La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998.

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Sécurité informatique
L’Essentiel sur… La sécurité de la VoIP
VoIP 1 Chapitre 1 – La VoIP.
Karima Boudaoud, Charles McCathieNevile
Sécurité du Réseau Informatique du Département de l’Équipement
NGN : Opportunités pour le développement de la Voix sur IP
Le"cartable électronique"®
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
DUDIN Aymeric MARINO Andrès
Les Firewall DESS Réseaux 2000/2001
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels

Pro ORDE DU JOUR Présentation de Poste Maroc
Etude des Technologies du Web services
Raffaele Noro Institute for computer Communications and Applications
Module 1 : Préparation de l'administration d'un serveur
Damier Alexandre & Lebrun Bastien
Architecture Réseau Modèle OSI et TCP.
INTRANET au service du système d’information
Finger Cryptosystem pour L’Authentification
Introduction Les solutions de sécurité
Mise en place d'un serveur SSL
Protocole 802.1x serveur radius
Le Modele OSI.
INF:531( SEMAINE-2) COMMUTATION ET ARCHITECTURE
IPSec : IP Security Protocole fournissant un mécanisme de
Sécurisation sur TVoIP
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Sébastien Médard GIP RENATER
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Initiation au réseau GSM
Introduction à la Sécurité Informatique
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
OSI et TCP/IP CNAM
Agrégation de Liens A Guyancourt le
Institut Supérieur d’Informatique
Quelle connexion ? RTC, RNIS, ADSL, câble , Satellites ?
IPV6 MOBILE.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les Réseaux Informatiques
Sécurité et Internet Formation.
Notifications et Communication réseau D. BELLEBIA – 18/12/2007NSY208 CNAM.
L’enseignement de spécialité SLAM
IPSec Formation.
SNMP Simple Network Management Protocol
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
UE3-1 RESEAU Introduction
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Les fonctionnalités de base des réseaux
Architecture Client/Serveur
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Les architectures logiques
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998

Plan l La problématique l Les particularités des réseaux ATM l Les problèmes de sécurité des réseaux ATM l Les solutions de sécurité proposées : –la négociation de services de sécurité (analyse des approches de l’ATM Forum, de Deng, de Chuang et de Télécom Bretagne) –l’échange protégé de données (analyse des approches de l ’ATM Forum, de Télécom Bretagne) l Conclusion

Services de sécurité l Ecoutes : Service de confidentialité l Brouillage : Service d’intégrité l Usurpation d’identité : Service d’authentification l Rejeu de message:Service de détection de rejeu Problématique Le 20/11/97 Je suis...

Les particularités des réseaux ATM (Asynchronous Transfer Mode) L'ATM est à commutation de cellules données Application AAL ATM Physique segmentation cellules ATM données

ATM Application AAL ATM Physique AAL ATM Physique commutateur ATM Physique Les particularités des réseaux ATM L'ATM est à commutation de cellules données

AAL AAL ATM Physique AAL ATM Physique Application Les particularités des réseaux ATM L'ATM est orienté connexion Plan de contrôle Ê ouverture de connexion Plan utilisateur Ë échange de données

Plan de contrôle AAL AAL ATM Physique AAL ATM Physique SET destination Application visée IEs (Eléments d'information) Application Plan de contrôle Les particularités des réseaux ATM L'ATM est orienté connexion Ê ouverture de connexion

Plan de contrôle AAL AAL ATM Physique AAL ATM Physique SET UP Plan utilisateur données Application Les particularités des réseaux ATM L'ATM est orienté connexion CONNECT

AAL ATM Physique Plan de gestion pour maintenir le réseau opérationnel à l’aide de : cellules de gestion OAM (Operation And Maintenance) Les particularités des réseaux ATM Les cellules de gestion

Les problèmes de sécurité des réseaux ATM données utilisateur messages de signalisation cellules de gestion

Les problèmes de sécurité des messages de signalisation messages de destination Application visée SET UP Attaques : l écoutes l usurpation d'identité Services de sécurité : l confidentialité l authentification

Attaques : l écoutes l brouillage Services de sécurité : l confidentialité l intégrité Les problèmes de sécurité des cellules de gestion cellules de gestion

Services de sécurité : l confidentialité l intégrité Attaques : l écoutes l brouillage Les problèmes de sécurité des données utilisateur données utilisateur

... le compte en Suisse de Mr cuillères à soupe d'... Nécessité de négocier des services de sécurité pour protéger les données utilisateur Les problèmes de sécurité des données utilisateur

