Vous êtes sur la page 1sur 7

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/303767242

Étude d'une vulnérabilité liée au protocole SIP dans l'environnement IMS

Conference Paper · April 2016

CITATIONS READS

0 2,011

3 authors:

Ilyas Ed-daoui Tomader Mazri


Chinese Academy of Sciences Université Ibn Tofail
24 PUBLICATIONS   71 CITATIONS    184 PUBLICATIONS   272 CITATIONS   

SEE PROFILE SEE PROFILE

Nabil Hmina
University Sultan Moulay Sliman
124 PUBLICATIONS   358 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Reduce congestion of urban road traffic View project

5G/IoT QoS/KPIs Project View project

All content following this page was uploaded by Ilyas Ed-daoui on 03 June 2016.

The user has requested enhancement of the downloaded file.


The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016

Étude d’une vulnérabilité liée au protocole SIP dans


l’environnement IMS

Ed-daoui Ilyas Mazri Tomader


Systems Engineering Laboratory Electrical and Telecommunication Systems Engineering
National School of Applied Sciences Laboratory
Kenitra, Morocco National School of Applied Sciences
edd.ilyas@gmail.com Kenitra, Morocco
tomader20@gmail.com

Hmina Nabil
Systems Engineering Laboratory
National School of Applied Sciences
Kenitra, Morocco
hmina@univ-ibntofail.ac.ma

Abstract— Long Term Evolution (LTE) se répand et devient la En fait, la motivation à conduire un tel changement
technologie la plus dominante dans le marché des réseaux important est double. D'une part, il permettra d'économiser les
cellulaires. Cette révolution de la méthodologie implémentée du coûts pour les opérateurs, car au lieu de gérer deux réseaux (un
réseau de télécommunication à partir de son architecture basée téléphonique et l’autre de données), les opérateurs vont devoir
sur la commutation de circuits vers un réseau basé sur la
gérer qu'un seul, principalement ; parce qu'il y a suffisamment
commutation des paquets. En outre, les opérateurs de réseaux
cellulaires ont adopté un nouveau mécanisme, afin de gérer les de capacité et de qualité pour les fusionner. D'autre part, nous
appels vocaux sur le réseau LTE, appelé Voice over LTE devons considérer l'énorme acceptation des applications
(VoLTE), qui change la façon dont ces appels vocaux sont Internet par les utilisateurs. En outre, vu l’ouverture d’internet,
manipulés, au niveau de l'équipement de l'utilisateur et de il est très facile pour les fournisseurs des réseaux cellulaires de
l'infrastructure. Par conséquent, la configuration de la VoLTE construire de meilleurs et diverses services, par l'intermédiaire
est contrôlée et effectuée au niveau de l'Application Server (AS), d'une technologie d'accès, pour les clients, qui auront alors
moyennant le protocole Session Initiation Protocol (SIP), trouvé de nouvelles occasions pour dépenser de l'argent,
contrairement à l'établissement de l'appel traditionnel dans les augmentant ainsi le chiffre d'affaires des opérateurs [3].
générations précédentes du réseau cellulaire. Ce changement
Toutefois, aucune sécurisation complète de ces services ne peut
radical peut ouvrir un nouveau portail pour un certain nombre
de nouvelles vulnérabilités, notamment dans l’implémentation du être garantie.
protocole SIP dans les réseaux cellulaires. Ce document présente Par ailleurs, les avantages de cette migration sont clairs,
une analyse d’une vulnérabilité liée à l’implémentation du mais il est également vrai qu'un tel changement fondamental
protocole SIP dans l’environnement IMS. est plein de défis. Cependant, les services offerts aujourd'hui
dans les réseaux téléphoniques fixes et mobiles doivent être
Index Terms— Réseau cellulaire, LTE, VoLTE, IMS, SIP, exploités avec le même ou un meilleur rendement, ce qui est
sécurité. loin d'être simple en raison des natures techniques différentes
des deux réseaux. Ce problème est bien connu par la
I. INTRODUCTION communauté de recherche [4]. Cependant, les conséquences,
Le réseau cellulaire a connu un énorme changement au liées aux entreprises, de cette convergence sont encore floues et
cours des dernières années. Nous avons récemment commencé posent de sérieux obstacles [3].
à parler du Next-Generation Network (NGN), qui est un réseau Par exemple, bien que cette ouverture d'Internet soit
basé sur la commutation des paquets capable de fournir des positivement considérée comme une source pour générer une
services y compris les services de télécommunication et de augmentation des revenus, les opérateurs craignent de perdre
faire usage de la large bande multiple, les technologies de leur rôle central dans le fournissement, le contrôle et
transport QoS-Enabled et dans lequel les fonctions liées au l'assurance de la sécurité des services, notamment des services
service sont indépendantes des technologies liées au transport de voix et de vidéo. Si on n'y prend pas suffisamment soin, les
sous-jacent. Il offre un accès sans restriction par les utilisateurs réseaux d'opérateurs peuvent devenir de simples « tuyaux »
aux différents prestataires de service. Il prend en charge la pour transiter les bits et ne peuvent plus atteindre le bon retour
mobilité généralisée qui permet de fournir les services aux sur investissement [3].
usagers de manière cohérente et omniprésente [2].

