FR2730326A1 - Dispositif de protection des communications sur reseaux informatiques - Google Patents

Dispositif de protection des communications sur reseaux informatiques Download PDF

Info

Publication number
FR2730326A1
FR2730326A1 FR9501463A FR9501463A FR2730326A1 FR 2730326 A1 FR2730326 A1 FR 2730326A1 FR 9501463 A FR9501463 A FR 9501463A FR 9501463 A FR9501463 A FR 9501463A FR 2730326 A1 FR2730326 A1 FR 2730326A1
Authority
FR
France
Prior art keywords
smart card
couplers
network
packet
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9501463A
Other languages
English (en)
Other versions
FR2730326B1 (fr
Inventor
Frederic Rible
Eric Laubacher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ERCOM SAS
Original Assignee
ERCOM SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ERCOM SAS filed Critical ERCOM SAS
Priority to FR9501463A priority Critical patent/FR2730326B1/fr
Publication of FR2730326A1 publication Critical patent/FR2730326A1/fr
Application granted granted Critical
Publication of FR2730326B1 publication Critical patent/FR2730326B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

Dispositif de protection des communications sur réseaux informatiques, comprenant deux coupleurs interconnectés à travers une électronique à microprocesseur avec lecteur de carte à puce, s'insérant en coupure entre le réseau de communication et une ou plusieurs machines à protéger pour assurer l'authentification ou la vérification des paquets émis ou reçus.

