IV.1.3. Architecture Réseau
Nous allons développer dans ce travail une architecture
de niveau physique. Les architectures de niveau physique concernent les
réseaux qui n'utilisent que le niveau physique du modèle de
référence pour acheminer leurs données. En d'autres
termes, les paquets IP (Instruction Pointer) sont mis dans les trames, qui
à leurs tours sont émis sur un support physique. Les signaux
peuvent être transmis individuellement sur le support physique, mais ils
peuvent aussi être regroupés dans une trame de niveau physique.
19 Firmin MALOBA, Cours de Réseaux
Informatiques, L1 INFO/ISS 2013-2014
- 69 -
Dans une architecture de support physique, les signaux doivent
être de support physique jusqu'à la station
terminale20.
IV.1.3.1. La Sécurité
La sécurité est une fonction incontournable des
réseaux. Parce qu'on ne voit pas son correspondant directement, il faut
l'authentifier. Parce qu'on ne sait pas par où passent les
données, il faut les chiffrer. Parce qu'on ne sait pas si quelqu'un ne
va pas modifier les informations émises, il faut vérifier
l'intégrité. Nous pourrions ajouter une longue suite des
requêtes du même genre qui doivent être prises en charge par
les réseaux.
Globalement, on peut diviser la sécurité en deux
parties : la sécurité à l'ouverture de la session et la
sécurité lors du transport de l'information. Les techniques pour
réaliser ces deux formes de sécurités sont
extrêmement diverses, et s'en inventent de nouvelles tous les jours. De
même, les pirates, à chaque attaque contrée, vont un peu
plus loin contourner les défenses.
Eh bien, en Informatique, le terme sécurité
recouvre tout ce qui concerne la protection des informations. L'ISO
(International Standard Organisation) s'est attaché à prendre
toutes les mesures nécessaires à la sécurité des
données durant leur transmission. Ces travaux ont donné naissance
à un standard d'architecture international, ISO 74982 (OSI Basic
Référence Model Part 2 : Security Architecture). Cette
architecture est très utile pour tous ceux qui veulent
implémenter des éléments de sécurité dans un
réseau car elle décrit en détail les grandes
fonctionnalités et leur emplacement par rapport au modèle de
référence.
Trois grands concepts ont été définis :
1. Les fonctions de sécurité, qui sont
déterminées par les actions pouvant compromettre la
sécurité d'un établissement ;
2. Les mécanismes de sécurité, qui
définissent les algorithmes à mettre en oeuvre ;
3. Les services de sécurité, qui
représentent les logiciels et les matériels mettant en oeuvre des
mécanismes dans le but de mettre à la disposition des
utilisateurs les fonctions de sécurité dont ils ont besoin.
Ainsi, cinq types de service de sécurité ont été
définis :
La confidentialité : qui doit assurer la protection des
données contre les attaques non autorisées ;
20 PUJELE, Les Réseaux, d Eyrolles,
Paris, 2008, page 259
- 70 -
L'authentification : qui doit permettre de s'assurer que celui
qui se connecte est bien celui qui correspond au nom indiqué ;
L'intégrité : qui garantit que les
données reçues sont exactement celles qui ont été
émises par l'émetteur autorisé ;
La non-répudiation : qui assure qu'un message a bien
été envoyé par une source spécifiée et
reçu par un récepteur spécifié ;
Le contrôle d'accès : qui a pour fonction de
prévenir l'accès à des ressources sous des conditions
définies et par des utilisateurs spécifiés.
Si l'on reprend les cinq services de sécurités
précédemment en étudiant les besoins de l'émetteur
et du récepteur et en les répertoriant, on obtient le processus
suivant :
1. Le message ne doit parvenir qu'au destinataire
2. Le message doit parvenir au bon destinataire
3. L'émetteur du message doit pouvoir être connu
avec certitude
4. Il doit y avoir identifié entre les messages
reçu et les messages émis
5. Le destinataire ne peut contester la réception du
message
6. L'émetteur ne peut contester l'émission du
message
7. L'émetteur ne peut accéder à certaines
ressources que s'il en a l'autorisation.
En définitive, le besoin 1 correspond à un
service de confidentialité, les besoins 2 & 3 à un service
d'authentification, le besoin 4 à un service d'intégrité
des données, les 5 et 6 à un service de non répudiation et
le besoin 7 au contrôle d'accès.
|