Académique Documents
Professionnel Documents
Culture Documents
1. Principe....................................................................................................... IP 2 925 - 2
1.1 Composants SIP........................................................................................... — 2
1.2 Adressage et nommage .............................................................................. — 2
1.3 Localisation .................................................................................................. — 2
2. Messages SIP ............................................................................................ — 2
2.1 Requêtes....................................................................................................... — 2
2.2 Réponses ...................................................................................................... — 3
2.3 Champs d'en-têtes....................................................................................... — 3
2.4 Exemples ...................................................................................................... — 4
2.4.1 Requête INVITE ................................................................................... — 4
2.4.2 Réponse 200 OK ................................................................................. — 4
3. Fonctionnement d'un système SIP ..................................................... — 4
3.1 Appel simple ................................................................................................ — 4
3.2 Appel avec redirection ................................................................................ — 5
3.3 Robustesse aux erreurs............................................................................... — 5
4. Services avancés offerts par SIP......................................................... — 6
5. Sécurité dans le cadre SIP .................................................................... — 6
Pour en savoir plus ........................................................................................... Doc. IP 2 925
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Réseaux IP 2 925 − 1
PROTOCOLE SIP _______________________________________________________________________________________________________________________
1.2 Adressage et nommage La version actuelle de SIP (version 2.0, [2]) prévoit six requêtes
distinctes, permettant l’établissement d’un appel, la négociation des
capacités (types de média qui serviront aux échanges audiovisuels)
Les « objets » gérés par SIP sont des utilisateurs, humains princi- ou la fermeture d’une session :
palement, et accessibles par le biais de leur ordinateur, assistant
— INVITE : requête d’établissement, invitant un usager (humain
personnel..., ou utilisateur-machine particulière telle que des ser-
ou non) à participer à une session de communication. L’émetteur de
veurs de contenus. Tous ces objets sont identifiés au moyen d’une
cette requête y indique les types de média qu’il souhaite et peut
SIP-URL (Universal Resource Locator), chaîne de caractères analo-
recevoir, en général au travers d’une description de session SDP
gue à celles utilisées dans le World Wide Web. Une SIP-URL prend la
(Session Description Protocol cf. [IP 2 960]) ;
forme sip:utilisateur@domaine, où utilisateur est le nom de l’usa-
ger (tel qu’utilisé pour s’identifier dans le système informatique) ou — ACK : requête d’acquittement, émise pour confirmer que le
un numéro de téléphone. La portion domaine est dans l’idéal le nom client émetteur d’un INVITE précédent a reçu une réponse finale et
du domaine de rattachement de l’utilisateur (par exemple entre- valable ; cette requête peut véhiculer une description de session qui
prise.com). Il est prévu qu’une SIP-URL soit aisément obtenue, soit clôt la négociation ;
auprès de services d’annuaires, soit du fait d’un échange antérieur — BYE : requête de clôture d’un appel ;
(e-mail, Web, etc.), soit encore par dérivation de l’adresse e-mail de — CANCEL : requête d’annulation, signifiant au serveur de
la personne. Par ailleurs, il est tout-à-fait possible de définir des SIP- détruire le contexte d’un appel en cours d’établissement (cette
URL qui englobent plusieurs usagers, un appel ayant alors pour but requête n’a pas d’effet sur un appel en cours) ;
de joindre une des personnes considérées. — OPTIONS : cette requête permet à un client d’obtenir de l’infor-
Exemple : sip:ventes@entreprise.com. mation sur les capacités d’un usager, sans pour autant provoquer
l’établissement d’une session ;
L’idée de base derrière ce principe de nommage est pour un utili- — REGISTER : requête à destination d’un serveur SIP et permet-
sateur de publier une adresse générale, qui sera ensuite traduite au tant de lui faire parvenir de l’information de localisation (machine
cas par cas pour aboutir à l’identifier en tant qu’usager d’un système sur laquelle se trouve l’utilisateur).
