1 / 57

La sécurité des réseaux ATM

La sécurité des réseaux ATM. Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998. Plan. La problématique Les particularités des réseaux ATM Les problèmes de sécurité des réseaux ATM Les solutions de sécurité proposées :

Download Presentation

La sécurité des réseaux ATM

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998

  2. Plan • La problématique • Les particularités des réseaux ATM • Les problèmes de sécurité des réseaux ATM • Les solutions de sécurité proposées : • la négociation de services de sécurité (analyse des approches de l’ATM Forum, de Deng, de Chuang et de Télécom Bretagne) • l’échange protégé de données (analyse des approches de l ’ATM Forum, de Télécom Bretagne) • Conclusion

  3. Problématique Le 20/11/97 Je suis ... • Services de sécurité • Ecoutes : Service de confidentialité • Brouillage : Service d’intégrité • Usurpation d’identité : Service d’authentification • Rejeu de message: Service de détection de rejeu

  4. Application AAL segmentation ATM cellules ATM Physique Les particularités des réseaux ATM (Asynchronous Transfer Mode)L'ATM est à commutation de cellules données données

  5. Application AAL AAL ATM ATM Physique Physique Les particularités des réseaux ATM L'ATM est à commutation de cellules données ATM Physique commutateur ATM

  6. Application Application AAL AAL ATM Physique Les particularités des réseaux ATM L'ATM est orienté connexion Plan utilisateur Plan de contrôle AAL AAL ATM Physique • ouverture de connexion • échange dedonnées

  7. Application Application AAL AAL ATM Physique SET UP @ATM source @ATM destination Application visée Les particularités des réseaux ATM L'ATM est orienté connexion Plan de contrôle Plan de contrôle AAL AAL • ouverture de connexion ATM Physique IEs (Eléments d'information)

  8. Application Application AAL AAL ATM Physique CONNECT données Les particularités des réseaux ATM L'ATM est orienté connexion Plan utilisateur Plan de contrôle AAL AAL ATM Physique SET UP

  9. AAL AAL ATM Physique Les particularités des réseaux ATM Les cellules de gestion • Plan de gestion pour maintenir le réseau opérationnel à l’aide de : • cellules de gestion OAM (Operation And Maintenance)

  10. cellules de gestion Les problèmes de sécurité des réseaux ATM messages de signalisation données utilisateur

  11. SET UP @ATM source @ATM destination Application visée Les problèmes de sécurité des messages de signalisation messages de signalisation • Services de sécurité : • confidentialité • authentification • Attaques : • écoutes • usurpation d'identité

  12. Les problèmes de sécurité des cellules de gestion cellules de gestion • Services de sécurité : • confidentialité • intégrité • Attaques : • écoutes • brouillage

  13. Les problèmes de sécurité des données utilisateur données utilisateur • Services de sécurité : • confidentialité • intégrité • Attaques : • écoutes • brouillage

  14. Les problèmes de sécurité des données utilisateur ... le compte en Suisse de Mr ... ... 3 cuillères à soupe d'... Nécessité de négocier des services de sécurité pour protéger les données utilisateur

  15. Nécessité de : négocier les services de sécurité utiles à la protection des données utilisateur protéger les données utilisateur protéger les messages de signalisation Les besoins de sécurité des réseaux ATM

  16. La négociation de services de sécurité • 3 approches suivant que la négociation du contexte de sécurité : • fait partie intégrante de l’ouverture de connexion (ATM Forum, Deng, Chuang, Télécom Bretagne) • fait l’objet d’une connexion spécifique (ATM Forum, Stevenson) • s’effectue en continu en tant qu’informations de gestion (ATM Forum)

  17. Les travaux de l’ATM Forum • ATM Forum : consortium international en charge de la définition des spécifications ATM • Le contexte : protection des communications entre terminaux, entre commutateurs ou entre terminaux et commutateurs

  18. Le contexte des travaux ATM Forum proxy proxy Protection des communications

  19. SET UP IEs de sécurité CONNECT échange protégé de données La négociation des services dans l’ATM Forum • via les messages de signalisation • (placement des informations de sécurité (clés de chiffrement, mécanismes de sécurité, authentificateur) dans des IEs

  20. La négociation via les messages de signalisation dans l’ATM Forum proxy proxy • Dans la version des spécif. de l ’ATM Forum de sept. 97, 1 seul IE pour : • négocier des services de sécurité • protéger les messages de signalisation

  21. Les services de sécurité offerts par l’ATM Forum • Pour les messages d’ouverture de connexion: • la négociation de services de sécurité • l’échange de clés de session • Pour tous les messages de signalisation : • l’authentification de l’émetteur des messages • l’intégrité d’une partie du message • le contrôle d ’accès • la détection du rejeu de message • Utilisation de protocoles de sécurité à 2 voire 3 échanges

  22. Le format de l’IE de sécurité défini par l’ATM Forum (Spécif. Sept.97) Section d ’Association de sécurité @ATM source @ATM destination proxy de sécurité cible scope étiquette de sécurité négociation clés de session SET UP @ATM source @ATM destination Section d ’Association de Sécurité #1 Section d ’Association de Sécurité #2 Section d ’Association de Sécurité #3 avec

  23. ouverture de connexion échanges de données BLOCAGE DES ECHANGES négociation DEBLOCAGE DES ECHANGES échanges protégés de données La négociation des services dans l’ATM Forum (Spécif. Sept.97) • dans le contenu même d'une connexion (données utilisateur) : des données sont échangées sous forme de cellules de données utilisateur

  24. La négociation des services dans l’ATM Forum (Spécif. Sept. 97) • Par le biais des informations de gestion (cellules de gestion OAM) • Avantage : offre une parfaite synchronisation des informations de sécurité transmises avec le flot de données utilisateur • Utilisation par l’ATM Forum limitée au renouvellement des clés de session en cours de connexion

  25. La négociation via les cellules de gestion dans l’ATM Forum(Spécif. Sept. 97) • 2 étapes pour renouveler les clés : • une cellule OAM d’envoi de la nouvelle clé de session (chiffrée) • une cellule OAM d’activation du changement de clé de session avec envoi à intervalles de temps réguliers

  26. La négociation via les cellules de gestion dans l’ATM Forum(Spécif. Sept. 97) Activation du changement de clé Activation du changement de clé Envoi de la nouvelle clé de session Sens d’émission

  27. Les travaux de Télécom Bretagne le projet Démostène • Partenaires : CNET et DGA • But : permettre à des utilisateurs distants l’échange de données multimédia et le travail coopératif Réseau ATM public proxy proxy Site ATM Site ATM

  28. La solution SAFE (Solution for an ATM Frequent communications Environment) Réseau public proxy proxy Connexion à protéger Site ATM Site ATM

  29. La négociation des services dans SAFE • via les messages de signalisation avec la définition d'un IE de sécurité proxy proxy 1 IE de sécurité 1 IE de sécurité

  30. chiffrement Les services de SAFE • L'IE de sécurité permet de : • négocier des services de sécurité • protéger les messages de signalisation • authentification • intégrité SET UP @ATM source @ATM destination Application visée Négociation • confidentialité

  31. Les services de SAFE • L'IE de sécurité permet de : • négocier des services de sécurité • protéger les messages de signalisation • authentification • intégrité SET UP @ATM source @ATM destination Application visée Négociation • confidentialité • anonymat

  32. SET UP SET UP @a @b @a @b Le service d’anonymat dans SAFE SET UP @A @B @a @b b a Site A Site B • secret du plan d'adressage préservé

  33. L’échange de données protégé • 3 approches selon que le service de confidentialité est placé (pour garantir le secret/la confidentialité des données) : • dans la couche ATM (Stevenson, Chuang, ATM Forum) • dans la couche AAL (Deng) • au dessus de la couche AAL (Télécom Bretagne)

  34. La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Plan utilisateur Plan de contrôle AAL AAL Où placer le servicede confidentialité ? ATM Physique

  35. AAL AAL ATM ATM Physique Physique La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ? proxy proxy ATM ATM Comment définir une solution unique ?

  36. AAL AAL ATM ATM Physique Physique La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ? proxy proxy ATM ATM • ATM

  37. AAL AAL ATM ATM Physique Physique La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ? proxy proxy ATM ATM • ATM

  38. La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ? • au niveau de la couche ATM Plan utilisateur Plan de contrôle AAL AAL Chiffrement ATM Physique Chiffrement cellule par cellule (charge utile uniquement)

  39. L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Plan utilisateur Plan de contrôle Où placer le service d'intégrité ? AAL AAL ATM Physique

  40. Ajout d'un sceau Resegmentation L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service d'intégrité ? • Dans la couche ATM ? Plan utilisateur Plan de contrôle AAL AAL ATM Physique

  41. Ajout d'un sceau Segmentation L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service d'intégrité ? • Dans la couche AAL ? Plan utilisateur Plan de contrôle AAL ATM Physique

  42. Le modèle de l’ATM Forum (Spécif. Sept. 97) Plan utilisateur Plan de contrôle • service d'intégrité au niveau de la couche AAL AAL • service de confidentialité au niveau de la couche ATM ATM Physique

  43. Le modèle de l’ATM Forum (Spécif. Sept. 97) Application Plan utilisateur Plan de contrôle • négociation de services • protection de la signalisation • protection des données utilisateur AAL AAL ATM Physique

  44. données protégées La protection des données dans SAFE • échange protégé de données services de sécurité négociés services de sécurité négociés données données

  45. La protection des données dans SAFE • une couche dédiée à la sécurité au dessus de la couche AAL Application Plan utilisateur Plan de contrôle Ajout d'un sceau AAL AAL Chiffrement ATM Physique

  46. Le modèle SAFE Application Plan utilisateur Plan de contrôle • protection des données utilisateur • négociation de services • protection de la signalisation AAL AAL ATM Physique

  47. Conclusion Les avantages de traiter la sécurité dans l’ATM au lieu des couches supérieures (IPv6, TLSP, etc.) : • permet de réaliser des services de sécurité basés sur la connaissance des adresses ATM comme l ’authentification, le contrôle d ’accès et l ’anonymat • fournit un système de protection commun à l ’ensemble des applications(applications natives)

  48. Conclusion • utilisable par les opérateurs par exemple pour contrôler l ’accès de leurs abonnés aux services de télécommunication • bénéficie de vitesses de chiffrement élevées si le service de confidentialité est implémenté dans la couche ATM car les algorithmes de chiffrement se trouvent implémentés dans le hardware

  49. Projets en cours sur la sécurité ATM

  50. Projets en cours sur la sécurité ATM • Projet ACTS SCAN (Secure communicaions in ATM Networks) • Projet en partenariat avec la DGA

More Related