CHAPITRE I. DEFINITION DES EXIGENCES POUR
LES PROTOCOLES DE SECURITE
I.1.INTRODUCTION 2
Dans le domaine de la sécurité dans les
réseaux, il existe plusieurs solutions de sécurité telles
que le protocole IPSec (IP Security), le protocole SSL/TLS (Socket Secure
Layer/Transport Layer Security) et le protocole SSH (Secure Shell).
Actuellement, il ne s'agit plus uniquement de chercher à faire de
nouveaux développements afin que le réseau soit plus fiable ou
d'une manière générale soit plus sécurisé
dans son fonctionnement global. Il faudrait adapter ces solutions aux besoins
spécifiques des utilisateurs ainsi qu'à leurs environnements.
I.2.EXIGENCES EN TERMES DE SECURITE
Nous avons relevé certaines exigences
nécessaires au bon fonctionnement d'un protocole de
sécurité. Dans la suite de ce chapitre, nous présentons
ces exigences.
I.2.1. Choix des mécanismes cryptographiques
Dans la plupart des protocoles de sécurité, on
peut diviser la cryptographie en deux grandes catégories qui
dépendent de la phase d'initialisation du protocole et de la phase
«de protection de données».
La première phase est généralement
basée sur le chiffrement asymétrique (clé
publique/privée) alors que la deuxième est basée sur un
chiffrement symétrique (clé secrète). Comme la technologie
du chiffrement asymétrique est moins performante que celle du
chiffrement symétrique, on utilise en général le
chiffrement symétrique pour chiffrer les données ou l'information
dont on doit protéger la confidentialité et
l'intégrité. On utilise le chiffrement asymétrique pour
assurer la distribution sûre des clés symétriques dont on
doit protéger la confidentialité. A travers la phase
d'initialisation, une liste d'algorithmes de chiffrement, de hachage et de
signature est négociée entre les deux communicateurs. Un
protocole de sécurité doit assurer la négociation de cette
liste mais en incluant seulement des algorithmes jugés sûrs. Pour
les algorithmes à chiffrement symétrique, une attaque exhaustive
est hors de porté dès que l'espace des clés est
suffisamment grand (minimum 64 bits). Pour les algorithmes à chiffrement
asymétrique, leurs sécurités reposent principalement sur
la factorisation du grand entier (n).
Le tableau I.1 illustre la durée de traitement de quelques
algorithmes cryptographiques.
Tableau I.1. Durée de traitement de quelques
algorithmes cryptographiques.
Algorithme
|
Durée du traitement en seconde (s)
|
Chiffrement
|
Déchiffrement
|
Algorithme symétrique DES (Data Encryptions Standard),
clé à 64 bits
|
3241 K octets/s
|
3333 K octets/s
|
Algorithme symétrique 3DES, clé à 112
bits
|
1596 K octets/s
|
1620 K octets/s
|
Algorithme asymétrique RSA (Rivest, Shamir and
Adelman), clé à 1024 bits
|
4.23 K octets/s
|
2.87 K octets/s
|
Fonction de Hachage
|
Création d'un condensât
|
MD5
|
36 250 K octets/s
|
SHA
|
36250 K octets/s
|
|