelles que leurs réseaux peuvent subir.
 Des accords nationaux et internationaux ont été conclus afin de gérer la
confidentialité des données des utilisateurs.
A ce jour, hormis les failles sécuritaires
répertoriées pour IMS, la technologie 4G
est trop récente pour en connaître ses
points faibles.
Il est évidemment imaginable qu’une
telle hétérogénéite entre opérateurs réels
ou virtuels générera très certainement
des intrusions
Conclusion & Perspectives
19
Plus récemment, une vision peut être faite
avec l’évolution de SIP vers IMS et ses
extensions, qui ont apporté une
infrastructure transparente pour les services
multimédia. Face à ce fort potentiel, et même
avant le déploiement à large échelle d’IMS,
les opérateurs de téléphonies fixes ont
commencé à travailler sur le réseau de
nouvelle génération
La convergence des réseaux de
télécommunication est donc d’autant plus
difficile qu’il y a différents opérateurs et
consortiums de développement (IETF,
IUT). Bien qu’on ait été témoin de
multiples regroupements entre opérateurs
fixes et mobiles ces dernières années, il a été
plus raison d’une convergence commerciale
que technologiques.
20
LA SÉCURITÉ CE N'EST PAS
UN TOUT,
C’EST UN MAILLON…
ÇA FAIT PEUR…
C’EST UNE TÂCHE DIFFICILE…
MERCI POUR VOTRE
ATTENTION

Contenu connexe

Tendances

TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...Sidali Bhs
 
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Assia Mounir
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobileGilles Samba
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Mini projet de reseaux de communication
Mini projet  de reseaux de communicationMini projet  de reseaux de communication
Mini projet de reseaux de communicationOlga Ambani
 

Tendances (20)

Sip
SipSip
Sip
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...
 
Chapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux EthernetChapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux Ethernet
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
 
Toip slide
Toip slideToip slide
Toip slide
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Umts
UmtsUmts
Umts
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Réseaux mobiles
Réseaux mobiles Réseaux mobiles
Réseaux mobiles
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobile
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Atm
AtmAtm
Atm
 
Wimax
WimaxWimax
Wimax
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Mini projet de reseaux de communication
Mini projet  de reseaux de communicationMini projet  de reseaux de communication
Mini projet de reseaux de communication
 

En vedette

La réponse de guy novès affaire fritz
La réponse de guy novès   affaire fritzLa réponse de guy novès   affaire fritz
La réponse de guy novès affaire fritzMarc De Jongy
 
Balade Au Dessus De Paris
Balade Au Dessus De ParisBalade Au Dessus De Paris
Balade Au Dessus De Parisloveis .
 
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidadCIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidadLuis Carlos Aceves
 
Altics - Maquettes graphiques
Altics - Maquettes graphiquesAltics - Maquettes graphiques
Altics - Maquettes graphiquesALTICS
 
ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.Ana Berrendo
 
Evolucion del internet
Evolucion del internetEvolucion del internet
Evolucion del internetkevin
 
Duarte y rodriguez 2
Duarte y rodriguez 2Duarte y rodriguez 2
Duarte y rodriguez 2marielazissu
 
Taller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inauguralTaller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inauguralmiltonagonzalesmacavilca
 
El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...fernandoatienzagarcia
 
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...Audrey Rozowykwiat
 
Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014Marc De Jongy
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire Resultsguestf82cce
 
Comment garantir la survie de votre start-up
Comment garantir la survie de votre start-upComment garantir la survie de votre start-up
Comment garantir la survie de votre start-upSalesforce France
 
Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprisexpmigration
 
Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2; Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2; COLLECTIF CHÔMEURS EN ACTION
 
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...Nicolas Pineau
 
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...fernandoatienzagarcia
 
Reforme des ecoles de rugby
Reforme des ecoles de rugbyReforme des ecoles de rugby
Reforme des ecoles de rugbyMarc De Jongy
 

En vedette (20)

La réponse de guy novès affaire fritz
La réponse de guy novès   affaire fritzLa réponse de guy novès   affaire fritz
La réponse de guy novès affaire fritz
 
Balade Au Dessus De Paris
Balade Au Dessus De ParisBalade Au Dessus De Paris
Balade Au Dessus De Paris
 
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidadCIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
CIAPEM 2010 - Mas cerca de los usuarios: pruebas de usabilidad
 
Altics - Maquettes graphiques
Altics - Maquettes graphiquesAltics - Maquettes graphiques
Altics - Maquettes graphiques
 
ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.ARQUITECTURA del RENACIMIENTO 2.
ARQUITECTURA del RENACIMIENTO 2.
 
