Sécurisation des communications et des réseaux informatiques dans des environnements tri-partites

par Mureed Hussain

Thèse de doctorat en Informatique. Sécurité réseaux informatiques

Sous la direction de Dominique Seret.

Soutenue en 2005

à Paris 5 .


  • Résumé

    L’homme sait faire preuve de confiance vis-à-vis des autres hommes. Les équipements informatiques doivent aujourd’hui reproduire le même schéma et prendre des décisions intelligentes. . , beaucoup plus rapidement que l’homme lui-même. A ce niveau de technologies d’information, tout ce qui compte est la vitesse à laquelle une information est rassemblée et analysée pour que la bonne décision soit prise et implémentée. Peu importe le domaine, la sécunté de l’information est primordiale. Gérer la sécurité suppose d’admettre certaines « espérances » voire « cro’ances » ce qui donne naissance inéxitablement à des risques. Pour prévenir ces risques, une gestion de la notion de confiance et des règles de sécurité sont mises en place. Le mode le plus naturel, dans les environnements de réseaux informatiques, pour gérer la sécurité, est la mise en place d’une passerelle spécialisée, éventuellement externalisée à un partenaire de confiance. Les raisons en sont multiples les équipements du réseau n’ont pas toujours la capacité requise pour traiter les opérations de chiffrement qui sont réputées gourmandes en CPU ; la gestion de la sécurité nécessite une expertise qui n’est pas toujours disponible dans l’entreprise elle-même ; enfin. Limplémentation de nouveaux services de sécurité est grandement facilitée dans une passerelle, alors qu’elle serait complexe, voire impossible à mettre en oeuvre dans chaque équipement du réseau. Nous sommes donc confrontés à des environnements tripartites client, serveur et tierce partie gérant la sécurité. Les deux solutions actuelles destinées à gérer la sécurité dans les réseaux informatiques sont celles de l’IETF avec le protocole de sécurité IPSec pour la couche réseau et le mécanisme TLS au niveau de la couche transport. Dans cette thèse, nous avons proposé de modifier les deux standards afin de répondre aux besoins de gestion de confiance et de déploiement de services de sécurité implémentés dans une passerelle gérée par une tierce partie. Nous avons montré comment partager, en toute sécurité, un secret entre trois entités, voire plus, alors que toutes les solutions précédentes s’attachaient à le faire entre deux seulement. Ce partage est à la base de la fourniture de tous les services de sécurité. Les deux standards modifiés ont été formellement validés en utilisant des analyseurs de protocoles afin de mesurer la robustesse de nos propositions aucune faille de sécurité n’a été introduite par nos modifications. L’une des applications importantes de notre thèse se situe dans les réseaux mobiles ad hoc pour la gestion des clés.

  • Titre traduit

    Securing computer communications and networks in third party environment


  • Résumé

    Humans evince trust and so do the devices today responsible to take intelligent decisions far more rapidly than the humans do. In this age of information technology all what counts is how quickly information is collected, processed and a right decision is taken and implemented. Irrespective of the domain of the human society information is related to, its security is primordial. When security needs mix up with expectations and somewhat with beliefs. They give birth to risks. To avoid risks, trust management and security policies are designed. Security policies are then expressed ith respect to a particular situation and a specific need. For example in a situation we rna need oniy pnvacy, that is hiding information from unauthorised person may not need non-repudiation. So, the services required to provide information security are heavily dependant on the situation. In a world of 21st century distances don’t really matter but contacts do. After the revolutionary discovery of public-key encryption system in 1976, corresponding people may share a secret exen when they have neyer met before and physically they are on the other end of the globe. This ail has become possible due to the interrnediate intelligent devices capable ofmaking the decisions on the available pertinent information with no significant time delays. How these devices can be made to be trusted and provide a required security service when need be, is the subject of this thesis. Two most prominent solutions of net work and communication security are IETF IP security (IPSec) protocol at OSI network layer and at Transport Level Securitv (TLS) at OSI transport layer. We have modified both standards at appropriate places to accommodate our needs of trust management and provision of security services for generic third party security gateways (TPSG). We think these security gateways are important because first, the network devices may not have enough power and memory resources to perform cryptographic computations and second, the enterprises may lack the required expertise to implement a security solution. Furthermore, the requirement of integrating a ne’ security service may be far harder in existing security infrastructure than to implement it on an extemal device. Both proposed solutions have been formally ‘ alidated using automatic protocol analysers Hermes and AVISPA to avoid any attack vulnerability. An interesting application of this work may be in key management in ad hoc networks.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. ([184] p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 155-164

Où se trouve cette thèse ?

  • Bibliothèque : Université Paris Descartes-Bibliothèque Saints-Pères Sciences (Paris). Service commun de la documentation. Bibliothèque Saints-Pères Sciences.
  • Disponible pour le PEB
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.