• Aucun résultat trouvé

La conception d’un protocole de sécurité nécessite une détermination des besoins et des exigences que nous voulons couvrir dans ce protocole. Pour cela, il faut planifier, organiser, diriger et contrôler la conception et le développement de ce protocole afin de l’orienter vers les exigences souhaitées.

La figure 6-2 présente une série de cercles concentriques correspondant aux différents stades du cycle d’évaluation de SEP. Lorsqu’on projette une modification importante à un stade, il faut revenir au stade central, celui de la planification. La représentation du cycle de vie sous forme d’une spirale, permet d’indiquer un nombre arbitraire de stades. Ainsi, la conception du protocole SEP se compose de six stades (ou étapes) (figure 6-3) :

1. Planification : Evaluation des buts et description des besoins La planification comprend les étapes suivantes:

o Identifier les buts;

o Recueillir des renseignements (sur les défaillances et les vulnérabilités relevées dans le passé);

o Décrire les nouveaux besoins;

Après avoir établi les buts à atteindre, il faudra examiner l’ensemble des solutions existantes afin de déterminer l’avantage et l’inconvénient de ces solutions ainsi que les besoins non couverts par ces solutions. Cette analyse doit montrer s’il est nécessaire de développer une nouvelle solution ou un nouveau protocole de sécurité.

7 - Exploitation 6 - Mise en oeuvre

4 - Spécification détaillée 3 - Spécification générale 2- Définition des exigences

1 - Planification 5 - Modélisation

Figure 6-2. Le cycle d’évaluation du protocole SEP

2. Définitions des exigences

L’analyse des besoins non couverts par les solutions actuelles de sécurité forme la base pour une définition plus claire des exigences que nous souhaitons satisfaire dans notre protocole de sécurité SEP. Ce stade du cycle de vie est effectué au niveau fonctionnel. Il faut saisir les besoins réels des applications, des programmeurs, des administrateurs réseaux ainsi que des utilisateurs finaux d’une manière simple et sans avoir besoin des analyses techniques détaillées.

3. Spécification générale : Architecture et différents services offerts par SEP Au cours du stade des spécifications générales, on voudrait essentiellement :

o Sélectionner le niveau de protection offert. o Exposer le principe de fonctionnement.

o Présenter les différents services de base ou optionnels.

o Sélectionner les méthodes cryptographiques adaptées à ce protocole ainsi que les

mécanismes d’authentifications et de partage des clés.

Dans le cas de définition d’une solution étendue de sécurité, les options étudiées peuvent correspondre à des définitions simples et lisibles de son architecture et de son mécanisme de fonctionnement.

C’est à ce stade que se fait la conception de l’architecture du protocole. Après avoir examiné les spécifications générales et définit les exigences, il faut produire des spécifications détaillées du protocole de sécurité. Au cours de ce stade, on voudrait essentiellement :

o Etablir l’architecture du protocole ainsi que ses différents modules

L’architecture d’un protocole de sécurité comprend une schématisation des différentes composantes de base (ou optionnelles) de ce protocole ainsi que l’exposition des services apportés par chaque module.

o Définir les différents types d’échange de ce protocole

Il faudra dans cette étape établir une spécification détaillée des différents types de négociation utilisée par ce protocole.

o Définir des scénarios de communication.

L’élaboration des scénarios et des architectures réelles permet de mettre en œuvre et de déployer ce protocole de sécurité.

Planification -buts -solutions existantes -environnemts ciblés -limite actuelle -nouveaux besoins -risques et attaques -vulnérabilité Analyse Préparation

Evolution d’une solution de sécurité (SEP)

Définition des exigences Spécification générale Spécification détaillée Exploitation et maintenance Décision Décision Risques négligeables Modification requises Risques considérables Affiner la conception du protocole 1 2 3 4 7 8' 10 8 9' 9 5 Modélisation Construction et mise en oeuvre 6 6' Décision Affiner et otpimiser les résultats Modification requises

Figure 6-3. Processus d’évaluation du protocole SEP

5. Modélisation : Modélisation du protocole de sécurité

A ce stade, nous devons utiliser un langage formel pour modéliser notre protocole de sécurité. La modélisation doit nous permettre:

o d’évaluer la performance et la capacité de ce protocole.

o de valider cryptographiquement la phase d’initialisation de ce protocole ainsi que la robustesse des secrets générés.

Ce stade amène à prendre des décisions afin de stabiliser tous les scénarios envisagés dans le stade de conception détaillée du protocole. Une fois que la modélisation rend ce protocole

stable, nous pouvons continuer vers le stade de construction et de mise en œuvre de notre protocole.

6. Mise en oeuvre : Tests d’évaluation du protocole

Du point de vue de l’ensemble de l’architecture, les tests et l’évaluation du protocole garantissent que les fonctionnalités commandées au stade des spécifications détaillées répondent au cahier de charges établi. Au plan de la sécurité, on soumet le protocole à des tests de vulnérabilité contre certains types d’attaques, afin de s’assurer que les exigences de la sécurité précisées dans les spécifications détallées sont satisfaites.

Dans ce stade là, nous choisissons le langage de programmation et les différents logiciels nécessaires pour implémenter ce protocole.

7. Exploitation : Exploitation et maintenance

Pour exploiter un protocole de sécurité, il faut revoir sans cesse la sécurité globale de l’infrastructure. L’objectif de sécurité visé au cours du stade d’exploitation du protocole consiste à maintenir les risques résiduels surtout ceux liés au réseau public à un niveau acceptable.

L’exploitation de ce protocole amène à prendre des décisions concernant la satisfaction de toutes les exigences de sécurité qui ont été attribuées. Le résultat de cette évaluation peut servir à affiner ce protocole ou bien à faire des modifications qui peuvent atteindre le stade de la spécification générale du protocole.