6 Types of Network Security Protocols

Les protocoles de réseau sont utilisés pour transporter différents types de données sur le réseau. Par exemple, le protocole HTTP est utilisé pour le trafic web, tandis que le protocole DNS est utilisé pour convertir les noms de domaine en adresses IP. Cependant, de nombreux protocoles de réseau utilisés par l'internet moderne ne sont pas sûrs, car ils manquent de chiffrement, d'authentification ou de protection de l'intégrité des données.

Les protocoles de sécurité du réseau sont conçus pour remédier à ce manque de sécurité. Ces protocoles peuvent augmenter ou remplacer les protocoles existants afin d'améliorer la sécurité et la fiabilité du réseau.

Lire le rapport Frost & Sullivan Demander une démo

L'utilisation des protocoles de sécurité des réseaux

Les protocoles de sécurité des réseaux sont utilisés pour fournir des protections vitales aux données circulant sur un réseau. Par exemple, de nombreux protocoles réseau anciens étaient mis en œuvre sans chiffrement des données, ce qui permettait à toute personne qui écoutait le trafic réseau de lire des données potentiellement sensibles.

La mise en œuvre de protocoles de sécurité réseau a permis de faire face à ces risques potentiels. Par exemple, la sécurité de la couche transport (TLS) enferme les connexions non chiffrées dans une enveloppe chiffrée, les protégeant ainsi contre d'éventuelles écoutes clandestines.

Le modèle OSI

Les protocoles de réseau sont mis en œuvre à l'aide de plusieurs couches dont les objectifs varient. Si de nombreux cadres ont été développés pour modéliser cet écosystème, le plus largement utilisé est le modèle d'interconnexion des systèmes ouverts (OSI).

 

Le modèle OSI divise la pile de protocoles réseau en sept couches en fonction de leur objectif. Ces sept couches comprennent

  1. Couche physique : La couche 1 est la connexion physique entre les systèmes, comme les électrons qui se déplacent sur un câble.
  2. Couche liaison de données : La couche 2 code le trafic en bits et l'envoie sur la couche physique tout en effectuant la correction des erreurs pour la couche physique.
  3. Couche réseau : La couche 3 achemine les paquets de leur source à leur destination.
  4. Couche transport : La couche 4 veille à ce que le paquet complet soit livré à sa destination, en gérant la taille, le séquençage et la correction des erreurs.
  5. Couche session : La couche 5 établit, gère et termine les connexions entre deux applications.
  6. Couche de présentation : La couche 6 assure la traduction des données entre les paquets du réseau et le format utilisé par l'application de niveau supérieur.
  7. application Couche : La couche 7 met en œuvre les services et les outils utilisés par une application de haut niveau pour communiquer sur le réseau.

Types de protocoles de sécurité des réseaux

En général, les protocoles de sécurité du réseau sont conçus pour assurer la confidentialité, l'intégrité et l'authentification ou une combinaison des trois pour le trafic du réseau. Voici quelques exemples de protocoles de sécurité réseau largement utilisés.

IPsec et réseau privé virtuel (VPN)

 

Les réseaux privés virtuels (RPV) peuvent fonctionner à différentes couches du modèle OSI. Par exemple, IPsec, un protocole RVP courant, fonctionne à la couche 3. Cependant, il est également possible de mettre en œuvre des VPN en utilisant HTTPS, qui est un protocole de couche 7.

 

Quelle que soit leur méthode de mise en œuvre, les VPN sont utilisés pour créer un tunnel crypté permettant au trafic de circuler. Comme pour SSL/TLS, les VPN commencent souvent par une poignée de main destinée à établir la clé de chiffrement utilisée pour protéger le trafic réseau. Ensuite, tout le trafic futur est crypté par l'expéditeur avant d'être envoyé par le réseau au destinataire, qui le décrypte.

 

Les VPN peuvent être utilisés dans l'un des deux paradigmes suivants. Les VPN d'accès à distance sont conçus pour connecter l'ordinateur d'un utilisateur à un serveur distant situé sur un réseau d'entreprise. Les VPN de site à site, quant à eux, sont conçus pour connecter deux réseaux géographiquement répartis sur l'internet public non fiable.

SSL/TLS

 

Secure Sockets Layer et Transport Layer Security (SSL/TLS) sont des protocoles de sécurité réseau qui fonctionnent à la couche 5 du modèle OSI. Ce protocole présente plusieurs avantages pour le trafic réseau, notamment le chiffrement des données, l'authentification et la protection de l'intégrité.

 

Les connexions SSL/TLS commencent par une poignée de main destinée à établir une connexion sécurisée entre le client et le serveur. Au cours de cette poignée de main, les parties communicantes conviennent des algorithmes cryptographiques à utiliser au cours de la session pour le chiffrement, l'authentification et le contrôle de l'intégrité.

