Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page8/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
1   ...   4   5   6   7   8   9   10   11   ...   33

4.2 Objectifs généraux de sécurité pour les réseaux de télécommunication


Le présent paragraphe décrit le but ultime des mesures de sécurité prises dans les réseaux de télécommunication et porte sur le résultat que les exigences de sécurité permettent d'obtenir et non pas sur la façon d'obtenir ce résultat.

Les objectifs de sécurité pour les réseaux de télécommunication sont les suivants:

a) seuls les utilisateurs autorisés devraient pouvoir accéder aux réseaux de télécommunication et les utiliser;

b) les utilisateurs autorisés devraient pouvoir accéder aux ressources pour lesquelles ils disposent d'autorisations d'accès et opérer sur ces ressources;

c) les réseaux de télécommunication devraient offrir le niveau de respect de la vie privée fixé par les politiques de sécurité qui leur sont applicables;

d) tous les utilisateurs devraient être tenus responsables de leurs actions et uniquement de leurs actions dans les réseaux de télécommunication;

e) afin d'en garantir la disponibilité, les réseaux de télécommunication devraient être protégés contre les accès et les opérations non sollicités;

f) il devrait être possible d'extraire des informations relatives à la sécurité à partir des réseaux de télécommunication (mais seuls les utilisateurs autorisés devraient pouvoir extraire ces informations);

g) lorsque des violations de la sécurité sont détectées, elles devraient être prises en charge de façon contrôlée conformément à un plan prédéfini de manière à minimaliser les dommages potentiels;

h) en cas de détection d'une atteinte à la sécurité, il devrait être possible de rétablir les niveaux de sécurité normaux;

i) l'architecture de sécurité des réseaux de télécommunication devrait offrir une certaine souplesse afin de prendre en charge différentes politiques de sécurité, par exemple différents niveaux de robustesse concernant les mécanismes de sécurité.

L'expression "accéder à des ressources" est entendue non seulement comme la possibilité d'exécuter des fonctions mais également de lire des informations.

On peut montrer que les cinq premiers objectifs de sécurité précités pour les réseaux de télécommunication seront remplis lorsque les mesures de sécurité suivantes sont mises en œuvre:

• la confidentialité;

• l'intégrité des données (l'intégrité des programmes système est certainement aussi requise);

• la responsabilité, y compris l'authentification, la non répudiation et le contrôle d'accès;

• la disponibilité.

5 Infrastructures de clé publique et de gestion de privilège


La Rec. UIT T X.509 (L'annuaire: cadre général des certificats de clé publique et d'attribut) définit une infrastructure de clé publique (PKI, public key infrastructure) normalisée en vue d'une authentification forte, fondée sur des certificats de clé publique et des autorités de certification. L'infrastructure PKI prend en charge la gestion de clés publiques pour assurer les services d'authentification, de chiffrement, d'intégrité et de non-répudiation. La technologie fondamentale d'une infrastructure PKI est la cryptographie à clé publique, qui est décrite ci-après. En plus de la définition d'un cadre d'authentification pour l'infrastructure PKI, la Rec. UIT-T X.509 définit aussi une infrastructure de gestion de privilège (PMI, privilege management infrastructure), qui sert à vérifier les droits et privilèges des utilisateurs dans le contexte d'une autorisation forte, fondée sur des certificats d'attribut et des autorités d'attribut. Les composants des infrastructures PKI et PMI sont illustrés sur la Figure 5 1.



Figure 5-1 – Composants des infrastructures PKI et PMI

5.1 Cryptographie à clé secrète et cryptographie à clé publique


Dans un système de cryptographie symétrique (ou à clé secrète), on utilise la même clé pour le chiffrement et pour le déchiffrement, comme illustré sur la Figure 5 2a). Il faut donc faire en sorte que les individus puissent partager une clé secrète unique. La clé doit être distribuée aux individus par des moyens sécurisés, car la connaissance de la clé de chiffrement implique la connaissance de la clé de déchiffrement et inversement.

Un système de cryptographie asymétrique (ou à clé publique) fait intervenir deux clés, comme illustré sur la Figure 5 2b) – une clé publique et une clé privée. La clé publique peut être distribuée largement alors que la clé privée doit toujours être gardée secrète. La clé privée est généralement conservée sur une carte à puce ou sur un jeton. La clé publique est produite à partir de la clé privée et, bien que ces clés soient liées mathématiquement, il est impossible d'inverser le processus afin de déduire la clé privée de la clé publique. Pour envoyer à un destinataire des données confidentielles en toute sécurité en utilisant le chiffrement à clé publique, l'expéditeur chiffre les données avec la clé publique du destinataire et le destinataire les déchiffre avec sa clé privée correspondante. On peut aussi utiliser le chiffrement à clé publique pour appliquer une signature numérique à des données, le but étant de confirmer qu'un document ou un message provient bien de la personne qui déclare être l'expéditeur (ou l'auteur). La signature numérique est en réalité un résumé des données qui est produit au moyen de la clé privée du signataire et ajouté au document ou au message. Le destinataire utilise la clé publique du signataire pour confirmer la validité de la signature numérique. (NOTE – Certains systèmes à clé publique utilisent deux paires de clés publique/privée, l'une pour le chiffrement/déchiffrement, l'autre pour l'établissement/vérification de la signature numérique.)



Figure 5-2 – Illustration des processus de chiffrement symétrique (ou à clé secrète)
et asymétrique (ou à clé publique) et mise en évidence des particularités


Avec le chiffrement symétrique, chaque paire d'utilisateurs doit avoir une paire de clés différente et ces clés doivent être distribuées et conservées en toute sécurité. En revanche, avec le chiffrement asymétrique, les clés de chiffrement publiques peuvent être publiées dans un annuaire et chacun peut utiliser la même clé de chiffrement (publique) pour envoyer des données à un utilisateur donné. Ainsi, le chiffrement asymétrique est beaucoup plus facilement applicable à une large communauté que le chiffrement symétrique. Toutefois, le chiffrement asymétrique nécessite de très longs calculs, il est donc inefficace de chiffrer des messages entiers au moyen du chiffrement asymétrique. Dans la pratique, le chiffrement asymétrique est généralement utilisé pour échanger des clés symétriques qui

sont ensuite utilisées pour chiffrer le corps du message au moyen d'un algorithme symétrique plus efficace sur le plan des calculs. Lorsqu'une signature numérique est requise, le message est haché au moyen d'une fonction de hachage unidirectionnelle sécurisée telle que SHA1 ou MD5 et la valeur de hachage résultante codée sur 160 ou 128 bits est soumise à un chiffrement asymétrique au moyen de la clé privée de l'expéditeur puis jointe au message.

Il convient de noter que, quel que soit le mode de chiffrement (symétrique ou asymétrique), il est impossible d'acheminer des messages entièrement chiffrés à leurs destinataires car les nœuds intermédiaires ne pourraient pas déterminer l'adresse du destinataire. Par conséquent, les en-têtes de message ne doivent généralement pas être chiffrés.

La sécurité de fonctionnement d'un système à clé publique dépend fortement de la validité des clés publiques. Les clés publiques sont normalement publiées sous la forme de certificats numériques qui sont conservés dans un répertoire X.500. Un certificat contient non seulement la clé de chiffrement publique et, le cas échéant, la clé de vérification de la signature pour un individu, mais aussi d'autres informations, dont la validité du certificat. Les certificats qui ont été révoqués pour une raison ou pour une autre sont normalement inscrits sur une liste de révocation de certificats (CRL, certificate revocation list) figurant dans le répertoire. Avant d'utiliser des clés publiques, on vérifie normalement la liste CRL pour s'assurer de leur validité.
1   ...   4   5   6   7   8   9   10   11   ...   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com