Your SlideShare is downloading. ×
  • Like
Présentation ATM
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Présentation ATM

  • 276 views
Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
276
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
11
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • 1 1

Transcript

  • 1. La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998
  • 2. PlanLa problématiqueLes particularités des réseaux ATMLes problèmes de sécurité des réseaux ATMLes solutions de sécurité proposées :– la négociation de services de sécurité (analyse des approches de l’ATM Forum, de Deng, de Chuang et de Télécom Bretagne)– l’échange protégé de données (analyse des approches de l ’ATM Forum, de Télécom Bretagne)Conclusion
  • 3. Problématique Le 20/11/97 Je suis ...Services de sécurité Ecoutes : Service de confidentialité Brouillage : Service d’intégrité Usurpation d’identité : Service d’authentification Rejeu de message: Service de détection de rejeu
  • 4. Les particularités des réseaux ATM (Asynchronous Transfer Mode) LATM est à commutation de cellulesApplication données AAL segmentation ATM cellules ATM Physique
  • 5. Les particularités des réseaux ATM LATM est à commutation de cellulesApplication données AAL AAL ATM ATM ATM Physique Physique Physique commutateur ATM
  • 6. Les particularités des réseaux ATM LATM est orienté connexion Application ApplicationPlan Plan deutilisateur contrôle AAL AAL AAL AAL ATM ATM Physique ouverture Physique de connexion échange de données
  • 7. Les particularités des réseaux ATM LATM est orienté connexionApplication Application Plan de Plan de contrôle contrôleAAL AAL ouverture AAL AAL ATM de connexion ATM Physique SET UP Physique @ATM source @ATM destination IEs (Eléments Application visée dinformation)
  • 8. Les particularités des réseaux ATM LATM est orienté connexion Application ApplicationPlan Plan deutilisateur contrôle AAL AAL AAL AAL ATM ATM Physique Physique SET UP CONNECT données
  • 9. Les particularités des réseaux ATM Les cellules de gestion Plan de gestion pour maintenir leAAL AAL réseau opérationnel à l’aide de : • cellules de gestion OAM ATM (Operation And Maintenance) Physique
  • 10. Les problèmes de sécurité des réseaux ATM messages de signalisation cellules de gestion données utilisateur
  • 11. Les problèmes de sécurité des messages de signalisation messages de signalisation SET UP @ATM source @ATM destination Application viséeAttaques : Services de sécurité : écoutes confidentialité usurpation didentité authentification
  • 12. Les problèmes de sécurité des cellules de gestion cellules de gestionAttaques : Services de sécurité : écoutes confidentialité brouillage intégrité
  • 13. Les problèmes de sécurité des données utilisateur données utilisateurAttaques : Services de sécurité : écoutes confidentialité brouillage intégrité
  • 14. Les problèmes de sécurité des données utilisateur ... le compte en Suisse de Mr ... ... 3 cuillères à soupe d...Nécessité de négocier des services de sécurité pour protéger les données utilisateur
  • 15. Les besoins de sécurité des réseaux ATMNécessité de : négocier les services de sécurité utiles à la protection des données utilisateur protéger les données utilisateur protéger les messages de signalisation
  • 16. La négociation de services de sécurité3 approches suivant que la négociation du contexte de sécurité : fait partie intégrante de l’ouverture de connexion (ATM Forum, Deng, Chuang, Télécom Bretagne) fait l’objet d’une connexion spécifique (ATM Forum, Stevenson) s’effectue en continu en tant qu’informations de gestion (ATM Forum)
  • 17. Les travaux de l’ATM ForumATM Forum : consortium international en chargede la définition des spécifications ATMLe contexte : protection des communicationsentre terminaux, entre commutateurs ou entreterminaux et commutateurs
  • 18. Le contexte des travaux ATM Forum proxy proxy Protection des communications
  • 19. La négociation des services dans l’ATM Forumvia les messages de signalisation (placement des informations de sécurité (clés de chiffrement, mécanismes de sécurité, authentificateur) dans des IEs SET UP IEs de sécurité CONNECT échange protégé de données
  • 20. La négociation via les messages de signalisation dans l’ATM Forum proxy proxyDans la version des spécif. de l ’ATM Forum de sept.97, 1 seul IE pour : négocier des services de sécurité protéger les messages de signalisation
  • 21. Les services de sécurité offerts par l’ATM ForumPour les messages d’ouverture de connexion: la négociation de services de sécurité l’échange de clés de sessionPour tous les messages de signalisation : l’authentification de l’émetteur des messages l’intégrité d’une partie du message le contrôle d ’accès la détection du rejeu de messageUtilisation de protocoles de sécurité à 2 voire 3échanges
  • 22. Le format de l’IE de sécurité défini par l’ATM Forum (Spécif. Sept.97) SET UP Section d ’Association de sécurité @ATM source @ATM source avec @ATM destination @ATM destination proxy de sécurité cible Section d ’Association de Sécurité #1 scope Section d ’Association étiquette de sécurité de Sécurité #2 négociation Section d ’Association clés de session de Sécurité #3
  • 23. La négociation des services dansl’ATM Forum (Spécif. Sept.97)dans le contenu même dune connexion (donnéesutilisateur) : des données sont échangées sousforme de cellules de données utilisateur ouverture de connexion échanges de données BLOCAGE DES ECHANGES négociation DEBLOCAGE DES ECHANGES échanges protégés de données
  • 24. La négociation des services dans l’ATM Forum (Spécif. Sept. 97)Par le biais des informations de gestion (cellules de gestion OAM) Avantage : offre une parfaite synchronisation des informations de sécurité transmises avec le flot de données utilisateur Utilisation par l’ATM Forum limitée au renouvellement des clés de session en cours de connexion
  • 25. La négociation via les cellules degestion dans l’ATM Forum(Spécif. Sept. 97)2 étapes pour renouveler les clés : une cellule OAM d’envoi de la nouvelle clé de session (chiffrée) une cellule OAM d’activation du changement de clé de session avec envoi à intervalles de temps réguliers
  • 26. La négociation via les cellules de gestion dans l’ATM Forum(Spécif. Sept. 97)Activation du Activation du Envoi de la changement changement nouvelle clé de clé de clé de session Sens d’émission
  • 27. Les travaux de Télécom Bretagne le projet Démostène Partenaires : CNET et DGA But : permettre à des utilisateurs distants l’échange de données multimédia et le travail coopératif Réseau ATM proxy proxy publicSite ATM Site ATM
  • 28. La solution SAFE (Solution for an ATM Frequent communications Environment) proxy proxy Réseau public Connexion à protégerSite ATM Site ATM
  • 29. La négociation des services dans SAFE via les messages de signalisation avec la définition dun IE de sécurité proxy proxy 1 IE de 1 IE de sécurité sécurité
  • 30. Les services de SAFELIE de sécurité permet de : négocier des services de sécurité protéger les messages de signalisation authentification SET UP intégrité @ATM source confidentialité @ATM destination Application visée chiffrement Négociation
  • 31. Les services de SAFELIE de sécurité permet de : négocier des services de sécurité protéger les messages de signalisation authentification SET UP intégrité @ATM source confidentialité @ATM destination anonymat Application visée Négociation
  • 32. Le service d’anonymat dans SAFE SET UP SET UP SET UP @a @a @A @b @b @B @a @b a bSite A Site B secret du plan dadressage préservé
  • 33. L’échange de données protégé3 approches selon que le service de confidentialité est placé (pour garantir le secret/la confidentialité des données) : dans la couche ATM (Stevenson, Chuang, ATM Forum) dans la couche AAL (Deng) au dessus de la couche AAL (Télécom Bretagne)
  • 34. La confidentialité dans l’ATM Forum (Spécif. Sept. 97)Plan Plan deutilisateur contrôle AAL AAL Où placer le service ATM de confidentialité ? Physique
  • 35. La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ?AAL proxy AAL proxyATM ATM ATM ATMPhysique Physique Comment définir une solution unique ?
  • 36. La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ?AAL proxy AAL proxyATM ATM ATM ATMPhysique Physique ≤ ATM
  • 37. La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ?AAL proxy AAL proxyATM ATM ATM ATMPhysique Physique ≥ ATM
  • 38. La confidentialité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service de confidentialité ?Plan Plan de au niveau de la couche ATMutilisateur contrôle AAL AAL Chiffrement ATM Physique Chiffrement cellule par cellule (charge utile uniquement)
  • 39. L’intégrité dans l’ATM Forum (Spécif. Sept. 97)Plan Plan deutilisateur contrôle AAL AAL Où placer le service dintégrité ? ATM Physique
  • 40. L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service dintégrité ?Plan Plan de Dans la couche ATM ?utilisateur contrôle AAL AAL Ajout dun sceau ATM Resegmentation Physique
  • 41. L’intégrité dans l’ATM Forum (Spécif. Sept. 97) Où placer le service dintégrité ?Plan Plan de Dans la couche AAL ?utilisateur contrôle AAL Ajout dun sceau Segmentation ATM Physique
  • 42. Le modèle de l’ATM Forum (Spécif. Sept. 97)Plan Plan deutilisateur contrôle AAL service dintégrité au niveau de la couche AAL ATM service de confidentialité au niveau de la couche ATM Physique
  • 43. Le modèle de l’ATM Forum (Spécif. Sept. 97) Application Plan Plan de utilisateur contrôle négociation deprotection servicesdes données AAL AALutilisateur protection de ATM la signalisation Physique
  • 44. La protection des données dans SAFE échange protégé de données services de services de sécurité sécurité négociés négociés données protégées donnéesdonnées
  • 45. La protection des données dans SAFE une couche dédiée à la sécurité Application au dessus de la couche AALPlan Plan deutilisateur contrôle Ajout dun sceau AAL AAL Chiffrement ATM Physique
  • 46. Le modèle SAFE Application Plan Plan deprotection utilisateur contrôle négociation dedes données servicesutilisateur AAL AAL protection de ATM la signalisation Physique
  • 47. ConclusionLes avantages de traiter la sécurité dans l’ATM au lieu des couches supérieures (IPv6, TLSP, etc.) : permet de réaliser des services de sécurité basés sur la connaissance des adresses ATM comme l ’authentification, le contrôle d ’accès et l ’anonymat fournit un système de protection commun à l ’ensemble des applications(applications natives)
  • 48. Conclusionutilisable par les opérateurs par exemple pourcontrôler l ’accès de leurs abonnés aux servicesde télécommunicationbénéficie de vitesses de chiffrement élevées sile service de confidentialité est implémentédans la couche ATM car les algorithmes dechiffrement se trouvent implémentés dans lehardware
  • 49. Projets en cours sur la sécurité ATM
  • 50. Projets en cours sur la sécurité ATMProjet ACTS SCAN (Secure communicaions inATM Networks)Projet en partenariat avec la DGA
  • 51. Projet SCANObjectifs :– construire un prototype d ’équipement de protection des communications sur les réseaux ATM– basé sur les travaux de SAFE et de l ’ATM Forum
  • 52. Services rendusconfidentialité des données (DES ou Triple DES à 155Mb/s)authentificationnégociation de services de sécurité (algorithme dechiffrement, échange de clés et de vecteur d ’initialisation)renouvellement périodique des clés de session via lescellules OAM
  • 53. CaractéristiquesNégociation de services, authentification etéchange de clés via :– la signalisation avec la définition d ’un nouvel IE de sécurité (issu des travaux de SAFE et ATM Forum)– les cellules OAM (nouveau)Le protocole d ’échanges de clés doit êtrefacilement interchangeable
  • 54. Modèle obtenu négociation du service de Application confidentialité renouvellement de clés Plan de gestion Plan Plan de utilisateur contrôle négociation du service dechiffrement AAL AAL confidentialitédes données ATM protection deutilisateur la signalisation Physique
  • 55. Projet DGA Objectifs : – imaginer et mettre en œuvre des architectures de contrôle d ’accès pour protéger un réseau ATM Réseau ATM proxy proxy publicSite ATM Site ATM
  • 56. Projet DGAOptions possibles :– définir un firewall ATM mais ceci peut être très pénalisant en termes de performances– adapter à l ’ATM le NSP (Network Security Probe) développé à Télécom Bretagne pour InternetTravail effectué :– analyse des paramètres ATM intéressants à contrôler et obtention d ’une liste de recommandations de sécurité à observer par les constructeurs d ’équipements ATM
  • 57. Projet DGATravail à réaliser :– définir les politiques de sécurité qui peuvent être mises valablement en place sur un commutateur de raccordement– introduire de nouveaux paramètres dans la MIB ATM pour améliorer le contrôle d ’accès