projet de fin d’étude

essay A

Historique L’histoire d’Internet remonte au développement des premiers réseaux de télécommunication. L’idée d’un réseau informatique, permettant aux utilisateurs de différents ordinateurs de communiquer, se développa par de nombreuses étapes successives. La somme de tous ces développements conduisit au « réseau des réseaux » (network of networksl) que nous connaissons aujourd’hui en tant qu’Internet.

Il est le fruit à la fois de développements technologiques et du regroupement d’infrastructures réseau existantes et de systèmes de télécommunicatio Les premières versio à la fin des années 1 ommença à la fin d les techniques que n me or 17 Sni* to w nextggge idées apparurent e de ces concepts nnées 1980, tenant comme les fondements d’Internet moderne commenc rent à se répandre autour du globe. Dans les années 1990, sa popularisation passa par l’apparition du World Wide Web.

L’infrastructure d’Internet se répandit autour du monde pou créer le large réseau mondial d’ordinateurs que nous connaissons aujourd’hui. Il se répandit au travers des pays occidentaux puis frappa à la porte des pays en voie de développement, créant ainsi un accès mondial à l’information et aux communications sans récédent ainsi qu’une fracture numérique. Internet contribua ? modifier fondamentalement l’économie mondiale, y compris avec les retombées de la bulle Internet. dans les années 1960 par l’ARPA (Advanced Research Project Agency) pour le département américain de la Défense.

A l’origine, il s’agit d’un réseau coopératif d’ordinateurs permettant le partage de données stockees sur des serveurs distants, ainsi que l’échange de messages électroniques (E-mails). Réseau à usage militaire, Arpanet s’étend alors progressivement aux universités américaines dans les années 1970, notamment l’université de Californie a Los Angeles (LJCLA) et l’université Stamford à Palo Alto, avant d’être remplacé en 1 990 par le réseau Internet, destiné dans un premier temps à la recherche civile.

En 1991, Tim Berner-Lee du CERN à Genève met au point l’interface d’Internet appelée World Wide Web, qui permet d’ouvrir le réseau au grand public en simplifiant les procédures de consultation des sites. En janvier 1992, l’Internet Society (ISOC) voit le jour avec pour objectif de promouvoir et de coordonner les développements sur Internet. L’année 1993 voit l’apparition du premier navigateur ou butineur (Browser), supportant le texte et les images. Cette même année, la NSF (National Science Foundation) mandate une compagnie pour enregistrer les noms de domaine.

L’infrastructure d’Internet se répandit autour du monde pour aujourd’hul. Il se répandit au travers des pays occidentaux puis frappa à la porte des pays en voie de développement, créant ainsi un accès mondial à finformation et aux communications sans précédent ainsi qu’une fracture numérique. Internet contribua à modifier fondamentalement l’économie mondiale, y compris avec les retombées de la bul PAG » 7 contribua à modifier fondamentalement réconomie mondiale, y compris avec les retombées de la bulle Internet.

Chapitre 1 : définition et exigence d’un protocole de sécurité Définition d’un protocole de sécurité Ipsec (Internet Protocol Securiry), défini par lilETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l’utilisation des sen,’ices de sécurité cryptographiques , est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.

IP sec se différencie des standards de sécurité antérieurs en n’étant pas limité à une seule méthode d’authentification ou d’algorithme et c’est la raison pour aquelle il est considéré comme un cadre de standards ouverts protocole SSL/TLS vers les environnements mobiles RFC3546 et le travail d’amélioration et de simplification du protocole IKE IKEv2. Actuellement, les applications essayent de choisir suivant les particularités de chaqueprotocole de sécurité, celles qui correspondent le plus à leurs besoins.

Par conséquence, la conception ou le développement d’un nouveau protocole de sécurité exige une définition claire des exigences et des services que peut présenter ce protocole. Pour cela, un nouveau protocole de sécurité peut partager avec les autres solutions certains ervlces tels que l’authentification, l’intégrité et la confidentialité mais il doit aussi avoir ses propres avantages qui le diffèrent des solutions existantes.

Choix des mécanismes cryptographiques Dans la plupart des protocoles de sécurité, on peut diviser la cryptographie en deux grandescatégaries qui dépendent de la phase d’initialisation du protocole et de la phase «de protectionde données. La première phase est généralement basée sur le chiffrement asymétrique (clépublique/privée) alors que la deuxième est basée sur un chiffrement symétrique (clé secrète).

Comme la technologie du chiffrement asymétrique st moins performante que celle duchiffrement symétrique (tableau 2-1 on utilise en général le chiffrement symétrique pourchiffrer les données ou l’information dont on doit protéger la confidentialité et l’intégrité. Onutilise le chiffrement asymétrique pour assurer la distribution sûre des clés symétriques donton doit protéger la confidentialité.

A travers la phase d’initialisation, une liste d’algorithmes de chiffrement, de hachage et designature est négo 13 la phase d’initialisation, une liste d’algorithmes de chiffrement, de hachage et designature est négociée entre les deux ommunicateurs. IJn protocole de sécurité doit assurer lanégociation de cette liste mais en incluant seulement des algorithmes jugés sûrs. Pour les algorithmes à chiffrement symétrique, une attaque exhaustive est hors de porté dèsque l’espace des clés est suffisamment grand (minimum 64 bits) [Cant01] [Hangg].

Pour lesalgorithmes à chiffrement asymétrique, leurs sécurités reposent principalement sur la factorisation du grand entier (n). Le plus grand nombre ordinaire factorisé à ce jour est un nombre de 576 bits établi en décembre 2003 Durée de traitement de quelques algorithmes ryptographiques L’authentification et l’identification Le service d’authentification permet d’assurer qu’une communication est authentique. On peut distinguer deux types d’authentification: Vauthentification d’un tiers et l’authentification de la source des données.

L’authentification d’un tiers consiste pour ce dernier à prouver son identité. L’authentification de la source des données sert à prouver que les données reçues viennent bien d’un tel émetteur déclaré. Les signatures numériques peuvent aussi servir à l’authentification. La signature numérique sera abordée dans la section Intégrité. L’authentification necessite de fournir une identification et de la prouver. Sur la plupart des réseaux, le mécanisme d’authentification utilise une paire code d’identification mot de passe.

Cependant, en raison de la vulnérabilité constamment associée à l’utilisation des mots de passe, il est souvent r raison de la vulnérabilité constamment associée à l’utilisation des mots de passe, il est souvent recommandé de recourir à des mécanismes plus robustes tels quel’ authentification par des certlficats ISO-9594, des clés publiques Rive78 ou à travers des centres de distribution des clés RFC1510. La confidentialité La confidentialité est un service de sécurité qui consiste ? assurer que seules les personnes autorisées peuvent prendre connaissance des données.

Pour obtenir ce service, on utilise généralement le chiffrement des données concernées à l’aide d’un algorithme Cryptographique. Si seules les données sont chiffrées, une oreille espionne peut tout de même écouter les informations de l’en- tête. Elle peut ainsi, à partir des adresses source et destination, identifierles tiers communicants et analyser leur communication : fréquence des envois, quantité dedonnées échangée, etc. On arle de protection contre l’analyse de trafic lorsqu’en plus de laconfidentialité, on garantit l’impossibilité de connaître ces informations.

L’intégrité L’intégrité se rapporte à la protection contre les changements et les altérations. Il y a une intégrité si les données émises sont identiques à celles reçues. Des différences peuvent apparaître si quelqu’un tente de modifier ces données ou tout simplement si un problème de transmission/réception intervient. Les techniques utilisées pour faire face à cela sont, les bits de parité, les checksums ou encoreles fonctions de hachage à sens unique RFC21 04. Ces mécanismes ne peuvent cependantpas garantir absolument l’intégrité.

Il est possible en effet, que les données altérées aient la garantir absolument Pintégrité. Il est possible en effet, que les données altérées aient lamême somme de contrôle. Il est aussi possible qu’un attaquant modifie les données etrecalcule le résultat de la fonction de hachage empreinte. pour que seul l’expéditeur soitcapable de modifier l’empreinte, on utilise des fonctions de hachage à clés secrètes ouprivées. Dans ce cas, on garantit à la fois l’intégrité et l’authentification Schn95.

Ces deuxservices de sécurité sont souvent fournis par les mêmes mécanismes pour la simple raisonqu’ils n’ont de sens qu’accompagnés l’un de Pautre (dans le contexte d’un réseau peu L’authentification, l’intégrité et la confidentialité vont souvent ensemble et offrent la base des services de sécurité. La non répudiation La non répudiation empêche tant l’expéditeur que le destinataire de nier avoir transmis un message. On dénombre deux types de service de non répudiation [Sherg2] : 1 La non répudiation de l’origine qui protège un destinataire confronté à un expéditeur niant avoir envoyé le message. La non répudiation de la réception qui joue le rôle inverse du précédent, à savoir démontrer que le destinataire a bien reçu le message que l’expéditeur lui a envoyé. Dans le cadre de la cryptographie à clé publique, chaque utilisateur est le seul et unique détenteur de la clé privée. Ainsi, tout message accompagné par la slgnature électronique d’u utilisateur ne pourra pas être répudié par celui-ci, à moins que tout le système de sécurité n’ait été pénétré. A l’opposé, la non répudiation n’est pas directement acquis dans les systèmes utilisant des clés secrètes.

La clé d PAGF70F17 épudiation n’est pas directement acquis dans les systèmes utilisant des clés secrètes. La clé de chiffrement étant distribuée par le serveur de distribution de clés aux deux parties, un utilisateur peut nier avoir envoyé le message en question en alléguant que la clé secrète partagée a été divulguée soit par une compromission du destinataire, soit par une attaque réussie contre le serveur de distribution de clés. La non répudiation de la réception peut se faire en obligeant le destinataire à envoyer un accusé de réception signé et horodaté. La protection contre les attaques actives et passives

La catégorie principale d’attaques sur les protocoles de sécurité est l’attaque active. Cette attaque implique certaines modifications du flot de données ou la création d’un flot frauduleux [Sta1021. On remarque principalement dans cette catégorie les attaques suivantes: L’homme du milieu : cette attaque a lieu lorsqu’une entité prétend être une autre entité. Dans la plupart du temps, l’attaquant utilise les techniques de détournement de flux pour rediriger les flux des deux bouts de la communication vers lui. Ceci, afin de surveiller trafic réseau et de le modifier à sa guise our l’obtention de tout type d’information.

Le rejet des paquets : le rejet implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé. Pour empêcher tel type d’attaques, on utilise souvent les nombres aléatoires dans les messages envoyés. La modification des messages : ceci signifie que certaines portions d’un message légitlme sont altérées ou que les messages sont retardés ou réor PAGF légitime sont altérées ou que les messages sont retardés ou réorganisés. Ce type d’attaques est souvent utillsé avec les protocoles qui sont basés sur le protocole de ransport IJDP (comme le cas du protocole ISAKMP).

Le déni de service : cette attaque porte bien son nom puisque qu’elle aboutira ? l’indisponibilité du service (saturation des ressources allouées ? une application spécifique), de la machine visée ou même la saturation d’un réseau complet. Cette attaque vise surtout l’exploitation d’une mauvalse implémentation d’un protocole ou ? des faiblesses de celui-ci. pour les protocoles de sécurité, le dén de service peut prendre deux formes : La première forme vise la vulnérabilité des protocoles de transport qu’ils utilisent tels que les attaques sur le protocole IP IP spoofing) wrig94, le protocole TCP (SYN Flooding) CA-96. 1 Sprin02 et le protocole UDP (UDP Flooding, Packet Fragment) strei02. La deuxième forme porte surtout sur la phase d’initialisation de ces protocoles le protocole IKE, le Handshake de SSI_/TLS Une deuxième catégorie d’attaques est l’attaque passive. Cette catégorie est souvent plus difficile à détecter car elle ne cause aucune altération des données. Le but de l’adversaire est de collecter les informations qui ont été transmises (adresse IP, port, services, environnement, etc. ) afin d’analyser leur contenus et de mener par des attaques actives.

La protection d’identité La vérification efficace des événements liés à la sécurité se fonde aussi sur la capacité d’identifier chaque utilisateur. Il est très important que chaque utilisateur de l’Internet ait utilisateur de l’Internet ait une identité distincte. L’identité distincte de l’utilisateur est une combinaison qui donne le nom de l’utilisateur et possiblement celul de son ordinateur, de son organisation et de son pays. Comme nous avons expliqué dans le chapitre 1, la connaissance de ces informations par un tiers malveillant peut être considérée comme une véritable atteinte à la vie privée des usagers.

Pour cela, un nouveau défi présent actuellement dans le domaine de sécurité, est la protection de ces informations privées. Ceci nous permet de protéger le trafic reseau contre les malveillants qui comptent analyser tout type d’informations (algorithme, nom de futilisateur, environnement, etc. ) afin d’intercepter les communications. Dans la plupart des cas, l’identité du récepteur (généralement un senteur) est publique. Pour cela, un protocole de sécurité doit surtout protéger l’identité de l’initiateur (généralement les clients).

La protection d’échanges ou la protection du réseau ar rapport aux couches OSI, les protocoles et services de sécurité sont insérés à divers emplacements de la pile de communication -Le choix de l’emplacement dépend des exigences en matière de sécurité, c. -à-d. les menaces qui peuvent être rencontrées. Chaque emplacement offre des avantages et des inconvénients. Le chiffrement au milieu de la pile de communication, offre un servlce de chiffrement indépendant des applications et il est transparent pour celles-ci. Les données encapsulées provenant des couches supérieures sont chiffrées et la confidentialité des 17