Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo( Télécharger le fichier original )par Fissale TCHAKALA Université de Lomé Togo - Licence professionnelle 2011 |
III.2.3 ArchitectureLa RFC 2401 décrit le protocole IPSec au niveau le plus élevé. En particulier, elle indique ce qu'une implémentation est censée permettre de configurer en termes de politique de sécurité (c.-à-d. quels échanges IP doivent être protégés par IPSec et le cas échéant, quel(s) protocole(s) utiliser). Sur chaque système capable d'utiliser IPSec, doit être présente une SPD (Security Policy Database), dont la forme précise est laissée au choix de l'implémentation, et qui permet de préciser la politique de sécurité à appliquer au système. Chaque entrée de cette base de données est identifiée par un SPI (Security Parameter Index) unique (32 bits). Une communication protégée à l'aide d'IPSec est appelée une SA (Security Association). Une SA repose sur une unique application de AH ou sur une unique application de ESP. Ceci n'exclut pas l'usage simultané de AH et de ESP entre deux systèmes, ou par exemple l'encapsulation des datagrammes AH dans d'autres datagrammes AH, mais plusieurs SA devront alors être activées entre les deux systèmes. En outre, une SA est unidirectionnelle. La protection d'une communication ayant lieu dans les deux sens nécessitera donc l'activation de deux SA. Chaque SA est identifiée de manière unique par un SPI, une adresse IP de destination (éventuellement adresse des broadcast ou de multicast) et un protocole (AH ou ESP). Les SA actives sont regroupées dans une SAD (Security Association Database). La SPD est consultée pendant le traitement de tout datagramme IP, entrant ou sortant, y compris les datagrammes non IPSec. Pour chaque datagramme, trois comportements sont envisageables : le rejeter, l'accepter sans traitement IPSec, ou appliquer IPSec. Dans le troisième cas, la SPD précise en outre quels traitements IPSec appliquer (ESP, AH, mode tunnel ou transport, quel(s) algorithme(s) de signature et/ou de chiffrement utiliser). Les plus importants de ces termes sont les suivantes : v' SPD Base de données définissant la politique de sécurité. 1' SA Une entrée de la SPD. 1' SAD Liste de SA en cours d'utilisation. Les règles de la SPD doivent pouvoir, si l'administrateur du système le souhaite, dépendre des paramètres suivants : > Adresse ou groupe d'adresses IP de destination ; > Adresse ou groupe d'adresses IP source ; > Nom du système (DNS complète, nom X.500 distingué ou général) ; > Protocole de transport utilisé (typiquement, TCP ou UDP) ; > Nom d'utilisateur complet, comme tchakalaf@bsictg.net (ce paramètre n'est toutefois pas obligatoire sur certains types d'implémentation) ; > Importance des données (ce paramètre n'est toutefois pas obligatoire sur certains types d'implémentation) ; > Ports source et destination (UDP et TCP seulement, le support de ce paramètre est facultatif). Certains paramètres peuvent être illisibles à cause d'un éventuel chiffrement ESP au moment où ils sont traités, auquel cas la valeur de la SPD les concernant peut le préciser. Il s'agit de : > L'identité de l'utilisateur > Le protocole de transport > Les ports source et destination. Il est donc possible de spécifier une politique de sécurité relativement fine et détaillée. Cependant, une politique commune pour le trafic vers un ensemble des systèmes, permet une meilleure protection contre l'analyse de trafic qu'une politique extrêmement détaillée, comprenant de nombreux paramètres propres à chaque système particulier. Enfin, si l'implémentation permet aux applications de préciser elles-mêmes à quelle partie du trafic appliquer IPSec et comment, l'administrateur doit pouvoir les empêcher de contourner la politique par défaut. |
|