Académique Documents
Professionnel Documents
Culture Documents
net/publication/303767242
CITATIONS READS
0 3,039
3 authors:
24 PUBLICATIONS 85 CITATIONS
Université Ibn Tofail
208 PUBLICATIONS 464 CITATIONS
SEE PROFILE
SEE PROFILE
Nabil Hmina
University Sultan Moulay Slimane
138 PUBLICATIONS 526 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
The Enhancement of Security and Reliability Aspects of IMS-based Networks View project
Design new routing techniques to improve timing, congestion, area and power consumption in an integrated circuit built with the 7nm technology node. View project
All content following this page was uploaded by Ilyas Ed-daoui on 03 June 2016.
Hmina Nabil
Systems Engineering Laboratory
National School of Applied Sciences
Kenitra, Morocco
hmina@univ-ibntofail.ac.ma
Abstract— Long Term Evolution (LTE) se répand et devient la En fait, la motivation à conduire un tel changement
technologie la plus dominante dans le marché des réseaux important est double. D'une part, il permettra d'économiser les
cellulaires. Cette révolution de la méthodologie implémentée du coûts pour les opérateurs, car au lieu de gérer deux réseaux (un
réseau de télécommunication à partir de son architecture basée téléphonique et l’autre de données), les opérateurs vont devoir
sur la commutation de circuits vers un réseau basé sur la
gérer qu'un seul, principalement ; parce qu'il y a suffisamment
commutation des paquets. En outre, les opérateurs de réseaux
cellulaires ont adopté un nouveau mécanisme, afin de gérer les de capacité et de qualité pour les fusionner. D'autre part, nous
appels vocaux sur le réseau LTE, appelé Voice over LTE devons considérer l'énorme acceptation des applications
(VoLTE), qui change la façon dont ces appels vocaux sont Internet par les utilisateurs. En outre, vu l’ouverture d’internet,
manipulés, au niveau de l'équipement de l'utilisateur et de il est très facile pour les fournisseurs des réseaux cellulaires de
l'infrastructure. Par conséquent, la configuration de la VoLTE construire de meilleurs et diverses services, par l'intermédiaire
est contrôlée et effectuée au niveau de l'Application Server (AS), d'une technologie d'accès, pour les clients, qui auront alors
moyennant le protocole Session Initiation Protocol (SIP), trouvé de nouvelles occasions pour dépenser de l'argent,
contrairement à l'établissement de l'appel traditionnel dans les augmentant ainsi le chiffre d'affaires des opérateurs [3].
générations précédentes du réseau cellulaire. Ce changement
Toutefois, aucune sécurisation complète de ces services ne peut
radical peut ouvrir un nouveau portail pour un certain nombre
de nouvelles vulnérabilités, notamment dans l’implémentation du être garantie.
protocole SIP dans les réseaux cellulaires. Ce document présente Par ailleurs, les avantages de cette migration sont clairs,
une analyse d’une vulnérabilité liée à l’implémentation du mais il est également vrai qu'un tel changement fondamental
protocole SIP dans l’environnement IMS. est plein de défis. Cependant, les services offerts aujourd'hui
dans les réseaux téléphoniques fixes et mobiles doivent être
Index Terms— Réseau cellulaire, LTE, VoLTE, IMS, SIP, exploités avec le même ou un meilleur rendement, ce qui est
sécurité. loin d'être simple en raison des natures techniques différentes
des deux réseaux. Ce problème est bien connu par la
I. INTRODUCTION communauté de recherche [4]. Cependant, les conséquences,
Le réseau cellulaire a connu un énorme changement au liées aux entreprises, de cette convergence sont encore floues et
cours des dernières années. Nous avons récemment commencé posent de sérieux obstacles [3].
à parler du Next-Generation Network (NGN), qui est un réseau Par exemple, bien que cette ouverture d'Internet soit
basé sur la commutation des paquets capable de fournir des positivement considérée comme une source pour générer une
services y compris les services de télécommunication et de augmentation des revenus, les opérateurs craignent de perdre
faire usage de la large bande multiple, les technologies de leur rôle central dans le fournissement, le contrôle et
transport QoS-Enabled et dans lequel les fonctions liées au l'assurance de la sécurité des services, notamment des services
service sont indépendantes des technologies liées au transport de voix et de vidéo. Si on n'y prend pas suffisamment soin, les
sous-jacent. Il offre un accès sans restriction par les utilisateurs réseaux d'opérateurs peuvent devenir de simples « tuyaux »
aux différents prestataires de service. Il prend en charge la pour transiter les bits et ne peuvent plus atteindre le bon retour
mobilité généralisée qui permet de fournir les services aux sur investissement [3].
usagers de manière cohérente et omniprésente [2].
WITS-2016 Page 1
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016
Par conséquent, cette convergence exige plus de sécurité. Le LTE ne supporte que les services à commutation des
Parce que, plusieurs vulnérabilités doivent être gérées et paquets et vise à fournir une connectivité transparente du
couvertes (par exemple : des vulnérabilités liées au User protocole IP entre un User Equipment (UE) et le Packet Data
Equipment (UE), de l'architecture, des mécanismes et des Network (PDN), sans aucune perturbation pour les demandes
protocoles utilisés, …etc.), sans oublier que cette fusion peut des utilisateurs finaux en mobilité. En outre, les réseaux LTE
procréer ses propres nouvelles vulnérabilités. résultent de l'évolution de l’Universal Mobile
Il doit être considéré que cette association de réseau Telecommunications System (UMTS) à travers l’Evolved
cellulaire, de réseau IP et des services IP, hérite de toutes les UTRAN (E-UTRAN) ainsi que l'évolution des aspects non
vulnérabilités liées aux composantes mentionnées radio sous le terme du System Architecture Evolution (SAE),
précédemment, ce qui la rend une cible de plusieurs types qui comprend le réseau Evolved Packet Core (EPC).
d'attaques. L’ensemble LTE et SAE sont compris dans ce qui est baptisé
En effet, les attaques sur les réseaux VoIP, et surtout, sur l’Evolved Packet System (EPS) [8].
VoLTE peuvent être classées en trois types différents : les
attaques ciblant la confidentialité, l'intégrité ou la disponibilité.
La confidentialité se réfère à limiter l'accès de l'information et
de la communication aux utilisateurs autorisés et empêcher
l'accès à toute autre personne. Alors que l'intégrité assure que
les données échangées entre les utilisateurs n’ont pas été
changées de façon inappropriée, que ce soit de manière
accidentelle ou intentionnée ; En outre, elle comprend
également l'intégrité de la source et la destination, en d'autres
termes, les données doivent provenir de la personne ou de
l'entité que nous pensons qu'elle l’a fait, plutôt que d'un
utilisateur malveillant. Tandis que la disponibilité se réfère à la
disponibilité des ressources d'information.
Ce papier décrit le réseau LTE, son architecture ainsi que la
technologie VoLTE, avant de présenter le protocole SIP, et
l’architecture IMS. Ensuite, il présente le TestBed
OpenIMSCore qu’on a utilisé afin de nous simuler un réseau Fig. 1. L’architecture du réseau LTE.
basé sur IMS, avant de passer à la partie où on va présenter la
vulnérabilité trouvée ainsi que quelques recommandations pour
y remédier.
III. VOICE OVER LTE
II. LE RÉSEAU LTE
VoLTE est considérée comme la solution principale de la
Long Term Evolution (LTE) est une évolution, proposée voix pour les utilisateurs LTE. Elle fait une migration du
par le 3GPP, pour le réseau GSM/UMTS et actuellement service vocal à commutation des circuits vers la commutation
déployée commercialement par plusieurs opérateurs mobiles des paquets [9] et sert directement les appels vocaux sur les
dans le monde entier. Cette technologie de réseau sans fil réseaux basés sur le protocole IP. En plus, elle se dispose de
avancée aide les opérateurs mobiles à construire un réseau posé deux traits distinctifs de CSFB. D'une part, elle utilise la
sur les réseaux cellulaires existants pour soutenir un échange commutation des paquets pour transporter la voix (voir Fig. 2)
de données à haut débit. En fait, les systèmes LTE soutiennent et met en place un EPS porteur (également utilisé pour le
l'accès double aux réseaux 3G et 4G [1] et permettent l'accès transfert des données) pour acheminer le trafic de voix entre le
aux données à grande vitesse, à Circuit-Switched FallBack dispositif de l'utilisateur et les passerelles 4G. Après cela, le
(CSFB), aux réseaux 2G/3G existants et les réseaux basés sur trafic vocal est, de plus, acheminé par les serveurs et les
la commutation des paquets lorsque l'utilisateur se déplace hors passerelles de VoLTE PS↔CS dans l’intention d’atteindre le
des zones de couverture LTE (4G). Cependant, les réseau téléphonique. D'autre part, le contrôle se fait moyennant
déploiements initiaux du réseau ont commencé au cours de le protocole Session Initiation Protocol (SIP), et non pas par la
l'année 2009, et actuellement de nombreux fournisseurs à signalisation CS. En outre, SIP est largement utilisé pour gérer
travers le monde déploient ce réseau basé sur les paquets [5]. la signalisation des appels vocaux et vidéo sur Internet [10], et
En plus, cette nouvelle génération de réseau cellulaire est les messages SIP sont échangés dans les réseaux LTE entre les
considérée comme le chemin de développement espéré de serveurs et les passerelles VoLTE PS↔CS. En conséquence,
GSM, Wideband Code Division Multiple Access (W-CDMA) ces passerelles PS↔CS agissent comme des ponts reliant deux
et le High Speed Packet Access (HSPA), des réseaux réseaux sur SIP et CS [11].
actuellement déployés [6]. Par ailleurs, cette évolution
essentielle permettra aux réseaux d'offrir un débit de données
plus élevé aux terminaux mobiles nécessaires afin d'offrir de
nouveaux services mobiles haut débit [7].
WITS-2016 Page 2
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016
WITS-2016 Page 3
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016
les solutions actuelles, comme le pare-feu, l’antispywares et pratique d'IMS la plus utilisée et la plus répandue dans le
l’antivirus, n’ont pas réussi à contrer les menaces émergentes, monde [18].
car elles ne protègent le système que de certains types Les composantes fonctionnelles du OpenIMSCore est le
spécifiques de menaces. CSCF et le HSS, d’ailleurs, il existe trois types différents du
La génération actuelle des appareils mobiles devrait bien CSCF (P-CSCF, I-CSCF, S-CSCF) :
performer lors de l'utilisation de l'architecture de sécurité du P-CSCF : (Proxy Call Session Control Function) est le
plan de support spécifié par le 3GPP [20]. premier point fonctionnel que l’User Equipment (UE)
L’IP Multimedia Subsystem (IMS) est une infrastructure contacte dans le noyau IMS. Il maintient les
ouverte de services IP qui permet un déploiement facile des associations de sécurité d’IPSec des UEs et applique
nouveaux services multimédias riches mêlant voix et données. des mesures de sécurité pour l’intégrité et la
L'IMS est un réseau superposé au-dessus d'IP qui utilise SIP en confidentialité de la signalisation SIP.
tant que mécanisme de signalisation. Comme une technologie I-CSCF : (Interrogating Call Session Control
émergente, le standard SIP va certainement être une cible des Function) est responsable de l’affectation du S-CSCF
attaques de déni de service (DoS) et, par conséquent IMS approprié au UE et y achemine les requêtes.
héritera aussi de ce problème [17]. S-CSCF : (Serving Call Session Control Function)
L'architecture IMS présente des défis de sécurité importants gère les processus de registration ainsi que les
qui doivent être abordés par les transporteurs comme IMS. authentifications pour les téléchargements du HSS.
L'architecture ouverte et distribuée généralement crée HSS : est une base de données contenant toutes les
l'avantage de la flexibilité dans la mise en œuvre et le identités, les informations concernant la location et les
déploiement. Il crée également une multitude de points de données liées aux services.
l'interface qui doivent être garantis. La sécurité autour de l'IMS
est une partie importante du travail de normalisation 3GPP. Le Pour l’IMS, en général, et dans la version implémentée par
groupe de travail du 3GPP responsable de l'analyse globale de les opérateurs, on peut trouver d’autres composantes, en plus
la sécurité est TSG SA GT3. En particulier, ce groupe est de celles précédemment citées :
chargé d'examiner les nouvelles menaces introduites par les AS (Application Server) : un node ou un réseau
services et les systèmes basés sur IP et en définissant les pouvant fournir plus de services réseau avancés (par
exigences de sécurité pour l'ensemble des systèmes 3GPP [21]. exemple : Media processing, Digit Collection,
Serveurs du gaming, des serveurs DRM …) que
VI. CONFIGURATION D’IMS MOYENNANT OPENIMSCORE l’opérateur a l’intention de fournir.
PCRF (Policy and charging Rules Function) : est une
OpenIMS a été lancé en 2004 par Fraunhofer FOKUS. En composante logicielle conçue en temps réel pour
2006, il a été publié en Open Source et est rapidement devenu déterminer les règles de la politique dans un
une référence pour la communauté NGN/IMS [22]. environnement multimédia.
L'OpenIMSCore est une implémentation open source des
fonctions IMS Call Session Control Functions (CSCF) et
Home Subscriber Server (HSS), qui forment ensemble les VII. ÉTUDE DE LA VULNÉRABILITÉ
éléments de base du réseau Next-Generation Network (NGN).
Les entités mises en œuvre sont toutes basées sur des logiciels A. Présentation des outils utilisés
open source, y compris le SIP Express Router (SER) et la base Après avoir présenté la plate-forme utilisée pour simuler le
de données MySQL. Les logiciels sont distribués sous la GNU réseau basé IMS. Il est temps, maintenant, de présenter d’autres
General Public License (GPL version 2) [19]. En déployant les outils utilisés, un par les utilisateurs finaux et un autre usé pour
fonctions essentielles du routage IMS sur la norme hors capturer les paquets et les trames transitant sur le réseau, et
matériel standard plutôt que des simulateurs, les développeurs c’est ce qui va nous permettre de voir la vulnérabilité trouvée
d'applications sont en mesure de développer et de tester de dans le protocole SIP lorsqu’il est implémenté dans une
nouveaux concepts et services basés sur IMS sans se infrastructure similaire à celle des réseaux cellulaires.
préoccuper de l'infrastructure de routage sous-jacente [22]. Le premier outil, c’est FOKUS’ MONSTER, il est conçu
Les Open test-beds sont des moyens importants pour pour simuler un téléphone cellulaire de la 4ème génération
fournir l'infrastructure permettant d'accélérer l'innovation grâce avec une configuration spéciale permettant de configurer le
à des activités de recherche et de développement. Les objectifs nom de domaine et le numéro de port du serveur P-CSCF, ainsi
fondamentaux du projet sont : alimenter les tests que d’autres paramètres.
d'interopérabilité et de l'analyse comparative, ainsi que le Le deuxième outil, c’est le fameux Wireshark qui est avant
prototypage des extensions de la technologie et des tout l’analyseur de protocole réseau le plus répandu dans le
applications multimédia innovantes pour les réseaux, de monde. Il nous permet de voir ce qui se passe sur le réseau,
télécommunication, émergents. En conséquence, c’est-à-dire, qu’il nous permet de capturer le trafic circulant
l'OpenIMSCore a été adopté par certains des plus grands dans un réseau.
opérateurs et fournisseurs de télécommunications dans le
monde, et il est considéré comme la plate-forme d’essai
WITS-2016 Page 4
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016
B. Présentation de la vulnérabilité
Pour pouvoir voir la vulnérabilité il faut tout d’abord
configurer les simulateurs des équipements des utilisateurs et
choisir la bonne interface pour le renifleur du trafic (dans notre
cas, c’est Wireshark) pour qu’il puisse capturer les paquets
circulant dans le réseau et par conséquent voir la vulnérabilité.
Dans ce qui suit, on suppose que la configuration initiale et
le démarrage des équipements des utilisateurs aient bien été
faits, ainsi que la mise en écoute du trafic a bien été effectué.
Sans oublier le démarrage des nœuds (P-CSCF, I-CSCF, S-
CSCF) qui vont nous permettre de travailler dans un
environnement IMS. Si tous ceci a bien été fait, et au moment
Fig. 5. Capture des messages SIP.
où un utilisateur « Alice » appel un autre utilisateur « Bob » la
fenêtre ci-dessous se présente chez Bob (l’appelé), et cela
signifie que la communication peut commencer, si on appuie
sur le bouton « Accept » :
WITS-2016 Page 5
The International Conference on WIreless Technologies embedded and intelligent Systems
WITS-2016 ENSA of Kenitra 21-22 April 2016
WITS-2016 Page 6