• Aucun résultat trouvé

2.4.1 Architecture en couches de protocoles

Une pile de protocoles est construite d’un ensemble de protocoles [24], chaque protocole ayant une fonctionnalité dans les communications réseau. On peut citer les quelques modèles suivants :

– Le modèle de référence pour l’interconnexion des systèmes ouverts (OSI/ISO). – Le modèle Internet.

Une comparaison entre les deux modèles est illustrée à la figure2.10. Les composantes d’une pile de protocole sont :

1. Couche physique : Les bits d’informations sont transférés sous formes des signaux et transpor- tés via un support de communication (cuivre, fibre optique, etc.).

2. Couche liaison : Permet l’envoi et la réception de paquets d’informations entre deux équipe- ments voisins tout en gérant le partage du même support physique.

3. Couche réseau : Ajoute la notion de routage des paquets d’information depuis une adresse source et en les transférant de proche en proche vers une adresse destination.

4. Couche transport : Gère les communications de bout en bout entre processus.

5. Couche session : Le modèle OSI définit ici la synchronisation des échanges et les « transactions », et permet l’ouverture et la fermeture de session.

6. Couche présentation : Définit la représentation des données de l’application et se charge de leur codage/décodage.

7. Couche application : Cette couche fournit simplement le point d’accès au réseau par les appli- cations. . Application Transport Réseau Liaison Physique Application Transport Réseau Liaison Physique Présentation Session

FIGURE2.10: Comparaison entre pile de protocoles de modèle Internet (à gauche) et modèle OSI (à

droite).

2.4.2 Sécurité calculatoire et parfaite au niveau de la couche physique

De nombreux systèmes de chiffrement mis en place aujourd’hui mesurent la sécurité et la complexité calculatoire des attaques. Si toutes les attaques connues sont intraitables au niveau de la complexité calculatoire, ce système est considéré comme sûr. Les principaux défauts de cette notion de sécurité sont les hypothèses faites sur l’attaquant [14]. Tout d’abord, il est supposé que l’attaquant possède des ressources limitées pour faire face au problème, même si ces ressources sont à l’état de l’art. Deuxièmement, on suppose que l’attaquant utilise des attaques qui sont de notoriété publique, même si une meilleure attaque peut exister. Claude Shannon a abordé ces lacunes en définissant la notion de secret parfait (le système cryptographique est parfait si la connaissance du message chiffré n’apporte aucune information sur le message clair). Soit un message secret M chiffré en un cryptogramme E à l’aide d’une clé secrète K. Le secret parfait est obtenu si H(M|E) = H(M). Shannon a également prouvé que le secret parfait ne peut être atteint que si la clé est au moins aussi longue que M, ce qui

est clairement impraticable. Cependant, le secret parfait fait également l’hypothèse de la limitation à un attaquant qui a accès à un cryptogramme sans erreur, ce qui peut ne pas être le cas dans la pratique. La figure 2.11illustre une approche multicouche de sécurité, comprenant la cryptographie et de la sécurité de la couche physique, dans un environnement de perte de paquets avec retour authentifié pour Bob [14]. ) ( ) (

M ˆ M Y Z C E P C E P m Q w Q M Encodeur X Décodeur Décodeur canal de retour Alice Bob Eve Chiffrement Déchiffrement Déchiffrement Clé E E ˆE Clé

FIGURE2.11: Présentation générale d’une approche multicouche de sécurité [5].

Aaron Wyner [4], [13], a introduit plus tard le modèle de canal sous écoute, avec une nouvelle condi- tion pour le secret. Soit un message M de longueur k, codé par un mot de code X de longueur n, puis transmis. Le taux de codage est R = k/n. Un récepteur légitime obtient Y sur le canal principal dénoté Qm, et un espion obtient Z sur un canal sous écoute dénoté Qw. La condition du secret est

lim k→∞

I(M; Z)

k =0 (2.17)

où k représente la longueur de la séquence d’information. Wyner [13], [4] a montré que des taux allant jusqu’à la capacité de secret Csqui caractérise la limite fondamentale de communications sécurisées sur des canaux bruités, existent avec des encodeurs et décodeurs qui peuvent satisfaire (2.17) et réa- liser une probabilité d’erreur arbitrairement faible. Ceci est connu comme le modèle de canal sous écoute dégradé. Csiszar et Korner [25] ont généralisé plus tard ces résultats pour enlever la restriction de canal dégradé, mais en montrant encore que Cs>0, si Qmest moins bruité que Qw[14].

Mais un autre des principaux défis dans ce domaine a été la conception de systèmes pratiques qui permettent d’atteindre les taux de secret déterminés par la théorie. Ces systèmes exploitent le bruit dans le canal au niveau de la couche physique du système de communication. Les conceptions pra- tiques maximisant le secret dans la théorie de l’information ne sont pas négligeables. Par exemple, la conception de code est souvent fonction de paramètres de canaux spécifiques CSI (channel state infor- mation) vu par des récepteurs légitimes et des espions. Sans connaissance précise de l’état du canal, les résultats de ces systèmes ne sont pas garantis. Par conséquent, les canaux avec divers paramètres non connus posent des problèmes de conception. D’autres codes permettent la transmission secrète pour des types spécifiques de canaux [14], ou seulement lorsque le canal de l’espion est dégradé. D’autres modèles sont impraticables dans le monde réel en raison de la complexité de la conception,

de l’information latérale nécessaire pour le décodage légitime, ou d’autres limitations [14]. Enfin, la lacune la plus flagrante de tout schéma qui dérive de la sécurité de la couche physique d’un système de communication, est que si un espion a un meilleur canal que le récepteur légitime, le schéma est susceptible d’échouer. Le cas extrême est quand un espion a un canal sans bruit et que Z = X. Il est clair que cela nécessite un schéma de sécurité de la couche physique pour être couplé avec une autre protection afin de préserver le secret dans le pire des cas.