RIST

Revue d'Information Scientifique et Technique

Authentification et distribution de clés pour les communications Multicast

L’importante augmentation de la bande passante ces dernières années a permis l’émergence et la mise en place de nouveaux services combinant toutes sortes de données : voix, vidéo et texte. L’apparition des applications à participants multiples, comme la téléconférence, l’enseignement à distance, les jeux vidéo distribués, le télé travail coopératif a conduit les fournisseurs d’accès ou les distributeurs de contenus à s’intéresser au communication de groupe, aussi appelé communication multipoint ou mulicast. La diffusion d’information à un groupe peut être réalisée, en utilisant plusieurs liaisons point à point. Mais cette solution est peu efficace sur un réseau à cause de la duplication de l’information émise. IP multicast est de plus en plus utilisé comme mécanisme de communication efficace pour les applications de groupe sur Internet. En revanche, le déploiement à grande échelle du multicast est bloqué par les problématiques de sécurité. Il faut donc sécuriser les applications de communication multipoint. Dans ce papier, nous montrerons d’abord les problèmes et les exigences en matière de sécurité pour un environnement multicast. Nous présenterons ensuite les services de sécurité pour un tel environnement. Nous présenterons aussi les différentes approches de distribution de clés pour les communications multicast et nous proposerons en fin un protocole d’authentification et de distribution de clés à caractère centralisé pour les communications de groupe.

Document joint:

pdf10

L’Authentification dans les Réseaux Ad Hoc

La sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées.
Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc.
Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.

Document joint:

pdf4

Un Nouveau schéma d’authentification Pour le protocole Mobile IP

Le protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification
Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques.
Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.

Document joint:

pdf3

Les Agents logiciels mobiles et la sécurité

Les agents mobiles sont identifiés comme la future plate-forme de base pour une architecture de services électroniques distribués. Toutefois une telle technologie ne peut connaître une expansion sans assurer la sécurité des agents eux-mêmes. Dans cet article, nous présenterons l’état de l’aIt de la sécurisation des agents logiciels mobiles contre les sites visités (éventuellement de non confiance), ainsi qu’une approche que nous proposons en vue de garantir cette sécurité. Dans l’approche proposée, un agent sera transformé en un autre agent crypté mais exécutable par une machine logicielle appelée SVM (Secure Virtual Machine) jouant le rôle d’une plate-forme de confiance.

Document joint:

pdf7

Problématique de l’endogénéité sociale des nouvelles technologies de communication.

Le concept de nouvelles technologies sollicite une nouvelle approche du rapport entre l’outil technologique et le système sociale d’appartenance, en particulier dans les pays dits en voie de développement. Le cas des pays avancés illustre parfaitement ce rapport. Un système technologique quel qu’il soit est le produit d’une société donnée. Les nouvelles technologies de communication répondent a des besoins dont l’interprétation est historique et don l’expression au présent se fait sous formes de normes, d’objectifs et d’effets technologiques a atteindre. Cependant le recours aux caractéristiques des systèmes technologiques de communication, ses produits culturels et ses relations internationales est nécessaire a étudier. L’endogeneité des processus de conception, de production et d’utilisation de l’outil dans les pays d’origine passe par le problème de son appropriation par d’autre pays d’accueil. De se fait, les conséquences peuvent être imprévisibles. L’Approche globale et intégrée de la problématique de communication de l’information ainsi que l’amorce recherche introvertie permettent pour le moins de dépasser les impacts terminologiques tel celui de nouvelles technologies de communication pour interroger leur fondement.

Document joint:

pdf