Article de référence | Réf : H2288 v1

Sécurité
Architecture TCP/IP

Auteur(s) : Guy PUJOLLE

Relu et validé le 01 déc. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Guy PUJOLLE : Professeur à l’Université de Versailles

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

TCP/IP est un sigle qui recouvre deux protocoles utilisés par de nombreuses sociétés commercialisant des équipements de réseau. Ces deux protocoles IP (Internet Protocol) et TCP (Transmission Control Protocol) forment respecti- vement la couche réseau et la couche transport qui ont été développées pour les besoins d’interconnexion des divers réseaux hétérogènes de la défense américaine. L’idée de base est simple, rendre ces réseaux homogènes en leur imposant un protocole commun, le protocole IP. De cette façon, pour passer d’un sous-réseau à un autre sous-réseau, il faut passer par le protocole IP qui gère le routage.

Dans les faits, ce sigle TCP/IP représente beaucoup plus que les deux proto- coles développés pour interconnecter des sous-réseaux entre eux ; il désigne tout un environnement qui contient, bien sûr, les protocoles TCP et IP mais aussi les applications qui ont été développées au-dessus de ces deux protocoles : la messagerie électronique dénommée SMTP (Simple Mail Transport Protocol), le transfert de fichiers FTP (File Transfer Protocol), l’accès à des bases d’informations WWW (World Wib Web), etc.

Le succès de cet environnement provient au départ de son utilisation dans le réseau Internet et, pour bien en comprendre les fondements, il faut revenir aux structures de base de ce réseau Internet.

Internet est un réseau de réseaux développé par le ministère de la Défense aux États-Unis dans la fin des années 70 et le début des années 80 pour interconnecter les différentes machines informatiques de ce ministère. La solution a été de développer un protocole commun que l’ensemble des réseaux et des machines connectées doit posséder. Ce protocole commun, c’est précisément le protocole IP (Internet Protocol). Les réseaux interconnectés, que nous avons appelés les sous-réseaux, peuvent être quelconques. Il leur est juste demandé de transporter d’une extrémité à l’autre des paquets IP, c’est-à-dire des paquets conformes aux spécifications du protocole IP. Ces sous-réseaux peuvent aussi bien être du type X.25, Ethernet, relais de trames, qu’ATM, etc. Le protocole IP représente le protocole de base obligatoire dans l’environnement Internet.

Le réseau Internet a été créé pour transporter des données informatiques, et les sous-réseaux sont de type divers et utilisent classiquement une commutation de paquets adaptés aux applications asynchrones.

Comme nous le verrons, le protocole IP est très simple, au moins dans sa première version, et utilise une technique de routage. En d’autres termes, les paquets d’un même utilisateur sont indépendants les uns des autres et sont routés par les nœuds gérant le protocole IP. De ce fait, deux paquets du même utilisateur peuvent prendre des chemins différents.

L’évolution des réseaux utilisant les protocoles TCP et IP est dictée par la perspective de transporter des applications multimédias et non plus uniquement des données informatiques. Pour y arriver, les protocoles de la première génération devront être remplacés par ceux d’une nouvelle génération, capables de prendre en charge la synchronisation indispensable pour acheminer des applications isochrones comme la parole ou les applications vidéo.

Une autre particularité de l’ensemble TCP/IP est de bien représenter les protocoles des réseaux informatiques. Ils sont simples avec pour but de mettre en place une structure dans laquelle l’intelligence est au niveau des extrémités, dans l’équipement terminal. Ce type de réseau ne peut empêcher l’entrée d’un nouveau client mais, au contraire, favorise une nouvelle arrivée en lui faisant une place au côté de tous ceux déjà présents. Les ressources du réseau qui étaient divisées entres N clients vont être divisées entre N + 1 clients. Si l’un des clients n’a plus les ressources réseaux nécessaires pour maintenir la qualité de transport de son application, il devra la dégrader pour se mettre au niveau de ce que le réseau laisse passer. Cette solution se modifie et la deuxième génération des protocoles TCP/IP prendra beaucoup plus en compte des possibilités de réservation pour essayer de maintenir la qualité de service.

Le premier élément qui permettra cette évolution vers une garantie de la qualité de service, se trouve dans la puissance des machines terminales qui ne fait que croître. De plus, ces évolutions des protocoles TCP/IP vers le multimédia vont se retrouver dans les réseaux Intranet, c’est-à-dire les réseaux à base de l’environnement TCP/IP mis en place pour gérer et accéder aux informations de l’entreprise.

