Cours tmc 2009 2010 XLIM UMR CNRS Sécurité Réseau ad hoc CUn réseau CL'interêt d'un réseau Interconnecter de machines autonomes dans le but de partager des ressources matérielles imprimantes ressource de calcul ? logicielles application métier ? de l'info
XLIM UMR CNRS Sécurité Réseau ad hoc CUn réseau CL'interêt d'un réseau Interconnecter de machines autonomes dans le but de partager des ressources matérielles imprimantes ressource de calcul ? logicielles application métier ? de l'information services Web portail d'information ? d'échanger des données communication service de messagerie téléphonie sur IP ? production écriture et soumission de rapport construction de schéma de conception ? bref de travailler de manière collaborative contribuer à produire à un travail commun Problème assurer la sécurité de ce réseau CUn réseau Ad Hoc CQuelques dé ?nitions d'un réseau ad hoc une collection d'entités mobiles interconnectées par une technologie sans ?l formant un réseau temporaire sans l'aide de toute administration et de tout support ?xe réseau formé pour un but précis un réseau dont les éléments sont mobiles un réseau mobile sans infrastructure réseau apte à se créer et à s'organiser dynamiquement dès que des éléments sont à portée radio les uns des autres etc CLa sécurité dans un réseau Disponibilité et Propriétés de sécurités CLa sécurité du réseau Consiste à assurer un accès partagé à des ressources centralisées données serveur hébergeant la liste de révocation etc ou distribuées des services connexion extérieure imprimante etc pour les utilisateurs autorisés Une administration réseau est nécessaire gestion des identités centralisée peut être dynamique avec un serveur DHCP distribuée autocon ?guration dans IPv application d'une politique de sécurité respect des identités pour l'accès aux services ACL certi ?cat etc organisation physique du réseau hub switch ?rewall DMZ éviter l'usurpation d'identité SUCV avec Ipv dé ?nition d'une frontière PKI CPropriétés de sécurité Identité identi ?cation authenti ?cation non répudiation traçabilité des actions authenti ?cation - habilitation - imputabilité Disponibilité routage contractualisation d'accès aux ressources du réseau éviter les DoS contrôle de ux Con ?dentialité des messages des noeuds anonymat Privacy ? Intégrité des messages CIdenti ?cation Identi ?cation permet de discriminer par l'association d'une identité unique à un élément à un ensemble d'éléments groupe nécessaire seulement pour des communications ciblées Attribution des identités di ?érentes identités à traiter utilisateur machine service etc choix d'un identi ?ant adapté à l'utilisation choix de la cible groupe ou élément choix des contraintes une ou plusieurs identités autorisées pour chaque élément association dérivation unique ou non d'une identité par rapport à une autre notion d'identité fonctionnelle ou rôle CAuthenti ?cation Authenti ?cation véri ?cation que l'identité courante est bien associée dérivée à une identité de con ?ance véri ?cation que le rôle est bien attribué Mise en place d'un système d'authenti ?cation Choix de l'authenti ?cation ?? ce que l'on sait mot de passe ?? ce que l'on a clé de cryptage ?? ce que l'on est biométrie Choix d'une méthode d'association d'identité et de son stockage ?? par un administrateur stocké sur un serveur ?? par un serveur stocké sur ce serveur ?? par les noeuds eux-mêmes stocké sur les noeuds CNon-répudiation Non-répudiation Impossibilité pour un noeud de renier une action faite par lui rejet d'identité imputabilité base de la traçabilité dissuasion possible des
Documents similaires
-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 28, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 192.9kB