SIP (RFC 3261) INVITEダイアログのプロトコル設計と実装

Tech

本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。

SIP (RFC 3261) INVITEダイアログのプロトコル設計と実装

背景

Session Initiation Protocol (SIP) は、VoIP (Voice over IP) やその他のマルチメディア通信セッションの確立、変更、終了を目的としたシグナリングプロトコルです。その中でも INVITE メソッドは、通信セッションを開始するための最も基本的な要素であり、SIPの心臓部とも言えます。SIPはRFC 3261 [1] で標準化されており、その詳細な仕様が定義されています。

ネットワークエンジニアとしてSIPプロトコルを実装、運用する際には、INVITE ダイアログの挙動を深く理解することが不可欠です。これには、メッセージフロー、状態遷移、信頼性メカニズム、そしてセキュリティ考慮事項が含まれます。

設計目標

SIP INVITE ダイアログの設計は、以下の主要な目標を達成することを目指しています。

  • 状態管理とセッション確立: 通信セッションの確立に必要な情報(メディア形式、IPアドレス、ポートなど)を交換し、対話の状態を一貫して維持すること。

  • 信頼性: 不安定なネットワーク環境下でも、セッション確立メッセージの到達を保証するための再送メカニズムを提供すること。

  • 柔軟性: さまざまな通信形態(音声通話、ビデオ会議、インスタントメッセージなど)やネットワークトポロジ(NAT越え、プロキシ経由など)に対応できる柔軟性を持つこと。

  • 拡張性: 将来的な新しいサービスや機能追加に容易に対応できるような拡張ポイントを提供すること。

詳細

ダイアログとトランザクション

SIPにおいて、「トランザクション」と「ダイアログ」は異なる概念であり、INVITE メソッドにおいて両者が密接に関わります。

  • トランザクション: 1つのリクエストと、それに対応する1つ以上のレスポンスの交換を指します。INVITE メソッドは独自のトランザクションタイプを持ち、信頼性を確保するための再送ロジックを含みます [1, Section 13, 14]。

  • ダイアログ: 2つのUser Agent (UA) 間の永続的なピアツーピアの関係を指します。これは Call-IDFrom ヘッダの tag パラメータ、および To ヘッダの tag パラメータの組み合わせによって一意に識別されます [1, Section 12, 17]。INVITE メソッドが2xx応答を受け取り、ACKで確認されると、ダイアログが確立されます。このダイアログはセッションの終了 (BYE) まで維持されます。

INVITEダイアログのメッセージフロー

基本的な INVITE ダイアログの確立プロセスは以下のシーケンスで表現できます。UAC (User Agent Client) が INVITE を送信し、UAS (User Agent Server) が応答します。

sequenceDiagram
    participant UAC as 発信元UA
    participant ProxyServer as プロキシサーバ
    participant UAS as 着信先UA

    UAC ->> ProxyServer: INVITE Request |SDP (メディア情報)|
    ProxyServer ->> UAS: INVITE Request |SDP (メディア情報)|
    Note over UAS: セッション確立処理開始
    UAS -->> ProxyServer: 100 Trying |(処理中)|
    ProxyServer -->> UAC: 100 Trying |(処理中)|
    Note over UAS: 着信呼び出し中
    UAS -->> ProxyServer: 180 Ringing |(呼び出し中)|
    ProxyServer -->> UAC: 180 Ringing |(呼び出し中)|
    alt UASが応答した場合
        UAS -->> ProxyServer: 200 OK |SDP (最終的なメディア情報)|
        ProxyServer -->> UAC: 200 OK |SDP (最終的なメディア情報)|
        Note over UAC: セッション確立完了、ACKを送信
        UAC ->> ProxyServer: ACK Request
        ProxyServer ->> UAS: ACK Request
        Note over UAC,UAS: セッション開始(RTPなど)
    else UASが拒否した場合 (例:話中)
        UAS -->> ProxyServer: 486 Busy Here |(話中)|
        ProxyServer -->> UAC: 486 Busy Here |(話中)|
        Note over UAC: セッション確立失敗、ACKを送信
        UAC ->> ProxyServer: ACK Request
        ProxyServer ->> UAS: ACK Request
        Note over UAC,UAS: セッション確立失敗
    end

再送メカニズム: UDPトランスポートを使用する場合、INVITE リクエストの信頼性はクライアントトランザクションによって担保されます。UACは INVITE を送信後、1xx応答が指定時間 T1 (デフォルト500ms) 以内に受信されなければ、INVITE を再送します。再送タイマーは指数的に増加し、最大 T2 (デフォルト4秒) まで、または合計 T4 (デフォルト32秒) の間再送を試みます。これにより、ネットワークのパケットロスがあってもセッション確立の可能性を高めます [1, Section 13.3.1]。

INVITEトランザクションの状態遷移

SIP INVITE トランザクションは、クライアント側 (UAC) とサーバ側 (UAS) でそれぞれ状態を管理します。ここではUAC側の主要な状態遷移を簡略化して示します。

flowchart TD
    ID0[Idle] --> ID1[Calling]
    ID1 --|INVITE送信| ID1
    ID1 --|1xx受信| ID2[Proceeding]
    ID1 --|2xx受信| ID3[Confirmed]
    ID1 --|3xx-6xx受信| ID4[Completed]
    ID1 --|T1/T2/T4タイムアウト| ID5[Terminated]

    ID2 --|1xx受信| ID2
    ID2 --|2xx受信| ID3
    ID2 --|3xx-6xx受信| ID4
    ID2 --|T1/T2/T4タイムアウト| ID5

    ID3 --|ACK送信| ID5
    ID3 --|タイマー経過 (ACK再送待機)| ID5

    ID4 --|ACK送信| ID5
    ID4 --|タイマー経過 (ACK再送待機)| ID5

    ID5 --|トランザクション終了| ID0
  • Idle: トランザクションが開始されていない状態。

  • Calling: INVITE リクエストが送信され、応答を待っている状態。1xx、2xx、3xx-6xx応答、またはタイマータイムアウトによって次の状態へ遷移します。

  • Proceeding: 1xx (provisional response) が受信され、最終応答を待っている状態。

  • Confirmed: 2xx (successful final response) が受信され、UACが ACK を送信した後の状態。再送された2xxを受け取る可能性があるため、短期間維持されます。

  • Completed: 3xx-6xx (unsuccessful final response) が受信され、UACが ACK を送信した後の状態。再送された最終応答を受け取る可能性があるため、短期間維持されます。

  • Terminated: トランザクションが終了した状態。

主要ヘッダフィールドの構造

SIPメッセージはテキストベースであり、HTTPに似たヘッダ構造を持ちます。以下に INVITE リクエストの主要なヘッダフィールドとその役割を示します。ビット長ではなく、フィールドの役割と内容の形式で表現します。

INVITE sip:user@example.com SIP/2.0
Via: SIP/2.0/UDP pc33.example.com;branch=z9hG4bK776asdhds
    (経由したSIPエンティティのプロトコル、ホスト、ポート、およびbranchパラメータ)
Max-Forwards: 70
    (リクエストが転送される最大ホップ数)
From: Alice <sip:alice@example.com>;tag=1928301774
    (発信元の表示名、URI、およびダイアログ識別用のタグ)
To: Bob <sip:bob@example.com>
    (着信先の表示名、URI。ダイアログ確立後にタグが追加される)
Call-ID: a84b4c76e66710@pc33.example.com
    (ダイアログを一意に識別するID)
CSeq: 314159 INVITE
    (リクエストのシーケンス番号とメソッド名。ダイアログ内で増分)
Contact: <sip:alice@pc33.example.com>
    (発信元UAの直接的な連絡先URI)
Content-Type: application/sdp
    (メッセージボディのメディアタイプ、通常はSDP)
Content-Length: 142
    (メッセージボディのバイト長)

相互運用性

SIPは他の多くのプロトコルと連携して機能します。

  • HTTP/1.1 との比較:

    • 類似点: テキストベースのメッセージ、ヘッダ/ボディ構造、ステータスコード、URIの使用など、SIPはHTTP/1.1から多くの概念を継承しています。

    • 相違点: SIPは状態を保持する「ダイアログ」の概念を持つ点でHTTPとは大きく異なります。HTTPがステートレスなリクエスト/レスポンスであるのに対し、SIPはセッション管理のためにダイアログの状態を維持します。また、SIPはセッション確立・変更・終了に特化しており、トランスポートはUDP/TCPの両方を使用します。

  • HTTP/2, HTTP/3 との比較:

    • HTTP/2 (SPDY由来): 多重化ストリーム、ヘッダ圧縮、サーバプッシュなどにより、単一TCP接続での効率を向上させます。SIPはこのような多重化機構を持たず、メッセージは個別に処理されます。

    • HTTP/3 (QUICベース): UDP上で動作し、TCPのHOLブロッキングを回避し、接続確立を高速化します。SIPはUDPを主要なトランスポートとして利用しますが、HOLブロッキングの回避はアプリケーションレベルでの工夫が必要です。SIP自体はQUICのような機能は持っていません。

  • RTP (Real-time Transport Protocol) との連携:

    • SIPはシグナリングプロトコルであり、メディアストリーム自体を伝送しません。メディアストリームは通常、RTP/RTCP (Real-time Transport Control Protocol) によって伝送されます。

    • SIP INVITE リクエストのボディには、通常SDP (Session Description Protocol) が含まれ、RTPセッションの確立に必要な情報(使用するコーデック、IPアドレス、ポート番号など)を交換します。

セキュリティ考慮

SIP通信は、多くのセキュリティ上の脅威にさらされる可能性があります。

  • リプレイ攻撃 (Replay Attacks): 以前傍受した認証情報を再利用して不正なアクセスを試みる攻撃。SIPではDigest認証(RFC 2617に基づき、RFC 8599 [4] で改善されたもの)が広く利用され、nonce 値を用いることでリプレイ攻撃を軽減します。

