• Aucun résultat trouvé

7 Conclusion générale et perspectives

7.1 Conclusion générale

Très peu de solutions globales de sécurité ont été proposées pour les réseaux de téléphonie. Chaque infrastructure apporte ses propres mécanismes de sécurité engendrant un appel non sécurisé de bout en bout et traversant différentes plates-formes de téléphonie. Le seul protocole offrant une sécurité de bout en bout à l’appel téléphonique est proposé par la NSA, et qui est le FNBDT, devenu SCIP. En revanche, ce protocole reste sous la coupe du pouvoir des Etats-Unis et des gouvernements membres du NATO. En plus, toutes les solutions existantes incluant FNBDT, malgré qu’elles ne soient pas toutes interopérables entre elles, n’offrent pas les majeurs services de sécurité nécessaires pour sécuriser les usagers et leurs conversations téléphoniques.

Ainsi, nous pouvons diviser notre travail dans cette thèse en trois grandes parties : 1. L’analyse des architectures de téléphonie et des solutions de sécurité existantes. 2. La définition d’une nouvelle architecture de sécurité pour la téléphonie.

3. La conception, l’étude d’intégration et l’implémentation d’un nouveau protocole de sécurité.

Dans la première partie (chapitre 2), nous avions pu exposer les grandes infrastructures de téléphonie, poser la problématique de la sécurisation de la téléphonie, définir les vulnérabilités de ces architectures, et enfin étudier et analyser les solutions de sécurité existantes à l’heure actuelle. Nous avions pour but de déterminer les exigences de la téléphonie en terme de sécurité et les lacunes dans les solutions existantes. Ceci nous a permis de comparer ces différentes architectures et leurs solutions de sécurité et de pouvoir arborer d’une part, leurs avantages et inconvénients et d’autre part, les exigences qu’ils ne peuvent pas satisfaire.

Dans la deuxième partie (chapitres 3 et 4), nous avons proposé une nouvelle architecture de sécurité qui s’adapte aux architectures de téléphonie actuelles et futures, ainsi qu’un protocole de sécurité qui matérialise cette architecture. Cette dernière prend en considération les spécificités de la téléphonie ainsi que les contraintes du flux de parole. L’architecture de sécurité (chapitre 3) offre un cadre sécuritaire à la téléphonie tout en tenant compte de ses caractéristiques et exigences pour éviter d’augmenter les délais susceptibles de pénaliser la qua lité de la parole. Les objectifs de cette architecture sont d’assurer les services de sécurité à l’application téléphonique tout en assurant aussi la mobilité de l’usager. A l’heure actuelle, les certificats jouent un rôle prépondérant dans l’authentification des usagers et non pas uniquement des machines. Cependant, les certificats se basent sur des méthodes de chiffrement asymétrique nécessitant une puissance de calcul et des ressources assez importantes et exigeantes en terme de temps. Le chiffrement symétrique requiert moins de ressources et de temps pour chiffrer les

informations. Afin de répondre à ces différentes données, nous avons proposé deux méthodes pour assurer l’authentification mutuelle des usagers vis-à-vis de leurs correspondants. La première méthode prend en considération la présence d’un commutateur auquel l’usager est abonné, nous considèrerons alors l’utilisation d’une entité de confiance avec qui l’usager partagera une clé symétrique, nous la placerons au niveau du commutateur privé ou public auquel l’usager est raccordé. Cette entité partagera aussi avec l’utilisateur un identifiant unique capable de l’authentifier. Ces informations partagées seront protégées et sauvegardées sur une carte intelligente (smart

card) qui en même temps assurera la mobilité de l’usager. Cette entité de confiance joue

aussi le rôle d’intermédiaire pour transporter les messages nécessaires à l’authentification de l’usager distant L’authentification mutuelle des entités de confiance s’effectuera par des certificats. Cette architecture introduit aussi une nouvelle ouverture pour assurer la non répudiation des appels entre les usagers communicants par la livraison de rapports signés par les entités de confiance. La deuxième méthode consiste à utiliser les certificats directement avec les usagers sans avoir à passer par une entité tierce de confiance. Le chiffrement des données utiles (parole) échangées entre les usagers s’effectuera par un cryptage symétrique basé sur une clé partagée échangée entre les entités communicantes et autehntifiées, l’intégrité sera assurée par des fonctions de hachage unidirectionnelle et le non rejeu par l’application d’une fenêtre glissante appliquée aux numéros de séquence des informations échangées.

Afin de mettre en œuvre l’architecture de sécurité proposée, un protocole d’échange de message s est nécessaire pour l’application et le transport des différents mécanismes de sécurité utilisé et pour assurer une abstraction des réseaux sous-jacents. Ce protocole a pour rôle de fournir les paramètres propices à la sécurité et qui de sont pas assurer par les réseaux sous-jacents. Ce protocole que nous nommerons SVSP (pour Simple Voice Security Protocol) est décrit au chapitre 4 de ce mémoire de thèse.

Une étude de l’intégration de SVSP dans les infrastructures de téléphonie a été nécessaire afin de pouvoir assurer le placement des entités de confiance et d’analyser les limitations et les moyens disponibles pour le déploiement de SVSP au sein de chaque infrastructure de téléphonie. Le chapitre 5 propose l’étude de cette intégration dans trois plates- formes de téléphonie différentes, comme le réseau téléphonique commuté, le réseau mobile GSM et le réseau IP basé sur le standard H.323.

Cependant, l’architecture de sécurité et le protocole SVSP restent du domaine des propositions tant qu’une implémentation n’est pas effectuée pour spécifier leurs limitations et leurs avantages et donc la mise en œuvre de SVSP à échelle réelle. L’analyse du déploiement de SVSP et son prototype sont décrits dans le chapitre 6. Ainsi, nous verrons les limitations et les vulnérabilités liées à l’utilisation des cartes intelligentes ainsi que l’intégration de SVSP avec le standard SIP dans un environnement IP.

Toutefois, d’autres travaux sont nécessaires ava nt que SVSP soit réellement exploitable dans un environnement à fortes contraintes de sécurité. En effet, notre protocole n’est pas pour autant exempté de toute reproche et une validation formelle orientée sécurité avec l’outil d’analyse cryptographique AVISPA (ou autres) est

nécessaire pour connaître les vulnérabilités de SVSP aux attaques MitM et aux analyses de trafic. Nous pouvons citer à titre d’exemple que le protocole ne définit pas un mécanisme de sécurisation des bases de données UDB et RDB.