présentation atm

57
La sécurité des réseaux ATM Maryline Laurent- Maknavicius dép. RSM, Télécom Bretagne Avril 1998

Upload: samsoum-inpticien

Post on 27-May-2015

333 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Présentation ATM

La sécurité des réseaux ATMLa sécurité des réseaux ATM

Maryline Laurent-Maknavicius

dép. RSM, Télécom Bretagne

Avril 1998

Page 2: Présentation ATM

Plan

La problématique Les particularités des réseaux ATM Les problèmes de sécurité des réseaux ATM Les solutions de sécurité proposées :

– la négociation de services de sécurité (analyse des approches de l’ATM Forum, de Deng, de Chuang et de Télécom Bretagne)

– l’échange protégé de données (analyse des approches de l ’ATM Forum, de Télécom Bretagne)

Conclusion

Page 3: Présentation ATM

Services de sécurité Ecoutes : Service de confidentialité Brouillage : Service d’intégrité Usurpation d’identité : Service d’authentification Rejeu de message: Service de détection de rejeu

Problématique

Le 20/11/97

Je suis ...

Page 4: Présentation ATM

Les particularités des réseaux ATM (Asynchronous Transfer Mode)

L'ATM est à commutation de cellules

données

Application

AAL

ATM

Physique

segmentation

cellules ATM

données

Page 5: Présentation ATM

ATM

Application

AAL

ATM

Physique

AAL

ATM

Physique

commutateur ATM

Physique

Les particularités des réseaux ATM L'ATM est à commutation de cellules

données

Page 6: Présentation ATM

AAL AAL

ATM

Physique

AAL AAL

ATM

Physique

Application Application

Les particularités des réseaux ATM L'ATM est orienté connexion

Plan de contrôle

ouverture de

connexion

Plan utilisateur

échange de

données

Page 7: Présentation ATM

Plan de contrôle

AAL AAL

ATM

Physique

AAL AAL

ATM

Physique SET UP

@ATM source

@ATM destination

Application viséeIEs (Eléments d'information)

Application Application

Plan de contrôle

Les particularités des réseaux ATM L'ATM est orienté connexion

ouverture de connexion

Page 8: Présentation ATM

Plan de contrôle

AAL AAL

ATM

Physique

AAL AAL

ATM

Physique

SET UP

Plan utilisateur

données

Application Application

Les particularités des réseaux ATM L'ATM est orienté connexion

CONNECT

Page 9: Présentation ATM

AAL AAL

ATM

Physique

Plan de gestion pour maintenir le réseau opérationnel à l’aide de :• cellules de gestion OAM (Operation And Maintenance)

Les particularités des réseaux ATM Les cellules de gestion

Page 10: Présentation ATM

Les problèmes de sécurité des réseaux ATM

données utilisateur

messages de signalisation

cellules de gestion

Page 11: Présentation ATM

Les problèmes de sécurité des messages de signalisation

messages de signalisation

@ATM source

@ATM destination

Application visée

SET UP

Attaques : écoutes usurpation d'identité

Services de sécurité : confidentialité authentification

Page 12: Présentation ATM

Attaques : écoutes brouillage

Services de sécurité : confidentialité intégrité

Les problèmes de sécurité des cellules de gestion

cellules de gestion

Page 13: Présentation ATM

Services de sécurité : confidentialité intégrité

Attaques : écoutes brouillage

Les problèmes de sécurité des données utilisateur

données utilisateur

Page 14: Présentation ATM

... le compte en Suisse de Mr ...

... 3 cuillères à soupe d'...

Nécessité de négocier des services de sécurité pour protéger les données utilisateur

Les problèmes de sécurité des données utilisateur

Page 15: Présentation ATM

Nécessité de : négocier les services de sécurité utiles à

la protection des données utilisateur protéger les données utilisateur protéger les messages de signalisation

Les besoins de sécurité des réseaux ATM

Page 16: Présentation ATM

La négociation de services de sécurité

3 approches suivant que la négociation du contexte de sécurité :

fait partie intégrante de l’ouverture de connexion (ATM Forum, Deng, Chuang, Télécom Bretagne)

fait l’objet d’une connexion spécifique (ATM Forum, Stevenson)

s’effectue en continu en tant qu’informations de gestion (ATM Forum)

Page 17: Présentation ATM

Les travaux de l’ATM Forum

ATM Forum : consortium international en charge de la définition des spécifications ATM

Le contexte : protection des communications entre terminaux, entre commutateurs ou entre terminaux et commutateurs

Page 18: Présentation ATM

Le contexte des travaux ATM Forum

proxy proxy

Protection des communications

Page 19: Présentation ATM

via les messages de signalisation

(placement des informations de sécurité (clés de chiffrement, mécanismes de sécurité, authentificateur) dans des IEs

La négociation des services dans l’ATM Forum

SET UP

CONNECT

IEs de sécurité

échange protégé de données

Page 20: Présentation ATM

Dans la version des spécif. de l ’ATM Forum de sept. 97, 1 seul IE pour :

négocier des services de sécurité protéger les messages de signalisation

proxy proxy

La négociation via les messages de signalisation dans l’ATM Forum

Page 21: Présentation ATM

Les services de sécurité offerts par l’ATM Forum

Pour les messages d’ouverture de connexion: la négociation de services de sécurité l’échange de clés de session

