Title: La s
1La sécurité des réseaux ATM
Maryline Laurent-Maknavicius dép. RSM, Télécom
Bretagne Avril 1998
2Plan
- La problématique
- Les particularités des réseaux ATM
- Les problèmes de sécurité des réseaux ATM
- Les solutions de sécurité proposées
- la négociation de services de sécurité (analyse
des approches de lATM Forum, de Deng, de Chuang
et de Télécom Bretagne) - léchange protégé de données (analyse des
approches de l ATM Forum, de Télécom Bretagne) - Conclusion
3Problématique
Le 20/11/97
Je suis ...
- Services de sécurité
- Ecoutes Service de confidentialité
- Brouillage Service dintégrité
- Usurpation didentité Service
dauthentification - Rejeu de message Service de détection de rejeu
4Les particularités des réseaux ATM (Asynchronous
Transfer Mode)L'ATM est à commutation de
cellules
données
données
5Les particularités des réseaux ATM L'ATM est à
commutation de cellules
données
ATM
Physique
commutateur ATM
6Les particularités des réseaux ATM L'ATM est
orienté connexion
Plan de contrôle
Plan utilisateur
AAL AAL
ATM
Physique
7Les particularités des réseaux ATM L'ATM est
orienté connexion
Plan de contrôle
Plan de contrôle
AAL AAL
ATM
Physique
IEs (Eléments d'information)
8Les particularités des réseaux ATM L'ATM est
orienté connexion
Plan de contrôle
Plan utilisateur
AAL AAL
ATM
Physique
SET UP
9Les particularités des réseaux ATM Les cellules
de gestion
- Plan de gestion pour maintenir le réseau
opérationnel à laide de - cellules de gestion OAM (Operation And
Maintenance)
10Les problèmes de sécurité des réseaux ATM
messages de signalisation
données utilisateur
11Les problèmes de sécurité des messages de
signalisation
messages de signalisation
- Services de sécurité
- confidentialité
- authentification
- Attaques
- écoutes
- usurpation d'identité
12Les problèmes de sécurité des cellules de gestion
cellules de gestion
- Services de sécurité
- confidentialité
- intégrité
- Attaques
- écoutes
- brouillage
13Les problèmes de sécurité des données utilisateur
données utilisateur
- Services de sécurité
- confidentialité
- intégrité
- Attaques
- écoutes
- brouillage
14Les problèmes de sécurité des données utilisateur
... le compte en Suisse de Mr ...
... 3 cuillères à soupe d'...
Nécessité de négocier des services de sécurité
pour protéger les données utilisateur
15Les besoins de sécurité des réseaux ATM
- Nécessité de
- négocier les services de sécurité utiles à la
protection des données utilisateur - protéger les données utilisateur
- protéger les messages de signalisation
16La négociation de services de sécurité
- 3 approches suivant que la négociation du
contexte de sécurité - fait partie intégrante de louverture de
connexion (ATM Forum, Deng, Chuang, Télécom
Bretagne) - fait lobjet dune connexion spécifique (ATM
Forum, Stevenson) - seffectue en continu en tant quinformations de
gestion (ATM Forum)
17Les travaux de lATM Forum
- ATM Forum consortium international en charge de
la définition des spécifications ATM - Le contexte protection des communications
entre terminaux, entre commutateurs ou entre
terminaux et commutateurs
18Le contexte des travaux ATM Forum
proxy
proxy
Protection des communications
19La négociation des services dans lATM Forum
-
- via les messages de signalisation
- (placement des informations de sécurité (clés de
chiffrement, mécanismes de sécurité,
authentificateur) dans des IEs
20La négociation via les messages de signalisation
dans lATM Forum
proxy
proxy
- Dans la version des spécif. de l ATM Forum de
sept. 97, 1 seul IE pour - négocier des services de sécurité
- protéger les messages de signalisation
21Les services de sécurité offerts par lATM Forum
- Pour les messages douverture de connexion
- la négociation de services de sécurité
- léchange de clés de session
- Pour tous les messages de signalisation
- lauthentification de lémetteur des messages
