1、 Union internationale des tlcommunicationsUIT-T X.1244SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (09/2008) SRIE X: RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT Scurit du cyberespace Lutte contre le pollupostage Aspects gnraux de la lutte contre le spam dans les appli
2、cations multimdias IP Recommandation UIT-T X.1244 RECOMMANDATIONS UIT-T DE LA SRIE X RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT RSEAUX PUBLICS DE DONNES X.1X.199 INTERCONNEXION DES SYSTMES OUVERTS X.200X.299 INTERFONCTIONNEMENT DES RSEAUX X.300X.399 SYSTMES DE MESSAGERIE X.400X.
3、499 ANNUAIRE X.500X.599 RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699 GESTION OSI X.700X.799 SCURIT X.800X.849 APPLICATIONS OSI X.850X.899 TRAITEMENT RPARTI OUVERT X.900X.999 SCURIT DE LINFORMATION ET DES RSEAUX Aspects gnraux de la scurit X.1000X.1029 Scurit des rseaux X.1030X.1049 Gestion de la scur
4、it X.1050X.1069 Tlbiomtrie X.1080X.1099 APPLICATIONS ET SERVICES SCURISS Scurit en multidiffusion X.1100X.1109 Scurit des rseaux domestiques X.1110X.1119 Scurit des tlcommunications mobiles X.1120X.1139 Scurit de la toile X.1140X.1149 Protocoles de scurit X.1150X.1159 Scurit dhomologue homologue X.1
5、160X.1169 Scurit des identificateurs en rseau X.1170X.1179 Scurit de la tlvision par rseau IP X.1180X.1199 SCURIT DU CYBERESPACE Cyberscurit X.1200X.1229 Lutte contre le pollupostage X.1230X.1249 Gestion des identits X.1250X.1279 APPLICATIONS ET SERVICES SCURISS Communications durgence X.1300X.1309
6、Scurit des rseaux de capteurs ubiquitaires X.1310X.1339 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T X.1244 (09/2008) i Recommandation UIT-T X.1244 Aspects gnraux de la lutte contre le spam dans les applications multimdias IP Rsum La Recommandation UIT-T X.1244 spcifi
7、e les concepts de base, les caractristiques et les aspects techniques lis la lutte contre le spam dans les applications multimdias IP (tlphonie IP, messagerie instantane, etc.). Les divers types de spam dapplication multimdia IP sont classs par catgories et pour chaque catgorie, on dcrit les caractr
8、istiques. Cette Recommandation dcrit diverses menaces de scurit lies au spam dapplication multimdia IP. Diffrentes techniques ont t mises au point pour venir bout du spam de courrier lectronique, qui est devenu un problme de socit. Certaines de ces techniques peuvent tre utilises dans le cas du spam
9、 dapplication multimdia IP. Cette Recommandation analyse les mcanismes classiques de lutte contre le spam et examine leur applicabilit dans le cas du spam dapplication multimdia IP. Enfin, elle mentionne quelques lments prendre en considration pour la lutte contre le spam dapplication multimdia IP.
10、Source La Recommandation UIT-T X.1244 a t approuve le 19 septembre 2008 par la Commission dtudes 17 (2005-2008) de lUIT-T selon la procdure dfinie dans la Rsolution 1 de lAMNT. Mots cls Spam de messagerie instantane, spam dapplication multimdia IP, spam, spam de tlphonie IP ii Rec. UIT-T X.1244 (09/
11、2008) AVANT-PROPOS LUnion internationale des tlcommunications (UIT) est une institution spcialise des Nations Unies dans le domaine des tlcommunications et des technologies de linformation et de la communication (ICT). Le Secteur de la normalisation des tlcommunications (UIT-T) est un organe permane
12、nt de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dterm
13、ine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de li
14、nformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune explo
15、itation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dis
16、positions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT IN
17、TELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit inte
18、llectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en
19、 uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2009 Tous droits rservs. Aucune partie de cette publication
20、 ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T X.1244 (09/2008) iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences. 1 3 Dfinitions 1 3.1 Termes dfinis ailleurs . 1 3.2 Termes dfinis dans la prsente Recommandation 2 4 Abrviations et
