III.3.3 Les mécanismes de défense
III.3.3.1. La cryptographie
1. La confidentialité des donné :
la confidentialité empêche les données
d'être consulté par des entités non autorisé
l'approche standard pour sauvegarder leurs sécurité est
d'utiliser des algorithmes de chiffrements. Ces derniers permettent de
transformer un message en claire en un message chiffré. [33].
Il existe deux modes de chiffrement: [34]
· Chiffrement asymétrique :
dans le chiffrement asymétrique le récepteur
génère une partie de clés asymétrique : une
clé publique
qui est diffusé à tous les émetteurs et
une clé privé maintenue secrète chez lui. Tous message
chiffré avec la clé publique ne peut être
déchiffré qu'avec la clé privé qui
correspondante
La cryptographie à clé publique est faiblement
utilisé dans les RCSF car elle est très coûteuse en termes
de ressources et par conséquent, la plus part des protocoles
proposé emploient des méthodes de chiffrements
symétriques. [33]
Chiffrement symétrique : dans le
chiffrement
symétrique une même clé est
partagée entre l'émetteur et le récepteur. Elle est
utilisée par l'émetteur pour chiffrer le message et par le
récepteur pour le déchiffrer.
2. / 41EtfrfthfraSliaSIKEfrei :
c'est un service qui garantit que les données n'ont pas
été altérées pendant la transmission. On peut
distinguer les altérations accidentelles liées, par exemple
à une mauvaise couverture des ondes et les altérations
volontaires d'un attaquant.
Une fonction de hachage est typiquement utilisée pour
vérifier l'intégrité des données :
1-
71
Initialement le code d'hachage du document numérique est
calculé.
2- Ce code est stocké dans un emplacement
sécurisé.
3- Ultérieurement ce code est recalculé.
4- Le nouveau code d'hachage est comparé à
celui qui a été stocké. Si les deux valeurs sont
égales alors le document n'a pas été modifié. Sinon
le document a subit une modification [34].
3. /'authentification de l'origine des
données : dans un réseau de capteur, un adversaire peut
facilement injecter des paquets additionnels, ainsi le récepteur doit
s'assurer que les données reçus proviennent effectivement de la
source supposé.
L'authentification des données est assuré
grâce à un mécanisme purement symétrique : Le Code
d'Authentification de Message (CAM), ou MAC en anglais (Message
Authentification Code). Le MAC est aussi utilisé pour vérifier
l'intégrité des données [33].
Pour garantir l'authenticité de l'origine,
l'émetteur et le récepteur doivent partager une clé
symétrique.
1.
Cette clé sera utilisée par l'émetteur pour
calculer un MAC sur le message à envoyer.
2. Ce MAC (code de hachage) est la preuve d'authenticité
qui accompagnera le message.
3. LE récepteur utilisera la même clé
secrète pour calculer le MAC de nouveau sur le message reçus.
4. Le MAC nouvellement calculé sera comparé au
MAC accompagnant le message. Si les deux valeurs sont égales alors le
message et l'origine sont authentiques. Sinon l'un des deux n'est pas
authentique. [34]
4. Le Q1Q 46X12EMQ 12111411.iQ1 : c'est un
mécanisme destiné à prévenir que la source ou la
destination désavoue ses actions ou nie qu'un échange a eu lieu.
Ce service est assuré grâce à la signature
numérique. [34]
1.
73
L'émetteur commence par calculer le code hachage du
document.
2. L'émetteur signe ce code de hachage avec sa clé
privée.
3. Le résultat de cette dernière opération
est la signature digitale qui accompagnera le document.
4. Quand le récepteur reçoit le message et la
signature digitale, il recalcule le code de hachage.
5. Le récepteur déchiffre la signature avec la
clé publique de l'émetteur et compare les deux codes de hachages.
Si les deux codes sont similaires alors la signature est valide.
5. La fraîcheur des données :
Méme si l'authentification, l'intégrité et la
confidentialité des données sont
assurées. On doit également assurer la fraîcheur de chaque
message. La fraîcheur des données permet de garantir que les
données sont récentes, et qu'aucun vieux message n'a
été rejoué. Cette condition est particulièrement
importante quand on utilise des stratégies de clés
partagées dans la conception. En effet, ces dernières doivent
être
continuellement changées avec le temps. Cependant, pour
que de nouvelles clés se propagent dans tout le réseau, un temps
important s'écoule. Dans ce cas il est facile pour un adversaire
d'employer une attaque de rejeu. Pour résoudre ce problème un
compteur relatif au temps peut être rajouté dans le paquet pour
assurer la fraîcheur des données. [36]
III.3.3.2 IDS (Intrusion Détection System) [37]
Définition
Système combinant logiciel et matériel, qui
permet de détecter en temps réel les tentatives d'intrusion sur
un réseau interne ou sur un seul ordinateur hôte, de neutraliser
ces attaques réseaux ou systèmes et d'assurer ainsi la
sécurité du réseau.
Principes de fonctionnement d'un IDS
Indépendamment de l'approche qu'ils utilisent, de
l'origine de leur source de données ou de tout autre paramètre,
les IDS ont besoin de certaines fonctions répétitives pour
accomplir leurs tâches.
Un IDS, doit disposer de quatre fonctions principales,
générées par les composants suivants:
· Un générateur
d'événements « GE ~: Dont le rôle est de
collecter les événements soit du réseau (capture de trame)
ou d'un hot (analyse des fichiers d'audit), et de les fournir dès leur
apparition aux autres composant. Il représente donc le point de contact
entre l'IDS et le système surveillé.
· L'analyseur d'événement «
AE : C'est l'élément pensant de l'IDS. Il reçoit
des données des autres composants, les analyses et identifie les
comportements « à risque». Plus un système informatique
est complexe, plus les algorithmes de la « AE » doivent être
performants. La connaissance de son comportement constitue une information
déterminante pour les pirates qui souhaitent le contourner.
· La base de données
événementielle « BDE » : Elle assure la
journalisation des événements ce qui permet de conserver une
trace des événements à long terme.
· L'unité de réponse : Elle
a pour vocation de fournir en temps réel ou différé une
réponse aux attaques qu'elle détecte.
Figure3.16 Architecture de base pour un IDS
[37]
75
|