I.2.7. Protection d'identité
La vérification efficace des événements
liés à la sécurité se fonde aussi sur la
capacité d'identifier chaque utilisateur. Il est très important
que chaque utilisateur de l'Internet ait une identité distincte.
L'identité distincte de l'utilisateur est une combinaison qui donne le
nom de l'utilisateur et possiblement celui de son ordinateur, de son
organisation et de son pays.
Dans la plupart des cas, l'identité du récepteur
(généralement un serveur) est publique. Pour cela, un protocole
de sécurité doit surtout protéger l'identité de
l'initiateur (généralement les clients).
La protection d'échanges ou la protection du
réseau Par rapport aux couches OSI, les protocoles et services de
sécurité sont insérés à divers emplacements
de la pile de communication. Le choix de l'emplacement dépend des
exigences en matière de sécurité, c'est-à-dire les
menaces qui peuvent être rencontrées. Chaque emplacement offre des
avantages et des inconvénients. Le chiffrement au milieu de la pile de
communication, offre un service de chiffrement indépendant des
applications et il est transparent pour celles-ci. Les données
encapsulées provenant des couches supérieures sont
chiffrées et la confidentialité des en-têtes des protocoles
des couches supérieures (transport, présentation ou TCP) est
protégée. Toutefois, le chiffrement au niveau applicatif
préserve la possibilité de transmettre des données par
l'intermédiaire de relais multiples afin d'atteindre la destination.
Cette méthode s'avère efficace pour le codage d'autres types de
données propres à des applications qui résident sur un
site ou qui sont transmises sur un réseau. Comme le chiffrement et le
déchiffrement sont réalisés a chaque
extrémité d'un trajet de communication, on peut parler alors
d'une protection de bout en bout. Le tableau I.2 illustre les Protocoles par
rapport au modèle de référence OSI.
Tableau I.2. Protocoles par rapport au modèle
de référence OSI.
Les couches selon
l'architecture OSI
|
Protocoles d'Internet
|
7. Application
|
SMTP, POP, IMAP, HTTP, FTP
|
SET
|
PKI
|
ISAKMP, IKE, OAKLEY, ...
|
6. Présentation
|
MIME, HTML, XML, Base64, ... SMIME, Signature XML
|
X509, PKCS8, PKCS10, PKCS12,
|
CMS (Cryptographic Message Syntax)/PKCS7
|
5. Session
|
TLS SSH
|
4. Transport
|
TCP UDP
|
3. Réseau
|
IP, ICMP, RIP, OSPF, IPSEC
|
2. Liaison
|
PAP, CHAP, RADIUS
|
Encapsulation IP ou PPP
|
1. Physique
|
Pratiquement tout support de transmission, en particulier les
réseaux locaux, les réseaux téléphoniques
(commuté ou liaison spécialisée)
|
|