Evolucion del internet
Evolucion del internetEvolucion del internet
Evolucion del internet
 
Duarte y rodriguez 2
Duarte y rodriguez 2Duarte y rodriguez 2
Duarte y rodriguez 2
 
Taller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inauguralTaller de Tradición Clásica I - Discurso inaugural
Taller de Tradición Clásica I - Discurso inaugural
 
El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...El director general de la Guardia Civil y el rector de la Universidad de Jaén...
El director general de la Guardia Civil y el rector de la Universidad de Jaén...
 
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
#ANSTIA16 : Les nouvelles narrations : Transformer une demande de tournage cl...
 
Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014Magazine Association USAP avril-mai 2014
Magazine Association USAP avril-mai 2014
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire Results
 
Comment garantir la survie de votre start-up
Comment garantir la survie de votre start-upComment garantir la survie de votre start-up
Comment garantir la survie de votre start-up
 
Concept
ConceptConcept
Concept
 
Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprise
 
Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2; Allocationde chômage en Polynésie Présentation 2;
Allocationde chômage en Polynésie Présentation 2;
 
que c'est beau la vie
que c'est beau la vieque c'est beau la vie
que c'est beau la vie
 
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
Soins dentaires en Hongrie : les Francais sont-ils satisfaits après leur trai...
 
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
SUCESOS Ocho jóvenes detenidos por robar en más de 150 viviendas en el noroes...
 
Reforme des ecoles de rugby
Reforme des ecoles de rugbyReforme des ecoles de rugby
Reforme des ecoles de rugby
 

Similaire à Securité des réseaux mobiles de nouvelle génération ngn

Bisatel voi p protocol sip
Bisatel voi p protocol sipBisatel voi p protocol sip
Bisatel voi p protocol sipBisatel
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avancefoxshare
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0souhasouha
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transporthamadcherif22
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
ITN_Module_3.pptx
ITN_Module_3.pptxITN_Module_3.pptx
ITN_Module_3.pptxserieux1
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTEOussama Hosni
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Aymen Bouzid
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 

Similaire à Securité des réseaux mobiles de nouvelle génération ngn (20)

Bisatel voi p protocol sip
Bisatel voi p protocol sipBisatel voi p protocol sip
Bisatel voi p protocol sip
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avance
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
TELEPHONIE IP
TELEPHONIE IPTELEPHONIE IP
TELEPHONIE IP
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
IPsec
IPsecIPsec
IPsec
 
ITN_Module_3.pptx
ITN_Module_3.pptxITN_Module_3.pptx
ITN_Module_3.pptx
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Pfsense
PfsensePfsense
Pfsense
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 

Dernier

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 

Dernier (8)