  • ダウングレード攻撃 (Downgrade Attacks): よりセキュアなプロトコルを強制的にダウングレードさせ、脆弱なプロトコルを使用させる攻撃。SIPでは、SIPS URIの使用や、TLS (Transport Layer Security) の必須化により、セキュアでないトランスポートへのダウングレードを防ぐべきです [1, Section 26.2.2]。

  • キー更新 (Key Update): メディアの暗号化に利用されるキーは定期的に更新されるべきです。これはSRTP (Secure Real-time Transport Protocol) やSDPのa=key-mgmt属性などを通じて行われます。

  • 0-RTTのリスク: SIPの初期INVITEは、TLS 1.3のような「0-RTT」確立を直接サポートするものではありません。SIPトランザクションは通常、複数のラウンドトリップを必要とします。仮に初期メッセージで認証情報などを事前共有する仕組みを導入した場合、リプレイ攻撃のリスクが高まる可能性があります。SIPでは、認証とセッション確立は通常、少なくとも1回以上のチャレンジ/レスポンスを経て行われます。

  • DoS攻撃 (Denial of Service Attacks): 大量の不正な INVITE リクエストを送信し、SIPプロキシやUAのリソースを枯渇させる攻撃。レートリミット、不正なIPアドレスのブロック、厳格なメッセージ検証により対処が必要です [1, Section 26.1]。

  • 盗聴と改ざん: SIPメッセージやメディアストリームの盗聴、およびメッセージの改ざん。SIPS URIとTLSを使用することで、シグナリングメッセージの機密性と完全性を保護できます。メディアストリームにはSRTPを使用します [1, Section 26.2.2]。

実装メモ

SIP INVITE ダイアログを実装する上で、ネットワークエンジニアが考慮すべき点は多岐にわたります。

  • MTU / Path MTU: SIPメッセージ(特にSDPを含む INVITE)はUDPで送信される場合、IP層でのフラグメンテーションを避けるため、MTU(最大転送単位)を考慮する必要があります。Path MTU Discovery (PMTUD) を利用して最適なMTUを見つけるか、TCPトランスポートを検討します。

  • HOL blocking 回避: TCPを使用する場合、ヘッダラインブロッキング (Head-of-Line blocking) が発生する可能性があります。SIPメッセージは通常小さく、多重化は不要ですが、TCP接続を多重利用するシナリオでは、アプリケーションレベルでのメッセージキューイングや並列処理を検討する必要があります。UDPではこの問題は発生しませんが、再送処理はアプリケーション層で実装が必要です。

  • キュー制御と優先度: SIPプロキシやUAは、大量の INVITE リクエストを同時に処理する可能性があります。重要なシグナリングメッセージ(INVITE, BYE など)と、セッション内のREFERなどのメッセージに対して適切なキュー制御と優先度付けを行い、システムのスループットと応答性を維持することが重要です。

  • タイマー管理: SIPトランザクションは、RFC 3261で定義されている多くのタイマー (T1, T2, T4, G, H, I, J, Kなど) を正確に実装する必要があります [1, Section 13.3.1]。これにより、メッセージの再送、トランザクションのタイムアウト、ダイアログのライフサイクルが正しく管理されます。特に、UDPトランスポートにおける再送ロジックは実装の鍵となります。

  • NAT/ファイアウォール越え: SIPはNAT (Network Address Translation) やファイアウォールの透過性に課題を抱えています。Contact ヘッダやSDPのIPアドレス情報がプライベートアドレスの場合、STUN/TURN/ICEなどの技術を組み合わせて、セッション確立を可能にする必要があります。

まとめ

SIP (RFC 3261) の INVITE ダイアログは、VoIPやリアルタイム通信の中核をなすプロトコルです。その設計は、トランザクションとダイアログという二つの重要な概念に基づき、信頼性と柔軟性を提供します。実装においては、メッセージフロー、状態遷移、再送メカニズムの正確な理解が不可欠です。また、セキュリティ脅威への対策(認証、暗号化、DoS対策)と、ネットワーク環境(MTU、NAT)を考慮した実装は、堅牢な通信システムを構築するために極めて重要です。


参照: [1] J. Rosenberg et al., “SIP: Session Initiation Protocol”, RFC 3261, June 2002. https://datatracker.ietf.org/doc/html/rfc3261 (2002年6月公開, IETF) [2] A. B. Roach, “Session Initiation Protocol (SIP) Specific Event Notification”, RFC 3265, June 2002. https://datatracker.ietf.org/doc/html/rfc3265 (2002年6月公開, IETF) [3] A. B. Roach et al., “SIP-Specific Event Notification”, RFC 6665, July 2012. https://datatracker.ietf.org/doc/html/rfc6665 (2012年7月公開, IETF) [4] D. Wing, H. Kaplan, “SIP Digest Authentication Improvements”, RFC 8599, June 2019. https://datatracker.ietf.org/doc/html/rfc8599 (2019年6月公開, IETF) [5] IETF SIP Working Group Status. https://datatracker.ietf.org/wg/sip/about/ (2024年7月29日最終更新, IETF)

ライセンス:本記事のテキスト/コードは特記なき限り CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。

コメント

タイトルとURLをコピーしました