1、Secteur de lanormalisation destlcommunications de lUITImprim en SuisseGenve, 2006Scurit dansles tlcommunicationset les technologiesde linformationAperu des problmeset prsentation desRecommandations UIT-Texistantes sur la scuritdans les tlcommunicationsUnion internationale des tlcommunicationsUIT-T20
2、06UIT-TUIT-T Bureau de la normalisation des tlcommunications (TSB)Place des Nations CH-1211 Genve 20 SuisseE-mail: tsbmailitu.int Web: www.itu.int/ITU-TScurit de gestion de rseau M.3010 Principes du rseau de gestion des tlcommunications M.3016.x Scurit du RGT (sous-srie de Recommandations) M.3210.1
3、Services de gestion RGT pour la gestion de la scurit des rseaux IMT-2000 M.3320 Cadre gnral des prescriptions de gestion pour linterface X du rseau de gestion des tlcommunicationsM.3400 Fonctions de gestion RGTCadre de larchitecture de scurit X.800 Architecture de scurit X.802 Modle de scurit des co
4、uches infrieuresX.803 Modle de scurit des couches suprieures X.810 Cadres de scurit pour les systmes ouverts: aperu gnral X.811 Cadres de scurit pour les systmes ouverts: cadre dauthentification X.812 Cadres de scurit pour les systmes ouverts: cadre de contrle daccsX.813 Cadres de scurit pour les sy
5、stmes ouverts: cadre de non-rpudiationX.814 Cadres de scurit pour les systmes ouverts: cadre de confidentialit X.815 Cadres de scurit pour les systmes ouverts: cadre dintgrit X.816 Cadres de scurit pour les systmes ouverts: cadre daudit et dalarmes de scurit Modules de scurit de lUIT-T Les sujets im
6、portants que lUIT-T traite actuellement du point de vue de la scurit sont les suivants: Tlbiometrie, gestion de la scurit, scurit de la mobilit, cyberscurit, scurit des rseaux domestiques, scurit des rseaux de prochaine gnration, lutte contre le pollupostage et tlcommunications durgence Pour plus di
7、nformations sur lUIT-T et sur ses Commissions dtudes, on se reportera ladresse: http:/www.itu.int/ITU-T Les Recommandations de lUIT-T sont accessibles sur le site web de lUIT ladresse http:/www.itu.int/publications/bookshop/how-to-buy.html (on trouvera galement sur cette page des informations concer
8、nant laccs gratuit un nombre limit de Recommandations de lUIT).Gestion des systmesX.733 Fonction de signalisation des alarmes X.735 Fonction de commande des registres de consignation X.736 Fonction de signalisation des alarmes de scurit X.740 Fonction de piste de vrification de scurit X.741 Objets e
9、t attributs de contrle daccsSystmes de tlvision et systmes de transmission par cble J.91 Mthodes techniques pour garantir la confidentialit sur les transmissions internationales de tlvision grande distance J.93 Prescriptions daccs conditionnel dans le rseau de distribution secondaire de la tlvision
10、numrique par cble J.170 Spcification de la scurit sur IPCablecom Communications multimdias H.233 Systme de confidentialit pour les services audiovisuels H.234 Gestion des cls de chiffrement et systme dauthentification pour les services audiovisuels H.235.x Cadre de scurit H.323 (sous-srie de Recomma
11、ndations) H.323 Annexe J Systmes de communication multimdia en mode paquet Scurisation des dispositifs de lAnnexe F/H.323 (Scurisation des dispositifs dextrmit simples) H.350.2 Architecture des services dannuaire pour les systmes H.235 H.530 Procdures de scurit symtrique pour la mobilit des systmes
12、H.323 selon la Recommandation H.510 Scurit des tlcommunications X.805 Architecture de scurit pour les systmes assurant des communications de bout en bout X.1051 Systme de gestion de la scurit de linformation Prescriptions pour les tlcommunications (ISMS-T) X.1081 Cadre gnral pour la spcification des
13、 aspects de scurit et dinnocuit de la tlbiomtrie X.1121 Cadre gnral des technologies de la scurit pour les communications mobiles de donnes de bout en bout X.1122 Lignes directrices pour la ralisation de systmes mobiles scuriss bass sur linfrastructure de cls publiques (PKI) Protocoles X.273 Protoco
14、le de scurit de la couche Rseau X.274 Protocole de scurit de la couche Transport Scurit en mode relais de trame X.272 Compression et secret des donnes dans les rseaux relais de trames Techniques de scurit X.841 Objets informationnels de scurit pour le contrle daccs X.842 Lignes directrices pour luti
15、lisation et la gestion des services de tiers de confiance X.843 Spcification des services de tiers de confiance pour la prise en charge des applications de signatures numriques Services dannuaire et authentication X.500 Aperu gnral des concepts, modles et services X.501 Les Modles X.509 Cadre gnral
16、des certificats de cl publique et dattribut X.519 Spcification des protocoles TlcopieT.30 Annexe G Procdures pour la transmission scurise de documents de tlcopie du Groupe 3 utilisant les systmes HKM et HFX T.30 Annexe H Scurisation de la tlcopie G3 sur la base de lalgorithme RSA T.36 Capacits de sc
17、urit utiliser avec les tlcopieurs du Groupe 3T.503 Profil dapplication de document pour le transfert de documents de tlcopie du Groupe 4 T.563 Caractristiques des tlcopieurs du Groupe 4 Systmes de messagerie X.400/F.400 Aperu gnral du systme et du service de messagerie X.402 Architecture globale X.4
18、11 Systme de transfert de messages: dfinition et procdures du service abstrait X.413 Mmoire de messages Dfinition du service abstraitX.419 Spcification des protocoles X.420 Systme de messagerie de personne personneX.435 Systme de messagerie par change informatis de donnes X.440 Systme de messagerie
19、vocale Scurit dans les tlcommunications et les technologies de linformation Aperu des problmes et prsentation des Recommandations UIT-T existantes sur la scurit dans les tlcommunications Juin 2006 Remerciements De nombreuses personnes ont particip la prparation de ce manuel, en contribuant llaborati
20、on de Recommandations UIT-T pertinentes ou en participant des runions des Commissions dtudes de lUIT-T, des ateliers ou des sminaires. Il convient en particulier de rendre honneur aux personnes suivantes: Herb Bertine, David Chadwick, Martin Euchner, Mike Harrop, Sndor Mazgon, Stephen Mettler, Chris
21、 Radelet, Lakshmi Raman, Eric Rosenfeld, Neal Seitz, Rao Vasireddy, Tim Walker, Heung-Youl Youm, Joe Zebarth, ainsi quaux conseillers du TSB/UIT. UIT 2006 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT.
22、 Table des matires iii Table des matires Page Remerciements ii Prface v Rsum . vii 1 Domaine dapplication du manuel. 1 2 Architectures et services de scurit de base 1 2.1 Architecture de scurit pour les systmes ouverts (X.800) . 1 2.2 Modles de scurit pour les couches infrieures et pour les couches
23、suprieures (X.802 et X.803) 2 2.3 Cadres de scurit (X.810 X.816). 2 2.4 Architecture de scurit pour les systmes assurant des communications de bout en bout (X.805) 4 3 Concepts fondamentaux pour la protection: menaces, vulnrabilits et risques. 7 4 Exigences de scurit pour les rseaux de tlcommunicati
24、on. 8 4.1 Justification . 9 4.2 Objectifs gnraux de scurit pour les rseaux de tlcommunication . 9 5 Infrastructures de cl publique et de gestion de privilge. 10 5.1 Cryptographie cl secrte et cryptographie cl publique . 11 5.2 Certificats de cl publique. 13 5.3 Infrastructures de cl publique 14 5.4
25、Infrastructure de gestion de privilge 14 6 Applications 16 6.1 Tlphonie IP utilisant des systmes H.323 16 6.2 Systme IPCablecom. 30 6.3 Transmission de tlcopie scurise 34 6.4 Applications de gestion de rseau . 37 6.5 Ordonnances lectroniques 44 6.6 Communications mobiles scurises de donnes de bout e
26、n bout 49 7 Dimension disponibilit et couche infrastructure 53 7.1 Topologies de conduit et calculs de disponibilit de conduit de bout en bout 53 7.2 Amlioration de la disponibilit dun rseau de transport Aperu 55 7.3 Protection 55 7.4 Rtablissement. 61 7.5 Installations extrieures. 62 8 Organisation
27、 en cas dincident et prise en charge des incidents relatifs la scurit: lignes directrices destines aux organisations de tlcommunication . 64 8.1 Dfinitions. 65 8.2 Dmarche logique 66 9 Conclusions. 67 iv Table des matires Page Rfrences . 67 Annexe A Catalogue des Recommandations de lUIT-T relatives
28、la scurit. 69 Annexe B Terminologie dans le domaine de la scurit 94 B.1 Liste de termes et dfinitions relatifs la scurit. 95 B.2 Acronymes relatifs la scurit 109 Annexe C Liste des commissions dtudes et des Questions lies la scurit . 112 SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE LINFOR
29、MATION Prface v Prface Jusqu encore rcemment, la scurit dans les tlcommunications et les technologies de linformation concernait principalement des domaines spcialiss tels que les applications bancaires, arospatiales et militaires. Toutefois, avec la croissance rapide et gnralise de lutilisation des
30、 communications de donnes, et notamment de lInternet, la scurit est devenue laffaire de presque tous. Lampleur prise par la scurit des technologies de linformation et des communications (TIC) peut tre attribue en partie des incidents qui ont dfray la chronique tels que des virus, des vers, des pirat
31、ages et des menaces datteinte la vie prive. Toutefois, les ordinateurs et les rseaux font dsormais tellement partie de la vie quotidienne, quil est impratif de mettre en place des mesures de scurit efficaces afin de protger les systmes informatiques et de tlcommunications des pouvoirs publics, des e
32、ntreprises, des socits de commerce, des infrastructures critiques et des particuliers. Par ailleurs, de plus en plus de pays disposent maintenant dune lgislation de protection des donnes qui exige le respect des normes prouves de confidentialit et dintgrit des donnes. Il est primordial que le proces
33、sus de scurit soit bien conu toutes les tapes, depuis la dfinition et la conception des systmes jusqu leur implmentation et leur dploiement. Lors de llaboration de normes, la scurit doit toujours tre prise en considration ds le dpart, et non ultrieurement. Faute de prendre en compte correctement la
34、scurit au cours de la phase de conception lors de llaboration de normes et de systmes, il en rsulte facilement des vulnrabilits au niveau de son implmentation. Les comits de normalisation ont un rle essentiel jouer dans la protection des systmes informatiques et de tlcommunications en se tenant au c
35、ourant des problmes de scurit, en faisant en sorte que les considrations de scurit constituent une partie fondamentale des spcifications et en donnant des indications aux personnes charges de limplmentation et aux utilisateurs afin de les aider rendre les systmes et services de communication suffisa
36、mment fiables. LUIT-T participe activement aux travaux dans le domaine de la scurit pour les tlcommunications et les technologies de linformation depuis de nombreuses annes. Toutefois, il nest pas toujours facile de dterminer quels sujets ont t traits et dans quels documents ils lont t. Le prsent ma
37、nuel vise rassembler toutes les informations disponibles sur les travaux raliss par lUIT-T. Le manuel est destin guider les techniciens, les cadres intermdiaires ainsi que les organes de rglementation dans limplmentation pratique des fonctions de scurit. A travers plusieurs exemples dapplications, l
38、es problmes de scurit sont expliqus, laccent tant mis sur la manire dont ils sont pris en considration dans les Recommandations de lUIT-T. La premire version de ce manuel, date de 2003, a t publie en dcembre 2003, avant la premire phase du Sommet mondial sur la socit de linformation (SMSI). Laccueil
39、 enthousiaste qui lui a t rserv par la communaut des TIC dans le monde entier ainsi que les propositions et ractions utiles qui ont t communiques par les lecteurs nous ont encourags laborer une deuxime version. La version publie en octobre 2004 comportait une nouvelle structure avec des informations
40、 addition-nelles et certains domaines ont t toffs. Cette troisime version, date de 2006, tient compte de la nouvelle structure des Commissions dtudes et des Questions qui a t adopte lAssemble mondiale de normalisation des tlcommunications tenue Florianpolis du 5 au 14 octobre 2004 (AMNT-04). Jexprim
41、e toute ma gratitude aux ingnieurs du Bureau de la normalisation des tlcommunications de lUIT qui, conjointement avec des experts provenant dEtats Membres de lUIT, ont labor la plus grande partie de la premire version. Jexprime galement toute ma gratitude ceux qui nous ont communiqu des propositions
42、 utiles et ceux qui ont contribu la nouvelle version. Mes remerciements vont en particulier M. Herbert Bertine, Prsident de la Commission dtudes 17 de lUIT-T (Commission dtudes directrice pour la scurit) ainsi qu lquipe de collaborateurs de la Commission dtudes 17 et des autres Commissions dtudes de
43、 lUIT-T. SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE LINFORMATION vi Prface Je suis certain que ce manuel sera utile tous ceux qui sintressent aux problmes de scurit et jinvite les lecteurs me communiquer leurs ractions en vue des ditions futures. Houlin Zhao Directeur du Bureau de la no
44、rmalisation des tlcommunications de lUIT Genve, juin 2006 SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE LINFORMATION Rsum vii Rsum Le secteur des tlcommunications a largement contribu lamlioration de la productivit et de lefficacit mondiales avec llaboration dinfrastructures de communicati
45、ons qui mettent en relation les communauts dans presque tous les secteurs industriels et dans chaque partie du monde. Cela a t possible, en grande partie, grce limplmentation de normes labores par des organismes tels que lUIT-T. Ces normes permettent non seulement de garantir linteroprabilit des rse
46、aux et lefficacit de leur exploitation mais aussi de jeter les bases des rseaux de prochaine gnration (NGN, next generation network). Toutefois, tandis que les normes continuent de rpondre aux besoins des utilisateurs finals et de lindustrie, lutilisation croissante dinterfaces et de protocoles ouverts, la multiplicit des nouveaux participants, la diversit mme des applications et des plates-formes et le fait que les implmentations ne sont pas toujours testes correctement ont augment les risques dutilisation malveillante des rseaux. Ces dernires annes, on a observ une forte