Présentation
En anglaisRÉSUMÉ
Cet article a pour objet la sécurisation des applications de type client-serveur sur Internet. La démarche de sécurité permet d’identifier les biens sensibles (ressources puis échanges) qui doivent être protégés dans l’opération de transaction. De par sa robustesse, sa généralisation et sa commodité, le protocole TLS s’avère un constituant essentiel dans un réseau sécurisé. Il répond aux objectifs de sécurité, en assurant l’authentification mutuelle des acteurs, la confidentialité, l’intégrité spatiale et temporelle des transactions.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Cyril TESSEREAU : Expert sécurité, Silicomp-AQL
INTRODUCTION
Dire qu’Internet prospère est aujourd’hui une affirmation des plus en vogue. Mais au-delà de la constatation, il est intéressant de remarquer que l’essor d’Internet se caractérise par la généralisation d’un mode de fonctionnement qui existait auparavant dans les systèmes de terminaux : un nombre limité de serveurs concentre et traite des requêtes provenant d’une multitude de clients. Là où le réseau des réseaux se distingue de ce modèle, c’est par la nature de ses clients : non pas un parc homogène de terminaux bien connus, dédiés à une seule fonction, mais une foule hétérogène et anonyme d’ordinateurs exécutant pele-mêle toutes sortes d’applications. La mixité inhérente des informations, la vulnérabilité du commun ingénu suscitant la malveillance du profiteur habile, l’improbabilité de modéliser finement les usagers du réseau, effacent alors définitivement toute possibilité d’exploiter Internet dans une confiance mutuelle et générale. Pourtant, quoi qu’il en soit, l’inextricable Toile doit être sécurisée afin d’en tirer un service viable : à charge pour le chercheur et l’ingénieur de fournir les cadres convenables. Ici, on s’intéresse en particulier à examiner comment la cryptologie et l’ingénierie de protocole s’allient pour rendre sûres des applications telles que le commerce en ligne.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Sécurité et modèle en couche
À partir du moment où l’on veut décliner les services de sécurité en mécanismes, et de manière générale dès que l’on parle de sécurité dans les réseaux, il n’est pas possible de faire abstraction de leur nature sous-jacente, qui est la séparation en couches. De manière vulgarisée, on parle de réseau TCP/IP, mais c’est au « système de protocoles TCP/IP » qu’il conviendrait plutôt de faire référence, car celui-ci se décompose en plusieurs modules assurant chacun un rôle bien défini dans un ordre précis. Cette décomposition s’est imposée entre autres par souci d’abstraction, afin de dissocier les tâches liées à la transmission physique sur un lien, à la commutation et au routage dans le réseau, à la gestion des connexions sur une machine et, enfin, au traitement applicatif. Chacune de ces quatre tâches est traitée indépendamment des autres, ce qui offre simplicité et interchangeabilité. Ce système stratifié est appelé le modèle en couches. Les données (paquets d’informations) qui sont à envoyer sur le réseau sont traitées successivement par chaque couche, chacune venant ajouter un élément d’information (en-tête) qui lui est propre puis transmettant l’ensemble à la couche appropriée : c’est l’encapsulation. Par cette hiérarchie, chaque couche ne peut communiquer qu’avec une couche adjacente (notions « inférieure », vers le lien, et « supérieure », vers l’application) : chacune utilise les services des couches inférieures et en fournit à celle de niveau supérieur.
Il existe deux modèles en couches. Le plus complet est le modèle OSI, d’initiative européenne et normalisé par l’ISO. Il distingue sept couches (1 – Physique ; 2 – Liaison ; 3 – Réseau ; 4 – Transport ; 5 – Session ; 6 – Présentation ; 7 – Application).
Le modèle TCP/IP, standard originaire des États-Unis, en partage la philosophie mais découpe différemment les couches ISO pour n’en retenir que quatre au final (Physique ; Réseau ; Transport ; Application).
2.1 Des services en fonction du niveau
Si chacune des différentes couches du modèle offre des services différents,...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité et modèle en couche
BIBLIOGRAPHIE
-
(1) - KERCKHOFFS (A.) - La cryptographie militaire. - Journal des sciences militaires. Vol. IX, p. 5-38, janv. 1883 ; p. 161-191, fév. 1883.
-
(2) - DIFFIE (W.), HELLMAN (M.E.) - New directions in cryptography. - IEEE Transactions on Information Theory. IT-22, 644-654 (1976).
-
(3) - RÉMI (F.) - La cyptographie à clé publique. - Pour la Science. Dossier no 36 : L’art du Secret, 44-51 (juil.-oct. 2002).
-
(4) - TESSEREAU (C.), HÉBRARD (P) - Un nouveau standard de sécurisation des réseaux. - Pour la Science. Dossier no 36 : L’art du Secret, 69-71 (juil.-oct. 2002).
-
(5) - BRUMLEY (D.), BONEH (D.) - Remote timing attacks are practical. - 12th Usenix Security Symposium (août 2003).
-
(6) - KLIMA (V.), POKORNY (O.), ROSA (T.) - Attacking RSA-based Sessions in...
NORMES
-
Information technology – Open Systems Interconnection – The Directory : Overview of concepts, models and services - ITU-T Rec. X.500 - 02-01
-
Information technology – Open Systems Interconnection – The Directory : Public-key and attribute certificate frameworks - ITU-T Rec. X.509 - 03-00
-
Technologies de l’information – Interconnexion de systèmes ouverts (OSI) – L’annuaire : vue d’ensemble des concepts, modèles et services - ISO/CEI 9594-1 - 12-98
-
Technologies de l’information – Interconnexion de systèmes ouverts (OSI) – L’annuaire : cadre d’authentification - ISO/CEI 9594-8 - 08-04
-
Digital Signature Standard (DSS) - NIST FIPS 186-2 - 01-00
-
Secure Hash Standard (SHS) - NIST FIPS 180-2 - 08-02
-
Digital Encryption Algorithm – Modes of Operation - ANSI X3.106 - 1996
-
...
ANNEXES
Internet Engineering Task Force (IETF) http://www.ietf.org
International Telecommunication Union – Telecom Standardization (ITU-T) http://www.itu.int/ITU-T
National Institute of Standards and Technology (NIST) http://www.nist.gov
American National Standards Institute (ANSI) https://www.ansi.org/
HAUT DE PAGE
OpenSSL http://www.openssl.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive