Sous-sections

3.6.3 La sécurité dans les réseaux

3.6.3.1 Modèle de référence

Le modèle de sécurité dans les réseaux le plus complet consiste à sécuriser l'ensemble des couches. Un sous-ensemble des fonctionnalités à implémenter est repris à la figure 3.60.

Figure 3.60: Modèle de sécurité.
4339  

La réalité s'écarte fortement de ce modèle. Non seulement, la majorité des messages circulent en clair sur la ligne mais, en plus, il sera toujours difficile de sécuriser une communication dont les paquets peuvent éventuellement emprunter des chemins différents.

Le protocole SSL (Secure Socket Layer) offre une première solution (la pile de protocoles associés est illustrée à la figure 3.61). Il permet le chiffrement de l'information issue de la couche applicative. C'est donc une solution disponible au niveau de l'utilisateur.

Figure 3.61: La pile de protocoles associés au protocole SSL.
4350  

Les mécanismes de sécurisation utilisables dans le réseau sont représentés à la figure 3.62.

Figure 3.62: Techniques de sécurisation d'un réseau.
4359  

On peut distinguer:

Bien entendu, rien n'empêche de combiner certaines solutions. Ainsi, on peut intégrer un firewall et un NAT transversal (FNT); cette solution permet même la coexistence avec une passerelle applicative (ALG).

3.6.3.2 Authentification lors de l'établissement d'une connexion à Internet

Lors de l'établissement d'une connexion au réseau Internet par modem sur le réseau téléphonique, le fournisseur vérifie l'identité de l'appelant. Dans un premier temps et après l'établissement de la couche physique, l'ordinateur entame un dialogue avec le serveur d'accès (NAS). Ce dialogue est représenté à la figure 3.64.

Figure 3.64: Dialogue entre un ordinateur et un serveur d'accès.
4392  

En général, le serveur d'accès n'a pas un accès local à la base de données contenant les utilisateurs autorisés à se connecter. Comme le montre la figure 3.65, le serveur d'accès établit à son tour un dialogue avec la base de données du fournisseur d'accès à Internet.

Figure 3.65: Authentification de l'utilisateur.
4401  

Ce n'est qu'après validation des noms d'utilisateurs et des mots de passe correspondant que l'accès à toute adresse IP du réseau Internet est possible (cf. figure 3.66).

Figure 3.66: Connectivité IP.
4410  

Il faut bien comprendre que le fournisseur d'accès à Internet voit passer la totalité du trafic généré. Il lui est donc possible d'intercepter et d'analyser le contenu de toute communication qui n'aurait pas été chiffrée. Or, la majorité des applications Internet ne chiffrent aucune information. On imagine dès lors sans peine les problèmes tant au niveau de la sécurité que des atteintes possibles à la vie privée.

3.6.3.3 Lien entre un réseau d'entreprise et Internet

La figure 3.67 traduit une préoccupation récurrente pour les gestionnaires de réseau d'entreprises: comment peut-on relier un réseau d'entreprises (intranet) au réseau Internet sans compromettre la sécurité?

Figure 3.67: Comment relier un intranet à Internet?
4420  

Une premier élément de réponse consiste à adopter les adresses privées, telles que définies dans le RFC1918, dans le réseau d'entreprises. Ces adresses ont la particularité de ne pas être considérées dans les routeurs reliés à Internet. Plus généralement, il est conseillé de masquer les adresses internes vis-à-vis du monde extérieur, que ce soit par traduction des adresses IP, Network Address Translation (NAT), ou par interprétation des informations liées à l'ensemble des couches. Le principe du NAT est illustré à la figure 3.68.

Figure 3.68: Illustration du NAT.
4431  

Ces opérations ont lieu lors du passage inter-réseau au sein d'un firewall. En pratique, on dédouble parfois les firewalls pour augmenter la difficulté d'intrusion. Ce cas est illustré à la figure 3.69.

Figure 3.69: Présence d'un double firewall.
4441  

À partir du moment où un firewall est mis place, il faut éviter qu'un utilisateur ne se connecte à Internet par un autre biais, par exemple par modem, tout en étant connecté à Internet. Dans ce cas, il existerait une sorte de court-circuiter qui annihilerait l'effet du firewall.

Figure: Danger de court-circuit.
4450  

3.6.3.4 Fonctions spécifiques aux réseaux

Certaines fonctions de sécurité sont spécifiques aux réseaux. Ainsi, dans le cas d'un réseau sans fil, la disponibilité joue un rôle fondamental. Cette fonction assure qu'un réseau continue à fonctionner même s'il subit des attaques, par exemple des attaques de type ``refus de service'' (denial of service) qui sont courantes et aisément implémentables. On voit toute la difficulté que cela représente pour un réseau mobile où tout terminal malicieux présent dans une zone peut interférer avec le réseau attaqué.

La sécurisation des accès aux services est également un enjeu majeur dans les réseaux. Il s'agit en fait de définir des règles d'accès sélectives, fonctions du profil d'un utilisateur.


Marc Van Droogenbroeck. Tous droits réservés.
2004-06-15