FLASH INFORMATIQUE FI



expertLes réseaux IP de prochaine génération arrivent  !


Les réseaux IP de prochaine génération (NGN) supporteront la mobilité et offriront la qualité de service exigée par les services multimédias en temps réel. Ils représenteront un environnement de communication sûr pour les usagers, les opérateurs et les fournisseurs de services.



Next generation IP networks (NGN) will support mobility and provide the quality of service required for enjoying real-time multimedia services. They will be a secure communication environment for users, network operators and service providers.


Antoine DELLEY


Les fabricants d’équipements IP publics et les opérateurs mettent en place les premiers réseaux IP de prochaine génération et les testent avec une clientèle pilote. Mais, pourquoi avons-nous besoin d’une nouvelle génération de réseaux basés sur la technologie IP ?

  • La technologie synchrone à 64 kbit/s ne connaît plus de nouveau développement. La maintenance des infrastructures de téléphonie fixe et mobile est assurée, mais aucune recherche n’est plus pratiquée dans le domaine.
  • Les standards élaborés pour le transport de la voix sur les réseaux IP ne garantissent pas la confidentialité de la signalisation. Les flux audio et vidéo peuvent être cryptés, mais les données échangées lors de l’établissement, durant, et à la clôture des communications ne le sont pas. Or, ce sont les données les plus sensibles, car elles permettent d’établir le profil d’un usager ou d’une entreprise, sur la base de ses relations commerciales et d’autres informations sensibles échangées par l’intermédiaire du protocole SIP.   
  • L’Internet banalisé n’est pas en mesure d’offrir une qualité de service adéquate pour les applications de communication en temps réel. Il offre la qualité Best effort, alors que la technologie IP est en mesure d’offrir davantage.
  • L’Internet ne permet pas non plus d’assurer l’itinérance (roaming) et la mobilité continue (handover) offertes par les réseaux mobiles de communication. Il n’existe pas de mécanisme dans l’Internet banalisé permettant d’assurer que la communication ne sera pas interrompue lors du passage d’un point d’accès WiFi ou WiMAX public à un autre.
  • Les bénéfices provenant de la téléphonie fixe et mobile diminuent alors que ceux issus des services Web et du trafic de données connaissent une croissance soutenue.
  • Une révolution est amorcée dans le domaine des applications mobiles, initiée par iPhone et Android. Le téléphone devient enfin un terminal Internet convivial. Le nombre d’applications de communication, de diffusion, de traitement et d’accès à l’information croît de manière quasi-exponentielle. Le téléchargement et le paramétrage de ces applications sont devenus un jeu d’enfant.

Une architecture de réseau universel

Les réseaux actuels ont été construits indépendamment les uns des autres, en fonction des services et des applications qu’ils devaient offrir. Les réseaux de prochaine génération présentent par contre une structure horizontale, séparant de manière conséquente l’accès (fibre optique, DSL, UMTS, CATV, WiFi WiMAX, LTE, etc.), le transport, la signalisation et les serveurs d’applications (fig. 1).

PNG - 12.7 ko

Les protocoles du monde IP constituent l’épine dorsale des NGN. La signalisation est basée sur le protocole SIP , défini pour les applications de transport de la voix et du multimédia en temps réel sur les réseaux IP et pour la téléphonie sur Internet. Des protocoles supplémentaires ont dû être développés ou complétés, par exemple Diameter pour l’authentification, l’autorisation d’accès et la traçabilité, ou encore COPS (Common Open Policy Service) pour l’attribution des ressources et le contrôle de leur utilisation par les applications.

Structure du système de signalisation

Comme représenté dans la figure 2, le protocole SIP est utilisé pour l’établissement et la gestion des connexions multimédias. Quant à Diameter, un perfectionnement du protocole RADIUS largement utilisé pour authentifier les usagers des Intranets, il assure l’échange des informations relatives aux souscriptions des usagers, ceci entre la base de données des usagers HSS/UPSF  et les serveurs S-CSCF  et I-CSCF  de l’environnement SIP (voir description des acronymes dans le prochain paragraphe).