- lintégrité dune partie du message
- le contrôle d accès
- la détection du rejeu de message
- Utilisation de protocoles de sécurité à 2 voire 3
échanges
22Le format de lIE de sécurité défini par lATM
Forum (Spécif. Sept.97)
Section d Association de sécurité _at_ATM
source _at_ATM destination proxy de sécurité
cible scope étiquette de sécurité négociation
clés de session
SET UP
_at_ATM source _at_ATM destination Section
d Association de Sécurité 1 Section
d Association de Sécurité 2 Section
d Association de Sécurité 3
23La négociation des services dans lATM Forum
(Spécif. Sept.97)
-
- dans le contenu même d'une connexion (données
utilisateur) des données sont échangées sous
forme de cellules de données utilisateur
24La négociation des services dans lATM Forum
(Spécif. Sept. 97)
- Par le biais des informations de gestion
(cellules de gestion OAM) - Avantage offre une parfaite synchronisation des
informations de sécurité transmises avec le flot
de données utilisateur - Utilisation par lATM Forum limitée au
renouvellement des clés de session en cours de
connexion
25La négociation via les cellules de gestion dans
lATM Forum(Spécif. Sept. 97)
- 2 étapes pour renouveler les clés
- une cellule OAM denvoi de la nouvelle clé de
session (chiffrée) - une cellule OAM dactivation du changement de clé
de session avec envoi à intervalles de temps
réguliers
26La négociation via les cellules de gestion dans
lATM Forum(Spécif. Sept. 97)
Activation du changement de clé
Activation du changement de clé
Envoi de la nouvelle clé de session
Sens démission
27Les travaux de Télécom Bretagne le projet
Démostène
- Partenaires CNET et DGA
- But permettre à des utilisateurs distants
léchange de données multimédia et le travail
coopératif
Réseau ATM public
proxy
proxy
Site ATM
Site ATM
28La solution SAFE (Solution for an ATM Frequent
communications Environment)
Réseau public
proxy
proxy
Connexion à protéger
Site ATM
Site ATM
29La négociation des services dans SAFE
- via les messages de signalisation avec la
définition d'un IE de sécurité
proxy
proxy
1 IE de sécurité
1 IE de sécurité
30Les services de SAFE
- L'IE de sécurité permet de
- négocier des services de sécurité
- protéger les messages de signalisation
- authentification
- intégrité
SET UP
_at_ATM source _at_ATM destination Application
visée Négociation
31Les services de SAFE
- L'IE de sécurité permet de
- négocier des services de sécurité
- protéger les messages de signalisation
- authentification
- intégrité
SET UP
_at_ATM source _at_ATM destination Application
visée Négociation
32Le service danonymat dans SAFE
SET UP
_at_A _at_B _at_a _at_b
b
a
Site A
Site B
- secret du plan d'adressage préservé
33Léchange de données protégé
- 3 approches selon que le service de
confidentialité est placé (pour garantir le
secret/la confidentialité des données) - dans la couche ATM (Stevenson, Chuang, ATM Forum)
- dans la couche AAL (Deng)
- au dessus de la couche AAL (Télécom Bretagne)
34La confidentialité dans lATM Forum (Spécif.
Sept. 97)
Plan de contrôle
Plan utilisateur
AAL AAL
Où placer le servicede confidentialité ?
ATM
Physique
35La confidentialité dans lATM Forum (Spécif.
Sept. 97)
Où placer le service de confidentialité ?
proxy
proxy
ATM
ATM
Comment définir une solution unique ?
36La confidentialité dans lATM Forum (Spécif.
Sept. 97)
Où placer le service de confidentialité ?
proxy
proxy
ATM
ATM
37La confidentialité dans lATM Forum (Spécif.
Sept. 97)
Où placer le service de confidentialité ?
proxy
proxy
ATM
ATM
38La confidentialité dans lATM Forum (Spécif.
Sept. 97)
Où placer le service de confidentialité ?
- au niveau de la couche ATM
Plan de contrôle
Plan utilisateur
AAL AAL
Chiffrement
ATM
Physique
Chiffrement cellule par cellule (charge utile
uniquement)
39Lintégrité dans lATM Forum (Spécif. Sept. 97)
Plan de contrôle
Plan utilisateur
Où placer le service d'intégrité ?
AAL AAL
ATM
Physique
40Lintégrité dans lATM Forum (Spécif. Sept. 97)
Où placer le service d'intégrité ?
Plan de contrôle
Plan utilisateur
AAL AAL
ATM
Physique
41Lintégrité dans lATM Forum (Spécif. Sept. 97)
Où placer le service d'intégrité ?
Plan de contrôle
Plan utilisateur
AAL
ATM
Physique
42Le modèle de lATM Forum (Spécif. Sept. 97)
Plan de contrôle
Plan utilisateur
- service d'intégrité au niveau de la couche AAL
AAL
- service de confidentialité au niveau de la couche
ATM
ATM
Physique
43Le modèle de lATM Forum (Spécif. Sept. 97)
Application
Plan de contrôle
Plan utilisateur
- négociation de services
- protection de la signalisation
- protection des données utilisateur
AAL
AAL
ATM
Physique
44La protection des données dans SAFE
- échange protégé de données
services de sécurité négociés
services de sécurité négociés
données
données
45La protection des données dans SAFE
- une couche dédiée à la sécurité au dessus de la
couche AAL
Application
Plan de contrôle
Plan utilisateur
Ajout d'un sceau
AAL AAL
Chiffrement
ATM
Physique
46Le modèle SAFE
Application
Plan de contrôle
Plan utilisateur
- protection des données utilisateur
- négociation de services
- protection de la signalisation
AAL
AAL
ATM
Physique
47Conclusion
- Les avantages de traiter la sécurité dans lATM
au lieu des couches supérieures (IPv6, TLSP,
etc.) - permet de réaliser des services de sécurité basés
sur la connaissance des adresses ATM comme
l authentification, le contrôle d accès et
l anonymat - fournit un système de protection commun à
l ensemble des applications(applications natives)
48Conclusion
- utilisable par les opérateurs par exemple pour
contrôler l accès de leurs abonnés aux services
de télécommunication - bénéficie de vitesses de chiffrement élevées si
le service de confidentialité est implémenté dans
la couche ATM car les algorithmes de chiffrement
se trouvent implémentés dans le hardware
49Projets en cours sur la sécurité ATM
50Projets en cours sur la sécurité ATM
- Projet ACTS SCAN (Secure communicaions in ATM
Networks) - Projet en partenariat avec la DGA
51Projet SCAN
- Objectifs
- construire un prototype d équipement de
protection des communications sur les réseaux ATM - basé sur les travaux de SAFE et de l ATM Forum
52Services rendus
- confidentialité des données (DES ou Triple DES à
155 Mb/s) - authentification
- négociation de services de sécurité (algorithme
de chiffrement, échange de clés et de vecteur
d initialisation) - renouvellement périodique des clés de session
via les cellules OAM
53Caractéristiques
- Négociation de services, authentification et
échange de clés via - la signalisation avec la définition d un nouvel
IE de sécurité (issu des travaux de SAFE et ATM
Forum) - les cellules OAM (nouveau)
- Le protocole d échanges de clés doit être
facilement interchangeable
54Modèle obtenu
- négociation du service de confidentialité
- renouvellement de clés
Application
Plan de gestion
Plan de contrôle
Plan utilisateur
- négociation du service de confidentialité
- protection de la signalisation
AAL
AAL
- chiffrement des données utilisateur
ATM
Physique
55Projet DGA
- Objectifs
- imaginer et mettre en œuvre des architectures de
contrôle d accès pour protéger un réseau ATM
Réseau ATM public
proxy
proxy
Site ATM
Site ATM
56Projet DGA
- Options possibles
- définir un firewall ATM mais ceci peut être très
pénalisant en termes de performances - adapter à l ATM le NSP (Network Security Probe)
développé à Télécom Bretagne pour Internet - Travail effectué
- analyse des paramètres ATM intéressants à
contrôler et obtention d une liste de
recommandations de sécurité à observer par les
constructeurs d équipements ATM
57Projet DGA
- Travail à réaliser
- définir les politiques de sécurité qui peuvent
être mises valablement en place sur un
commutateur de raccordement - introduire de nouveaux paramètres dans la MIB ATM
pour améliorer le contrôle d accès