Le modèle de sécurité dans les réseaux le plus complet consiste à sécuriser l'ensemble des couches. Un sous-ensemble des fonctionnalités à implémenter est repris à la figure 3.60.
La réalité s'écarte fortement de ce modèle. Non seulement, la majorité des messages circulent en clair sur la ligne mais, en plus, il sera toujours difficile de sécuriser une communication dont les paquets peuvent éventuellement emprunter des chemins différents.
Le protocole SSL (Secure Socket Layer) offre une première solution (la pile de protocoles associés est illustrée à la figure 3.61). Il permet le chiffrement de l'information issue de la couche applicative. C'est donc une solution disponible au niveau de l'utilisateur.
Les mécanismes de sécurisation utilisables dans le réseau sont représentés à la figure 3.62.
On peut distinguer:
Lors de l'établissement d'une connexion au réseau Internet par modem sur le réseau téléphonique, le fournisseur vérifie l'identité de l'appelant. Dans un premier temps et après l'établissement de la couche physique, l'ordinateur entame un dialogue avec le serveur d'accès (NAS). Ce dialogue est représenté à la figure 3.64.
En général, le serveur d'accès n'a pas un accès local à la base de données contenant les utilisateurs autorisés à se connecter. Comme le montre la figure 3.65, le serveur d'accès établit à son tour un dialogue avec la base de données du fournisseur d'accès à Internet.
Ce n'est qu'après validation des noms d'utilisateurs et des mots de passe correspondant que l'accès à toute adresse IP du réseau Internet est possible (cf. figure 3.66).
Il faut bien comprendre que le fournisseur d'accès à Internet voit passer la totalité du trafic généré. Il lui est donc possible d'intercepter et d'analyser le contenu de toute communication qui n'aurait pas été chiffrée. Or, la majorité des applications Internet ne chiffrent aucune information. On imagine dès lors sans peine les problèmes tant au niveau de la sécurité que des atteintes possibles à la vie privée.
La figure 3.67 traduit une préoccupation récurrente pour les gestionnaires de réseau d'entreprises: comment peut-on relier un réseau d'entreprises (intranet) au réseau Internet sans compromettre la sécurité?
Une premier élément de réponse consiste à adopter les adresses privées, telles que définies dans le RFC1918, dans le réseau d'entreprises. Ces adresses ont la particularité de ne pas être considérées dans les routeurs reliés à Internet. Plus généralement, il est conseillé de masquer les adresses internes vis-à-vis du monde extérieur, que ce soit par traduction des adresses IP, Network Address Translation (NAT), ou par interprétation des informations liées à l'ensemble des couches. Le principe du NAT est illustré à la figure 3.68.
Ces opérations ont lieu lors du passage inter-réseau au sein d'un firewall. En pratique, on dédouble parfois les firewalls pour augmenter la difficulté d'intrusion. Ce cas est illustré à la figure 3.69.
À partir du moment où un firewall est mis place, il faut éviter qu'un utilisateur ne se connecte à Internet par un autre biais, par exemple par modem, tout en étant connecté à Internet. Dans ce cas, il existerait une sorte de court-circuiter qui annihilerait l'effet du firewall.
Certaines fonctions de sécurité sont spécifiques aux réseaux. Ainsi, dans le cas d'un réseau sans fil, la disponibilité joue un rôle fondamental. Cette fonction assure qu'un réseau continue à fonctionner même s'il subit des attaques, par exemple des attaques de type ``refus de service'' (denial of service) qui sont courantes et aisément implémentables. On voit toute la difficulté que cela représente pour un réseau mobile où tout terminal malicieux présent dans une zone peut interférer avec le réseau attaqué.
La sécurisation des accès aux services est également un enjeu majeur dans les réseaux. Il s'agit en fait de définir des règles d'accès sélectives, fonctions du profil d'un utilisateur.