CHAPITRE III. INTEGRATION D'ISAKMP DANS SSL/TLS
III.1. INTRODUCTION 6
Actuellement le protocole SSL/TLS (Secure Socket
Layer/Transport Layer Secure) est le protocole de sécurisation le plus
déployé. Ceci est dû en grande partie à son
intégration coté client dans les principaux navigateurs web.
SSL est une couche composée de quatre protocoles
modulaires et indépendants dont le protocole Handshake qui a pour charge
l'authentification des parties en jeu et la génération des
secrets nécessaires pour la mise en oeuvre des services de
sécurité tels que l'intégrité et la
confidentialité.
III.2. MOTIVATIONS
Dans le monde des réseaux publics, plusieurs solutions
ont été déployées pour la sécurisation des
échanges (protocole de sécurité au niveau application,
transport, réseau ou même physique) dont chacune a défini
ses propres règles de gestion des clés. A la différence
des solutions existantes, ISAKMP fournit un cadre générique pour
la négociation des associations de sécurité (SA) pour des
protocoles de sécurité a toutes les couches de la pile
réseau. Une façon d'unifier toutes ces propositions est
d'expérimenter le protocole ISAKMP avec d'autres protocoles de
sécurité comme SSL/TLS.
Nos motivations pour adapter ISAKMP au protocole SSL/TLS sont
les
suivantes :
1. Support pour la protection d'identité des deux
communiquant Comme nous l'avons expliqué dans le premier chapitre,
l'accès illicite aux informations concernant les identités des
communicateurs constitue non seulement une atteinte à la vie
privée des utilisateurs, mais aussi une véritable attaque sur
l'infrastructure réseau. En effet, l'identification permet a l'ennemi de
connaître des informations telles que le nom de l'utilisateur, le moment
oü il accède au réseau, les services qu'il utilise, etc. Ce
qui aboutit a une véritable attaque par analyse de trafic. Avec SSL/TLS,
ce service concerne surtout la protection de l'identité du client
(l'initiateur) puisqu'un serveur SSL/TLS possède toujours une
identité publique ;
2. Interopérabilité entre les protocoles de
sécurité. La première motivation derrière la
conception du protocole ISAKMP par le NSA (Nationale Security
6 I. HAJJEH, Sécurité des
échanges, conception et validation d'un nouveau protocole pour la
sécurisation des échanges, Thèse de doctorat, Ecole
nationale supérieure des télécommunications de Paris,
décembre 2004, pp.81-103.
Agency) était le développement d'un protocole de
gestion des clés robuste qui peut être utilisé avec
plusieurs protocoles de sécurité (par exemple TLS, IPSec,
etc.).
Ces protocoles pourraient en résultat partager le
même code de gestion des clés suivant leur besoin en
sécurité. Ceci permet alors :
1' De limiter les fonctionnalités redondantes au sein
de chaque protocole de sécurité (authentification,
intégrité, etc.) ;
1' De simplifier le transfert d'un protocole à un autre
et réduire les temps d'établissement d'un canal
sécurisé par chaque protocole. Chaque protocole définit
seulement son échange en phase 2 ;
1' De permettre une meilleure gestion de l'ensemble des
sessions établies par les différents protocoles à
différents niveaux de la pile OSI.
3. Echange de plusieurs méthodes
d'authentification sous une même SA sous la même association
de sécurité ISAKMP, les deux entités peuvent
établir plusieurs échanges en phase 2 avec différentes
méthodes d'authentification. Ceci permet de négocier de nouvelles
méthodes d'authentification sans avoir besoin de répéter
les lourdes opérations cryptographiques effectuées durant la
première phase d'ISAKMP (surtout la génération et
l'échange des valeurs publiques DH) ;
4. Support des certificats d'attributs. Parmi sept
types (PGP, X.509, SPKI, etc.), ISAKMP est le premier protocole
d'authentification qui intègre dans sa spécification les
certificats d'attribut. En effet, grâce a son mécanisme de
protection d'identité, les certificats d'attribut ainsi que les autres
types de certificats sont échangés sous une session
sécurisée établie avant la phase d'authentification.
Ainsi, nous nous intéressons a ce type de certificat afin d'assurer un
service d'autorisation et de contrôle d'accès basé sur une
approche de gestion de rôles ;
5. Support des mécanismes évolués
pour les clients à faibles ressources Afin de diminuer le volume de
données échangées entre les entités, le protocole
ISAKMP propose un mécanisme de négociation des URLs des
certificats d'identité et des certificats de confiance entre les
acteurs. En effet, il suffit que l'émetteur envoie une URL vers une base
de données LDAP (Lightweight Directory Access Protocol) pointant sur son
certificat ou sur les certificats de confiance. Ceci est important pour
réduire le temps d'échange avec ISAKMP dans le cas où un
émetteur a envoyé plusieurs requêtes demandant
différents types de certificats d'identité et d'autorité
de certification ;
6. Flexibilité dans la définition des DOI
avec ISAKMP, les différents paramètres de
sécurité tels que les algorithmes de chiffrement, les algorithmes
de signature, les fonctions de hachages et les tailles des clés sont
définis à travers le DOI ou le domaine d'interprétation.
L'utilisation d'ISAKMP avec un
nouveau protocole de sécurité nécessite en
premier temps une définition `simple' d'un nouveau domaine
d'interprétation pour le protocole concerné ;
7. Séparation des méthodes d'échange
des clés de la gestion des associations de sécurité
La séparation entre les méthodes d'échange des
clés et celles de la gestion des associations de sécurité
permet une meilleure interopérabilité entre des systèmes
possédant différentes conditions de sécurité. Elle
simplifie également l'analyse des différentes évaluations
des serveurs ISAKMP ;
8. Négociation de multiples associations de
sécurité dans la phase 2 d'ISAKMP Il est également
possible avec ISAKMP pendant un simple échange en phase 2, de
négocier des multiples associations de sécurité. Chacune
de ces associations correspond à une application spécifique ayant
son propre ensemble de clés.
|