Description

La présente invention concerne un dispositif de protection des communications sur réseaux informatiques.
En effet, la protection des communications sur les réseaux informatiques devient de plus en plus nécessaire avec l'ouverture croissante de ceux-ci. Les réseaux de type
Ethernet sont particulièrement vulnérables car tout système connecté au réseau voit ce qui passe et peut envoyer ce qu'il veut. I1 est donc très facile d'intercepter et de maquiller des informations. Les protocoles les plus fréquents sur de tels réseaux sont IP (norme RFC 791) et IPX (marque déposée par Novell).
Divers moyens existent pour pallier cette faiblesse.
Des coupleurs Ethernet spécifiques peuvent être installés sur chaque machine raccordée au réseau. Ces coupleurs procèdent au chiffrement de toute les communications, et sont pilotés par un logiciel spécifique.
Le protocole de niveau supérieur étant TCP/IP, les connexions TCP (norme RFC 793) sont authentifiés par divers moyens, comme un mot de passe permanent ou variable, éventuellement trouvé à l'aide d'une calculette contenant une formule secrète, ou d'un lecteur de carte à puce relié à l'ordinateur faisant la demande de connexion.
Ces moyens présentent un certains nombre d'inconvénients, dont les principaux sont les suivants
les coupleurs spécifiques imposent des contraintes fortes sur les machines utilisées, tant au niveau matériel que logiciel; la mise en oeuvre de tels moyens sur un parc hétérogène d'ordinateurs est quasi impossible, car elle exige des caractéristiques dont les machines anciennes ne disposent pas. De plus, l'utilisation du chiffrement peut poser des problèmes d'utilisation dans certains pays. Enfin, la protection au niveau Ethernet est limitée à un réseau donné, et ne peut franchir des routeurs entre réseaux. C'est donc une solution locale.
1' l'authentification au niveau TCP lors de l'ouverture d'une connexion est loin d'être satisfaisante, car il existe d'autres protocoles que TCP (UDP par exemple), et une fois la connexion établie, un pirate habile peut intercepter celle-ci et en profiter. De plus, certains procédés ne sont pas transparents à l'utilisateur (calculette par exemple).
Le dispositif objet de l'invention remédie à ces inconvénients car il n'entraîne aucune contrainte sur les ordinateurs à protéger et, est transparent tant vis-à-vis de l'utilisateur que du réseau.
Ce dispositif est décrit ci-après, à titre d'exemple, et se se présente comme un boîtier (figure 1) contenant
. un lecteur de carte à puce (a)
un coupleur Ethernet multimode vers l'ordinateur (b)
un coupleur Ethernet multimode vers le réseau (c)
. des voyants lumineux (d)
des interrupteurs internes de configuration (e)
un clavier et un afficheur optionnels (f et g)
un système à microprocesseur effectuant le traitement d'ensemble, disposant d'une mémoire de type PROM pour le programme et de type EEPROM pour le paramétrage.
un dispositif d'alimentation électrique externe.
Le dispositif est inséré en coupure entre chaque ordinateur à protéger et le réseau. Une carte à puce est attribuée à chaque utilisateur. Quand un utilisateur veut utiliser le réseau en mode normal (pas d'authentification), il n'introduit pas la carte à puce. Dans ce cas, le dispositif recopie tout message d'un port Ethernet vers l'autre. En revanche, lorsqu'il introduit la carte à puce, le dispositif entre dans le mode authentification.
Dans ce mode, chaque paquet émis vers le réseau est traité selon son protocole. Trois actions sont possibles
blocage
transmission transparente
rajout d'une signature calculée en fonction du contenu du paquet (fonction de hachage) et d'une clé de session secrète, mise en forme, transmission.
La figure 2 illustre ce mode de fonctionnement.
Le choix des protocoles surveillés et de leur mise en forme se fait par programme et/ou configuration. Un cas particulier est de signer tous les paquets Ethernet.
A l'inverse, la signature de chaque paquet signé reçu du réseau est contrôlée, et les paquets non conformes sont rejetés. Les paquets corrects sont transmis après suppression de la signature. Dans les deux sens, les paquets sont mis à jour (longueur, somme de contrôle) après modification, afin de respecter leur protocole respectif. La figure 3 illustre ce mode de fonctionnement.
Le dispositif contient également une procédure de négociation de la clé secrète, qui est activée lors de l'introduction de la carte, et éventuellement périodiquement en cours d'utilisation. Cette procédure fait appel soit à des clés secrètes (méthode DES par exemple), soit à des clés publiques.
Le dispositif s'applique à diverses configurations, dont on peut citer quelques exemples non limitatifs
Mode point à point : deux cartes à puces sont programmées pour être en vis-à-vis, à l'aide d'une clé secrète commune. Tous les paquets sont ensuite signés à l'aide de cette clé secrète qui sert de clé de session. La communication entre les deux boîtiers est donc intègre.
mode multipoint : on utilise dans ce cas un algorithme à clé publique. Chaque carte à puce contient sa paire de clé secrète/publique. Les boîtiers utilisés sont programmés préalablement à l'aide d'une table de correspondance entre adresse IP ou IPX et clé publique. Tout paquet émis vers une des adresses programmées est signé à l'aide d'une clé de session négociée à chaque nouvelle utilisation puis périodiquement. La négotiation utilise un protocole spécifique aux boîtiers encapsulé dans le protocole IP ou
IPX. La négociation est possible puisqu'on connait les adresses IP ou IPX.
mode garde-barrière : chaque boîtier négocie une clé de session avec une machine particulière du réseau sur lequel il se trouve. Chaque réseau à protéger doit disposer d'une telle machine appelée garde-barrière. Le garde-barrière sert de routeur vers d'autres réseaux. I1 dispose d'un logiciel adéquat pour effectuer l'authentification de chaque paquet venant d'un boîtier, et pour signer chaque paquet à destination d'un boîtier. La négociation de clé a lieu entre chaque boîtier et le garde-barrière, en utilisant un serveur d'authentification, avec qui la carte à puce sait établir une session protégée, soit par clé secrète commune soit par clé publique. Le garde-barrière communique avec le serveur d'authentification de façon sécurisée, à l'aide du procédé de signature déjà décrit et d'un protocole adapté. La recherche du garde-barrière associé à un réseau est faite à l'aide de messages à diffusion générale (message Ethernet "broadcast").
transformation d'une adresse unique en adresse multiple : un boîter particulier est disposé au niveau de couplage d'un garde-barrière avec le réseau à protéger. I1 sert à traduire les adresses de destination externes en adresses du garde-barrière, au moyen d'une négociation avec le gardebarrière. Ainsi, le garde-barrière devient transparent au client qui veut accéder à l'extérieur, tout en ayant une adresse IP unique, et en interceptant la connexion au niveau application. Un tel fonctionnement est possible sans le boîtier, mais nécessite une modification du noyau du gardebarrière, ce qui pose des problèmes. Avec le boîtier, aucune modification n'est nécessaire.
Exemple avec TPP/IP
On fait figurer dans chaque paquet l'adresse IP origine, l'adresse IP destination, le port d'origine, le port de destination.
Les accusés de réception ne sont pas figurés pour simplifier.
client (C) boîtier garde-barrière (GB) serveur extérieur (SE)
C, SE, 1000, 23 : connexion
Figure img00050001
C, GB, 90, 1008 : autorisation C, SE , 1000, 23 ?
Figure img00050002
GB, C, 1008, 90 : OK C, SE , 1000, 23 sur port 1457
Figure img00050003
C, GB, 1000, 1457 : connexion
Figure img00050004
GB, SE, 1500, 23 : connexion
Figure img00050005
SE, GB, 23, 1500 : data
Figure img00050006
GB, C, 1457, 1000 : data
Figure img00050007
SE, C, 23, 1000 : data
Figure img00050008
C, SE, 1000, 23 : data
Figure img00050009
C, GB, 1000, 1457 : data
Figure img00050010
GB, SE, 1500, 23 : data
Figure img00050011
Le boîtier réalise l'équivalence
C, SE, 1000, 23 < - > C, GB, 1000, 1457
Le boîtier est programmable par sa PROM, et configurable de diverses façon, soit par les interrupteurs (e), soit à l'aide du clavier et de l'écran optionnels (f et g), soit par l'ordinateur associé, soit par le réseau (protocole SNMP par exemple). De plus, des informations peuvent être programmées dans la carte à puce.
La carte à puce peut être protégée contre la perte ou le vol par un code secret, à introduire à chaque utilisation soit par l'ordinateur associé soit par le clavier (f) optionnel. La carte à puce peut par ailleurs avoir d'autres usages, et peut même être une carte existante que l'on utilise pour l'authentification. Le boîtier peut également servir de lecteur de carte à puce classique pour l'ordinateur associé, moyennant un protocole spécifique et un logiciel pilote spécifique dans l'ordinateur. On peut ainsi effectuer le verrouillage de l'ordinateur grâce à la carte à puce.
Avantage du dispositif et du procédé
Ce dispositif n'implique aucune contrainte sur les ordinateurs associés. I1 est "transparent" pour eux. Chaque paquet transmis est signé, ce qui assure une intégrité complète et permanente des informations. Le procédé de signature permet de passer les ponts, routeurs, ou passerelles. Des ordinateurs très éloignés peuvent donc être connectés. I1 permet également une transparence complète à l'utilisateur, qui doit seulement introduire sa carte (et éventuellement son code secret).
Le dispositif s'applique à tous types de protocoles pouvant circuler sur le réseau.
De nombreux scénarios d'exploitation du dispositif sont possibles. Le dispositif étant programmable et contenant une mémoire non volatile, la personnalisation est aisée. De plus, des informations spécifiques peuvent être introduites dans la carte à puce. Celle-ci peut être utilisée pour d'autres usages. On peut même utiliser une carte à puce existante. De même, le lecteur peut servir de lecteur classique de carte à puce.

Claims (8)

REVENDICATIONS
1 - Dispositif de protection des communications sur réseaux
informatiques, caractérisé en ce qu'il comprend deux
coupleurs interconnectés à travers un système à
microprocesseur disposant d'une mémoire programme, d'une
mémoire pour des paramètres et d'un lecteur de carte à
puce.
2 - Dispositif selon la revendication 1, caractérisé en ce
qu'il s'insère en coupure entre le réseau de communication
et une ou plusieurs machines à protéger.
3 - Dispositif selon les revendications 1 et 2, caractérisé en
ce que chaque paquet entrant par l'un des coupleurs subit
un traitement fonction du programme, des paramètres et de
la réaction de la carte à puce si elle est présente dans le
lecteur, avant sa transmission sélective vers l'autre
coupleur.
4 - Dispositif selon les revendications 1,2 et 3, caractérisé
en ce que certains paquets émis par une machine à protéger
sont authentifiés par adjonction d'une signature et
inversement certains paquets destinés à une machine à
protéger sont vérifié et tronqués de leur signature, avant
retransmission.
5 - Dispositif selon les revendications 1, 2, 3 et 4,
caractérisé en ce que l'authentification des paquets est
fonction du programme, de ses paramètres, de la carte à
puce et du contenu du paquet.
6 - Dispositif selon les revendications 1, 2, et 3, caractérisé
en ce que chaque carte à puce comprend une clef secrète à
l'aide de laquelle chaque paquet émis est signé et chaque
paquet reçu est vérifié.
7 - Dispositif selon les revendications 1, 2 et 3, caractérisé
en ce que chaque carte à puce comprend une clef secrète et
un algorithme à clef publique associée à des tables de
correspondance entre adresse réseau et clef publique,
paramètrées dans le dispositif.
8 - Dispositif selon les revendications 1, 2, et 3, caractérisé
en ce que les coupleurs sont de type Ethernet.
FR9501463A 1995-02-08 1995-02-08 Dispositif de protection des communications sur reseaux informatiques Expired - Fee Related FR2730326B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9501463A FR2730326B1 (fr) 1995-02-08 1995-02-08 Dispositif de protection des communications sur reseaux informatiques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9501463A FR2730326B1 (fr) 1995-02-08 1995-02-08 Dispositif de protection des communications sur reseaux informatiques

