04/04/2001
Une
faille dans IPv6 charge encore le dossier UMTS
Décidément,
le lancement d'IPv6 (Internet Protocol version 6) n'aura pas
fini d'être retardé. Après les reports répétés de la commercialisation
des routeurs de nouvelle génération par les constructeurs,
au premier rang desquels Cisco,
une faille de sécurité vient d'être découverte dans Mobile
IPv6. Ce qui risque de retarder la mise en oeuvre du protocole
mais aussi le développement des réseaux mobiles
de troisième génération.
IPv6 a pour objectif de combler les insuffisances de son prédécesseur
(IPv4). Rappelons que le protocole IP définit le format et
la méthode d'adressage des paquets de données échangés sur
Internet. Concrètement, il permet d'attribuer des adresses
- fixes ou dynamiques - aux machines connectées (serveurs,
routeurs, postes individuels, etc.). Au programme de la version
6 d'IP : la gestion d'un plus grand nombre d'adresses hôtes
- grâce à un champ qui passe de 4 à 16 séries de chiffres.
Un aspect particulièrement important au vue de la croissance
du nombre de machines connectées au réseau. Autres nouveautés
: l'amélioration des performances de sécurité des échanges
grâce à de nouveaux processus d'authentification, de chiffrement
et de contrôle d'intégrité. Sans compter un mode de routage
simplifié et une meilleure différenciation des types de flux
- ce qui améliore la gestion des applications temps réel.
Un
protocole qui s'étend aux mobiles
Mais les fonctionnalités d'IPv6 dépassent les frontières de
l'Internet traditionnel. Grâce à Mobile IPv6, le protocole
prend également en charge la gestion des flux de données en
direction des appareils portables (Wireless). La faille récemment
découverte dans ce module concerne la méthode proposée pour
authentifier ce type de terminal. Avec IPv4, les flux de données
acheminés vers un appareil mobile transitent par une adresse
IP d'"attache" avant d'être redirigés vers la machine locale
la plus proche. Mobile IPv6 évite cette étape en acheminant
les paquets directement vers l'adresse correspondant à la
nouvelle localisation. A l'origine, le groupe de travail de
l'IETF (IETF, organisme de proposition et de validation des
protocoles réseau liés à Internet) avait choisi IPSec (IP
Security) pour sécuriser cette opération. Cependant, les experts
de l'IETF ont indiqué que le protocole reposait sur une infrastructure
de clé publique (PKI) qui n'avait pas encore été déployée.
"En fait, la principale source du problème, résume
Patrick Grossetete, responsable produits IPv6, c'est l'absence
d'organisme de distribution de clef de certification à
l'échelle mondiale".
A
la recherche d'alternatives
Au final, la faille s'avère bel et bien problématique
selon l'Internet
Engineering Task Force. Au point que Mobile IPv6 devra
être entièrement refondu
Evidemment, l'incident ne va pas
faciliter le développement des réseaux de téléphones
mobiles de nouvelle génération de type UMTS (Universal Mobile
Telecommunications System)...
Conséquence : l'organisation a demandé à son groupe de travail
de trouver des solutions alternatives. Parmi les principaux
candidats, on compte l'infrastructure PBK (Purpose-Built Keys)
: une solution qui n'offrirait pourtant que peu de changement
comparé au niveau de sécurité offert par les versions précédentes.
[Antoine
Crochet-Damais , JDNet]
|