II.8.4- SECURITE ET AUTHENTIFICATION




Précédent
Sommaire
Suivant


Les messages SIP peuvent contenir des données confidentielles. Pour les protéger, SIP possède 3 mécanismes de cryptage :

· Cryptage de bout en bout du Corps du message SIP et de certains champs d’en-tête sensibles aux attaques ;

· Cryptage au saut par saut(hop by hop) pour empêcher aux pirates de savoir qui appelle qui (eavesdropping, sniffing) ;

· Cryptage au saut par saut du champ d’en-tête Via pour dissimuler la route qu’a emprunté la requête.

Toutes les requêtes et réponses SIP ne peuvent pas être cryptées de bout en bout car les champs d’en-tête To et Via doivent être lisibles par les PS (pour router correctement les requêtes et réponses). Par contre elles peuvent toutes être intégralement cryptées au saut par saut. Pour sécuriser encore plus les messages SIP, des requêtes et réponses, cryptées de bout en bout, peuvent être cryptées en plus au saut par saut.

Afin d’empêcher à tout intru de modifier et retransmettre des requêtes ou réponses SIP, des mécanismes d’intégrité et d’authentification des messages sont mis en place. Les mécanismes des couches Réseau et Transport son utilisés pour l’authentification de messages transmis au saut par saut. Et pour des messages SIP transmis de bout en bout, des clés publiques et signatures sont utilisées par SIP et stockées dans les champs d’en-tête Authorization.

Lorsqu’un client souhaite qu’un serveur signe sa réponse, il inclue le champs d’en-tête Require dans sa requête  et signale son souhait dans l’en-tête WWW-Authenticate:

Require : org.ietf.sip.signed-response

Le client doit se méfier de certaines réponses. En effet il ne peut pas faire confiance à une réponse non-authentifiée terminant, redirigeant ou interférant l’appel. Des espions(eaves droppers) peuvent avoir écouté la requête de ce client et généré cette réponse non- authentifiée. Le client doit plus particulièrement être prudent avec les réponses de redirection(code 3xx) et d’erreur(codes 4xx à 6xx). Ces attaques sont évitées lorsque le client exige que les réponses qu’il reçoit soient signées et en détruisant toute réponse non-authentifiée.

Une autre attaque connue avec TCP ou UDP est le déni de service lorsqu’un PS intru renvoie une réponse de code 6xx au client. Le client peut ignorer cette réponse. Si il ne l’ignore pas et émet une requête vers le serveur "régulier" auquel il était relié avant la réponse du serveur "intru", la requête aura de fortes chances d’atteindre le serveur intru et non son vrai destinataire.

Pour assurer l’authentification des messages, SIP peut utiliser les mécanismes sommaires de HTTP ou l’algorithme PGP dont les paramètres sont contenus dans le champ d’en-tête WWW-Authenticate.