> Publications > La sécurité des réseaux informatiques

Sécurité des réseaux informatiques

La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. Un seul mot " sécurité " recouvre des aspects très différents à la fois techniques, organisationnels et juridiques. Lattitude des utilisateurs vis à vis des problèmes de sécurité est souvent irrationnelle ce qui ne contribue pas à simplifier le débat. La sécurité du paiement par carte bancaire sur Internet fait partie des sujets controversés. En 1996 sur notre plate-forme expérimentale Inforoute, nous avions demandé à nos 10000 utilisateurs de payer une participation aux frais d'accès. Tous les moyens de paiement étaient offerts sur le serveur depuis la carte bancaire en ligne sécurisée, l'envoi du numéro de la carte par fax ou le chèque. Contrairement aux idées reçues, environ 60% des utilisateurs ont choisi le paiement en ligne sécurisé, 30% le chèque et 10% ont préféré l'envoi du numéro de carte bancaire par fax dont un a même fourni le code confidentiel ! La perception de la sécurité est donc un élément important à prendre en compte dans le développement de ces systèmes.

D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Dans ce court document, nous nous concentrerons sur les problèmes posés par la sécurité des informations lors des échanges au travers de réseaux publics ou privés. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas traitées par ce protocole.

Sécuriser les données, c'est garantir :

Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au matériel. C'est possible dans une pièce ou un immeuble. C'est impossible dès que le réseau est physiquement étendu. Depuis très longtemps, les chercheurs ont travaillé sur ces sujets. Dans tous les pays, les militaires ont développé des techniques permettant de garantir la confidentialité des informations. Progressivement, ces techniques sont devenues nécessaires à de nombreuses activités économiques et leur emploi s'est répandu, favorisé par la diffusion de calculateurs de grandes puissances à bas prix. Aujourd'hui, un système s'est imposé sous de nombreuses variantes. C'est le système à double clés, une publique et l'autre privée, inventé en 1977 par trois chercheurs : Rivest, Shamir et Adleman

Pour comprendre

Pour comprendre simplement le système à double clés, il suffit de savoir que ce qu'une clé code seule l'autre peut le décoder et réciproquement.

secucle.gif (6565 octets)

Le fait de connaître une clé n'aide pas à trouver l'autre. La théorie mathématique de ce codage asymétrique est assez simple puisqu'elle est maintenant au programme des classes de mathématiques supérieures. La sécurité du système est fondée sur le temps de calcul considérable nécessaire aux machines les plus puissantes pour trouver les facteurs premiers de nombres de plusieurs centaines de chiffres. Les clés habituellement utilisées comportent 1024 ou 2048 bits ce qui en principe en garantit l'inviolabilité, tout au moins dans l'état actuel des connaissances mathématiques.

La plupart des cartes qui sont utilisées pour assurer les fonctions de sécurité fonctionnent avec le principe du système à double clés. Chaque carte contient dans sa mémoire les 2 clés, une publique en lecture libre par les applications informatiques, l'autre privée qui ne peut être utilisée qu'après la fourniture du code secret à 4 chiffres de l'utilisateur. Ce mode de fonctionnement est bien connu des utilisateurs des cartes bancaires françaises.

Voyons maintenant comment les fonctions de sécurité sont assurées par cette technique.

secucle2.gif (8098 octets)

Les utilisateurs ont accès à un annuaire des clés publiques de leurs correspondants.

Toutes les opérations décrites ci-après sont exécutées automatiquement par des programmes.

L'authentification consiste simplement à demander à la machine de l'utilisateur de coder un mot choisi au hasard avec sa clé privé. Si le décodage avec la clé publique restitue le mot, on est " sûr " que c'est bien le couple bonne carte (clé privé) et bon utilisateur (code à 4 chiffres) qui a permis cette opération. A noter l'importance de conserver la carte en lieu sûr et de garder le code à 4 chiffres confidentiel.

L'intégrité des données est obtenue par l'ajout automatique d'un petit message calculé à partir des données envoyées. Ce message est codé avec la clé privé de l'émetteur . Le destinataire décode le message avec la clé publique de l'émetteur disponible dans l'annuaire. Toute modification intentionnelle ou accidentelle des données ou du message d'intégrité est détectée par le destinataire du message.

La confidentialité est obtenue en chiffrant le message entier avec la clé publique du destinataire. Lui seul pourra décoder le message avec sa clé privée après fourniture du code à 4 chiffres.

La non répudiation est garantie en demandant à l'émetteur de signer avec sa clé privée. Il est seul à pouvoir le faire et tous les destinataires pourront le vérifier avec sa clé publique.

Ce système très simple dans son principe, se complique rapidement.

Pour répondre de manière satisfaisante à toutes ces questions, il faut mettre en place une organisation pour gérer la sécurité ce qui pose naturellement de nouveaux problèmes de sécurité. Il faut surtout que les dispositifs soient proportionnés aux enjeux pour éviter la tentation du coffre unique très sûr dont la porte reste ouverte en permanence.

Ce rapide tour d'horizon des problèmes liés à la sécurité des réseaux informatiques montre que des technologies connues et maîtrisées permettent aujourd'hui de garantir la sécurité de la transmission des informations sur des infrastructures publiques ou privées. Mais pour réussir, il faut aussi gagner la confiance des utilisateurs. Sur Internet comme dans la ville, les rumeurs se propagent relayées par des utilisateurs naïfs ou ignorants. L'exemple des fausses " alertes aux virus " est bien connu. L'utilisation de ces dispositifs de sécurité introduit des contraintes. Celles ci ne seront acceptées que si elles sont comprises et proportionnées aux enjeux tout en restant simples à utiliser.

Jean-Paul Figer
Copyright © 1998, Jean-Paul Figer

Retour en haut de page