PNG - 11.3 ko
fig. 2
système de signalisation

Conditions préalables à l’utilisation d’un NGN

Avant de pouvoir établir une communication avec d’autres usagers, un terminal NGN doit remplir une série de conditions préalables :

  • L’usager doit souscrire à un abonnement, comme il le fait pour le réseau fixe ou mobile ou pour l’Internet.
  • Le terminal doit activer la connexion avec le réseau d’accès IP (fibre optique, DSL, UMTS, CATV, WiFi, WiMAX, LTE, etc.). Cette procédure comprend également l’attribution d’une adresse IP.
  • Le terminal lance ensuite la procédure de découverte du serveur P-CSCF , qui sera son point d’entrée dans le réseau et son serveur Proxy SIP pour toute la durée du futur enregistrement au niveau du NGN. Cette procédure est initiée, typiquement, lorsqu’on allume le terminal.
  • Ensuite, le terminal s’enregistre dans le NGN, au niveau SIP. Le NGN est maintenant en mesure d’authentifier l’usager, de mettre en place des tunnels sécurisés et d’autoriser l’établissement de sessions.

Une fois ces conditions remplies, le terminal peut établir des communications à l’intérieur de son propre réseau ou vers d’autres NGN, respectivement vers les réseaux téléphoniques et RNIS (Réseau Numérique à Intégration de Services ou ISDN). Les messages de signalisation SIP générés par le terminal, ou à destination de celui-ci, sont toujours traités par le serveur S-CSCF de son propre réseau, qu’il soit actuellement localisé dans ce réseau ou en itinérance dans un autre réseau. L’adresse du serveur de signalisation S-CSCF adéquat est livrée par le serveur d’interrogation I-CSCF, après que ce dernier ait questionné la base de données HSS/UPSF pour en obtenir les coordonnées.

Architecture de réseau de prochaine génération

L’architecture décrite dans la figure 3 est basée sur le standard IMS , élaboré par le 3GPP (3rd Generation Partnership Project) pour les réseaux mobiles, ainsi que sur TISPAN , spécifié par l’ETSI (European Telecommunications Standards Institute) pour les raccordements fixes. TISPAN reprend l’essentiel de l’architecture et des concepts d’IMS et les complète, pour l’essentiel, avec les entités UPSF, NASS et RACS .
Un réseau de prochaine génération comprend un coeur IMS qui, pour l’essentiel, assure l’établissement et la libération des communications et contrôle les sessions au moyen du protocole SIP (Session Initiation Protocol), le protocole standardisé utilisé dans la plupart des applications de téléphonie en Intranet. La base de données HSS/UPSF contient les profils des usagers et les paramètres des services auxquels ils sont abonnés. La base de données NASS contient, pour l’essentiel, les paramètres des équipements d’accès au réseau, par exemple, de la ligne DSL. Les entités IBCF et IWF  garantissent l’interconnexion avec d’autres réseaux IP au niveau de la signalisation. Il en est de même pour SGF  par rapport au réseau téléphonique et au RNIS . Le contrôle d’accès et l’interfonctionnement au niveau des flux de médias est assuré par les passerelles C-BGF , côté accès d’usager, I-BGF, en relation avec un autre réseau IP, respectivement T-MGF pour ce qui est de l’interconnexion avec le réseau téléphonique ou le RNIS. L’équipement RACS intervient dans le contrôle d’utilisation des ressources du réseau et la qualité de service. Finalement, les serveurs d’applications représentent la partie la plus innovante des NGN. C’est grâce à eux que les opérateurs de réseaux et les privés pourront offrir les futurs services et applications de communication, d’accès à l’information et de traitement et gestion de cette dernière.
L’usager NGN en itinérance dans d’autres réseaux se verra offrir l’ensemble des services auxquels il a souscrit, pour autant que ceux-ci soient disponibles dans ce réseau. L’usager nomade, qui accède au travers d’une connexion Internet banalisée, aura un accès restreint et une qualité de service non garantie.