21、acronymes . 3 5 Conventions 4 6 Concept et types courants de spam multimdia IP . 5 6.1 Spam de VoIP. 5 6.2 Spam de messagerie multimdia IP 5 6.3 Spam de messagerie instantane 6 6.4 Spam de bavardage. 6 6.5 Spam multimodal 6 6.6 Spam de service de partage de fichier de type P2P 7 6.7 Spam de site web
22、 7 7 Classification des spams multimdias IP 7 7.1 Spam vocal en temps rel. 8 7.2 Spam textuel en temps rel. 9 7.3 Spam vido en temps rel. 9 7.4 Spam vocal pas en temps rel. 9 7.5 Spam textuel pas en temps rel 10 7.6 Spam vido pas en temps rel 10 8 Aspects techniques lis la lutte contre le spam multi
23、mdia IP 10 8.1 Cration et transmission de spams . 11 8.2 Dtection et filtrage des spams. 12 8.3 Mesures prendre concernant les spams reus 13 9 Menaces de scurit lies au spam . 13 9.1 Menaces de scurit lies au spam . 13 9.2 Classification des menaces de scurit lies aux spams. 15 9.3 Contremesures 16
24、10 Applicabilit de mcanismes connus de lutte contre le spam au cas des applications multimdias IP 17 10.1 Filtrage par identification . 18 10.2 Masquage dadresse 20 10.3 Preuve interactive pour les personnes 21 10.4 Filtrage du contenu. 21 10.5 Authentification par change de cl . 22 10.6 Filtrage du
25、 spam dans le rseau 23 iv Rec. UIT-T X.1244 (09/2008) Page 10.7 Timbre en ligne. 24 10.8 Filtrage du spam bas sur une autorisation. 24 10.9 Action en justice et rglementation 25 11 Considrations relatives la lutte contre le spam dapplication multimdia IP . 26 11.1 Utilisateur de service (abonn un se
26、rvice). 26 11.2 Fournisseur de service 27 11.3 Oprateur de rseau 28 11.4 Organisme public 28 11.5 Autres considrations . 29 Bibliographie 30 Rec. UIT-T X.1244 (09/2008) v Introduction Le spam de courrier lectronique pose un problme de socit. Diverses solutions ont t labores et mises en uvre pour rso
27、udre ce problme, mais aucune dentre elles na rellement permis de lliminer. Les applications multimdias IP comportent plusieurs types de services, comme la tlphonie IP, la messagerie instantane, etc. Ces services multimdias IP deviennent une nouvelle cible pour les spammeurs, car lenvoi de spams dans
28、 ces services est plus simple sur le plan technique et meilleur march. Il faut tudier la question du spam dapplication multimdia IP avant que celui-ci ne devienne un problme pour le grand public. La prsente Recommandation dcrit le concept et les caractristiques de divers types de spam que lon peut r
29、encontrer dans les applications multimdias IP. Elle examine certains aspects techniques et de scurit lis la lutte contre le spam dapplication multimdia IP, puis mentionne quelques lments que plusieurs membres participant la fourniture de services multimdias IP (fournisseurs de service, utilisateurs
30、de service, etc.) doivent prendre en considration pour lutter contre le spam dapplication multimdia IP. Rec. UIT-T X.1244 (09/2008) 1 Recommandation UIT-T X.1244 Aspects gnraux de la lutte contre le spam dans les applications multimdias IP 1 Domaine dapplication La prsente Recommandation contient un
31、e prsentation gnrale du spam multimdia IP et porte plus prcisment sur les lments suivants: concept et caractristiques du spam multimdia IP; aspects techniques lis au spam multimdia IP; menaces de scurit lies au spam; mthodes de lutte contre le spam et leur applicabilit dans le cas du spam multimdia
32、IP; divers lments prendre en considration pour lutter contre le spam dans les applications multimdias IP. NOTE Lutilisation du terme “identit“ dans la prsente Recommandation ne lui confre pas une valeur absolue, et ne constitue pas en particulier une validation positive. 2 Rfrences Aucune. 3 Dfiniti
33、ons 3.1 Termes dfinis ailleurs La prsente Recommandation utilise les termes suivants dfinis ailleurs: 3.1.1 liste de contrle daccs (ACL, access control list) b-UIT-T X.741: cet attribut sert contenir les identits dinitiateurs qui reoivent soit une autorisation spcifique daccs des informations de ges
34、tion ou un refus spcifique daccs des informations de gestion. 3.1.2 autorit de certification (CA, certification authority) b-UIT-T X.509: autorit jouissant de la confiance dun ou de plusieurs utilisateurs pour la cration et lattribution de certificats de cl publique. Lautorit de certification peut,
