b) Le protocole SIP
C'est un protocole de signalisation appartenant à la
couche application du modèle OSI. Son rôle est d'ouvrir, modifier
et libérer les sessions. L'ouverture de ces sessions permet de
réaliser de l'audio ou vidéoconférence, l'enseignement
à distance, la voix (téléphonie) et la diffusion
multimédia sur IP essentiellement. Un utilisateur peut se connecter avec
les utilisateurs d'une session déjà ouverte. Pour ouvrir une
session, un utilisateur émet une invitation transportant un descripteur
de session permettant aux utilisateurs souhaitant communiquer de s'accorder sur
la compatibilité de leur média, SIP permet donc de relier des
stations mobiles en transmettant ou en redirigeant les requêtes vers la
position courante de la station appelée. Enfin, il possède
l'avantage de ne pas être attaché à un médium
particulier et est censé être indépendant du protocole de
transport des couches de basses.
Avec SIP, les utilisateurs qui ouvrent une session peuvent
communiquer en mode point à point, en mode diffusif ou dans un mode
combinatoire. SIP permet de mettre en place une communication. Pour cela avant
que la connexion soit établie, il se charge d'envoyer plusieurs paquets
entre les postes afin de définir le début et la fin de la
conversation, son type, et sa composante (type).
On distingue également 2 modes précis
d'ouverture de sessions avec SIP que l'on va détailler :
· Mode Point à point : communication entre deux
postes ; on parle d'unicast;
· Mode diffusif : Plusieurs utilisateurs en
multicast ; via une unité de contrôle MCU (Multipoint Control
Unit) ;
· Combinatoire : plusieurs utilisateurs pleinement
interconnectés en multicast via un réseau à maillage
complet de connexion.
Le mode Point à point
Le mode point à point est donc une
communication simple entre deux postes sans passer par une passerelle.
Figure 14:mode point
à point
Pour ouvrir une session, un utilisateur émet une
invitation transportant un descripteur de session permettant aux utilisateurs
souhaitant communiquer de s'accorder sur la compatibilité de leur
média. L'appelant et l'appelé doivent être
identifiés via son URL SIP qui est du même type qu'une URLmailto
(utilisateur@machine).Pour le mode point à point on utilise donc
l'adresse IP du poste à joindre dans le logiciel de communication :
sip:nom@adresseip.Pour ouvrir une session, l'appelant envoie une requête
contenant l'URL SIP du destinataire. Lors de la mise en place de cette
communication, plusieurs paquets sont échangés entre les deux
postes :
· Invite : Permet d'informer le
destinataire qu'une communication veut être établie entre lui et
l'appelant ;
· Trying : Essai d'établir la
connexion ;
· Ringing : Emet une sonnerie en
attendant le décrochage du combiné distant ;
· OK : Permet d'acquitter une fois le
combiné distant décroché ;
· ACK : Cette requête permet de
confirmer que le terminal appelant a bien reçu une réponse
définitive à une requête Invite ;
· RTP : Retrouver les explications de ce
protocole dans les protocoles de transport;
· BYE : Cette requête est
utilisée par le terminal de l'appelé afin de signaler qu'il
souhaite mettre un terme à la session.
Figure 15:fonctionnement du
protocole SIP mode point à point
Mode diffusif
Le mode diffusif, contrairement au mode point à point,
utilise une passerelle pour réaliser une communication entre deux
éléments. Les clients sont enregistrés sur un serveur
appelé M.C.U. (Multipoint Control Unit) qui va les identifier par
rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus
utiliser l'adresse.
Figure 16:mode diffusif
(source Google/image)
Mode combinatoire
Ce mode combine les deux modes précédents.
Plusieurs utilisateurs interconnectés en multicast via un réseau
à maillage complet de connexion.
Sécurité et Authentification
Les messages Sip peuvent contenir des données
confidentielles, le protocole Sip possède 3 mécanismes de
cryptage :
· Cryptage de bout en bout du Corps du message Sip et de
certains champs d'en-tête sensibles aux attaques.
· Cryptage au saut par saut (hop by hop) afin
d'empêcher des pirates de savoir qui appelle qui.
· Cryptage au saut par saut du champ d'en-tête Via
pour dissimuler la route qu'a empruntée la requête.
De plus, à fin d'empêcher à tout intrus de
modifier et retransmettre des requêtes ou réponses Sip, des
mécanismes d'intégrité et d'authentification des messages
sont mis en place. Et pour des messages Sip transmis de bout en bout, des
clés publiques et signatures sont utilisées par Sip et
stockées dans les champs d'en-tête Autorisation. Une autre attaque
connue avec Tcp ou Udp est le « deny of service », lorsqu'un Proxy
Server intrus renvoie une réponse de code 6xx au client (signifiant un
échec général, la requête ne peut être
traitée). Le client peut ignorer cette réponse. S'il ne l'ignore
pas et émet une requête vers le serveur "régulier" auquel
il était relié avant la réponse du serveur "intrus", la
requête aura de fortes chances d'atteindre le serveur intrus et non son
vrai destinataire.
Avantages et inconvénients du protocole
SIP
Le protocole possède plusieurs avantages parmi
lesquels :
· Son Ouverture : les protocoles et documents
officiels sont détaillés et accessibles à tous en
téléchargement.
· Standard : l'IETF a normalisé le protocole
et son évolution continue par la création ou l'évolution
d'autres protocoles qui fonctionnent avec SIP.
· Simple : SIP est simple et très similaire
à http.
· Flexible : SIP est également utilisé
pour tout type de sessions multimédia (voix, vidéo, mais aussi
musique, réalité virtuelle, etc.).
· Téléphonie sur réseaux publics :
il existe de nombreuses passerelles (services payants) vers le réseau
public de téléphonie (RTC, GSM, etc.) permettant d'émettre
ou de recevoir des appels vocaux.
· Points communs avec H323 : l'utilisation du protocole
RTP et quelques codecs son et vidéo sont en commun.
Par contre une mauvaise implémentation ou une
implémentation incomplète du protocole
SIP dans les User Agents peut perturber le fonctionnement ou
générer du trafic superflu sur le réseau. Un autre
inconvénient est le faible nombre d'utilisateurs : SIP est encore peu
connu et utilisé par le grand public, n'ayant pas atteint une masse
critique, il ne bénéficie pas de l'effet réseau.
|