 

L'authentification est également réalisée au cours de cette poignée de main initiale. Au minimum, le serveur fournit au client un certificat numérique X.509 qui vérifie l'identité du serveur. Toutefois, les deux systèmes peuvent également procéder à une authentification mutuelle au cours de cette poignée de main.

 

Le rôle de SSL/TLS est d'envelopper d'autres protocoles moins sûrs dans une enveloppe chiffrée, authentifiée et dont l'intégrité est vérifiée. Par exemple, le protocole HTTPS exécute le protocole HTTP non sécurisé dans un tunnel SSL/TLS.

Sécurité de la couche de transport des datagrammes (DTLS)

 

SSL/TLS est conçu pour fonctionner avec le protocole de contrôle de transmission (TCP), qui établit des connexions stables et fiables. Toutefois, le protocole UDP ( User Datagram Protocol ) est un autre protocole couramment utilisé qui permet une transmission sans connexion.

 

Le protocole Datagram Transport Layer Security (DTLS) fonctionne à la couche 5 du modèle OSI et est dérivé de SSL/TLS mais conçu pour être utilisé avec des datagrammes sans connexion et non fiables. Ce protocole permet de garantir l'intégrité et la confidentialité des données pour les applications nécessitant une faible latence et un faible décalage, notamment la vidéoconférence, la VoIP et les jeux en ligne.

Kerberos

 

Kerberos est un protocole de niveau 7 largement utilisé pour authentifier les demandes de service. Il est conçu pour authentifier les demandes entre des systèmes de confiance sur un réseau public non fiable.

 

Kerberos est construit autour du concept de tickets, qui sont utilisés pour fournir une preuve d'identité et d'authentification. Un serveur d'authentification centralisé est utilisé pour vérifier l'identité de l'utilisateur et générer ces jetons. Ensuite, chaque système ou application qui fait confiance à ce serveur peut vérifier que l'utilisateur a le droit de faire une demande particulière.

 

Kerberos est pris en charge par la plupart des systèmes d'exploitation, y compris Windows, Mac et Linux. Cependant, il s'agit du protocole d'authentification par défaut de Windows et d'un composant essentiel de son service Active Directory (AD).

SNMPv3

 

Le protocole SNMP (Simple Network Management Protocol) est un protocole de réseau de niveau 7 permettant de surveiller et de gérer les appareils d'une organisation. Le gestionnaire SNMP peut interroger les appareils, et un agent sur l'appareil fournit des réponses à ces demandes ou effectue les actions demandées.

 

Les premières versions de SNMP n'étaient pas sûres et manquaient de chiffrement, d'authentification et de protection de l'intégrité. SNMPv3 est une version actualisée du protocole introduite en 2004 qui offre toutes ces fonctionnalités en utilisant des algorithmes cryptographiques modernes et sécurisés.

HTTPS

 

HTTP est un protocole de réseau de niveau 7 utilisé pour la navigation sur le web. HTTP est l'un des premiers protocoles de réseau et a été mis en œuvre sous la forme d'un protocole non crypté et lisible par l'homme.

 

Toute personne qui écoute le trafic réseau a la possibilité de lire et de modifier le trafic HTTP en cours d'acheminement vers sa destination. L'Internet étant de plus en plus utilisé pour transmettre des données sensibles, telles que des informations sur des cartes de paiement ou des identifiants de connexion, il en résulte un risque important pour la sécurité.

 

HTTPS est une version sécurisée du protocole HTTP qui permet le chiffrement des données, la protection de l'intégrité et l'authentification. Plutôt que de réécrire le protocole à partir de zéro, HTTPS a été mis en œuvre en exécutant HTTP dans une enveloppe SSL/TLS. Une fois qu'un tunnel SSL/TLS est établi, il fournit la protection nécessaire en matière de chiffrement, d'authentification et d'intégrité pour le trafic HTTP utilisé pour transporter les données entre le navigateur du client et le serveur web.

réseau Sécurité Protection avec Quantum

Les protocoles de sécurité des réseaux sont conçus pour protéger les données lorsqu'elles circulent sur le réseau. Toutefois, certains de ces protocoles nécessitent un matériel spécialisé et aucun d'entre eux n'offre de protection contre les menaces courantes telles que les logiciels malveillants ou l'exfiltration de données.

Les outils de sécurité réseau sont essentiels pour mettre en œuvre des protocoles de sécurité réseau communs (tels que les VPN) et pour identifier et bloquer le trafic malveillant afin qu'il n'atteigne pas les systèmes d'une organisation. Point de contrôle est depuis longtemps un leader dans le domaine de la sécurité des réseaux. Plus de trente ans d'innovation en matière de sécurité du réseau ont valu à Point de contrôle le titre d'entreprise pare-feu de l'année selon Frost & Sullivan et la désignation de leader dans le Magic Quadrant 2022 de Gartner pour le pare-feu de réseau.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK