Académique Documents
Professionnel Documents
Culture Documents
800
L'architecture de sécurité OSI X.800 se concentre sur les attaques de sécurité, les mécanismes et les
services. Ceux‐ci peuvent être définis brièvement comme suit : Attaque de sécurité : toute action
qui compromet la sécurité des informations appartenant à une organisation. Mécanisme de
sécurité : un processus (ou un périphérique incorporant un tel processus) conçu pour détecter,
prévenir ou récupérer une attaque de sécurité. Service de sécurité : un service de traitement ou de
communication qui améliore la sécurité des systèmes de traitement de données et les transferts
d'informations d'une organisation. Les services sont destinés à contrer les attaques de sécurité, et ils
utilisent un ou plusieurs mécanismes de sécurité pour fournir le service
.1. L’authentification
Contrôle d'accès
. Non répudiation
Service de disponibilité
3. Les mécanismes de sécurité Le tableau 1.2 énumère les mécanismes de sécurité définis dans
X.800. Les mécanismes sont divisés en ceux implémentés dans une couche de protocole spécifique et
ceux qui ne sont pas spécifiques à une couche de protocole ou à un service de sécurité particulier.
Mécanismes de sécurité spécifiques : Peuvent être incorporé dans la couche de protocole appropriée
afin de fournir certains des services de sécurité OSI. Mécanismes de sécurité omniprésents :
Mécanismes qui ne sont pas spécifiques à un service de sécurité OSI ou à une couche de protocole
particulier
Une attaque est une tentative d'exposer, de modifier, de désactiver, de détruire, de voler ou
d'obtenir un accès non autorisé
Une «attaque active» tente de modifier les ressources du système ou d'affecter leur
fonctionnement.
Une «attaque passive» tente d'apprendre ou d'utiliser des informations du système mais n'affecte
pas les ressources du système. (P. Ex., Écoutes téléphoniques). Une attaque peut être perpétrée de
l’intérieur ou de l'extérieur de l’organisation.
Une «attaque interne» est une attaque initiée par une entité dans le périmètre de sécurité, c'est‐à‐
dire une entité autorisée à accéder aux ressources du système mais qui les utilise d'une manière non
approuvée par ceux qui ont accordé l'autorisation.
Une «attaque extérieure» est initiée depuis l'extérieur du périmètre, par un utilisateur non
autorisé ou illégitime du système
3.1. Introduction à la cryptographie
Il existe diverses terminologies qui sont souvent associés aux champs de la cryptographie.
. Plaintext (Texte en clair) : c'est l'information qu'un expéditeur veut transmettre à un récepteur.
Ciphertext (Texte chiffré) : le texte chiffré est le résultat du cryptage effectué en texte clair à l'aide
d'un algorithme appelé un chiffrement.
Cryptographique key (Clé cryptographique): Généralement, une clé ou un ensemble de clés est
impliqué dans le cryptage d'un message.
Authentification forte, confidentialité des messages et intégrité : TLS / SSL peut aider à sécuriser les
données transmises à l'aide du cryptage.
Interopérabilité : TLS / SSL fonctionne avec la plupart des navigateurs Web, y compris Microsoft
Internet Explorer et Netscape Navigator, et sur la plupart des systèmes d'exploitation et des serveurs
Web, y compris le système d'exploitation Microsoft Windows, UNIX, Novell, Apache (version 1.3 et
ultérieure), Netscape Enterprise Server et Sun Solaris.
Flexibilité de l'algorithme : TLS/SSL fournit des options pour les mécanismes d'authentification, les
algorithmes de cryptage et les algorithmes de hachage utilisés lors de la session sécurisée.
Sont totalement invisibles pour le client parce que le TLS/SSL est implémenté sous la couche
d'application. Cela permet au client d'avoir peu ou pas de connaissance de la sécurité des
communications et être toujours protégé contre les attaquants. D. Les limitations du TLS/SSL : Il
existe quelques limitations à l'utilisation du TLS/SSL
Over Head administratifs : L'environnement TLS/SSL est complexe et nécessite une maintenance;
Accès client authentifié à un site Web SSL‐sécurisé :
1. Remote Access
2. SQL Access
3. E‐mail