35、de manire optionnelle, crer les cls des utilisateurs. 3.1.3 confrence b-UIT-T T.124: ensemble de nuds qui sont lis et capables dchanger des informations audiographiques et audiovisuelles travers divers rseaux de communication. 3.1.4 courrier identifi par cls de domaine (DKIM, domain keys identified
36、mail) b-IETF RFC 4871: mcanisme de signature cryptographique des messages de courrier lectronique, permettant un domaine signataire de revendiquer tre responsable de lintroduction dun message dans le flux de courriers. Les destinataires du message peuvent vrifier la signature en interrogeant directe
37、ment le domaine du signataire pour extraire la cl publique approprie, et confirmer ainsi que le message a t attest par une entit possdant la cl prive du domaine signataire. 3.1.5 messagerie instantane (IM, instant messaging) b-IETF RFC 3428: change de contenus entre un ensemble de participants presq
38、uen temps rel. Les contenus sont gnralement des messages de texte courts, mais ce nest pas ncessairement le cas. 3.1.6 relation entre deux entits homologues (P2P, peer-to-peer) b-UIT-T T.180: dans une telle relation, les utilisateurs peuvent ngocier les caractristiques de leur interaction auxquelles
39、 ils devront ensuite se conformer pour communiquer, sachant que les deux utilisateurs (une entit et son homologue) ont potentiellement les mmes droits. Le document b-IETF RFC 4981 indique que les 2 Rec. UIT-T X.1244 (09/2008) rseaux P2P sont ceux qui prsentent les trois caractristiques suivantes: au
40、to-organisation, communication symtrique et commande rpartie. 3.1.7 PGP (Pretty Good Privacy) b-IETF RFC 1991: protocole utilisant cl publique et chiffrement classique pour assurer des services de scurit pour les fichiers de donnes et les messages de courrier lectronique. Ces services incluent la co
41、nfidentialit et la signature numrique. Le protocole PGP a t cr par Philip Zimmermann et a t publi pour la premire fois (version 1.0) en 1991. Dautres versions, par exemple PGP ouvert qui est dcrit dans le document b-IETF RFC 4880, ont ensuite t conues et mises en uvre dans le cadre dune collaboratio
42、n uniquement entre volontaires conformment aux indications donnes par Philip Zimmermann. PGP et Pretty Good Privacy sont des marques dposes de Philip Zimmermann. 3.1.8 infrastructure de cl publique (PKI, public key infrastructure) b-UIT-T X.509: infrastructure pouvant prendre en charge la gestion de
43、 cls publiques afin de fournir des services dauthentification, de chiffrement, dintgrit et de non-rpudiation. 3.1.9 scurit de la couche de transport (TLS, transport layer security) b-UIT-T Q.814: le protocole TLS fournit en option la confidentialit des communications. Ce protocole permet aux applica
44、tions client/serveur de communiquer de manire empcher toute coute illgale, altration ou intrusion. Le protocole TLS permet galement dassurer une authentification forte entre homologues et lintgrit des flux de donnes. 3.2 Termes dfinis dans la prsente Recommandation La prsente Recommandation dfinit l
45、es termes suivants: 3.2.1 spam dappt: dcoulant de lanalogie avec la pche (et lhameonnage (voir 3.2.10), un spam dappt est un type de spam contenant un lment, par exemple un objet de courrier lectronique ou un lien intgr, destin attirer les utilisateurs. Lutilisateur attir est attaqu par le spam dapp
46、t. 3.2.2 blog: contraction de “web log“, un blog est une liste en ligne, ventuellement multimdia, dintrts personnels de son propritaire qui est mise la disposition du grand public pour visualisation et, parfois, pour amlioration. 3.2.3 bot, robot: programme qui fonctionne comme un agent pour un util
47、isateur ou un autre programme afin de simuler une activit humaine. 3.2.4 empoisonnement de cache DNS: technique qui consiste faire croire un serveur de noms de domaine (serveur DNS) que ladresse DNS dun serveur donn a chang alors quen ralit il nen est rien. Une fois que le serveur DNS a t empoisonn, cette information est gnralement mise en mmoire cache pendant un certain temps, de sorte que les utilisateurs du serveur subissent aussi les effets de lattaque. 3.2.5 message multimdia IP: message de t