Protocole SIP

Programme de formation SIP

Au préalable de ce chapitre sur le protocole SIP, il est conseillé de lire la partie “Contexte VoIP” où on retrouvera des généralités autour de SIP : le transport RTP, le support du NAT, les enregistrements DNS SRV et d’autres éléments opérationnels de téléphonie d’entreprise.

Sommaire

  1. Architecture SIP
  2. Aperçu des opérations SIP
  3. INVITE SIP UAC/UAS
  4. Réponses SIP
  5. SDP
  6. Enregistrement REGISTER
  7. Proxy SIP UDP
  8. Back-to-Back User Agent
  9. Flux SIP Trapéziodal
  10. Extensions SIP
  11. Sécurité SIP
  12. Liste des RFCs SIP
  13. Annexes

Programme de formation

Le canevas de ce support de formation est le suivant.

Architecture de SIP

Rappel sur la téléphonie classique

  • Le réseau PSTN
  • Les composants d’un réseau VoIP
  • Les clients
  • Les passerelles voix

La signalisation

  • Comparaison à H.323
  • Les serveurs d’application
  • Les composants spécifiques au protocole SIP
  • Les UA
    • UAC
    • UAS
  • Les proxy
  • Les registrar

Les méthodes SIP

  • INVITE
  • REGISTER
  • ACK
  • BYE
  • CANCEL
  • UPDATE

Les codes de statuts

  • Codes provisionnels
  • Codes de réussite
  • Codes de redirection
  • Code d’échec client
  • Code d’échec serveur
  • Code d’échec global

Le protocole SDP

La qualité de service

Processus d’enregistrement

  • Enregistrement basique
  • Messages de notification
  • Les WMI
  • Configuration du registrar
  • Configuration des clients
  • Validation de l’enregistrement

Session SIP

  • Initiation du dialogue
  • Requête client
  • Réponse du serveur
  • Routage de l’appel
  • Perte du routage
  • Routage strict
  • Modification de la session SIP
  • Terminaison de la session SIP
  • Utilisation d’un proxy
  • Connexion au réseau PSTN
  • Gestion de la présence

Les extensions SIP

  • Principe et rôles des extensions
  • INFO
  • COMET
  • SUBSCRIBE
  • PUBLISH
  • NOTIFY
  • MESSAGE
  • REFER
  • PRACK

SIP et la sécurité

  • Support du NAT
  • Utilisation de pare-feu (Firewalls)
  • Les types d’attaques sur les réseaux convergents
  • Le hijacking
  • Déni de service
  • Amplification
  • Bots
  • Les mesures de sécurité
  • Contrôle des accès
  • Cryptage
  • Authentification
  • Gestion des autorisations
  • Systèmes de détection d’intrusion

Architecture SIP

35 minutes de lecture

On trouvera ici une description du Protocole SIP comme boîte-à-outils. On décrira le concept d’AOR mais aussi on donnera une idée des rôles (UA, proxies, B2BUA), des requêtes (méthodes), des réponses et des messages du protocole SIP. Enfin, on envisagera quelques scénarios classiques à étudier.

Aperçu des opérations SIP

33 minutes de lecture

Aperçu des opérations SIP. Le premier exemple montre les fonctions de base de SIP : localisation d’un point de terminaison, signal d’un désir de communiquer, négociation des paramètres de session pour établir la session, et suppression de la session une fois établie.

INVITE SIP UAC/UAS

10 minutes de lecture

On peut éprouver les capacités de SIP dans un contexte UAC vers UAS sans serveur proxy. Le plus simple est d’installer un téléphone logiciel comme Linphone ou CSIPsimple ou encore PJSUA sur deux ordinateurs du réseau local.

Réponses SIP

28 minutes de lecture

Il existe six classes de réponses SIP : 1xx Provisional, 2xx Success, 3xx Redirection, 4xx Client Error, 5xx Server Error, 6xx Global Failure. On accordera une attention particulière aux erreurs 4xx Client Error. Ce chapitre sera probablement précieux dans une perspective de dépannage et de diagnostic du protocole. On rappellera toutefois que l’implémentation de ces codes dépend surtout du suivi et de la volonté des concepteurs d’application.

Protocole SDP

11 minutes de lecture

Le protocole Session Description Protocol (SDP) est un protocole de communication de description de paramètres d’initialisation d’une session de diffusion en flux (streaming). Le protocole SDP ne livre pas le média lui-même. Il est utilisé par l’émetteur et le destinataire pour la négociation du type et du format du média, et les propriétés associées. Une charge SDP est embarquée dans le corps d’un message INVITE SIP ou un Re-INVITE SIP et dans la réponse 200 OK conséquente.

Enregistrement Register

16 minutes de lecture

L’enregistrement a pour conséquence l’envoi d’une requête REGISTER à un type particulier d’UAS connu sous le nom de REGISTRAR. Un REGISTRAR agit comme extrémité frontale du service de localisation pour un domaine, lisant et écrivant les transpositions sur la base du contenu des demandes REGISTER. Ce service de localisation est alors normalement consulté par un serveur mandataire qui est chargé d’acheminer les demandes pour ce domaine. Dans un contexte avec un PABX ou un fo...

Proxy SIP UDP

1 minutes de lecture

Dans ce scénario, on analyse un appel entre deux téléphones à travers un proxy dont le service est rendu en UDP.

Back-to-Back User Agent (B2BUA)

3 minutes de lecture

Avec une topologie comprenant un B2BUA, le serveur établit un dialogue SIP respectivement avec chaque intervenant impliqué dans une session multimédia. Il est donc le seul à parler en SIP avec les différents UA.

Flux SIP Trapéziodal

17 minutes de lecture

Flux SIP Trapéziodal. Dans ce scénario, un téléphone réalise un appel à un autre en utilisant deux mandataires (proxies).

Extensions SIP

22 minutes de lecture

Extensions SIP : MWI, méthodes SUBSCRIBE, NOTIFY, PUBLISH, REFER, MESSAGE, INFO, PRACK et UPDATE.

SIP et la sécurité

44 minutes de lecture

SIP et la sécurité, Menaces, Scans SIP, Attaque APR, sipdump/sipcrack john, Metasploit, Frameworks, Denial Of Service, contre-mesures, Session Border Controller, SBC, SIPS, TLS, SRTP, ZRTP.

Annexes

8 minutes de lecture

UA en ligne de commande (pjsipua et linphone), capture en ligne de commande et filtres VoIP.