2. Sécurité
La sécurité est devenue une
nécessité dans le domaine des télécommunications.
L'ouverture du marché mondial des télécommunications
à la concurrence d'une part, et l'essor technologique de transport dans
les réseaux de télécommunications d'autre part, ont
accentué l'importance de la sécurité pour les
différents acteurs : les abonnés qui réclament la
confidentialité de leurs communications pour préserver leur vie
privée, les opérateurs de réseaux qui veulent
protéger leurs activités et leurs intérêts
financiers et enfin les organismes de réglementation qui demandent et
imposent des mesures de sécurité en publiant des directives et en
édictant des règlements pour assurer la disponibilité des
services.
L'établissement d'une manière formellement
correcte d'un ensemble bien défini d'exigences pour des services de
sécurité reste quelque chose d'assez abstrait. En effet, chaque
réseau a ses caractéristiques et, au-delà de la
technologie utilisée, les solutions de sécurité
dépendent de nombreux facteurs. Cependant, nous pouvons distinguer deux
stratégies de protection des communications. L'une consiste, pour les
utilisateurs en communication, à assurer eux- mêmes les
protections de leurs communications. Dans ce cas, le réseau public
n'intervient pas. Ce type de protection est appelé protection de bout en
bout. L'autre stratégie consiste à déléguer
totalement ou en partie la protection d'une communication au réseau
public qui doit alors assurer une protection sur les portions de réseau,
chacune de ces portions étant comprise entre deux équipements de
sécurité du réseau public.
Les attributs les plus importants qui caractérisent la
sécurité d'un réseau sont les suivants :
· La confidentialité permet de
protéger la communication entre deux correspondants contre
l'écoute clandestine par un tiers non autorisé ou malveillant.
· L'authentification garantit à une
entité que les données reçues proviennent effectivement de
l'entité émettrice déclarée.
Erich MAROGA-AZOCHRY Mémoire de fin de cycle 33
|
Etude sur la mise en place de la
téléphonie sur IP via VSAT à la SOGARA
|
|
|
· Le contrôle d'accès, ce
service consiste à restreindre l'accès aux ressources du
réseau (serveur, commutateur, routeur, etc.) conformément
à la politique de sécurité mise en en place. En effet, si
une personne mal intentionnée parvient à accéder sans
autorisation à l'une des entités du réseau, il lui est
alors possible de lancer des attaques comme l'écoute clandestine ou le
déni de service (Dos) qui consiste à envoyer continuellement des
données aux éléments de réseau de sorte qu'il n'y
ait plus de ressources disponibles pour les autres usagers du réseau.
· L'intégrité garantit
à une entité que les données reçues n'ont subi
aucune modification au cours de leur transfert. Ce service permet
d'éliminer le risque de corruption des données suite à des
manipulations délibérées et malveillantes.
2.1. Sécurité dans le contexte du
réseau téléphonique
L'une des différences fondamentales du réseau
téléphonique par rapport aux réseaux IP, c'est la
concentration de l'intelligence et des traitements à l'intérieur
du réseau au niveau des noeuds de commutation. Ainsi, dans le cas de
réseau téléphonique la protection est totalement à
la responsabilité du réseau, les abonnés sont
complètement déchargés du problème de la
sécurité. Le fait que l'intelligence soit localisée dans
les commutateurs réduit considérablement le risque des attaques
malveillantes. En effet, pour qu'une personne mal intentionnée puisse
causer un dysfonctionnement du réseau, il lui faut impérativement
avoir accès à ces commutateurs publics. Malgré cette
difficulté, nous ne pouvons guère, prédire que le
réseau téléphonique classique à commutation de
circuits est aujourd'hui totalement épargné de délits et
de pirates informatiques.
Pour les attributs de la sécurité exposés
plus haut, nous pouvons constater, en ce qui concerne le réseau
téléphonique, les points suivants :
· Pour la confidentialité, le
réseau téléphonique offre une confidentialité
totale qui n'est limitée que par les lois en vigueur (mise à
l'écoute d'une ligne téléphonique par les autorités
du pays).
· Une communication téléphonique ne peut
avoir lieu que si l'appelant est bien identifié par le réseau,
cette authentification étant indispensable pour la
facturation du service. Donc le réseau téléphonique permet
de connaître à tout moment les deux correspondants d'une
communication (l'appelé et l'appelant).
· Le fait que les commutateurs se trouvent
généralement dans des sites bien protégés (centraux
téléphoniques), il est simple de mettre en place un
système de contrôle d'accès
minimisant ainsi le risque d'attaque mené par une personne
anonyme. D'autre part, généralement, les commutateurs permettent
de sauvegarder toutes les actions lancées à partir d'une console
de maintenance dont l'accès est, dans la plupart des cas,
protégés par des mots de passe.
· La commutation de circuits utilisée dans les
réseaux téléphoniques consistant à réserver
tout au long d'une communication, un circuit à 64 Kbps
dédié facilite la garantie de l'intégrité
de la communication.
Etude sur la mise en place de la
téléphonie sur IP via VSAT à la SOGARA
|
|
|
|