Publications (2)

Publication Number Publication Date
FR2730326A1 true FR2730326A1 (fr) 1996-08-09
FR2730326B1 FR2730326B1 (fr) 1999-02-12

Family

ID=9475957

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9501463A Expired - Fee Related FR2730326B1 (fr) 1995-02-08 1995-02-08 Dispositif de protection des communications sur reseaux informatiques

Country Status (1)

Country Link
FR (1) FR2730326B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2768882A1 (fr) * 1997-09-25 1999-03-26 Systemes Et D Audio Frequences Boitier de traitement et de controle d'informations transmises sur un reseau de telecommunication, station d'emission/reception equipee d'un tel boitier et installation de transmission de signaux correspondante
US8300824B1 (en) * 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0554182A1 (fr) * 1992-01-28 1993-08-04 Electricite De France Procédé, appareil et dispositif de chiffrement de messages transmis entre réseaux interconnectés

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0554182A1 (fr) * 1992-01-28 1993-08-04 Electricite De France Procédé, appareil et dispositif de chiffrement de messages transmis entre réseaux interconnectés

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
W.FORD ET AL: "PUBLIC-KEY CRYPTOGRAPHY AND OPEN SYSTEMS INTERCONNECTION", IEEE COMMUNICATIONS MAGAZINE., vol. 30, no. 7, July 1992 (1992-07-01), US, pages 30 - 35, XP000307910 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2768882A1 (fr) * 1997-09-25 1999-03-26 Systemes Et D Audio Frequences Boitier de traitement et de controle d'informations transmises sur un reseau de telecommunication, station d'emission/reception equipee d'un tel boitier et installation de transmission de signaux correspondante
US8300824B1 (en) * 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment

Also Published As

Publication number Publication date
FR2730326B1 (fr) 1999-02-12

Similar Documents

Publication Publication Date Title
US7448081B2 (en) Method and system for securely scanning network traffic
EP1605660B1 (fr) Contrôle d&#39;accès à un réseau d&#39;un terminal source utilisant un tunnel en mode bloquant
US7660980B2 (en) Establishing secure TCP/IP communications using embedded IDs
US7565526B1 (en) Three component secure tunnel
US7661131B1 (en) Authentication of tunneled connections
US8191119B2 (en) Method for protecting against denial of service attacks
EP1733539B1 (fr) Dispositif et procédé de détection et de prévention d&#39;intrusions dans un réseau informatique
US20120131330A1 (en) System and Method for Processing Secure Transmissions
US20020163920A1 (en) Method and apparatus for providing network security
US20040088537A1 (en) Method and apparatus for traversing a translation device with a security protocol
US20030191843A1 (en) Secure network connection for devices on a private network
CN104322001A (zh) 使用服务名称识别的传输层安全流量控制
CN1905553B (zh) 在dos攻击或者设备过载时保障所选用户访问的方法
NO324332B1 (no) System for a sikre flyt av og for a selektivt modifisere pakker i et datamaskinnettverk
EP2139198B1 (fr) Routeur associé à un dispositif sécurisé
FR2730326A1 (fr) Dispositif de protection des communications sur reseaux informatiques
CN110492994B (zh) 一种可信网络接入方法和系统
US8185642B1 (en) Communication policy enforcement in a data network
FR2881592A1 (fr) Procede et dispositif de detection d&#39;usurpations d&#39;adresse dans un reseau informatique
Llamas Covert channel analysis and data hiding in tcp/ip
FR2955727A1 (fr) Procede securise d&#39;acces a un reseau et reseau ainsi protege
Bonachea et al. SafeTP: Transparently securing FTP network services
FR2863128A1 (fr) Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites
Pulkkis et al. Network security software
EP0935365A1 (fr) Procédé de sécurisation du protocole CMIP

Legal Events

Date Code Title Description
CD Change of name or company name
CJ Change in legal form
ST Notification of lapse

Effective date: 20111102