Interview 1 | 20

«Déterminer soimême la manière dont les données transitent»

Interview d’expert avec Professeur Dr. David Basin, ETH Zurich

Interview d'expert avec Professeur Dr. David Basin, ETH Zurich, Institute of Information Security, à propos de la cybersécurité et de la nouvelle architecture Internet SCION (Scalability, Control, and Isolation on Next-Generation Networks)

Quels sont les risques de sécurité liés à l’échange de données sur Internet tel que ce dernier existe aujourd’hui?

Les menaces de sécurité sont devenues omniprésentes. Derrière elle se cachent des individus désirant s’enrichir ou œuvrant à des fins d’espionnage. Les sociétés sont en cela une cible de choix, que ce soit directement en s’attaquant à leurs ressources pour obtenir des informations ou pratiquer l’extorsion de fonds, ou en visant les systèmes et les services des sociétés dans le but de nuire à leur réputation. La situation est extrêmement problématique, même pour les systèmes cyber-physiques, surtout si un accès via Internet est possible.

Les aspects liés à la sécurité n’ont pas joué un rôle majeur dans le développement initial d’Internet. Les correctifs ont une base non sécurisée qui ne prend pas en compte certains des plus grands risques de sécurité liés à l’Internet actuel. Prenons un exemple: le protocole BGP (Border Gateway Protocol), qui, avec la technologie IP, «cimente» Internet, s’appuie sur un modèle de confiance qui fonctionne à la manière du bouche à oreille.

On a souvent pu constater les faiblesses du BGP. Récemment, un fournisseur suisse de colocalisation a attribué une grande quantité de préfixes IP à un fournisseur d’accès à Internet chinois, dont il n’était même pas propriétaire. Le fournisseur d’accès à Internet les a à son tour distribués, faisant ainsi transiter d’énormes quantités de données via la Chine, avec un risque de compromission et d’espionnage.

De quelle manière la nouvelle architecture logicielle SCION rendrait-elle Internet plus sûr?

La sécurité était un critère important dès le début du développement de l’architecture SCION. Les expéditeurs peuvent eux-mêmes déterminer la manière dont les données transitent sur le réseau en faisant leur choix parmi un certain nombre de chemins de réseau qui répondent à un certain nombre de directives. Une fois le trafic de données orienté sur un chemin spécifique, il ne peut plus être réorienté par d’autres personnes. Une infrastructure à clé publique basée sur un modèle de confiance clairement défini et distribué permet également de protéger par cryptograhie (authentifier) toutes les informations réseau, telles que les chemins ou les identités. Une partie de notre travail consiste aussi à apporter la preuve formelle des caractéristiques de sécurité de SCION et à vérifier le code exécuté sur les routeurs. C’est ainsi que nous renforcerons la confiance dans ce protocole et sa mise en œuvre.

Ce ne sont là que quelques exemples qui montrent comment le protocole améliore la sécurité. Nous avons intégré à l’architecture SCION de nombreux autres aspects, notamment la protection contre les attaques DDoS via une authentification efficace de la source et des «chemins cachés», des chemins protégés par cryptographie et un protocole ICMP sécurisé. Nous avons en outre réalisé de nombreux essais et évaluations avec différents partenaires de l’industrie, notamment des chercheurs d’ABB.

Quel concept technologique se cache derrière les services SCION?

Je vais commencer par vous exposer les idées techniques, avant de préciser ce qui se cache derrière.

D’un point de vue technique, SCION introduit le concept d’une isolation des domaines (ISD). Il s’agit d’un élément fondamental pour une grande disponibilité, la transparence, l’évolutivité et la prise en charge de relations de confiance hétérogènes. Un ISD est un groupe logique de réseaux autonomes, également appelés systèmes autonomes. L’ISD est basé sur la directive TRC (Trust Root Configuration). Cette configuration est attribuée par les systèmes autonomes qui gèrent l’ISD. La TRC définit les Roots of Trust utilisés pour valider les informations d’identité et réseau. Les ISD forment une couche réseau isolée sur laquelle des tierces personnes ne peuvent pas agir.

SCION s’appuie sur deux types de routage: au sein d’un ISD et sur plusieurs ISD. Les deux types de routage utilisent des balises PCB (Path-segment Construction Beacon) pour rechercher les chemins de réseau. Ce processus est désigné sous le terme de balisage. Les PCB collectent les informations protégées par cryptographie des chemins de réseau lorsqu’elles transitent sur le réseau. Les expéditeurs chaînent les informations des PCB pour créer un chemin de réseau continu traversant un certain nombre de systèmes autonomes. Les chemins de réseau sont inscrits dans les en-têtes des paquets de données. Ce concept est appelé Packet-carried Forwarding State (PCFS). De cette manière, il est impossible de réorienter les paquets en cours de transit sur le réseau. Ce concept permet également d’obtenir des routeurs plus rapides, sans statut, et faciles à contrôler.

Résumons tous ces aspects techniques: Avec l’architecture SCION, les expéditeurs contrôlent le chemin. L’Internet SCION se distingue de l’Internet actuel en ce que l’expéditeur contrôle le cheminement de ses données et la manière dont elles sont acheminées jusqu’à leur destination. De plus, les paquets de données contiennent des chemins de réseau continus. Ainsi, les données sont effectivement transmises sur le chemin de réseau choisi par l’utilisateur. Il y a donc une idée de maîtrise du chemin pour les réseaux SCION.

Cette maîtrise du chemin offre de nombreux avantages par rapport aux réseaux traditionnels.

Géorepérage: Les expéditeurs ont un contrôle entier sur les réseaux empruntés par leurs données. Il est par exemple possible d’appliquer des directives telles que «Les données doivent rester en Europe» ou «Ne jamais transiter par un réseau chinois ou américain».

Véritable communication multichemin: Les utilisateurs peuvent utiliser plusieurs chemins de réseau pour leur transfert de données. Cela augmente la fiabilité et la résistance aux attaques DDoS.

Optimisation graduelle et précise des performances: Chaque application a ses propres exigences, par exemple un faible temps de latence ou un débit élevé. La gestion des chemins de réseau permet aux expéditeurs de choisir le chemin de réseau optimal pour chacune de leurs applications afin d’optimiser les indicateurs qui les intéressent.

Grande transparence des réseaux: Dans une architecture réseau avec une maîtrise du chemin, les utilisateurs disposent de bien meilleures informations. Ils visualisent les chemins disponibles, les indicateurs de performance correspondants et les conditions du réseau.

Quels sont les obstacles techniques ou politiques à l’introduction à grande échelle de SCION?

D’un point de vue technique, nous devrions avoir surmonté les plus gros obstacles. SCION a été conçu pour pouvoir être intégré dans l’infrastructure réseau existante et pouvoir continuer à l’utiliser en grande partie. De plus, nous avons développé une passerelle, la SCION IP Gateway, qui assure une transition transparente entre SCION et l’ancien trafic IP. Cette passerelle permet aux utilisateurs de profiter de tous les avantages du réseau SCION sans passer par une mise à niveau de leurs applications, de leurs ordinateurs ou de leurs réseaux locaux.

Actuellement, c’est un autre obstacle qui freine l’introduction complète de SCION. Pour que SCION soit le plus efficace possible, il doit être mis en œuvre par de nombreux fournisseurs de services en réseau, du moins dans les principaux secteurs d’activité à travers le monde. Or, cela prend du temps car les fournisseurs d’accès à Internet sont généralement très prudents. Heureusement, de nombreuses sociétés, dont ABB, ont déjà testé et validé le concept avec ScionLab ou le groupement SCION. L’augmentation de la demande pour cette technologie contribue aussi à effacer les difficultés du démarrage – les fournisseurs d’accès à Internet ont besoin de clients finaux intéressés et inversement.

Toute personne intéressée par le groupement commercial SCION d’Anapaya peut contacter l’équipe par e-mail à l’adresse suivante: JoinTheFabric@anapaya.net.