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
IP 2 925 − 2 © Techniques de l’Ingénieur, traité Réseaux
_______________________________________________________________________________________________________________________ PROTOCOLE SIP
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Réseaux IP 2 925 − 3
PROTOCOLE SIP _______________________________________________________________________________________________________________________
La figure 2 donne la réponse fournie par l’usager Martin, de type Figure 3 – Appel simple SIP
200 OK.
Les champs d’en-têtes sont analogues, sauf en ce qui concerne les
en-têtes Via: ceux-ci reprennent le chemin suivi par la requête et ser- Martin sur sa machine glouton. La figure 3 présente l’échange de
vent à router la réponse, en sens inverse. La réponse est donc desti- messages SIP entre les divers composants qui entrent en jeu.
née en premier lieu au serveur proxy du domaine entreprise.com,
qui va supprimer la ligne correspondante et retransmettre le mes- Le premier message est une requête INVITE (comportant vraisem-
sage vers le serveur identifié par le champ Via: suivant, en l’occur- blablement l’en-tête To : martin@entreprise.com). Le serveur proxy
rence le serveur proxy du domaine client.net. de ce domaine traite la requête en interrogeant le serveur de locali-
sation (message 2), qui lui communique que l’usager est actuelle-
ment sur la machine glouton (message 3). Le serveur proxy fait
suivre la requête (message 4). En supposant que l’utilisateur est pré-
3. Fonctionnement sent et qu’il « décroche le combiné », le message 5 est alors une
d'un système SIP réponse de classe 2xx, dans l’exemple 200 OK. Cette réponse est
acheminée en sens inverse jusqu’à Dupont (message 6), puis une
requête finale ACK est véhiculée depuis celui-ci jusqu’à Martin
(messages 7 et 8). Dans le cas d’un serveur type Redirect, celui-ci,
3.1 Appel simple après interrogation du service de localisation, enverrait une réponse
de classe 3xx (ex : 302, Moved temporarily) comportant l’en-tête
Contact: suivi de la SIP-URL sip:martin@glouton.entreprise.com,
Considérons en premier lieu le cas simple où l’usager Dupont, permettant à Dupont d’émettre une requête INVITE directement
connecté sur sa machine citrouille, souhaite appeler l’utilisateur vers cette machine.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
IP 2 925 − 4 © Techniques de l’Ingénieur, traité Réseaux
_______________________________________________________________________________________________________________________ PROTOCOLE SIP
Domaine client.net
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Réseaux IP 2 925 − 5
PROTOCOLE SIP _______________________________________________________________________________________________________________________
moyen d’une page Web, que l’appelant peut parcourir de façon tra-
ditionnelle. L’on peut aussi imaginer un répondeur personnel basé
sur le Web, et présentant en cas de non réponse de l’appelé une
page sur laquelle seront proposés l’enregistrement d’un message
Domaine client.net Domaine entreprise.com Domaine filiale.com (e-mail, message audio et/ou vidéo), un contact prioritaire en cas
citrouille proxy proxy vorace gargantua d’urgence, ou une redirection vers d’autres interlocuteurs à même
1
de renseigner l’appelant, en fonction du sujet qu’il souhaite aborder.
2 Register
INVITE Deux possibilités de mise en œuvre sont à l’étude dans le groupe
3
INVITE MMUSIC de l’IETF. La première préconise l’usage de scripts CGI
4
INVITE (Common Gateway Interface, technologie du Web) exécutés en
réponses à des requêtes SIP, la seconde propose un langage de
script, nommé CPL (Call Processing Language), de syntaxe analo-
6 gue au HTML (technologie du Web là encore), et qui permet à l’utili-
INVITE 5
302 Moved sateur de décrire simplement ce type d’application.
7 temporarily
Loop 8
detected 200 OK
10
9
200 OK
5. Sécurité dans le cadre SIP
200 OK
11
ACK
La situation en terme de sécurité dans un système SIP est analo-
gue à celle rencontrée dans les architectures H.323. Les besoins sont
les mêmes, ils recouvrent les aspects d’authentification des usagers
Figure 7 – Chronogramme : robustesse aux erreurs
et des systèmes, de confidentialité des messages échangés, à la fois
pour la signalisation et pour les flux multimedia, ainsi que de leur
intégrité.
au serveur SIP de entreprise.com (message 6), lequel détecte la
boucle et répond par un message d’erreur (message 7). La machine Les différents messages SIP peuvent être chiffrés afin d’empêcher
vorace par contre signale l’appel (sonnerie), auquel répond Martin, tant leur lecture par un utilisateur malveillant, que la perception par
ce qui provoque une réponse en direction du serveur SIP de la filiale celui-ci du « schéma » de communication (qui appelle qui et selon
(message 8). Celui-ci, ayant reçu des réponses à toutes ses requê- quelles modalités). De ce fait, trois types de chiffrement sont
tes, fournit une réponse au serveur SIP du domaine entreprise.com prévus :
(message 9), réponse réexpédiée à Dupont (message 10). À ce — chiffrement de bout en bout du corps de message et de cer-
stade, la communication peut s’établir directement entre les machi- tains en-têtes (seuls l’émetteur et le destinataire ont connaissance
nes citrouille et vorace (message 11), ce qui permet aux serveurs du contenu) ;
de détruire les contextes associés à ces messages. — chiffrement de proche en proche (de serveur en serveur), de
Ce troisième exemple illustre la capacité de l’architecture SIP à niveau réseau ou transport, utilisant indifféremment IPSEC (IP Secu-
« rechercher » un utilisateur, par le biais d’une requête qui parcourt rity) ou TLS (Transport Layer Security), à l’instar de H.235 pour
différents serveurs au hasard des redirections, ainsi que sa résis- empêcher une écoute qui permettrait de déterminer les identités
tance à des défauts de configuration (ici l’ancienne redirection sur la des personnes impliquées dans la communication ;
machine gargantua), qui passe essentiellement par la détection de — chiffrement du champ Via:, par coopération entre les serveurs,
boucles. Cette mesure est mise en œuvre au moyen de l’en-tête Via: visant à masquer la route prise par la requête.
qui dénote, au fur et à mesure de la progression d’une requête, les Certains champs d’en-têtes (To:, Via:) doivent être lisibles par les
divers serveurs empruntés. serveurs proxy intermédiaires. Cela implique un chiffrement de ser-
veur en serveur qui évite une écoute de la ligne. Cependant, chacun
de ces serveurs devrait être protégé si l’on veut fournir un degré de
sécurité adéquat. Le chiffrement de bout en bout est réalisé par les
4. Services avancés offerts User Agents en PGP (Pretty Good Privacy), en scindant le message
en un en-tête non chiffré, contenant les champs qui doivent impéra-
par SIP tivement être lisibles par les équipements intermédiaires, et une
partie chiffrée. Un champ supplémentaire détaillant le mécanisme
de chiffrement exploité est inséré. Si la réponse à une requête chif-
Les services avancés vus dans le contexte H.323 sont également frée doit elle aussi être chiffrée, alors l’UA émetteur de la requête
fournis par l’architecture SIP. Les fonctionnalités de transfert fournit au destinataire une clé de chiffrement pour la réponse.
d’appel, renvoi, mise en attente, signal d’appel, sont mises en En matière d’authentification, SIP reprend les mécanismes mis en
œuvre de façon différente, mais avec des résultats analogues. œuvre pour HTTP et les étend par l’usage de PGP, permettant ainsi
Par ailleurs, la similitude existant entre la syntaxe SIP et celle de de signer numériquement les messages.
HTTP, en particulier l’usage d’URL, autorise une intégration aisée du
Web et de la téléphonie. Il est par exemple possible de construire un
« serveur répondeur interactif » qui n’est pas seulement vocal et L’information relative aux développements de l’IETF est
piloté par les touches du téléphone, mais qui répond aux appels au essentiellement disponible sur Internet [4].
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
IP 2 925 − 6 © Techniques de l’Ingénieur, traité Réseaux