PNG - 17.6 ko
fig. 3
réseau NGN selon les standards IMS/TISPAN

Sécurité dans les NGN

Ces nouvelles infrastructures et les services qu’elles offrent aux usagers doivent être absolument sûrs, robustes, fiables et présenter une totale disponibilité. Les exigences de sécurité posées par ces nouveaux réseaux sont bien supérieures à celles des infrastructures classiques de télécommunications, en raison des risques inhérents à la technologie IP et à la créativité quasi illimitée d’usagers malveillants et d’organisations criminelles, ou encore à des erreurs humaines ou des défauts de jeunesse des équipements.

Différentes zones de sécurité

Comme le montre la figure 4, la sécurité est divisée en trois zones distinctes. La zone de confiance est celle dans laquelle les systèmes et ressources du NGN sont hébergés et sous le contrôle de l’opérateur. Aucun contact n’est possible avec les équipements de l’usager ou ceux d’un autre réseau. Cette zone est protégée par diverses mesures, par exemple : sécurisation physique des éléments du réseau, durcissement des systèmes visant à réduire les vulnérabilités et à diminuer les risques opérationnels, mise en oeuvre d’une signalisation et d’une gestion sûres, séparation des réseaux virtuels privés entre zone de confiance et zone vulnérable.

PNG - 16.5 ko
fig. 4
trois zones différentes de sécurité

Dans la zone de confiance vulnérable, les équipements sont exploités par l’opérateur du NGN et sont contrôlés soit par l’opérateur lui-même, soit par l’usager. Leur rôle principal est de protéger les systèmes et ressources du NGN situés dans la zone de confiance. En plus des mesures de protection appliquées à la zone de confiance, l’utilisation de firewalls et de passerelles de filtrage ainsi que la mise en place de fonctionnalités de type fusible sont prévues.
La zone vulnérable regroupe les systèmes et les ressources situées chez les usagers et chez les opérateurs partenaires, qui sont aussi des concurrents. Il s’agit d’infrastructures qui ne sont ni exploitées, ni hébergées par l’opérateur en propre.

Protection de l’accès

L’accès au NGN et à ses ressources (figure 5) n’est possible que pour les usagers authentifiés. L’authentification est faite par le serveur S-CSCF du réseau dans lequel l’usager a souscrit aux services, et non par un serveur du réseau visité. Elle se réfère au profil de l’usager mémorisé dans la base de données HSS. L’accès aux ressources du NGN requiert une autorisation de la part de ce même serveur S-CSCF, en fonction des informations contenues dans la base de données HSS et des éventuels contrats de fourniture de services passés avec les serveurs d’applications. En plus, pour les équipements mobiles (téléphones cellulaires, équipements terminaux mobiles embarqués), le système de transmission est protégé par cryptage. La protection des flux de médias est inhérente à l’application.

PNG - 15 ko
fig. 5
protection de l’accès au réseau NGN

Sécurisation des interconnexions

En raison des exigences juridiques d’interception des communications (écoute légale), les échanges de messages de signalisation et contrôle ne peuvent pas être encapsulés dans un tunnel sécurisé allant de l’équipement terminal en itinérance jusqu’au serveur SIP de son propre réseau (fig. 6). La communication entre réseaux NGN est sécurisée au moyen de tunnels IPsec ESP. Le système de signalisation et de contrôle, de terminal d’usager à terminal d’usager, peut être considéré comme sûr, car les segments critiques sont sécurisés et ils aboutissent dans le coeur IMS de chaque NGN.

PNG - 17.1 ko
fig. 6
confidentialité et intégrité des données assurées aussi bien au niveau de l’accès d’usager que de l’interconnexion entre réseaux

Pour l’interconnexion avec des réseaux VoIP (Voice over IP) traditionnels, la sécurisation se sert de TLS (Transport Layer Security). Dans ce cas, le serveur S-CSCF tient à jour la liste des usagers VoIP habilités à établir des connexions vers le NGN. Pour des raisons de sécurité, ils n’auront pas accès à l’ensemble des services offerts aux usagers du NGN.

Des services et des applications attractifs

PNG - 24.8 ko

À l’instar de ce que font les principaux acteurs du Web 2.0, les opérateurs de réseaux doivent offrir aux développeurs de services des interfaces de programmation d’applications (API ou Application Programming Interface) simples et durables (fig. 7). Ainsi, de nombreuses entreprises développeront des applications innovantes et, en fin de chaîne, les usagers eux-mêmes agrégeront de l’information et des services provenant de diverses sources sur leurs propres sites web (mashup).
Avec un niveau d’abstraction spécialement dédié aux serveurs d’applications, les NGN offrent cette possibilité. Plusieurs API spécifiques sont déjà disponibles, et de nombreuses autres sont en cours de développement.
L’environnement de communication offert à l’usager évolue vers davantage de flexibilité et vers des interfaces plus riches et plus conviviales. L’usager peut configurer les applications auxquelles il est abonné au moyen d’un navigateur Web (fig. 8). Le coeur du réseau NGN gère l’accès aux services et aux ressources et garantit une qualité de service adéquate.

PNG - 15.7 ko
fig. 8
architecture de services multimédias permettant de gérer leurs paramètres au moyen d’un navigateur Web et de contrôler leur utilisation grâce au protocole de signalisation

Le contrôle des applications résidant dans les serveurs d’applications est basé sur des critères de filtrage des messages SIP. Ce filtrage est mis en place dans les serveurs S-CSCF. À l’ouverture de chaque nouvelle session SIP, le filtrage initial effectué sur des champs spécifiques des messages SIP permet de déterminer si un ou plusieurs serveurs d’applications devront être impliqués dans la session, par exemple, un serveur à prépaiement ou un serveur de messagerie.
L’utilisation de Service Enablers et API permet d’offrir à l’utilisateur un environnement de communication plus riche, plus convivial et accessible au moyen de divers types de terminaux fixes et mobiles, depuis n’importe quel endroit où le réseau est disponible. Les Services Enablers sont des composants génériques qui facilitent la création de nouveaux services et applications. Les activités de standardisation sont principalement focalisées sur les thématiques suivantes (fig. 9) :

  • Services de communication riches : Les services de communication multimédias (voix, vidéo, images, sms, mms, présence) sont complétés par des fonctionnalités enrichies d’annuaire (annuaire avec informations sur les services et la localisation des contacts), de messagerie (incluant p. ex. chat et historique) et de communication (par exemple le partage de contenu).
  • Médias et communications convergés : L’environnement de communication évolue vers le quadruple play (4Play), qui correspond à la convergence combinée des médias et des modes de communication fixe et mobile.
  • Jeux multi-usagers : À l’instar des environnements de jeu du Web, les NGNs représentent une plate-forme d’accès, aussi bien fixe que mobile, idéale pour les jeux en réseau.
  • Continuité des services : Les services s’affranchissent du support et sont indifféremment accessibles depuis chaque point d’accès au réseau, au moyen d’un terminal fixe ou mobile.
PNG - 15.9 ko
fig. 9
services et applications innovants offerts par les opérateurs eux-mêmes ou par des privés

Perspectives

Des réseaux pilotes sont en cours d’évaluation dans pratiquement tous les pays industrialisés. Un réseau pré-NGN est même largement déployé en Grande-Bretagne. Les NGN vont-ils devenir l’Internet m
obile et sûr du futur ? Les opportunités sont très bonnes, au moins pour deux raisons. La première est que la technologie des réseaux actuels de télécommunications doit être remplacée. La seconde est le changement de paradigme induit par iPhone, Android et leurs concurrents. Le téléphone cellulaire est devenu un outil universel de communication et de gestion de l’information.
L’évolution sera progressive. L’usager pourra, dans un premier temps, utiliser ses terminaux IP actuels. Par la suite, de nouveaux types de terminaux utiliseront au mieux les nouvelles possibilités des NGN.
Finalement, même si des technologies concurrentes aux NGN existent, par exemple l’UMA (Unlicensed Mobile Access), elles ne présentent pas les mêmes perspectives d’avenir.

Références

  • Recommandations Y.2000 - Y2899 de l’UIT : modèle générique des NGN élaboré par l’Union Internationale des Télécommunications.
  • Standards IMS de 3GPP : spécification des réseaux mobiles de prochaine génération élaborée par 3GPP et publiée par l’ETSI.
  • Standards TISPAN de l’ETSI : spécification basée sur IMS et complétée pour satisfaire les exigences des réseaux fixes.


Glossaire

BGCF (Breakout Gateway Control Function) :
serveur SIP d’acheminement des communications vers les réseaux externes, sur la base de numéros téléphoniques.
C-BGF (Core-Border Gateway Function) :
passerelle de contrôle d’accès au réseau (connectivité IP).
CSCF (Call/Session Control Function) :
serveurs SIP de signalisation. La signalisation est également dénommée Commande de session/appel.
P-CSCF (Proxy-CSCF) :
reçoit les requêtes du terminal, contrôle l’accès aux ressources et fournit au réseau d’accès les indications permettant de garantir que seules les ressources autorisées sont utilisées.
I-CSCF (Interrogating-CSCF) :
a pour principale tâche, lors de demandes d’enregistrement ou de sessions entrantes, de trouver le serveur de signalisation S-CSCF qui traitera la requête.
S-CSCF (Serving-CSCF) :
élément central de signalisation SIP. Tous les messages SIP en provenance et à destination de l’usager sont traités par ce serveur.
HSS/UPSF (Home Subscriber Server / User Profile Server Function) :
bases de données qui contiennent les informations d’authentification des usagers et les profils des services souscrits.
IBCF (Interconnection Border Gateway Control Function) et I-BGF (Interconnection-Border Gateway Function) :
respectivement contrôleur et passerelle d’interconnexion vers d’autres réseaux IP.
IMS (IP Multimedia Subsystem) :
architecture standardisée NGN qui permet de fournir des services multimédias fixes et mobiles.
IPsec ESP (Internet Protocol Security - Encapsulating Security Payload) :
ESP est un protocole appartenant à la suite IPsec permettant de combiner divers services de sécurité comme confidentialité, authentification, intégrité des données.
IWF (Interworking Function) :
assure l’interfonctionnement entre protocoles de signalisation si les deux réseaux sont dotés de protocoles différents.
MGCF (Media Gateway Control Function) :
noeud de commande pour l’interfonctionnement avec le réseau téléphonique et le RNIS.
MRFC (Media Resource Function Controller) et MRFP (Media Resource Function Processor) :
respectivement contrôleur et processeur pour les textes parlés, les annonces, les conférences et aussi le transcodage des flux de médias entre codecs différents.
NASS (Network Attachment SubSystem) :
contient les paramètres de configuration pour les accès fixes.
RACS (Ressource and Admission Control SubSystem) :
intervient dans l’admission, la réservation des ressources pour trafic unicast et multicast, ainsi que dans la translation, ou traduction d’adresses de réseau et la qualité de service.
RNIS (ISDN) :
Réseau Numérique à Intégration de Services.
SEG (Security Gateway) :
est une passerelle de sécurité entre réseaux NGN.
SGF (Signaling Gateway Function) :
adapte le protocole de signalisation du réseau téléphonique ou du RNIS pour le rendre compatible avec le transport IP.
SIP (Session Initiation Protocol)  :
protocole d’initiation de session ; c’est un protocole de signalisation défini par l’IETF, largement utilisé pour le contrôle de sessions de communication multimédias, telles que les appels audio et vidéo sur Internet. W
SLF (Subscription Locator Function) :
si les bases de données HSS/UPSF sont multiples, ce serveur fournit aux serveurs de signalisation SIP et aux serveurs d’applications l’identité de la base de données HSS/USPF qui contient le profil de l’usager, respectivement du service requis.
TISPAN (Telecoms & Internet converged Services & Protocol for Advanced Networks) :
comité technique de l’ETSI en charge de la standardisation des réseaux de nouvelle génération.W
T-MGF (Trunking-Media Gateway Function) :
passerelle de médias vers le réseau téléphonique ou le RNIS. Elle convertit un flux synchrone en flux IP, et inversement. Elle procède aussi au transcodage en cas d’utilisation d’algorithmes de codage différents.

W = tiré de Wikipédia



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.