Pour tous les messages de signalisation : l’authentification de l’émetteur des messages l’intégrité d’une partie du message le contrôle d ’accès la détection du rejeu de message

Utilisation de protocoles de sécurité à 2 voire 3 échanges

Page 22: Présentation ATM

Le format de l’IE de sécurité défini par l’ATM Forum (Spécif. Sept.97)

SET UP

@ATM source

@ATM destinationSection d ’Association

de Sécurité #1Section d ’Association

de Sécurité #2Section d ’Association

de Sécurité #3

Section d ’Association de sécurité

@ATM source

@ATM destination

proxy de sécurité cible

scope

étiquette de sécurité

négociation

clés de session

avec

Page 23: Présentation ATM

dans le contenu même d'une connexion (données

utilisateur) : des données sont échangées sous forme de cellules de données utilisateur

ouverture de connexion

échanges de données

BLOCAGE DES ECHANGES

négociationDEBLOCAGE DES ECHANGES

échanges protégés de données

La négociation des services dans l’ATM Forum (Spécif. Sept.97)

Page 24: Présentation ATM

Par le biais des informations de gestion (cellules de gestion OAM)

Avantage : offre une parfaite synchronisation des informations de sécurité transmises avec le flot de données utilisateur

Utilisation par l’ATM Forum limitée au renouvellement des clés de session en cours de connexion

La négociation des services dans l’ATM Forum (Spécif. Sept. 97)

Page 25: Présentation ATM

La négociation via les cellules de gestion dans l’ATM Forum(Spécif.

Sept. 97)

2 étapes pour renouveler les clés : une cellule OAM d’envoi de la nouvelle clé de

session (chiffrée) une cellule OAM d’activation du changement

de clé de session avec envoi à intervalles de temps réguliers

Page 26: Présentation ATM

La négociation via les cellules de gestion dans l’ATM Forum(Spécif.

Sept. 97)

Activation du changement

de clé

Activation du changement

de clé

Envoi de la nouvelle clé de session

Sens d’émission

Page 27: Présentation ATM

Les travaux de Télécom Bretagne le projet Démostène

Site ATM Site ATM

proxy proxy Réseau ATM

public

Partenaires : CNET et DGA But : permettre à des utilisateurs distants l’échange

de données multimédia et le travail coopératif

Page 28: Présentation ATM

Site ATM Site ATM

proxy proxy

Connexion à protéger

Réseau public

La solution SAFE (Solution for an ATM Frequent communications

Environment)

Page 29: Présentation ATM

via les messages de signalisation avec la définition d'un IE de sécurité

La négociation des services dans SAFE

proxy

1 IE de sécurité

proxy

1 IE de sécurité

Page 30: Présentation ATM

chiffrement

confidentialité

SET UP

@ATM source

@ATM destination

Application visée

Négociation

protéger les messages de signalisation authentification intégrité

L'IE de sécurité permet de : négocier des services de sécurité

Les services de SAFE

Page 31: Présentation ATM

Les services de SAFE

SET UP

@ATM source

@ATM destination

Application visée

Négociation

confidentialité anonymat

protéger les messages de signalisation authentification intégrité

L'IE de sécurité permet de : négocier des services de sécurité

Page 32: Présentation ATM

Le service d’anonymat dans SAFE

a b

Site A Site B

SET UP@a@b

SET UP@a@b

SET UP@A @B@a

@b

secret du plan d'adressage préservé

Page 33: Présentation ATM

L’échange de données protégé

3 approches selon que le service de confidentialité est placé (pour garantir le secret/la confidentialité des données) :

dans la couche ATM (Stevenson, Chuang, ATM Forum)

dans la couche AAL (Deng) au dessus de la couche AAL (Télécom Bretagne)

Page 34: Présentation ATM

Plan de contrôle

Plan utilisateur

AAL AAL

ATM

Physique

Où placer le servicede confidentialité ?

La confidentialité dans l’ATM Forum

(Spécif. Sept. 97)

Page 35: Présentation ATM

proxy proxy

Où placer le service de confidentialité ?

La confidentialité dans l’ATM Forum

(Spécif. Sept. 97)

AAL

ATM

Physique

AAL

ATM

Physique

ATM ATM

Comment définir une solution unique ?

Page 36: Présentation ATM

proxy proxy

Où placer le service de confidentialité ?

La confidentialité dans l’ATM Forum

(Spécif. Sept. 97)

ATM ATM

AAL

ATM

Physique

AAL

ATM

Physique

ATM

Page 37: Présentation ATM

proxy proxy

Où placer le service de confidentialité ?

La confidentialité dans l’ATM Forum

(Spécif. Sept. 97)

ATM ATM

AAL

ATM

Physique

AAL

ATM

Physique

ATM

Page 38: Présentation ATM

Plan de contrôle

Plan utilisateur

Physique

AAL AAL

ATM

au niveau de la couche ATM

Où placer le service de confidentialité ?

Chiffrement

La confidentialité dans l’ATM Forum

(Spécif. Sept. 97)

Chiffrement cellule par cellule (charge utile uniquement)

Page 39: Présentation ATM

Où placer le service d'intégrité ?

L’intégrité dans l’ATM Forum (Spécif. Sept. 97)

Plan de contrôle

Plan utilisateur

Physique

AAL AAL

ATM

Page 40: Présentation ATM

Dans la couche ATM ?

Où placer le service d'intégrité ?

Ajout d'un sceau

Resegmentation

L’intégrité dans l’ATM Forum (Spécif. Sept. 97)

Plan de contrôle

Plan utilisateur

Physique

AAL AAL

ATM

Page 41: Présentation ATM

L’intégrité dans l’ATM Forum (Spécif. Sept. 97)

Où placer le service d'intégrité ?

Dans la couche AAL ?

Ajout d'un sceau Segmentation

Plan de contrôle

Plan utilisateur

Physique

AAL

ATM

Page 42: Présentation ATM

service d'intégrité au niveau de la couche AAL

service de confidentialité au niveau de la couche ATM

Le modèle de l’ATM Forum (Spécif. Sept. 97)

Plan de contrôle

Plan utilisateur

Physique

AAL

ATM

Page 43: Présentation ATM

Plan de contrôle

Plan utilisateur

Application

AAL

ATM

Physique

AAL

protection des données utilisateur

Le modèle de l’ATM Forum (Spécif. Sept. 97)

négociation de services

protection de la signalisation

Page 44: Présentation ATM

échange protégé de données

données protégées

services de sécurité négociés

services de sécurité négociés

La protection des données dans SAFE

donnéesdonnées

Page 45: Présentation ATM

La protection des données dans SAFE

une couche dédiée à la sécurité au dessus de la couche AAL

Plan de contrôle

Plan utilisateur

Application

AAL AAL

ATM

Physique

Chiffrement

Ajout d'un sceau

Page 46: Présentation ATM

Le modèle SAFE

Plan de contrôle

Plan utilisateur

Application

AAL

ATM

Physique

AAL

négociation de services

protection de la signalisation

protection des données utilisateur

Page 47: Présentation ATM

Les avantages de traiter la sécurité dans l’ATM au lieu des couches supérieures (IPv6, TLSP, etc.) :

permet de réaliser des services de sécurité basés sur la connaissance des adresses ATM comme l ’authentification, le contrôle d ’accès et l ’anonymat

fournit un système de protection commun à l ’ensemble des applications(applications natives)

Conclusion

Page 48: Présentation ATM

Conclusion

utilisable par les opérateurs par exemple pour contrôler l ’accès de leurs abonnés aux services de télécommunication

bénéficie de vitesses de chiffrement élevées si le service de confidentialité est implémenté dans la couche ATM car les algorithmes de chiffrement se trouvent implémentés dans le hardware

Page 49: Présentation ATM

Projets en cours sur la sécurité ATM

Page 50: Présentation ATM

Projets en cours sur la sécurité ATM

Projet ACTS SCAN (Secure communicaions in ATM Networks)

Projet en partenariat avec la DGA

Page 51: Présentation ATM

Projet SCAN

Objectifs : – construire un prototype d ’équipement de protection

des communications sur les réseaux ATM– basé sur les travaux de SAFE et de l ’ATM Forum

Page 52: Présentation ATM

Services rendus

confidentialité des données (DES ou Triple DES à 155 Mb/s)

authentification négociation de services de sécurité (algorithme de

chiffrement, échange de clés et de vecteur d ’initialisation)

renouvellement périodique des clés de session via les cellules OAM

Page 53: Présentation ATM

Caractéristiques

Négociation de services, authentification et échange de clés via :– la signalisation avec la définition d ’un nouvel IE de

sécurité (issu des travaux de SAFE et ATM Forum) – les cellules OAM (nouveau)

Le protocole d ’échanges de clés doit être facilement interchangeable

Page 54: Présentation ATM

Modèle obtenu

Plan de contrôle

Plan utilisateur

Application

AAL

ATM

Physique

AAL chiffrement des données utilisateur

négociation du service de confidentialité

protection de la signalisation

négociation du service de confidentialité

renouvellement de clés

Plan de gestion

Page 55: Présentation ATM

Projet DGA

Objectifs : – imaginer et mettre en œuvre des architectures de

contrôle d ’accès pour protéger un réseau ATM

Site ATM Site ATM

proxy proxy Réseau ATM

public

Page 56: Présentation ATM

Projet DGA

Options possibles : – définir un firewall ATM mais ceci peut être très

pénalisant en termes de performances– adapter à l ’ATM le NSP (Network Security Probe)

développé à Télécom Bretagne pour Internet Travail effectué :

– analyse des paramètres ATM intéressants à contrôler et obtention d ’une liste de recommandations de sécurité à observer par les constructeurs d ’équipements ATM

Page 57: Présentation ATM

Projet DGA

Travail à réaliser : – définir les politiques de sécurité qui peuvent être

mises valablement en place sur un commutateur de raccordement

– introduire de nouveaux paramètres dans la MIB ATM pour améliorer le contrôle d ’accès