II.6. La sécurité
La sécurité est une fonction incontournable des
réseaux. Puisqu'on ne voit pas son correspondant directement, il faut
l'authentifier. Puisqu'on ne sait pas par où passent les données,
il faut les chiffrer. Puisqu'on ne sait pas si quelqu'un ne va pas modifier les
informations émises, il faut vérifier leur
intégrité. Nous pourrions ajouter une longue suite de
requêtes du même genre qui doivent être prises en charge par
les réseaux.
Globalement, on peut diviser la sécurité en deux
parties : la sécurité à l'ouverture de la session et la
sécurité lors du transport de l'information. Les techniques pour
réaliser ces deux formes de sécurité sont
extrêmement diverses, et il s'en invente de nouvelles tous les jours. De
même, les pirates, à chaque attaque contrée, vont un peu
plus loin pour contourner les défenses. Ce jeu de poursuite n'est pas de
nature à faciliter la présentation des mécanismes de
sécurité.
La sécurité du transport de l'information est une
préoccupation primordiale dans le domaine des réseaux. Pendant de
longues années, la sécurité d'un équipement
demandait une isolation complète de l'environnement extérieur, et
aucune communication avec une machine externe n'était possible. C'est
encore très souvent le cas aujourd'hui.
Trois grands concepts ont été définis :
Les fonctions de sécurité, qui sont
déterminées par les actions pouvant compromettre la
sécurité d'un établissement.
Les mécanismes de sécurité, qui
définissent les algorithmes à mettre en oeuvre.
Les services de sécurité, qui représentent
les logiciels et les matériels mettant en oeuvre des mécanismes
dans le but de mettre à la disposition des utilisateurs les fonctions de
sécurité dont ils ont besoin.
Cinq types de service de sécurité ont
été définis :
La confidentialité, qui doit assurer la protection des
données contre les attaques non autorisées.
L'authentification, qui doit permettre de s'assurer que celui qui
se connecte est bien celui qui correspond au nom indiqué.
L'intégrité, qui garantit que les données
reçues sont exactement celles qui ont été émises
par l'émetteur autorisé.
La non-répudiation, qui assure qu'un message a bien
été envoyé par une source spécifiée et
reçu par un récepteur spécifié.
Le contrôle d'accès, qui a pour fonction de
prévenir l'accès à des ressources sous des conditions
définies et par des utilisateurs spécifiés.
|