WITS-2016 Page 1
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016

Par conséquent, cette convergence exige plus de sécurité. Le LTE ne supporte que les services à commutation des
Parce que, plusieurs vulnérabilités doivent être gérées et paquets et vise à fournir une connectivité transparente du
couvertes (par exemple : des vulnérabilités liées au User protocole IP entre un User Equipment (UE) et le Packet Data
Equipment (UE), de l'architecture, des mécanismes et des Network (PDN), sans aucune perturbation pour les demandes
protocoles utilisés, …etc.), sans oublier que cette fusion peut des utilisateurs finaux en mobilité. En outre, les réseaux LTE
procréer ses propres nouvelles vulnérabilités. résultent de l'évolution de l’Universal Mobile
Il doit être considéré que cette association de réseau Telecommunications System (UMTS) à travers l’Evolved
cellulaire, de réseau IP et des services IP, hérite de toutes les UTRAN (E-UTRAN) ainsi que l'évolution des aspects non
vulnérabilités liées aux composantes mentionnées radio sous le terme du System Architecture Evolution (SAE),
précédemment, ce qui la rend une cible de plusieurs types qui comprend le réseau Evolved Packet Core (EPC).
d'attaques. L’ensemble LTE et SAE sont compris dans ce qui est baptisé
En effet, les attaques sur les réseaux VoIP, et surtout, sur l’Evolved Packet System (EPS) [8].
VoLTE peuvent être classées en trois types différents : les
attaques ciblant la confidentialité, l'intégrité ou la disponibilité.
La confidentialité se réfère à limiter l'accès de l'information et
de la communication aux utilisateurs autorisés et empêcher
l'accès à toute autre personne. Alors que l'intégrité assure que
les données échangées entre les utilisateurs n’ont pas été
changées de façon inappropriée, que ce soit de manière
accidentelle ou intentionnée ; En outre, elle comprend
également l'intégrité de la source et la destination, en d'autres
termes, les données doivent provenir de la personne ou de
l'entité que nous pensons qu'elle l’a fait, plutôt que d'un
utilisateur malveillant. Tandis que la disponibilité se réfère à la
disponibilité des ressources d'information.
Ce papier décrit le réseau LTE, son architecture ainsi que la
technologie VoLTE, avant de présenter le protocole SIP, et
l’architecture IMS. Ensuite, il présente le TestBed
OpenIMSCore qu’on a utilisé afin de nous simuler un réseau Fig. 1. L’architecture du réseau LTE.
basé sur IMS, avant de passer à la partie où on va présenter la
vulnérabilité trouvée ainsi que quelques recommandations pour
y remédier.
III. VOICE OVER LTE
II. LE RÉSEAU LTE
VoLTE est considérée comme la solution principale de la
Long Term Evolution (LTE) est une évolution, proposée voix pour les utilisateurs LTE. Elle fait une migration du
par le 3GPP, pour le réseau GSM/UMTS et actuellement service vocal à commutation des circuits vers la commutation
déployée commercialement par plusieurs opérateurs mobiles des paquets [9] et sert directement les appels vocaux sur les
dans le monde entier. Cette technologie de réseau sans fil réseaux basés sur le protocole IP. En plus, elle se dispose de
avancée aide les opérateurs mobiles à construire un réseau posé deux traits distinctifs de CSFB. D'une part, elle utilise la
sur les réseaux cellulaires existants pour soutenir un échange commutation des paquets pour transporter la voix (voir Fig. 2)
de données à haut débit. En fait, les systèmes LTE soutiennent et met en place un EPS porteur (également utilisé pour le
l'accès double aux réseaux 3G et 4G [1] et permettent l'accès transfert des données) pour acheminer le trafic de voix entre le
aux données à grande vitesse, à Circuit-Switched FallBack dispositif de l'utilisateur et les passerelles 4G. Après cela, le
(CSFB), aux réseaux 2G/3G existants et les réseaux basés sur trafic vocal est, de plus, acheminé par les serveurs et les
la commutation des paquets lorsque l'utilisateur se déplace hors passerelles de VoLTE PS↔CS dans l’intention d’atteindre le
des zones de couverture LTE (4G). Cependant, les réseau téléphonique. D'autre part, le contrôle se fait moyennant
déploiements initiaux du réseau ont commencé au cours de le protocole Session Initiation Protocol (SIP), et non pas par la
l'année 2009, et actuellement de nombreux fournisseurs à signalisation CS. En outre, SIP est largement utilisé pour gérer
travers le monde déploient ce réseau basé sur les paquets [5]. la signalisation des appels vocaux et vidéo sur Internet [10], et
En plus, cette nouvelle génération de réseau cellulaire est les messages SIP sont échangés dans les réseaux LTE entre les
considérée comme le chemin de développement espéré de serveurs et les passerelles VoLTE PS↔CS. En conséquence,
GSM, Wideband Code Division Multiple Access (W-CDMA) ces passerelles PS↔CS agissent comme des ponts reliant deux
et le High Speed Packet Access (HSPA), des réseaux réseaux sur SIP et CS [11].
actuellement déployés [6]. Par ailleurs, cette évolution
essentielle permettra aux réseaux d'offrir un débit de données
plus élevé aux terminaux mobiles nécessaires afin d'offrir de
nouveaux services mobiles haut débit [7].

WITS-2016 Page 2
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016

Toutefois, cette séparation basée sur un tunneling ISUP


donne un avantage majeur pour ce protocole, il peut se
connecter aux domaines CS ainsi qu’aux domaines IMS, et
fournir un coffre ouvert ISUP, qui peut être utilisé soit entre le
MSS ou vers d'autres équipements ayant une interface SIP-I,
comme le Voice Mail Systems (VMS) ou l’Analogue
Telephone Adapters (ATA) [13].

Fig. 2. L’architecture du réseau LTE. [11].

IV. SESSION INITIATION PROTOCOL


Session Initiation Protocol (SIP) est un protocole de couche
application pour créer, modifier et terminer les sessions entre
les participants. Ces sessions comprennent les conférences
multimédias, les appels téléphoniques ainsi que la distribution
multimédia. Les membres d'une session de multidiffusion
Fig. 3. Le protocole SIP fait la connexion entre le domaine CS et IMS. [13].
peuvent communiquer par l'intermédiaire d'une combinaison de
plusieurs relations de monodiffusion [12].
Cette nouvelle tendance de déplacer toutes les V. IP MULTIMEDIA SUBSYSTEM
communications vers un monde basé sur IP, était prévisible
IP Multimedia Subsystem est un cadre architectural pour la
depuis quelques années. Cependant, l’utilisation dans ce monde
prestation des services basés sur le protocole IP. Il a été
tout IP est un défi pour les opérateurs mobiles. D’ailleurs, le
initialement conçu par l'organisme de normalisation sans fil 3rd
protocole SIP a été normalisé afin de pouvoir profiter des
Generation Partnership Project comme une partie de la vision
services liés à la voix sur IP [15]. Fig. 3 est un exemple où le
de l'évolution des réseaux mobiles au-delà de sa formulation
protocole SIP connecte le commutateur du circuit avec le IP
originale (3GPP R5), il représente une approche de prestation
Multimedia Subsystem (IMS).
de «services Internet » nécessitant un soutien des réseaux
Pour de nombreux opérateurs, en particulier ceux qui
autres que GPRS, comme asLAN, et la ligne fixe [14].
utilisent le Mobile Switching Center (MSC), la mise en œuvre
Les réseaux de troisième génération (B3G) visent à
du protocole SIP peut être très facile, car ce dernier représente
fusionner deux des paradigmes les plus réussis en matière de
un simple module pouvant travailler avec d'autres fonctions
communication : les réseaux cellulaires et Internet. L’IMS est
MSC Server (MSS), et met en œuvre le Media Gateway
l'élément clé de l'architecture B3G qui permet de fournir un
Control Function (MGCF) dans le MSS [16]. Avec le MGCF,
accès cellulaire omniprésent à tous les services que l'Internet
l'IMS et le CS peuvent facilement communiquer en les
offre. Le but de l'IMS est de soutenir tous les services, actuels
connectant au Gateway MSC Server (GMSCS), ce qui donne
et futurs, qu’Internet peut offrir [14].
des réseaux basés CS inter-fonctionnant avec IMS, et en
Les principes d’IMS prévoient une migration complète vers
conséquence, la VoIP et la vidéo peuvent être transmises à
une architecture tout-IP, dans laquelle l'utilisateur et le plan de
l'utilisateur mobile CS. Cependant, la fonctionnalité de SIP
contrôle sont basés sur la pile de protocole IP. En particulier, le
peut être étendue à différentes interfaces, si nous pouvons
plan de contrôle et les fonctions de contrôle d'appel seront pris
ajouter l'installation du tunnel ISUP.
en charge par le Session Initiation Protocol (SIP).
Dans un environnement IMS, seul le SIP-T est utilisé sans
La convergence des réseaux de voix et de données ainsi que
tunnel ISUP. Des messages de rafraîchissement de session sont
les communications fixes et mobiles est une grande réussite
pris en charge sur toutes les interfaces [16]. En effet, le
dans le monde de la communication avec l'avantage de
protocole SIP-T est tout simplement un protocole SIP-I avec un
maintenir une seule plate-forme de communication pour tout,
tunneling OFF [16].
mais le grand défi est de maintenir un niveau de sécurité
adéquat dans ce nouvel environnement hétérogène. Cependant,

WITS-2016 Page 3
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016

les solutions actuelles, comme le pare-feu, l’antispywares et pratique d'IMS la plus utilisée et la plus répandue dans le
l’antivirus, n’ont pas réussi à contrer les menaces émergentes, monde [18].
car elles ne protègent le système que de certains types Les composantes fonctionnelles du OpenIMSCore est le
spécifiques de menaces. CSCF et le HSS, d’ailleurs, il existe trois types différents du
La génération actuelle des appareils mobiles devrait bien CSCF (P-CSCF, I-CSCF, S-CSCF) :
performer lors de l'utilisation de l'architecture de sécurité du  P-CSCF : (Proxy Call Session Control Function) est le
plan de support spécifié par le 3GPP [20]. premier point fonctionnel que l’User Equipment (UE)
L’IP Multimedia Subsystem (IMS) est une infrastructure contacte dans le noyau IMS. Il maintient les
ouverte de services IP qui permet un déploiement facile des associations de sécurité d’IPSec des UEs et applique
nouveaux services multimédias riches mêlant voix et données. des mesures de sécurité pour l’intégrité et la
L'IMS est un réseau superposé au-dessus d'IP qui utilise SIP en confidentialité de la signalisation SIP.
tant que mécanisme de signalisation. Comme une technologie  I-CSCF : (Interrogating Call Session Control
émergente, le standard SIP va certainement être une cible des Function) est responsable de l’affectation du S-CSCF
attaques de déni de service (DoS) et, par conséquent IMS approprié au UE et y achemine les requêtes.
héritera aussi de ce problème [17].  S-CSCF : (Serving Call Session Control Function)
L'architecture IMS présente des défis de sécurité importants gère les processus de registration ainsi que les
qui doivent être abordés par les transporteurs comme IMS. authentifications pour les téléchargements du HSS.
L'architecture ouverte et distribuée généralement crée  HSS : est une base de données contenant toutes les
l'avantage de la flexibilité dans la mise en œuvre et le identités, les informations concernant la location et les
déploiement. Il crée également une multitude de points de données liées aux services.
l'interface qui doivent être garantis. La sécurité autour de l'IMS
est une partie importante du travail de normalisation 3GPP. Le Pour l’IMS, en général, et dans la version implémentée par
groupe de travail du 3GPP responsable de l'analyse globale de les opérateurs, on peut trouver d’autres composantes, en plus
la sécurité est TSG SA GT3. En particulier, ce groupe est de celles précédemment citées :
chargé d'examiner les nouvelles menaces introduites par les  AS (Application Server) : un node ou un réseau
services et les systèmes basés sur IP et en définissant les pouvant fournir plus de services réseau avancés (par
exigences de sécurité pour l'ensemble des systèmes 3GPP [21]. exemple : Media processing, Digit Collection,
Serveurs du gaming, des serveurs DRM …) que
VI. CONFIGURATION D’IMS MOYENNANT OPENIMSCORE l’opérateur a l’intention de fournir.
 PCRF (Policy and charging Rules Function) : est une
OpenIMS a été lancé en 2004 par Fraunhofer FOKUS. En composante logicielle conçue en temps réel pour
2006, il a été publié en Open Source et est rapidement devenu déterminer les règles de la politique dans un
une référence pour la communauté NGN/IMS [22]. environnement multimédia.
L'OpenIMSCore est une implémentation open source des
fonctions IMS Call Session Control Functions (CSCF) et
Home Subscriber Server (HSS), qui forment ensemble les VII. ÉTUDE DE LA VULNÉRABILITÉ
éléments de base du réseau Next-Generation Network (NGN).
Les entités mises en œuvre sont toutes basées sur des logiciels A. Présentation des outils utilisés
open source, y compris le SIP Express Router (SER) et la base Après avoir présenté la plate-forme utilisée pour simuler le
de données MySQL. Les logiciels sont distribués sous la GNU réseau basé IMS. Il est temps, maintenant, de présenter d’autres
General Public License (GPL version 2) [19]. En déployant les outils utilisés, un par les utilisateurs finaux et un autre usé pour
fonctions essentielles du routage IMS sur la norme hors capturer les paquets et les trames transitant sur le réseau, et
matériel standard plutôt que des simulateurs, les développeurs c’est ce qui va nous permettre de voir la vulnérabilité trouvée
d'applications sont en mesure de développer et de tester de dans le protocole SIP lorsqu’il est implémenté dans une
nouveaux concepts et services basés sur IMS sans se infrastructure similaire à celle des réseaux cellulaires.
préoccuper de l'infrastructure de routage sous-jacente [22]. Le premier outil, c’est FOKUS’ MONSTER, il est conçu
Les Open test-beds sont des moyens importants pour pour simuler un téléphone cellulaire de la 4ème génération
fournir l'infrastructure permettant d'accélérer l'innovation grâce avec une configuration spéciale permettant de configurer le
à des activités de recherche et de développement. Les objectifs nom de domaine et le numéro de port du serveur P-CSCF, ainsi
fondamentaux du projet sont : alimenter les tests que d’autres paramètres.
d'interopérabilité et de l'analyse comparative, ainsi que le Le deuxième outil, c’est le fameux Wireshark qui est avant
prototypage des extensions de la technologie et des tout l’analyseur de protocole réseau le plus répandu dans le
applications multimédia innovantes pour les réseaux, de monde. Il nous permet de voir ce qui se passe sur le réseau,
télécommunication, émergents. En conséquence, c’est-à-dire, qu’il nous permet de capturer le trafic circulant
l'OpenIMSCore a été adopté par certains des plus grands dans un réseau.
opérateurs et fournisseurs de télécommunications dans le
monde, et il est considéré comme la plate-forme d’essai

WITS-2016 Page 4
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016

B. Présentation de la vulnérabilité
Pour pouvoir voir la vulnérabilité il faut tout d’abord
configurer les simulateurs des équipements des utilisateurs et
choisir la bonne interface pour le renifleur du trafic (dans notre
cas, c’est Wireshark) pour qu’il puisse capturer les paquets
circulant dans le réseau et par conséquent voir la vulnérabilité.
Dans ce qui suit, on suppose que la configuration initiale et
le démarrage des équipements des utilisateurs aient bien été
faits, ainsi que la mise en écoute du trafic a bien été effectué.
Sans oublier le démarrage des nœuds (P-CSCF, I-CSCF, S-
CSCF) qui vont nous permettre de travailler dans un
environnement IMS. Si tous ceci a bien été fait, et au moment
Fig. 5. Capture des messages SIP.
où un utilisateur « Alice » appel un autre utilisateur « Bob » la
fenêtre ci-dessous se présente chez Bob (l’appelé), et cela
signifie que la communication peut commencer, si on appuie
sur le bouton « Accept » :

Fig. 6. Capture du contenu d’un message SIP.

D’après ce qu’on vient de présenter un utilisateur


malveillant peut savoir toutes les informations possibles
concernant un appel établi entre deux utilisateurs dans un
Fig. 4. Fenêtre de réponse à l’appel reçu par l’appelé. domaine donné. Ce qui rend la communication dans cet
environnement très vulnérable, faible et non protégée. Car cet
Maintenant, il est temps de voir la vulnérabilité. Donc, utilisateur malveillant, peut exploiter ces informations et
après que Bob répond à l’appel, la gestion des sessions faite par générer des attaques qui peuvent intercepter ou même
le protocole SIP se fait par des messages appelés « messages de interrompre la communication établie ; ou tout simplement il
gestion des sessions », d’ailleurs, ces derniers nous permettent peut juste avoir la main sur toutes les communications qui se
de créer, modifier et terminer les sessions entre les parties passe autour de lui, comme cela, il saura les directions du trafic
communicantes. et des messages.
Ces messages qui contient des informations confidentielles
concernant les utilisateurs communicants (comme par exemple
: le nom du domaine, la version du protocole SIP, l’adresse de C. Recommandations de sécurité.
l’appelé, l’adresse de l’appelant, l’identifiant de l’appelant, D’après ce qui précède, il existe un problème flagrant,
l’identifiant de l’appelé, l’identifiant de l’appel, type de concernant la confidentialité, surtout au niveau des messages
message SIP et les ports source et destination …). Comme la SIP échangés entre les parties communicantes lors de
montre les figures suivantes : l’établissement, la modification et la terminaison des sessions.
Donc, il est évident qu’il faut cacher ces messages afin de
voiler ces informations contre toute écoute clandestine qui peut
même mener vers une usurpation. Pour ce faire, on peut penser
à commercialiser une version du protocole SIP qui permet
d’échanger ces messages de manière cryptée et confidentielle,
ou on utilise un mécanisme de cryptage tel que le Transport
Layer Security (TLS) ou son prédécesseur Secure Sockets
Layer (SSL), qui sont des protocoles conçus pour sécuriser les
échanges sur Internet.
TLS (ou SSL) fonctionne suivant un mode client-serveur.
Il permet de satisfaire les objectifs de sécurité suivants :

WITS-2016 Page 5
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016

 l'authentification du serveur ; [8] Alcatel.Lucent.: “LTE Mobile Transport Evolution. Strategic


 la confidentialité des données échangées (chiffrement White paper”.
des sessions) ; [9] Chi-Yu Li, Guan-Hua Tu, Chunyi Peng, Zengwen Yuan,
 l'intégrité des données échangées ; Yuanjie Li, Songwu Lu, Xinbing Wang, “Insecurity of Voice
Solution VoLTE in LTE Mobile Networks”.
 de manière optionnelle, l'authentification du client.
[10] RFC3261, “SIP: Session Initiation Protocol”, 2002.
[11] Guan-Hua Tu, Chi-Yu Li, Chunyi Peng, Songwu Lu, “How
De cette manière on pourra s’assurer que les messages
Voice Call Technology Poses Security Threats in 4G LTE
seront lus et ouverts que par les utilisateurs qui ont les droits de Networks”.
l’ouvrir, et non pas pour n’importe quel utilisateur qui a la
[12] RFC 2543, M. Handley, H. Schulzrinne, E. Schooler, J.
capacité de capturer les paquets transitant sur le réseau. Rosenberg,“SIP: Session Initiation Protocol“, March 1999.
VIII. CONCLUSION [13] Youness Jouihri, Zouhair Guennoun, “Best Selection for
Operators starting LTE Deployment towards Voice Services”.
Cependant, l'évolution vers une architecture tout IP pour la
[14] Dominik Slezak, Yvette E. Gelogo,”Securing IP Multimedia
prestation du service de la voix semble être une tendance forte. Subsystem with the appropriate Security Gateway and IPSec
Dans ce contexte, les clients semblent vouloir un accès à des Tunneling”.
services multimédias interactifs personnalisés, sur tout [15] K.Banerjee, “SIP (Session Initiation Protocol) Introduction”, in
appareil, et partout. Cette tendance introduit de nouvelles Emultimedia, July 2009, viewed on 27 September 2011,
exigences pour les infrastructures de réseaux. Le IP <www.siptutorial.net/SIP/index.html>.
Multimedia Subsystem (IMS) est considéré comme une [16] Nokia Siemens Networks, “Feature 1331: Session Initiation
solution prometteuse pour la réalisation de ces attentes [23]. Protocol in the MSC Server”, in Nokia Siemens Networks DX
Pourtant, cette solution ne garantit pas un niveau élevé de MSC/MSS /DX HLR, Rel.M14.3, Feature Documentation,
confidentialité. Version 4, 2009, pp. 7-25.
[17] Kalyani Chalamalsetty, “Architecture for IMS Security to
REFERENCES Mobile: Focusing on Artificial Immune System and Mobile
[1] James Henrydoss, Terry Boult, ”Critical Security Review and Agents Integration”, Master Thesis Computer Science Thesis
Study of DDoS Attacks on LTE Mobile Network”, 2014 no: MCS-2009:24 May 22nd 2009.
[2] https://www.itu.int/ITU- [18] Niklas Blum, Fabricio Carvalho de Gouveia and Thomas
T/studygroups/com13/ngn2004/working definition.html. Magedanz, “An Open IMS Testbed for exploring Wireless
[3] Antonio Cuevas and Jose Ignacio Moreno, Pablo Vidales and Service Evolution and Network Architecture Evolution towards
Hans Einsiedler, “The IMS Service Platform: A Solution for SAE and LTE”, IEEE Computer Society The 2nd International
Next-Generation Network Operators to Be More than Bit Conference on Wireless Broadband and Ultra Wideband
Pipes”. Communications, May 2007.
[4] A. Cuevas et al., “Usability and Evaluation of a Deployed 4G [19] Third Generation Partnership Project, http://www.3gpp.org,
Network Prototype,” J. Commun. and Networks, vol. 7, no. 2, April 2006.
June 2005. [20] PrajwolKumar Nakarmi, “Evaluation of VoIP Security for
[5] 3GPP TR 23.843 “Study on Core Network Overload Solutions”, Mobile Devices in the context of IMS”, seNordSecMob Master's
TR 23.843 0.6.0, October 2012. Programme in Security and Mobile Computing.
[6] Korhonen, J., Soininen, J., Patil, B., Savolainen, T., Bajko, G., [21] 3GPP. Security architecture. Technical Report TS 33.102
Iisakkila, K., “IPv6 in 3rd Generation Partnership Project V7.1.0, December 2006.
(3GPP) Evolved Packet System (EPS)”. [22] http://www.openimscore.org/.
http://tools.ietf.org/html/rfc6459. [23] Gilles Bertrand, “The IP Multimedia Subsystem in Next
[7] Mahdi Aiash, Glenford Mapp, Aboubaker Lasebae, Ameer Al- Generation Networks”.
Nemrat, “Supporting LTE Networks in Heterogeneous
Environment using the Y-Comm Framework”.

WITS-2016 Page 6

View publication stats

Vous aimerez peut-être aussi