Si l’on regarde plus spécifiquement l’utilisation des protocoles TCP/IP pour réaliser le réseau Internet, on découvre que la structure en sous-réseaux porte en elle un défaut important : un manque de contrôle de l’ensemble puisque tous les sous-réseaux sont indépendants. Le comportement global est imprévisible puisqu’il n’y a aucun opérateur capable d’avoir une vue synthétique du réseau. Un Intranet est un réseau qui va utiliser les protocoles du réseau Internet mais dans un environnement privé. Le gestionnaire de ce réseau privé peut, de ce fait, mettre des bornes aux entrées et refuser un nouveau client qui dégraderait trop sensiblement les utilisateurs déjà présents.

La parole représente la première application à prendre en charge pour aller vers le multimédia. Cette application est isochrone et il faut remettre les octets de parole à des instants extrêmement précis. Pour cela, on se sert d’un temps de latence qui peut atteindre 400 ms. Ce temps est beaucoup plus important que celui qui a servi de base pour le dimensionnement de l’ATM. En effet, dans ce dernier cas, on doit éviter les échos provenant des extrémités analogiques. Dans Internet, les terminaux, qui ne sont autres que des PC ou des postes de travail, sont numériques. La chaîne étant toute numérique, il suffit de ne pas dépasser un temps acceptable de l’ordre de 300 à 400 ms pour que la conversation reste compréhensible en temps réel.

Le délai de traversée d’un réseau TCP/IP est variable mais si l’on suppose l’existence d’une borne maximale, sauf pour un très petit nombre de paquets que l’on peut qualifier de négligeable, la solution retenue est de remettre au récepteur les paquets après ce temps de latence ; cela permet de retrouver la synchronisation.

Il en est de même pour les protocoles de transfert de canaux de visioconférence et des autres applications isochrones qui nécessitent une resynchronisation forte.

Cette première approche est, cependant, insuffisante dans beaucoup de cas car il faut effectivement assurer une traversée du réseau qui ne dépasse pas une valeur déterminée. Si le réseau est légèrement congestionné, les temps de traversée peuvent dépasser les bornes fixées au départ. Les réseaux ATM permettent d’atteindre cet objectif par une qualité de service qui est déterminée lors de la mise en place de la connexion par une réservation de ressources. L’environnement Internet s’oriente, comme nous le verrons, vers le même type de procédures.

L’architecture TCP/IP est constituée de trois couches, le niveau réseau de la hiérarchie du modèle de référence avec comme protocole principal IP (Internet Protocol), le niveau transport avec les protocoles TCP (Transmission Control Protocol) et UDP (User Data Protocol). Ces deux protocoles contiennent les éléments de la couche session du modèle de référence. Enfin, la dernière couche regroupe les couches présentation et application du modèle de référence.

Le protocole IP est un protocole très simple qui a pour but de transporter des paquets, que nous appellerons datagrammes, d’une porte d’entrée du réseau à une porte de sortie. C’est une couche dans un mode sans connexion, c’est‐à‐dire qu’un émetteur peut envoyer des datagrammes sans au préalable avertir l’entité correspondante de l’autre côté du réseau. La version actuelle, celle utilisée dans le réseau Internet, est IPv4 (IP version 4). Une nouvelle version, IPv6, prendra bientôt sa place.

Avant même de détailler les différents protocoles de cette architecture, nous allons introduire un des concepts clefs d’Internet : le routage et donc l’adressage 1.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2288


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

13. Sécurité

TCP/IP rend possible une interopérabilité universelle. Cependant, dans plusieurs environnements, les administrateurs ont besoin de limiter cette interopérabilité pour protéger les données privées. Ces restrictions correspondent au problème général de la sécurité, mais l’Internet est plus difficile à rendre sûr qu’un simple ordinateur car il offre des services de communication bien plus puissants. Le problème est de savoir comment un utilisateur s’appuyant sur TCP/IP peut s’assurer de la protection de ses machines et de ses données contre les accès non autorisés.

Un groupe de travail a exploré la question de sécurisation de la messagerie en expérimentant un service de messagerie privée améliorée. L’idée est de mettre en œuvre un mécanisme qui permet à l’émetteur de crypter son message et de l’envoyer sur Internet ouvert sans permettre à quelqu’un d’autre que le destinataire de le décrypter.

Des travaux sur le filtrage des paquets dans les passerelles ont produit une variété de mécanismes qui permettent aux administrateurs de fournir des listes explicites de contrôle d’accès. Une liste d’accès spécifie un ensemble de machines et de réseaux au travers desquels la passerelle peut router les datagrammes. Si l’adresse n’est pas autorisée, le datagramme est détruit et, dans la plupart des implémentations, la passerelle enregistre la tentative de violation dans un journal. Ainsi, il est possible d’utiliser des filtres d’adresses pour surveiller les communications entre les machines. Plusieurs comités techniques continuent de travailler sur les différents aspects de la sécurité dans l’Internet.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS