• Aucun résultat trouvé

Pour couvrir les exigences précédemment décrites, SEP présente les caractéristiques suivantes:

1. La protection d’identité

o Cacher l’identité de l’usager vis-à-vis d’un tiers non autorisé

Le protocole SEP assure ce besoin. L’identité du client est liée à sa méthode d’authentification. A titre d’exemple, dans le cas d’une authentification par des certificats X509, l’identité du client peut être un nom, un email ou même un certificat d’attribut.

o Cacher l’identité de l’usager vis-à-vis d’une autorité SEP intermédiaire

Pour plusieurs raisons, un client SEP peut demander l’établissement d’une session SEP sécurisée directement avec le serveur origine. Si la politique de l’entreprise et la politique du serveur origine permettent une telle méthode, l’authentification du client se fait directement avec le serveur origine. En effet, dans ce cas, la IA se comporte comme une entité passive qui déroute la demande du client vers le serveur origine demandé dans la première connexion.

2. Le service de délégation des rôles

Avec SEP, les clients peuvent se connecter directement au serveur origine sans savoir que leur trafic passe par une IA SEP. Cependant, si cette dernière est active, les clients sont dans l’obligation de prouver leur identité auprès d’un tiers (le médiateur IA) inconnu. Ainsi, un malveillant peut jouer le rôle de cette IA d’authentification avec un simple détournement du trafic IP.

Pour empêcher un tel type d’attaque, la IA SEP présente un certificat délégué par les serveurs origine pour pouvoir exercer le rôle d’authentification auprès des utilisateurs SEP.

3. Centralisation de politiques de sécurité

La définition des politiques de sécurité et la gestion du contrôle d’accès sont toujours un problème dans les protocoles de sécurité. SEP propose un mécanisme centralisé pour la

gestion de tous les paramètres de sécurité. Ceci est réalisé à travers un service de base appelé DBP. Ce service contient :

o Une politique d’accès défini par chaque application.

o Un ensemble de paramètres de sécurité (algorithme, méthode d’authentification, etc.) associé à l’application.

o Un mécanisme de filtrage associé à l’application.

Une particularité à SEP est de permettre la distribution de son service base de donnée DBP entre plusieurs implémentations SEP. Ceci permet aux IAs de contrôler l’ensemble des serveurs internes SEP ainsi que les différentes politiques appliquées. Ca permet aussi de faciliter la configuration des politiques de sécurité entre les entreprises dans un large domaine de communications.

4. Utilisation des algorithmes de chiffrement robustes et fiables.

SEP doit garantir l’utilisation des meilleures pratiques de sécurité et techniques de chiffrement pour protéger tous les participants à une communication. Un des types d’attaque que subissent les protocoles existants comme SSL/TLS et IKEv1 est l’utilisation des algorithmes ou suites de chiffrement jugés comme non sécurisés tels que par exemple, RSA avec 512 bits pour le chiffrement asymétrique ou DES avec 56 bit pour le chiffrement symétrique. Le problème vient en effet des combinaisons (cas de IKE) et des listes (cas de SSL/TLS) exhaustives d’algorithmes dont la plupart n’ont jamais été implémentées. Pour cela, SEP est basé sur une liste très limitée des algorithmes et des protocoles cryptographiques sûrs tels que AES, RSA 1024 et SHA-1.

5. Support pour plusieurs méthodes d’authentification

Afin de permettre un meilleur déploiement de notre protocole, SEP propose plusieurs mécanismes d’authentification pour ses clients. A la différence des serveurs ou IAs SEP qui doivent explicitement présenter un certificat X.509 pour prouver au mieux leur identité, le protocole SEP est plus flexible du côté des clients qui peuvent différer par leur type d’environnement. Il propose à ces deniers, suivant le service que les clients demandent, une protection complète de toute méthode d’authentification (mot de passe, clé partagée, certificat, etc.).

6. Négociation simple de nouveaux services

A partir du premier échange SEP, le destinataire doit connaître tous les services et applications que l’initiateur souhaite accéder. En effet, le client demande, à partir de son premier échange avec le serveur, l’ensemble des ressources auquel il souhaite accéder. Ces ressources peuvent être soit sur le même serveur origine ou partagées entre plusieurs serveurs origines placés derrière une IA SEP.

Après cette négociation, le serveur demande au client une ou plusieurs méthodes d’authentification suivant les services négociés.

7. Protection à long terme des données

La plupart des protocoles de sécurité assurent les services de confidentialité et d’intégrité de données au moment de la transaction entre les communicateurs. Ainsi, lorsque les données arrivent aux applications, toute modification de donnée n’est plus protégée. La protection à long terme des données permet à une entité de prouver qu’une communication aura lieu avec une autre entité ainsi que les données échangées entre elles. Le service cryptographique qui permet d’assurer ce type de protection est le service de signature numérique.

8. Le PFS (Perfect Forward Secrecy)

Cette propriété est garantie si la découverte par un adversaire d’un secret à long terme ne compromet pas les clés des sessions générées précédemment. SEP garantit cette propriété d’une manière optionnelle à travers un échange SEP abrégé qui se déroule après un échange complet. En effet, cette propriété est toujours coûteuse en terme d’opérations cryptographiques et son utilisation ne sera nécessaire qu’à la suite d’une demande de l’un des participants à une session SEP.

9. Le filtrage des transactions.

SEP assure un service de filtrage dynamique à plusieurs niveaux de la couche OSI. Le mécanisme de filtrage est défini par chaque application (voir §6.11.6.2). SEP propose un filtrage des paquets au niveau réseau et un autre au niveau des en-têtes SEP.

10. Le ‘log’ ou traçage des transactions

Deux populations, très différentes de par leur besoin, leur culture informatique et leur maîtrise de l’informatique, sont concernées par les protocoles de sécurité: les utilisateurs finaux et les administrateurs systèmes et réseaux.

Les utilisateurs exigent la sécurisation de leur communication vers les serveurs destinataires sans avoir à s’inquiéter de la performance de leur réseau.

Les administrateurs quant à eux, souhaitent toujours assurer un fonctionnement correct de leurs machines et une meilleure sécurité de leur réseau.

Ainsi, les besoins des administrateurs nous semblent intéressants afin de permettre aux administrateurs de mieux surveiller les réseaux et les différents types d’accès sur les systèmes. Avec SEP, les administrateurs utilisent les IAs comme points d’audit et de traçage des connexions. En effet, ces points d’accès peuvent donner des audits et des statistiques de trafic sur toutes les connexions entrantes et sortantes de leur réseau.