Nécessité de : l négocier les services de sécurité utiles à la protection des données utilisateur l protéger les données utilisateur l protéger les messages de signalisation Les besoins de sécurité des réseaux ATM

La négociation de services de sécurité 3 approches suivant que la négociation du contexte de sécurité : l fait partie intégrante de l’ouverture de connexion (ATM Forum, Deng, Chuang, Télécom Bretagne) l fait l’objet d’une connexion spécifique (ATM Forum, Stevenson) l s’effectue en continu en tant qu’informations de gestion (ATM Forum)

Les travaux de l’ATM Forum l ATM Forum : consortium international en charge de la définition des spécifications ATM l Le contexte : protection des communications entre terminaux, entre commutateurs ou entre terminaux et commutateurs

Le contexte des travaux ATM Forum proxy Protection des communications

l via les messages de signalisation Õ (placement des informations de sécurité (clés de chiffrement, mécanismes de sécurité, authentificateur) dans des IEs La négociation des services dans l’ATM Forum SET UP CONNECT IEs de sécurité échange protégé de données

o Dans la version des spécif. de l ’ATM Forum de sept. 97, 1 seul IE pour : o négocier des services de sécurité o protéger les messages de signalisation proxy La négociation via les messages de signalisation dans l’ATM Forum

Les services de sécurité offerts par l’ATM Forum l Pour les messages d’ouverture de connexion: l la négociation de services de sécurité l l’échange de clés de session l Pour tous les messages de signalisation : l l’authentification de l’émetteur des messages l l’intégrité d’une partie du message l le contrôle d ’accès l la détection du rejeu de message l Utilisation de protocoles de sécurité à 2 voire 3 échanges

Le format de l’IE de sécurité défini par l’ATM Forum (Spécif. Sept.97) SET destination Section d ’Association de Sécurité #1 Section d ’Association de Sécurité #2 Section d ’Association de Sécurité #3 Section d ’Association de destination proxy de sécurité cible scope étiquette de sécurité négociation clés de session avec

l dans le contenu même d'une connexion (données utilisateur) : des données sont échangées sous forme de cellules de données utilisateur ouverture de connexion échanges de données BLOCAGE DES ECHANGES négociation DEBLOCAGE DES ECHANGES échanges protégés de données La négociation des services dans l’ATM Forum (Spécif. Sept.97)

Par le biais des informations de gestion (cellules de gestion OAM) l Avantage : offre une parfaite synchronisation des informations de sécurité transmises avec le flot de données utilisateur l Utilisation par l’ATM Forum limitée au renouvellement des clés de session en cours de connexion La négociation des services dans l’ATM Forum (Spécif. Sept. 97)

La négociation via les cellules de gestion dans l’ATM Forum(Spécif. Sept. 97) 2 étapes pour renouveler les clés : l une cellule OAM d’envoi de la nouvelle clé de session (chiffrée) l une cellule OAM d’activation du changement de clé de session avec envoi à intervalles de temps réguliers

La négociation via les cellules de gestion dans l’ATM Forum(Spécif. Sept. 97) Activation du changement de clé Envoi de la nouvelle clé de session Sens d’émission

Les travaux de Télécom Bretagne le projet Démostène Site ATM proxy Réseau ATM public l Partenaires : CNET et DGA l But : permettre à des utilisateurs distants l’échange de données multimédia et le travail coopératif

Site ATM proxy Connexion à protéger Réseau public La solution SAFE (Solution for an ATM Frequent communications Environment)

l via les messages de signalisation avec la définition d'un IE de sécurité La négociation des services dans SAFE proxy 1 IE de sécurité proxy 1 IE de sécurité

Œ chiffrement p confidentialité SET destination Application visée Négociation l protéger les messages de signalisation p authentification p intégrité L'IE de sécurité permet de : l négocier des services de sécurité Les services de SAFE

SET destination Application visée Négociation p confidentialité p anonymat l protéger les messages de signalisation p authentification p intégrité L'IE de sécurité permet de : l négocier des services de sécurité

Le service d’anonymat dans SAFE a b Site A Site B å secret du plan d'adressage préservé

L’échange de données protégé 3 approches selon que le service de confidentialité est placé (pour garantir le secret/la confidentialité des données) : l dans la couche ATM (Stevenson, Chuang, ATM Forum) l dans la couche AAL (Deng) l au dessus de la couche AAL (Télécom Bretagne)

Plan de contrôle Plan utilisateur AAL AAL ATM Physique Où placer le service de confidentialité ? La confidentialité dans l’ATM Forum (Spécif. Sept. 97)

proxy Où placer le service de confidentialité ? La confidentialité dans l’ATM Forum (Spécif. Sept. 97) AAL ATM Physique AAL ATM Physique ATM Comment définir une solution unique ?

proxy Où placer le service de confidentialité ? La confidentialité dans l’ATM Forum (Spécif. Sept. 97) ATM AAL ATM Physique AAL ATM Physique  ATM

proxy Où placer le service de confidentialité ? La confidentialité dans l’ATM Forum (Spécif. Sept. 97) ATM AAL ATM Physique AAL ATM Physique  ATM

Plan de contrôle Plan utilisateur Physique AAL AAL ATM å au niveau de la couche ATM Où placer le service de confidentialité ? Chiffrement La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Chiffrement cellule par cellule (charge utile uniquement)

Où placer le service d'intégrité ? L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Plan de contrôle Plan utilisateur Physique AAL AAL ATM

l Dans la couche ATM ? Où placer le service d'intégrité ? Ajout d'un sceau Resegmentation L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Plan de contrôle Plan utilisateur Physique AAL AAL ATM

L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service d'intégrité ? l Dans la couche AAL ? Ajout d'un sceau Segmentation Plan de contrôle Plan utilisateur Physique AAL ATM

å service d'intégrité au niveau de la couche AAL å service de confidentialité au niveau de la couche ATM Le modèle de l’ATM Forum (Spécif. Sept. 97) Plan de contrôle Plan utilisateur Physique AAL ATM

Plan de contrôle Plan utilisateur Application AAL ATM Physique AAL å protection des données utilisateur Le modèle de l’ATM Forum (Spécif. Sept. 97) å négociation de services å protection de la signalisation

Ë échange protégé de données données protégées services de sécurité négociés La protection des données dans SAFE données

La protection des données dans SAFE å une couche dédiée à la sécurité au dessus de la couche AAL Plan de contrôle Plan utilisateur Application AAL AAL ATM Physique Chiffrement Ajout d'un sceau

Le modèle SAFE Plan de contrôle Plan utilisateur Application AAL ATM Physique AAL å négociation de services å protection de la signalisation å protection des données utilisateur

Les avantages de traiter la sécurité dans l’ATM au lieu des couches supérieures (IPv6, TLSP, etc.) : l permet de réaliser des services de sécurité basés sur la connaissance des adresses ATM comme l ’authentification, le contrôle d ’accès et l ’anonymat l fournit un système de protection commun à l ’ensemble des applications(applications natives) Conclusion

l utilisable par les opérateurs par exemple pour contrôler l ’accès de leurs abonnés aux services de télécommunication l bénéficie de vitesses de chiffrement élevées si le service de confidentialité est implémenté dans la couche ATM car les algorithmes de chiffrement se trouvent implémentés dans le hardware

Projets en cours sur la sécurité ATM

l Projet ACTS SCAN (Secure communicaions in ATM Networks) l Projet en partenariat avec la DGA

Projet SCAN l Objectifs : –construire un prototype d ’équipement de protection des communications sur les réseaux ATM –basé sur les travaux de SAFE et de l ’ATM Forum

Services rendus l confidentialité des données (DES ou Triple DES à 155 Mb/s) l authentification l négociation de services de sécurité (algorithme de chiffrement, échange de clés et de vecteur d ’initialisation) l renouvellement périodique des clés de session via les cellules OAM

Caractéristiques l Négociation de services, authentification et échange de clés via : –la signalisation avec la définition d ’un nouvel IE de sécurité (issu des travaux de SAFE et ATM Forum) –les cellules OAM (nouveau) l Le protocole d ’échanges de clés doit être facilement interchangeable

Modèle obtenu Plan de contrôle Plan utilisateur Application AAL ATM Physique AAL å chiffrement des données utilisateur å négociation du service de confidentialité å protection de la signalisation å négociation du service de confidentialité å renouvellement de clés Plan de gestion

Projet DGA l Objectifs : –imaginer et mettre en œuvre des architectures de contrôle d ’accès pour protéger un réseau ATM Site ATM proxy Réseau ATM public

Projet DGA l Options possibles : –définir un firewall ATM mais ceci peut être très pénalisant en termes de performances –adapter à l ’ATM le NSP (Network Security Probe) développé à Télécom Bretagne pour Internet l Travail effectué : –analyse des paramètres ATM intéressants à contrôler et obtention d ’une liste de recommandations de sécurité à observer par les constructeurs d ’équipements ATM

Projet DGA l Travail à réaliser : –définir les politiques de sécurité qui peuvent être mises valablement en place sur un commutateur de raccordement –introduire de nouveaux paramètres dans la MIB ATM pour améliorer le contrôle d ’accès