Cours protocole généraliste de sécurisation des échanges sur les liaisons sans fil

Extrait du cours protocole généraliste de sécurisation des échanges sur les liaisons sans fil

Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s’inspire du protocole TLS (Transport Layer Security, sécurité de la couche transport) de l’IETF (Internet Engineering Task Force), lui-même basé sur SSL à quelques détails près [RFC 2246].
Architecture
La figure 16–1 illustre l’emplacement de WTLS dans la pile des protocoles WAP, qui est mise en parallèle avec la pile des protocoles du Web. On note que les différents protocoles de la couche réseau pour les connexions sans fil sont pris en compte. Ainsi, parmi les services des réseaux GSM (Groupe Spécial Mobile, Global System for Mobile Communication) sont pris en charge le système de courts messages SMS (Short Messaging System) pour les débits limités à 9,6 Kbit/s et les services généraux par paquets radios  GPRS (General Packet Radio Services) pour le trafic IP entre 28 et 56 Kbit/s. Les services de WAP peuvent être offerts en utilisant des données sur le réseau commuté (Circuit Switched Data ou CSD). Il accommode aussi le système de téléphonie mobile analogique le plus répandu en Amérique du nord, AMPS (Advanced Mobile Phone System, Système de téléphone mobile avancé), au moyen d’une interface CDPD (Cellular Digital Packet Data,données en paquet numérique cellulaire).
Les services de sécurisation de WTLS
WTLS fournit quatre services de sécurisation : l’authentification des intervenants, l’intégrité et la confidentialité des messages ainsi que la non-répudiation au moyen de certificats numériques émis par des tiers de confiance.
L’identification et l’authentification
L’identification dans WTLS peut être déclinée de plusieurs façons : des noms distinctifs du type X.509, des condensâts SHA-1 d’une clé publique, une identité binaire secrète connue des deux intervenants, une série de caractères dans un alphabet reconnue par les deux parties. Il est possible aussi de ne pas s’identifier.
La confidentialité
La confidentialité des messages s’appuie sur des algorithmes de chiffrement symétrique avec une clé de longueur effective allant de 40 bits à 168 bits. Le même algorithme de cryptographie est utilisé par les deux parties mais chacune se sert de sa propre clé secrète,qu’elle partage avec l’autre partie. On nomme ces clés client_write_key côté client et server_write_key côté serveur. Ainsi, chaque entité communicante possède une clé de chiffrement symétrique, différente de celle de son partenaire. Un flux est donc chiffré dans une direction par une clé distincte de celle avec laquelle est chiffré le flux correspondant dans la direction inverse.
Les sous-protocoles de WTLS
À l’instar du protocole SSL, le protocole WTLS comporte quatre sous-protocoles :
1. Handshake qui est chargé de l’authentification des parties en communication, de la négociation des algorithmes de chiffrement et de hachage, et de l’échange d’un secret, le PreMasterSecret ;
2. Record qui met en œuvre les paramètres de sécurité négociés pour protéger les données d’application ainsi que les messages en provenance des protocoles Handshake, ChangeCipherSpec (CCS) et Alert ;
3. ChangeCipherSpec (CCS) qui a pour fonction de signaler à la couche Record toute modification des paramètres de sécurité ;
4. Alert qui est chargé de signaler les erreurs rencontrées pendant la vérification des messages ainsi que toute incompatibilité qui pourrait survenir pendant le Handshake.
La figure 16–2 illustre l’agencement de ces différentes éléments. On voit que le protocole Record se place au-dessus de la couche transport, tandis que les trois autres protocoles se situent entre l’application et la couche Record.

………

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours protocole généraliste de sécurisation des échanges sur les liaisons sans fil (537 KO) (Cours PDF)
sécurisation des échanges sur les liaisons sans fil

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *