1 XLIM UMR CNRS 6172 Sécurité & Réseau ad hoc 2 Un réseau ? 3 L'interêt d'un ré

1 XLIM UMR CNRS 6172 Sécurité & Réseau ad hoc 2 Un réseau ? 3 L'interêt d'un réseau Interconnecter de machines autonomes dans le but : ●de partager des ressources : ●matérielles (imprimantes, ressource de calcul, …); ●logicielles (application métier, …) ; ●de l'information (services Web, portail d'information, …). ●d'échanger des données : ●communication (service de messagerie, téléphonie sur IP, …) ; ●production (écriture et soumission de rapport, construction de schéma de conception, …). ●bref, de travailler de manière collaborative (contribuer à produire à un travail commun). Problème : assurer la sécurité de ce réseau ! 4 Un réseau Ad Hoc ? 5 Quelques définitions d'un réseau ad hoc ●une collection d'entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l'aide de toute administration et de tout support fixe ; ●réseau formé pour un but précis ; ●un réseau dont les éléments sont mobiles ; ●un réseau mobile sans infrastructure ; ●réseau apte à se créer et à s'organiser dynamiquement dès que des éléments sont à portée radio les uns des autres ; ●etc. 6 La sécurité dans un réseau ? Disponibilité et Propriétés de sécurités 7 La sécurité du réseau Consiste à assurer un accès partagé à ●des ressources centralisées (données, serveur hébergeant la liste de révocation, etc.) ou distribuées ; ●des services (connexion extérieure, imprimante, etc.) ...pour les utilisateurs autorisés ! Une administration réseau est nécessaire : ●gestion des identités ●centralisée (peut être dynamique avec un serveur DHCP) ; ●distribuée (autoconfiguration dans IPv6) ; ●application d'une politique de sécurité ●respect des identités pour l'accès aux services (ACL, certificat, etc.) ; ●organisation physique du réseau (hub, switch, firewall, DMZ) ; ●éviter l'usurpation d'identité (SUCV avec Ipv6) ; ●définition d'une frontière (PKI). 8 Propriétés de sécurité Identité ●identification ; ●authentification ; ●non répudiation ; ●traçabilité des actions ●authentification -> habilitation -> imputabilité Disponibilité ●routage ; ●contractualisation d'accès aux ressources du réseau (éviter les DoS, contrôle de flux) ; Confidentialité ●des messages ; ●des noeuds (anonymat, « Privacy ») ; Intégrité ●des messages. 9 Identification Identification : ●permet de discriminer par l'association d'une identité unique à un élément, à un ensemble d'éléments (groupe) ; ●nécessaire seulement pour des communications ciblées. Attribution des identités : ●différentes identités à traiter (utilisateur, machine, service, etc.) ; ●choix d'un identifiant adapté à l'utilisation ; ●choix de la cible (groupe ou élément) ; ●choix des contraintes : ●une ou plusieurs identités autorisées pour chaque élément ; ●association/dérivation, unique ou non, d'une identité par rapport à une autre ; ●notion d'identité fonctionnelle ou rôle. 10 Authentification Authentification : ●vérification que l'identité courante est bien associée/dérivée à une identité de confiance ; ●vérification que le rôle est bien attribué. Mise en place d'un système d'authentification : ●Choix de l'authentification : – ce que l'on sait : mot de passe – ce que l'on a : clé de cryptage – ce que l'on est : biométrie ●Choix d'une méthode d'association d'identité et de son stockage : – par un administrateur, stocké sur un serveur – par un serveur, stocké sur ce serveur – par les noeuds eux-mêmes, stocké sur les noeuds 11 Non-répudiation Non-répudiation : ●Impossibilité pour un noeud de renier une action faite par lui :rejet d'identité ; ●imputabilité ; ●base de la traçabilité (dissuasion possible des actes malveillants par possibilité de « forensic »). Mise en place d'un système de non-répudiation ●choix d'un mécanisme permettant d'associer de façon permanente et non modifiable une identité à un noeud ; ●utilisation de stockage sécurisé à l'abri des modifications -> choix du lieu de stockage ? 12 La sécurité dans le modèle OSI Un ensemble de couches Liaison de données physique Réseau Transport Application Utilisateur Les outils de l'utilisateur : Web, Mail, travail collaboratif ; La sécurité de l'utilisateur : Certificats X509, clés, … Les protocoles de communication : UDP, TCP ; La sécurité des communications : Certificats X509, OpenSSL, … L'envoi de paquet : IP, ICMP, … ; La sécurité des paquets : IPSEC, … L'envoi de trames : Ethernet, WiFi, …; La sécurité des transmissions : VLAN ; 3 1 / 2 4 5 13 Sécurité pour le réseau global : définir la frontière Contrôler les accès au réseau : ●définition d'une identité pour : ●chaque serveur ; ●chaque utilisateur. ●affectation d'un rôle : ●appartenance d'un utilisateur à un groupe ; ●distribution des responsabilités entre utilisateurs ; ●affectation des services fournis par les machines ; ●… Définition classique d'une « frontière » pour le réseau ●utilisation de certificats ; ●mise en place d'une autorité de certification. Management Autorité de certification Serveurs 14 Classification des réseaux Qu'est-ce que l'infrastructure ? 15 Le réseau...une classification fonctionnelle R é s e a u m o b i le f i x e f i la i r e s a n s f i l c e n t r a li s é s o u p a s a d m i n i s t r é s o u p a s p la n i f i é s s p o n t a n é s 16 Propriétés de classification Centralisation ●regroupement de ressources ou de données sur une même machine ; ●nécessite que toutes les machines voulant participer au réseau ou à l'application se présente au serveur central. Administration ●intervention d'une entité pour : ●la mise en place physique du réseau ; ●pour la collecte et/ou la distribution d'informations nécessaires au fonctionnement du réseau. Planification ●préparation de certains éléments (serveurs spécialisés, informations nécessaires, certificats, ...) avant la mise en place du réseau ; ●c'est une forme d'administration particulière. 17 Propriétés de classification - suite Combinaison : ●Mobilité : fixe et mobile ; ●Type de liaison : filaire et « sans fil ». Mobilité Mobilité Sans-fil Sans-fil Sans fil Mobile Sans fil Fixe Filaire Mobile Filaire Fixe 18 Combinaison 1 : Les réseaux traditionnels Mobilité Mobilité Sans-fil Sans-fil Sans fil Mobile Sans fil Fixe Filaire Mobile Filaire Fixe 19 Les réseaux traditionnels Ce type de réseau utilise uniquement du filaire. Autorité de certification Autorité de certification Bob Bob Alice Alice Multiplexer Multiplexer Serveurs Serveurs Workstations Workstations Firewall Firewall 20 La frontière dans un réseau traditionnel Diffusion et utilisation de certificats. Autorité de certification Autorité de certification Alice Alice Multiplexer Multiplexer Serveurs Serveurs Workstations Workstations Firewall Firewall Bob Bob 21 La mobilité dans les réseaux traditionnels Une envie et un besoin des utilisateurs… …le cauchemar de l'administrateur Mobilité Mobilité Sans-fil Sans-fil Sans fil Mobile Sans fil Fixe Filaire Mobile Filaire Fixe 22 Mobilité : les données ●L'utilisateur emporte avec lui ses données sur un support amovible à l'extérieur du réseau. Autorité de certification Autorité de certification Alice Alice Multiplexer Multiplexer Serveurs Serveurs Workstations Workstations Firewall Firewall USB Bob Bob 23 Mobilité : le contrôle ●L'utilisateur emporte avec lui sa machine à l'extérieur du réseau (données + processus). Autorité de certification Autorité de certification Alice Alice Multiplexer Multiplexer Serveurs Serveurs Workstations Workstations Firewall Firewall Bob Bob 24 Le sans fil : supprimer les câbles Certaines liaisons sont remplacées par des liaisons sans fil. Mobilité Mobilité Sans-fil Sans-fil Sans fil Mobile Sans fil Fixe Filaire Mobile Filaire Fixe 25 Le sans fil : supprimer les câbles ●L'utilisateur accède au réseau par une liaison sans fil (WiFi, Bluetooth, GSM/GPRS, …) Autorité de certification Autorité de certification Alice Alice Multiplexer Multiplexer Serveurs Serveurs Workstations Workstations Firewall Firewall Bob Bob 26 Le sans fil : avec infrastructure ●L'utilisation du sans fil se généralise et permet les échanges entre utilisateurs purement sans fil. Autorité de certification Autorité de certification Alice Alice Multiplexer Multiplexer Serveurs Serveurs Workstations Workstations Firewall Firewall Bob Bob 27 Généralisation des réseaux sans fils ●Les structures physique du réseau se dématérialisent ; ●les postes sont mobiles ; ●la frontière du réseau reste identique. Mobilité Mobilité Sans-fil Sans-fil Sans fil Mobile Sans fil Fixe Filaire Mobile Filaire Fixe 28 Alice Alice Oscar Oscar Bob Bob Le sans fil : …avec infrastructure ●L'infrastructure est conservée par l'utilisation de certificats hérités d'une structure ! C'est le modèle qui est souvent proposé en tant que réseau ad hoc sécurisé : ●ceci n'est pas un réseau purement ad hoc : les noeuds du réseau doivent obtenir un certificat auprès d'une organisation commune (la frontière du réseau ad hoc est contrôlée par cette organisation) . 29 Le sans fil : réseau ad hoc Plus d'infrastructure… Mais, où est la frontière ? Alice Alice Oscar Oscar Bob Bob 30 Quelques définitions d'un réseau ad hoc ●une collection d'entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l'aide de toute administration et de tout support fixe ; ●réseau formé pour un but précis ; ●un réseau dont les éléments sont mobiles ; ●un réseau mobile sans infrastructure ; ●réseau apte à se créer et à s'organiser dynamiquement dès que des éléments sont à portée radio les uns des autres ; ●etc. 31 Les réseaux ad hoc La notion de portée radio ●deux noeuds peuvent communiquer s'ils sont suffisamment proches ; ●pour communiquer entre deux noeuds hors portée, il uploads/Ingenierie_Lourd/ cours-tmc-2009-2010.pdf

  • 12
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager