I.2.2. Authentification et l'identification
Le service d'authentification permet d'assurer qu'une
communication est authentique. On peut distinguer deux types d'authentification
: l'authentification d'un tiers et l'authentification de la source des
données. L'authentification d'un tiers consiste pour ce dernier a
prouver son identité. L'authentification de la source des données
sert a prouver que les données reçues viennent bien d'un tel
émetteur déclaré. Les signatures numériques peuvent
aussi servir a l'authentification. La signature numérique sera
abordée dans la section Intégrité. L'authentification
nécessite de fournir une identification et de la prouver. Sur la plupart
des réseaux, le mécanisme d'authentification utilise une paire
code d'identification/mot de passe. Cependant, en raison de la
vulnérabilité constamment associée a l'utilisation des
mots de passe, il est souvent recommandé de recourir à des
mécanismes plus robustes tels que l'authentification par des
certificats, des clés publiques ou à travers des centres de
distribution des clés.
I.2.3. Intégrité
L'intégrité se rapporte a la protection contre
les changements et les altérations. Il y a une intégrité
si les données émises sont identiques à celles
reçues. Des différences peuvent apparaître si quelqu'un
tente de modifier ces données ou tout simplement si un problème
de transmission/réception intervient.
Les techniques utilisées pour faire face à cela
sont, les bits de parité, les checksums ou encore les fonctions de
hachage à sens unique. Ces mécanismes ne peuvent cependant pas
garantir absolument l'intégrité. Il est possible en effet, que
les données altérées aient la même somme de
contrôle. Il est aussi possible qu'un attaquant modifie les
données et recalcule le résultat de la fonction de hachage
(empreinte). Pour que seul l'expéditeur soit capable de modifier
l'empreinte, on utilise des fonctions de hachage à clés
secrètes ou privées. Dans ce cas, on garantit à la fois
l'intégrité et l'authentification. Ces deux services de
sécurité sont souvent fournis par les mêmes
mécanismes pour la simple raison qu'ils n'ont de sens
qu'accompagnés l'un de l'autre (dans le contexte d'un réseau peu
sûr).
I.2.4. Confidentialité
La confidentialité est un service de
sécurité qui consiste à assurer que seules les personnes
autorisées peuvent prendre connaissance des données. Pour obtenir
ce service, on utilise généralement le chiffrement des
données concernées à l'aide d'un algorithme
cryptographique.
Si seules les données sont chiffrées, une
oreille espionne peut tout de même écouter les informations de
l'en-tête. Elle peut ainsi, à partir des adresses source et
destination, identifier les tiers communicants et analyser leur communication :
fréquence des envois, quantité de données
échangée, etc. On parle de protection contre l'analyse de trafic
lorsqu'en plus de la confidentialité, on garantit l'impossibilité
de connaître ces informations.
L'authentification, l'intégrité et la
confidentialité vont souvent ensemble et offrent la base des services de
sécurité.
|