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 

Securité des réseaux mobiles de nouvelle génération ngn

  • 2. 2 1 2 2 44 IP Multimedia Subsystem (IMS) Objectif Introduction 5 6 Voix par paquets (VoIP) Session Initiation Protocol (SIP) 7 Conclusion La 4ème Génération 3 5 7
  • 3.  Le concept de réseaux mobiles de nouvelle génération est apparu avec l’interconnexion des réseaux de télécommunications.  A une interconnexion des différentes technologies de télécommunication, avec des opérateurs proposant des services particuliers aux utilisateurs. 3 Interconnexion des réseaux de télécommunication
  • 4. 4 Nous allons décrire les divers mécanismes de sécurité employés par les divers protocoles de signalisation et de transmission engagés dans les réseaux de télécommunications de nouvelle génération. De mettre en évidence les failles sécuritaires ainsi que leurs exploitations possibles à des fins illicites. Nous allons aussi aborder la gestion de la confidentialité.
  • 5. Session Initiation Protocol (SIP)  SIP est un protocole d’initiation de sessions applicatives normalisé et standardisé par l’IETF. 5 Il est chargé d’authentifier et de localiser les divers acteurs d’une communication. SIP étant indépendant du type de trafic de donnée, tout type de protocole peut donc être utilisé.
  • 6. Généralités SIP  SIP est un protocole textuel, partage des codes de réponse très similaires à HTTP.  SIP diffère de HTTP par le fait qu’un agent SIP joue à la fois le rôle de client et de server. 6 User Agent Il se trouve dans les téléphones SIP ou toute application basée sur SIP. Il permet d’établir une communication entre deux agents SIP moyennant une URI (Uniform Resource Identifier), qui est similaire à une adresse de courrier électronique Register Etant donné qu’établir une communication entre deux agents SIP requière la connaissance de l’adresse IP du destinataire, le Register est chargé d’enregistrer l’adresse IP d’un utilisateur SIP dans une base de données. Dans la base de données, l’adresse IP est liée à l’URI. Proxy Un Proxy SIP fait le rôle d’intermédaire entre deux agents SIP afin d’obtenir leur adresses IP respectives. Le Proxy SIP va chercher l’adresse IP de destination dans la base de données et contacte le destinataire. Le trafic de donnée ne passe pas par le Proxy mais s’échange entre deux agents SIP directement Schéma de déroulement d’une communication SIP
  • 7. Failles Sécuritaires SIP  SIP n’a pas été conçu pour contenir des mécanismes sécuritaires par défaut.  SIP est un protocole textuel, il est donc très sensible aux attaques.. 7 Fermeture de sessions Intégrité Déni de Service
  • 8. Sécuriser SIP  Une des vulnérabilités que SIP doit et peut combler assez rapidement c’est l’intégrité de ses messages de signalisation. 8  Utilisation le protocole TLS (Transport Layer Security ) pour le chiffrement des données. TLS est clair, suffisamment normalisé et toutes les applications basées sur HTTP fonctionnent avec TLS.  L’emploi d’adresse SIP sécurisées SIPS. Similairement à HTTPS, lorsqu’un agent tente de contacter un autre agent SIP en utilisant une adresse sécurisée, une connexion TLS est établis entre l’agent SIP et le Proxy situé dans le domaine du destinataire.
  • 9. Voix par paquets (VoIP)  La voix par paquets (VoIP) est une nouvelle technologie qui a permis de fédérer les mondes des communications de données et celles de la voix.  VoIP permet donc de transmettre de la voix en temps réel à travers des réseaux principalement Internet jusqu’à présent, mais qui pourront se généraliser avec les NGN à tous les acteurs de communications. 9
  • 10. Voix par paquets (VoIP)  La VoIP dépend d’une couche de signalisation et d’une couche de transport:  Le protocole de signalisation, principalement H.323 du coté des opérateur, s’occupe de localiser un utilisateur, et de débuter ou d’interrompre une communication.  La couche de transport de media utilisée est principalement le RTP (Real-time Transport Protocol) et assure la partie voix de la communication. Finalement, IP encapsule les paquets VoIP afin d’assurer un acheminement à travers le réseau. 10
  • 11. Failles Sécuritaires VoIP 11 • Man in the Middle : Les conversations VoIP sont aussi vulnérables vis-à-vis de ce genre d’attaque, en envisagent par exemple une interception d’une connexion et la modification des paramètres d’appels. Cette attaque est d’autant plus dangereuse qu’elle serait la source d’usurpations d’identité ou de redirections d’appels, le tout à l’insu de l’utilisateur. • Non répudiation : Une fois qu’une destination accepte un appel, il est important d’avoir des mécanismes qui l’empêchent ensuite de nier l’avoir accepté. • Déni de Service : Contrairement aux réseaux commutés par circuits, la disponibilité des ressources dans la VoIP n’est, en soit, jamais garantie. Il est tout à fait envisageable que des réseaux VoIP subissent des attaques de déni de service afin de rendre des éléments clés inopérationels.
  • 12. Sécurisation de VoIP  Des solutions multiples ont été développées afin de sécuriser les réseaux VoIP: 12  La sécurisation de la signalisation  Algorithmes de chiffrement, tels que IPSec ou Secured-RTP, qui offrent une confidentialité nécessaire, tout en réduisant la qualité des conversations dans des limites acceptables par les opérateurs et les utilisateurs
  • 13. IP Multimedia Subsystem (IMS)  L’IP Multimedia Subsystem (IMS) est un nouveau standard des protocoles 3.5G, 4G, et constitue une évolution supplémentaire comparée à SIP.  IMS est basé en partie sur la signalisation SIP mais sa grande force est d’autoriser l’ouverture de plusieurs sessions en cours de communications.  IMS peut être considéré comme un SIP intelligent, étant capable non seulement d’ouvrir des sessions multimédia, mais aussi y ajouter des règles de routage intelligentes afin de gérer l’appel en fonction de nouveaux paramètres comme la localisation, la présence ou le type de terminal. Créé initialement pour les réseaux cellulaires, IMS a été étendu aux réseaux sans fils (WLAN) et aux réseaux fixes. 13 L’architecture IMS va donc incarner la convergence transparente entre le monde de la téléphonie mobile, fixe et le monde Internet.
  • 14. Architecture IMS CSCF (Call Session Control Function) Il s’agit du noeud central d'un réseau IMS et il est situé au point de passage de tous les messages de signalisation IMS. Il s’agit d’un serveur SIP, mais qui a aussi la charge du contrôle des sessions. HSS (Home Subscriber Services) Il s’agit de la base de donnée principale qui informe les éléments IMS au sujet des appels et des sessions. Il est similaire à un HLR/AuC dans les réseaux GSM. MRF (Media Resource Function ) Il héberge les ressources multimédia dans le réseau de base de l’utilisateur. AS (Application Server Function) Il héberge et exécute des services de télécommunications, comme les MMS, SMS  IMS peut avoir plusieurs fonctions dans un même système, ou une même fonction peut être distribuée dans plusieurs systèmes. Nous listons ici un résumé des diverses entités : MGCF – Media Gateway Control Function Elle communique avec la fonction CSCF, la fonction BGCF et les réseaux à commutation de circuits. La fonction MGCF assure la conversion entre le protocole ISUP et le protocole SIP
  • 15. Sécurité dans IMS  L’architecture de sécurité d’IMS peut être décomposé en celle du réseau coeur IMS et celle entre le P-CSCF et l’utilisateur. 1) Réseau Coeur IMS L’architecture du réseau coeur IMS est similaire à celle recommandée par la norme 3GPP pour le réseau UMTS. Notamment 15 Confidentialité et Intégrité Les communications entre les différentes unités composant le réseau coeur IMS sont protégées par IPSec. De plus, les communications entre le HSS et les unités IMS s’effectuent en utilisant le protocole DIAMETER. Etant donné que toutes les unités d’IMS supportent SIP, ils incluent par défaut le protocole TLS. Il est donc aussi possible d’assurer la confidentialité et l’intégrité à l’aide de TLS dans le réseau coeur IMS à la place ou en complément d’IPSec.
  • 16. Sécurité dans IMS 2) Réseau Visité IMS  Lorsqu’un utilisateur accède à un réseau IMS hors de son réseau de base, il rentre en communication avec un P-CSCF. IMS fournit les systèmes de sécurisations suivants pour le lien entre l’utilisateur et le P-CSCF lors de l’accès IMS 16 Authentification d’un utilisateur La souscription de l’utilisateur est authentifiée par le S-CSCF. Le mécanisme d’authentification est appelé IMS AKA et permet une authentification mutuelle entre l’utilisateur et le réseau de base (Home Network). Ré-authentification d’un utilisateur Bien qu’un utilisateur soit toujours authentifié pendant l’enregistrement, le réseau IMS peut décider une nouvelle authentification en cours de session. Dans ce cas, le S-CSCF envoie un message de demande de re-authentification. Confidentialité La confidentialité de l’identité de l’utilisateur est assurée en employant deux identifiant spécifiques à IMS.
  • 17. La quatrième Génération Les réseaux dits de quatrième générations, aussi appelé NGN (Next Generation Networks), sont actuellement en cours de développements. Ils promettent un débit radio maximal inégalé à 100 Mb/s. Alors que la 3G a vu la naissance de l’hétérogénéité des réseaux avec une interconnexion IP et RTC, la 4G signifiera l’hétérogénéité du sous-système radio. 17 Par exemple, il est envisagé de faire collaborer un réseau WiFi avec un réseau cellulaire, sans interruption ni de communications ni de qualité de service. Vision schématique de l'architecture 4G
  • 18. Sécurité de la 4ème Génération 18  L’interconnexion des réseaux et leur (manque de) coopérations rendent complexe la gestion de la confidentialité.  Il est cependant important de comprendre que, dans l’esprit actuel d’hétérogénéité des services et des réseaux de télécommunications, il est probablement impossible d’assurer cette confidentialité. La loi rend cependant les opérateurs responsables des fuites d’informations personnelles que leurs réseaux peuvent subir.  Des accords nationaux et internationaux ont été conclus afin de gérer la confidentialité des données des utilisateurs. A ce jour, hormis les failles sécuritaires répertoriées pour IMS, la technologie 4G est trop récente pour en connaître ses points faibles. Il est évidemment imaginable qu’une telle hétérogénéite entre opérateurs réels ou virtuels générera très certainement des intrusions
  • 19. Conclusion & Perspectives 19 Plus récemment, une vision peut être faite avec l’évolution de SIP vers IMS et ses extensions, qui ont apporté une infrastructure transparente pour les services multimédia. Face à ce fort potentiel, et même avant le déploiement à large échelle d’IMS, les opérateurs de téléphonies fixes ont commencé à travailler sur le réseau de nouvelle génération La convergence des réseaux de télécommunication est donc d’autant plus difficile qu’il y a différents opérateurs et consortiums de développement (IETF, IUT). Bien qu’on ait été témoin de multiples regroupements entre opérateurs fixes et mobiles ces dernières années, il a été plus raison d’une convergence commerciale que technologiques.
  • 20. 20 LA SÉCURITÉ CE N'EST PAS UN TOUT, C’EST UN MAILLON… ÇA FAIT PEUR… C’EST UNE TÂCHE DIFFICILE… MERCI POUR VOTRE ATTENTION