2.2 LA SECURITE
La sécurité est une fonction incontournable des
réseaux. On distingue globalement : la sécurité à
l'ouverture de la session et la sécurité lors du transport de
l'information. Les techniques pour réaliser ces deux formes de
sécurité sont extrêmement diverses, et il s'en invente de
nouvelles tous les jours. De même, les pirates, à chaque attaque
contrée, vont un peu plus loin pour contourner les défenses. Ce
jeu de poursuite n'est pas de nature à faciliter la présentation
des mécanismes de sécurité. Dans la suite, nous nous
limitons à l'environnement réseau, sans nous pencher sur la
sécurité physique des terminaux ou des logiciels.
La première partie de ce chapitre propose une vue
générale des éléments de sécurité
dans un réseau, en suivant la proposition de l'ISO en matière de
sécurité. Cette proposition a été effectuée
en même temps que le modèle de référence. Nous
présenterons ensuite les mécanismes de sécurité les
plus classiques, tels que l'autorisation, l'authentification, le chiffrement,
la signature, etc. La seconde partie s'intéressera plus
particulièrement au monde IP et aux protocoles qui implémentent
les mécanismes décrits dans la première partie.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 17
Sécurisation d'un réseau intranet : cas de
CAMTEL
2.2.1 Vue générale des éléments
de sécurité
La sécurité du transport de l'information est
une préoccupation primordiale dans le domaine des réseaux.
Pendant de longues années, la sécurité d'un
équipement demandait une isolation complète de l'environnement
extérieur, et aucune communication avec une machine externe
n'était possible. C'est encore très souvent le cas
aujourd'hui.
Cette partie examine les mécanismes fondamentaux de
sécurité mis en oeuvre dans les réseaux, ainsi que les
algorithmes de chiffrement et d'authentification.
2.2.1.1 Les services de sécurité
En informatique, le terme sécurité recouvre tout
ce qui concerne la protection des informations.
L'ISO s'est attachée à prendre toutes les
mesures nécessaires à la sécurité des
données durant leur transmission. Ces travaux ont donné naissance
à un standard d'architecture international, ISO 7498-2 (OSI Basic
Reference Model-Part 2: Security Architecture).
Cette architecture est très utile pour tous ceux qui
veulent implémenter des éléments de sécurité
dans un réseau car elle décrit en détail les grandes
fonctionnalités et leur emplacement par rapport au modèle de
référence.
Trois grands concepts ont été définis :
" Les fonctions de sécurité, qui sont
déterminées par les actions pouvant compromettre la
sécurité d'un établissement.
" Les mécanismes de sécurité, qui
définissent les algorithmes à mettre en oeuvre.
" Les services de sécurité, qui
représentent les logiciels et les matériels mettant en oeuvre des
mécanismes dans le but de mettre à la disposition des
utilisateurs les fonctions de sécurité dont ils ont besoin.
La figure 2.1 recense les services de sécurité
et les niveaux de l'architecture OSI où ils doivent être mis en
oeuvre.
Cinq types de service de sécurité ont
été définis :
" La confidentialité, qui doit assurer la protection
des données contre les attaques non autorisées.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 18
Sécurisation d'un réseau intranet : cas de
CAMTEL
" L'authentification, qui doit permettre de s'assurer que
celui qui se connecte est bien celui qui correspond au nom indiqué.
" L'intégrité, qui garantit que les
données reçues sont exactement celles qui ont été
émises par l'émetteur autorisé.
" La non-répudiation, qui assure qu'un message a bien
été envoyé par une source spécifiée et
reçu par un récepteur spécifié.
" Le contrôle d'accès, qui a pour fonction de
prévenir l'accès à des ressources sous des conditions
définies et par des utilisateurs spécifiés.
Dans chacun de ces services, il peut exister des conditions
particulières, indiquées à la figure 2.1.
![](Securisation-dun-reseau-intranet-Cas-de-CAMTEL-Cameroun-telecommunications-10.png)
Figure 2.1 : sécurité et niveaux de
l'architecture OSI [2]
Si l'on reprend les cinq services de sécurité
présentés précédemment en étudiant les
besoins de l'émetteur et du récepteur et en les
répertoriant, on obtient le processus suivant :
1. Le message ne doit parvenir qu'au destinataire.
2. Le message doit parvenir au bon destinataire.
3. L'émetteur du message doit pouvoir être connu
avec certitude.
4. Il doit y avoir identité entre le message reçu
et le message émis.
5. Le destinataire ne peut contester la réception du
message.
6. L'émetteur ne peut contester l'émission du
message.
7. L'émetteur ne peut accéder à certaines
ressources que s'il en a l'autorisation.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 19
Sécurisation d'un réseau intranet : cas de
CAMTEL
Le besoin 1 correspond à un service de
confidentialité, les besoins 2 et 3 à un service
d'authentification, le besoin 4 à un service d'intégrité
des données, les besoins 5 et 6 à un service de
non-répudiation, et le besoin 7 au contrôle d'accès.
|