Sécurité des réseaux
Routage
Routage
- Les tables de routage peuvent être composée manuellement (routage statique) ou automatisées (routage dynamique).
- Elles répertorient les différentes routes empruntables par les routeurs.
- Ce calcul des routes consiste à déterminer le plus court chemin que peut emprunter un paquet, il s’agit donc d’une mesure de distance.
- La démarche algorithmique est celle de la recherche du plus court chemin sur un graphe, le critère de pondération pouvant varier d’un algorithme à l’autre.
- Le protocole RIP retient les routes, minimisant le nombre de routeurs qu’un paquet IP doit traverser pour atteindre sa destination.
- Le protocole RIP met en œuvre l’algorithme de Bellman-Ford. Sa métrique est le nombre de sauts à effectuer entre la source et la destination, avec un maximum fixé à quinze sauts.
- La propagation des meilleures routes s’effectue par le biais de communications régulières entre les routeurs ; cette communication reste indépendante d’éventuelles modifications sur le réseau.
- OSPF est un protocole à état de liens.
- Il met en œuvre l’algorithme du plus court chemin de Dijkstra. Sa métrique est le coût des liens basé sur le débit disponible entre les routeurs.
- Il favorise les routes disposant d’une bande passante plus importante.
- La communication n’est pas systématique en OSPF, elle a lieu uniquement lorsqu’un changement survient.
- La principale différence entre RIP et OSPF est le coût d’une route évalué très différemment d’un protocole à l’autre :
- RIP cherche à minimiser le nombre de sauts.
- OSPF prend en compte la bande passante entre les routeurs.
- Parmi les autres différences notables entre les deux protocoles, on retiendra que :
- RIP nécessite davantage de trafic ;
- la vitesse de convergence est plus rapide avec OSPF ;
- la meilleure efficacité de l’algorithme d’OSPF est au prix d’une puissance de calcul supérieure à celle requise pour RIP ;
- RIP est plus simple à configurer mais peu adapté à des topologies complexes.
Principes de chiffrement
Principes de chiffrement
- La cryptologie moderne s’appuie depuis plusieurs décennies sur la puissance de calcul toujours plus importante des outils informatiques.
- Cette discipline se décompose en deux branches complémentaires :
- la cryptographie (chiffrement des messages) ;
- la cryptanalyse (déchiffrement des messages cryptographiés).
- La cryptographie consiste à appliquer un algorithme de chiffrement à un message en texte clair afin de le transformer en message chiffré.
- Pour chiffrer ou pour déchiffrer un message, un algorithme utilise un paramètre bien spécifique : une clé.
- Il existe de nombreux algorithmes de chiffrement, que l’on peut regrouper en deux grandes familles de systèmes cryptographiques :
- la cryptographie symétrique (à clé secrète ou à clé partagée) ;
- la cryptographie asymétrique (à clé publique).
- Cryptographie symétrique
- La cryptographie à clé secrète repose sur l’utilisation d’une même clé pour chiffrer et pour déchiffrer un message. Cette clé est donc nécessairement partagée entre l’émetteur et le destinataire.
- Il existe de nombreux algorithmes de chiffrement symétrique ; le plus connu est l’algorithme AES.
- Le principal avantage du chiffrement symétrique réside dans sa rapidité, les calculs informatiques requis étant relativement légers.
- Le principal inconvénient est qu’il nécessite le partage préalable de la clé entre l’émetteur et le destinataire du message.
- Cryptographie à clé publique
- Les systèmes cryptographiques à clé publique sont asymétriques. Ils s’appuient sur des fonctions non réversibles.
- Cette approche cryptographique nécessite l’utilisation d’une paire de clés, une publique et une privée :
- la clé publique, fournie par le destinataire, est utilisée par l’émetteur pour chiffrer le message clair ;
- la clé privée est utilisée par le destinataire pour déchiffrer le message qui a été chiffré par l’émetteur avec la clé publique.
- Il existe de nombreux algorithmes à clé publique. Le plus connu est l’algorithme RSA.
- Le principal avantage du chiffrement asymétrique est qu’il n’y a aucune clé secrète à transmettre, il suffit de communiquer la clé publique.
- Le principal inconvénient du chiffrement asymétrique est sa lenteur, du fait de la complexité des calculs informatiques requis.
- L’autre inconvénient est qu’en cas de pluralité de correspondants, ce système cryptographique ne permet pas directement au destinataire de savoir avec certitude qui est l’émetteur du message.
Famille cryptographique | symétrique | asymétrique |
Clés | unique (commune), secrète | paire de clés |
Échange de clés | problématique | non problématique (clé publique) |
Temps de calcul | faible | important |
Usages | confidentialité uniquement | confidentialité, authentification et intégrité |
Sécurisation des communications web
Sécurisation des communications web
- Le web s’est d’abord développé sur la base très ouverte du protocole HTTP, parfaitement adapté pour partager librement des connaissances.
- Mais l’essor du réseau a fait apparaître d’autres usages nécessitant de pouvoir authentifier des sites et sécuriser certains échanges, notamment ceux comportant des informations personnelles ou sensibles.
- L’absence de chiffrement dans le protocole HTTP exposait les données transmises à des risques d’écoutes et de manipulations au cours de leur acheminement par le réseau.
- HTTPS est une extension sécurisée du protocole HTTP, dans laquelle le protocole de communication est chiffré avec des protocoles cryptographiques : son usage s’est généralisé ces dernières années. Avec HTTPS, la sécurisation des communications est assurée au niveau de la couche de transport par le protocole cryptographique TLS.
- Le protocole TLS répond à trois objectifs de sécurité :
- authentification des tiers avec lesquels on échange ;
- confidentialité des échanges ;
- intégrité des données.
- Une connexion TLS s’appuie sur un certain nombre d’échanges préliminaires entre le client et le serveur, dans le but de sécuriser l’échange.
- L’établissement d’une session se déroule en plusieurs phases consécutives :
- négociation des paramètres de sécurité ;
- authentification du serveur et échange de clés ;
- adoption de la clé secrète par le serveur.
- À l’issue de ces phases serveur et client ont été authentifiés ; et les flux réseaux entre le client et le serveur sont protégés : toutes les données applicatives sont encapsulées, garantissant leur confidentialité et leur intégrité.
- Le protocole TLS a recours à un chiffrement hybride, qui combine les chiffrements symétrique et asymétrique.
- Le chiffrement asymétrique est utilisé dans un premier temps pour authentifier le serveur et lui transmettre confidentiellement une clé secrète de chiffrement symétrique.
- Une fois la clé secrète transmise et déchiffrée par le serveur, les échanges basculent sur un chiffrement symétrique, beaucoup plus rapide à réaliser.
- Le chiffrement hybride exploité par le protocole TLS exploite donc judicieusement les avantages particuliers de chacun des systèmes cryptographiques.