CONCLUSION GENERALE
De nombreux mécanismes de sécurité ont
été proposés pour les réseaux fixes et mobiles.
Bien que ces mécanismes aient pu répondre à un ensemble
d'exigences de sécurité, ils demeurent uniquement efficaces dans
un contexte spécifique lié aux hypothèses et aux exigences
restrictives qui ont été émises lors de la conception.
Dans le chapitre I, nous avions pour but de définir une
liste d'exigences en sécurité qui permet d'analyser les trois
solutions de sécurité les plus déployées, a savoir
les protocoles SSL/TLS, IPSec et SSH. Ceci nous a permis de comparer ces
protocoles et de pouvoir arborer d'une part, leurs avantages et
inconvénients et d'autre part, les exigences qu'ils ne peuvent pas
satisfaire.
Le chapitre II a décrit les technologies et services
permettant de faire la connectivité d'un réseau. Les dispositifs
utilisés lors de la connectivité sont tout d'abord
présentés ;
Le chapitre III traite la connectivité dans les
infrastructures critiques par l'utilisation des méthodes efficaces et
des technologies sécurisées et fonctionnant en temps réel.
La connectivité à Internet par satellite a été
traitée comme un exemple d'infrastructure critique.
Le chapitre IV consiste a changer la phase d'initialisation du
protocole SSL/TLS. Nous avons proposé de remplacer le protocole
Handshake de SSL/TLS par le protocole de gestion des clés ISAKMP
utilisé actuellement avec le protocole IPSec. L'intérêt de
ce travail est de fournir, entre autres, l'unification des associations de
sécurité et la mise en épreuve du protocole ISAKMP. Il
permet aussi à SSL/TLS de fournir de nouveaux services tels que la
protection d'identité et l'authentification par des clés
partagées.
Dans le dernier chapitre, la gestion de la
sécurité a été présentée. Les
différentes étapes liées à la conception et la
réalisation de cet objectif ont été traitées.
Plusieurs perspectives peuvent être avancées a l'issue de cette
étude. La gestion de la sécurité en respectant la
qualité de service serait une première amélioration.
Aussi, la proposition des architectures matérielles pour
sécuriser les systèmes embarqués serait un deuxième
point.
Toute fois, dans l'intérêt d'améliorer ce
mémoire, nous sommes disposés à recevoir des
éventuelles remarques et suggestions, car dit-on qu'une oeuvre humaine
ne jamais parfaite.
LISTE DES ABREVIATIONS ET ACRONYMES
ADSL : Asymmetrical Digital Subscriber Line
AES : Advanced Encryption Standard
AH : Authentication Header
ARPA : Advanced Research Project Agency
ASN.1 : Abstract Syntax Notation
ATM : Asynchronous Transfer Mode
CCS : Change Cipher Spec
CERN : Conseil Européen pour la Recherche
Nucléaire
CHAP : Challenge Handshake Authentication
Protocol
CMS/PKCS7 : Cryptographic Message Syntax/Public
Key Crypto-System
CSMA/CD : Carrier Sense Multiple
Access/Collision Detection
DECnet : Digital Equipment Corporation
DES : Data Encryptions Standard
DH : Diffie and Hellman Algorithm
DMZ : DeMilitarized Zone
DNS : Domain Name Server
DOI : Domain of Interpretation
DSSS : Direct Sequence Spread Spectrum
ESP : Encapsulating Security Payload
FAI : Fournisseur d'Accès a Internet
FTP : File transfer Protocol
FW : FireWall
H-IDS : Host Based Intrusion Detection system
HMAC : Keyed-Hashing Message Authentication
HTML : Hyper Text Markup Language
HTTP : Hyper Text Transfer Protocol
IAB : Internet Architecture Board
IANA : Internet Assigned Numbers Authority
ICMP : Internet Control Message Protocol
ICP : Infrastructure à Clé
Publique
IDS : Network Based Intrusion Detection
system
IETF : Internet Engineering Task Force
IKE : Internet Key Exchange
IMAP : Internet Message Access Protocol
IP : Internet Protocol
IPSec : Internet Protocol Security
IPv4 : Internet Protocol version 4
IPv6 : Internet Protocol version 6
IPX : Inter-network Packet eXchange
ISAKMP : Internet Security Association and Key
Management Protocol
ISDN : Integrated Handshake Authentication
Protocol
ISOC : Internet Society
KE : Key Exchange
LCA : Liste de Contrôle d'Accès
LDAP : Lightweight Directory Access Protocol
LLC : Logical Link Control
MAC : Message Authentication Code
MD5 : Message digest 5
MIME : Multipurpose Internet Mail Extensions
N-ESP : Encapsulating Security Payload
NAT : Network Address Translation
NSA : National Security Agency
NSF : National Science Foundation
OSI : Open System Interconnect
OSPF : Open Shortest Path First
PPP : Point to Point Protocol
PAP : Password Authentication Protocol
PFS : Perfect Forward Secrecy
PGP : Pretty Good Privacy
PKI : Public Key Infrastructure
POP : Post Office Protocol
PPTP : Point to Point Tunneling Protocol
QoS : Quality Of Service
RADIUS : Remote Authentication Dial-In User
Service
RFC : Request For Comment
RIP : Routing Information Protocol
RSA : Rivest, Shamir and Adelman
RSVP : Ressource reSerVation Protocol
S/MIME : Secure Multi-purpose Internet
SA : Security Association
SAD : Security Association Data base
SMTP : Simple Mail Transfer Protocol
SPD : Security Policy Data base
SPI : Security Parameter Index
SPX/IPX : Sequence Packet eXchange/Inter-network
Packet eXchange
SSH : Secure SHell
SSL : Secure Socket Layer
SSL/TLS : Socket Secure Layer/Transport Layer
Security
TCP : Transmission Control Protocol
TCP/IP : Transmission Control Protocol/Internet
Protocol
TELNET : TErminaL NETwork protocol
TFTP : Trivial File Transfer Protocol
TLS : Transport Layer Security
UCLA : Université de Californie à
Los Angeles
UDP : User Datagramm Protocol
URL : Uniform Resource Locator
VPN : Virtual private network
W3C : World Wide Web Consortium
WAN : Wide Area Network
X.500 : Norme proposé par l'ITU - T, ISO
(annuaires).
X.509 : Norme du certificat numérique
propose par l'ITU-T, ISO.
xDSL : x Digital Subscriber Line
XML : eXtensible Markup Language
|