2.2.2.2 Les parades
Les parades aux attaques sont nombreuses. Elles
relèvent autant du comportement humain que de techniques
spécifiques. Nous allons examiner les principales : l'authentification,
l'intégrité du flux, la non-répudiation, la
confidentialité du flux et la confidentialité au niveau de
l'application.
a) L'authentification
Une première parade visant à empêcher
qu'un autre terminal que celui prévu ne se connecte ou bien qu'un
terminal ne se connecte sur un serveur pirate est offerte par les
méthodes d'authentification. L'authentification peut être simple,
et ne concerner que l'utilisateur, ou mutuelle, et impliquer à la fois
le client et le serveur.
Dans des applications de type Telnet, e-mail ou LDAP, le
client s'authentifie avec un mot de passe auprès du serveur pour
établir ses droits. Dans une application de commerce
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 30
Sécurisation d'un réseau intranet : cas de
CAMTEL
électronique (HTTP), il est nécessaire
d'authentifier le serveur puis le client, généralement à
l'aide d'un mot de passe. Le protocole HTTP ne possédant pas de moyen
efficace d'authentification du client, la société Netscape a
introduit vers 1995 la notion de cookie, destinée à identifier un
flux de requêtes HTTP disjointes.
b) L'intégrité du flux de données
L'intégrité d'un flux de données demande
qu'il ne puisse y avoir une altération des informations
transportées. Un pirate pourrait en effet modifier une information pour
tromper le récepteur. Il est à noter qu'intégrité
ne signifie pas confidentialité. En effet, il est possible que
l'information ne soit pas confidentielle et qu'elle puisse être
recopiée, sans que cela pose de problème à l'utilisateur.
Cependant, l'utilisateur veut que son information arrive intègre au
récepteur.
La solution classique à ce genre de problème
consiste à utiliser une empreinte. À partir de l'ensemble des
éléments binaires dont on souhaite assurer
l'intégrité, on calcule une valeur, qui ne peut être
modifiée sans que le récepteur s'en rende compte. Les empreintes
regroupent les solutions de type empreinte digitale, signature
électronique, analyse rétinienne, reconnaissance faciale et,
d'une manière générale, tout ce qui permet de signer de
façon unique un document. Ces différentes techniques de signature
proviennent de techniques d'authentification puisque, sous une signature, se
cache une authentification. Dans les réseaux IP, la pratique de la
signature électronique est de plus en plus mise en oeuvre pour faciliter
le commerce et les transactions financières.
c) La non-répudiation
La non-répudiation consiste à empêcher
l'éventuel refus d'un récepteur d'effectuer une tâche suite
à un démenti de réception. Si la valeur juridique d'un fax
est reconnue, celle d'un message électronique ne l'est pas encore. Pour
qu'elle le soit, il faut un système de non-répudiation. Les
parades visant à éviter qu'un utilisateur répudie un
message reçu proviennent essentiellement d'une signature unique sur le
message et sur son accusé de réception, c'est-à-dire une
signature qui ne serait valable qu'une seule fois et serait liée
à la transmission du message qui a été
répudié. Un système de chiffrement à clés
publiques peut être utilisé dans ce contexte.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 31
Sécurisation d'un réseau intranet : cas de
CAMTEL
Une autre solution, qui se développe, consiste à
passer par un notaire électronique, qui, par un degré de
confiance qui lui est attribué, peut certifier que le message a bien
été envoyé et reçu.
Une difficulté importante de la non-répudiation
dans une messagerie électronique provient de la vérification que
le récepteur en a pris possession et a lu le message. Il n'existe pas de
règle aujourd'hui sur Internet pour envoyer des messages de type lettre
recommandée. Le récepteur peut, par exemple, recevoir le message
dans sa boîte aux lettres électronique mais ne pas le
récupérer. Il peut également recopier le message dans la
boite aux lettres de son terminal et le supprimer sans le lire.
Les techniques de non-répudiation ne sont pas encore
vraiment développées dans le monde IP. En effet, cette fonction
de sécurité est souvent jugée moins utile que les
autres.
Cependant, elle est loin d'être absente. En effet, dans
le commerce électronique elle est capitale pour qu'un achat ne puisse
être décommandé sans certaines conditions
déterminées dans le contrat d'achat. Cette fonction serait
également utile dans des applications telles que la messagerie
électronique, où l'on aimerait être sûr qu'un message
est bien arrivé.
Même si la non-répudiation n'est pas
implémentée de façon automatique, elle est proposée
dans de nombreuses applications qui en ont besoin.
d) La confidentialité
La confidentialité désigne la capacité de
garder une information secrète. Le flux, même s'il est
intercepté, ne doit pas pouvoir être interprété. La
principale solution permettant d'assurer la confidentialité d'un flux
consiste à le chiffrer. Les systèmes de chiffrement ont
été présentés au chapitre 2.
Aujourd'hui, étant donné la puissance des
machines qui peuvent être mises en jeu pour casser un code, il faut
utiliser de très longues clés. Les clés de 40 bits peuvent
être percées en quelques secondes et celles de 128 bits en
quelques minutes sur une très grosse machine. Une clé RSA de 128
bits a été cassée en quelques heures par un ensemble de
machines certes important mais accessible à une entreprise.
Pour casser une clé, il faut récupérer
des données chiffrées, parfois en quantité importante, ce
qui peut nécessiter plusieurs heures d'écoute, voire plusieurs
jours si la ligne est à faible débit. Une solution à ce
problème de plus en plus souvent utilisée consiste à
changer de clé
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 32
Sécurisation d'un réseau intranet : cas de
CAMTEL
régulièrement de telle sorte que l'attaquant
n'ait jamais assez de données disponibles pour casser la clé.
Dans la réalité, il est plus facile de pirater
une clé que d'effectuer son déchiffrement. Une parade pour
contrer les pirates réside dans ce cas dans un contrôle
d'accès sophistiqué des bases de données de
clés.
La confidentialité est aujourd'hui un service fortement
utilisé dans le monde IP. IPsec en est un très bon exemple, et
nous le détaillons un peu plus loin dans ce chapitre. De nouvelles
méthodes, comme le chiffrement quantique, sont à l'étude
et pourraient déboucher sur des méthodes encore plus
sûres.
|