Abstract
The article provides a global overview of modem security issues in the future communication networks. It presents a prospective viewpoint of Internet and mobile security, and gives many starting points to research on. The author describes the limitations of current communication security in the rising multimedia communication age, the need for more complex/subtle security mechanisms and policies. This article starts with a review of the new threats and vulnerabilities created by the emergence of digital technology, multimedia, mobility, heterogeneity and the characteristic, openness and interconnectability of systems. Emphasis is made on the distinction between the content of the users’ information and the content of the systems (container), meaning the basic network hardware and software infrastructure. With the trend toward configurable, mobile infrastructures, threats arising from this dynamism are emerging. The solution to these vulnerabilities lies in designing new intermediation services to manage the interfaces between telecom operators, users and service providers, offering security protocols yet to be invented. Finally, the author gives an overview of possible future developments and research areas that need to be explored to provide security in the future communication networks. This includes (i) Specification of policies compatible with the Content and the Container, (ii) Set up of a context- oriented, plural, configurable policy, (iii) Design of new encryption protocols, (iv) Placing cryptology and steganography in perspective and (v) Introducing security in an open world.
Résumé
La sécurité’,c’est l’art de partager un secret. Ce secret est dissimulé dans un coffre- fort, incarné par la mémoire d’un individu ou représenté par un tiers de confiance. Quand ce secret est numérique et transite sur un réseau, comme par exemple une clé cryptographique, il doit être chiffré, ce qui nécessite un autre secret, et ainsi de suite. Si tout était numérique et véhiculé sur les réseaux, il ne subsisterait que des secrets de polichinelle. Pour conjurer cette spirale vicieuse, des entités de confiance sont donc érigées là sur les réseaux pour amorcer la pompe de la confiance. Elles se prolongent par capillarité dans les méandres des systèmes et des réseaux, relayées par des protocoles cryptographiques enracinant ces secrets, spatialement et temporellement. Ces secrets sont enfin noués crypto- graphiquement à des messages courts qui renferment des noms et/ou des règles, engendrant ainsi des certificats qui confèrent une assurance de sécurité. Ces certificats instillent la crédibilité dans le système et permettent ainsi aux protagonistes de travailler, dans un climat digne de confiance. Cet article recense d’abord les nouvelles menaces et vulnérabilités, engendrées par l’émergence du numérique, du multimédia, de la mobilité, de l’hétérogénéité, de l’ouverture et de l’interconnexion des systèmes. On souligne la distinction à opérer entre le contenu (le logos) des informations des utilisateurs, qui est à sécuriser, et le contenant des systèmes, c’est- à -dire toute l’infrastructure matérielle et logicielle de base des réseaux. Cette infrastructure a tendance à devenir configurable et mobile. Des menaces dues à cette dynamicité se profilent à l’horizon. La solution pour pallier ces vulnérabi- lités inédites est de concevoir de nouveaux services d’intermédiation qui géreront les interfaces entre les opérateurs de télécoms, les utilisateurs et les fournisseurs de services, et qui les raccorderont avec des protocoles de sécurité à inventer. L’article dresse enfin le plan stratégique des travaux de R&D à mener en sécurité des réseaux et des systèmes d’information et de communication, (i) Spécifications de politiques compatibles de sécurité du Contenu et du Contenant, (ii) Mise en œuvre d’une politique plurielle, configurable, en fonction du contexte, adaptée au profil des sujets en situation, à la bonne granularité, avec une gradation de la confidentialité, de l’intégrité et de la disponibilité, (iii) Conception de nouveaux protocoles cryptographiques, (iv) Mise en perspective de la cryptologie et de la stéganographie, (v) Introduction de la sécurité dans un monde ouvert, voilà le défi technologique des années futures pour redonner confiance à l’ensemble des citoyens face à la convergence des télécoms, du multimédia et de l’informatique.
Similar content being viewed by others
Abbreviations
- ADSL:
-
Asymmetric Digital Subscriber Line
- AES:
-
Advanced Encryption Standard
- api:
-
Application Programming Interface
- ASIC:
-
Application Specific Integrated Circuit
- Corba:
-
Common Object Request Broker Architecture
- C-SETChip-Secured Electronic Transaction:
-
des Data Encryption Standard
- DVB:
-
Digital Video Broadcasting
- dvd:
-
Digital Video Disk
- ens:
-
Ecole Normale Supérieure, Paris
- ENST:
-
Ecole Nationale Supérieure des Télécommunications, Paris Eurécom Groupement enst, Paris and epfl, Lausanne (Swiss Federal Institute of Technology)
- ftp:
-
File Transfer Protocol
- GPRS:
-
General Packet Radio Service
- GPS:
-
Global Positioning System
- GSM:
-
Global System for Mobile communication
- html:
-
Hypertext Markup Language
- IETF:
-
Internet Engineering Task Force
- INRIA:
-
Institut National de la Recherche en Informatique et Automatique
- IP:
-
Internet Protocol
- ipr:
-
Intellectual Property Right
- IPSEC:
-
Internet Protocol Security
- ITU-T:
-
International Telecommunication Union - sector of Telecommunications
- JPEG:
-
Joint Photographic Expert Group
- mp3:
-
mpeg layer 3
- MPEG:
-
Moving Picture Expert Group
- Opima:
-
Open Platform Initiative for Multimedia Access
- OSI:
-
Open System Interconnection
- p3p:
-
Platform for Privacy Preferences
- PC:
-
Personal Computer
- PDA:
-
Personal Data Assistant
- PGP:
-
Pretty Good Privacy
- pki:
-
Public-Key Infrastructure
- Qos:
-
Quality of Service
- RFC:
-
Request For Comment
- rnrt:
-
Réseau National de Recherche en Télécommunications
- RTF:
-
Rich Text Format
- set:
-
Secure Electronic Transaction
- SGML:
-
Standard Generalized Markup Language
- SIM:
-
Subscriber Identity Module
- spki:
-
Simple Public Key Infrastructure
- SSL:
-
Secure Socket Layer
- TCP:
-
Transmission Control Protocol
- ucl:
-
Université Catholique de Louvain
- UMTS:
-
Universal Mobile Telecommunication System
- vhdl:
-
Very High Descriptive Language
- VPN:
-
Virtual Private Network
- w3c:
-
World Wide Web Consortium
- wan:
-
Wide Area Network
- WAP:
-
Wireless Application Protocol
- WML:
-
Wireless Markup Language
- XML:
-
extensible Markup Language x.500 Recommendation ITU-T, 1997 x.509 Recommendation ITU-T, 1997
References
Abadi (M.), Needham (R.), “Prudent engineering practice for cryptographic protocols”,ieee Trans, on software engineering, (1996), 22, n°.l, pp. 6–15.
Burr (W.), Dodson (D.), Nazaria (N.), Polk (W.T.),MISPC- Minimum Interoperability specification for PKI components, V. 1, 3 September 1997.
Diffie (W.), Hellman (M.E.), “New directions in cryptography”,IEEE Trans. Inform. Theory, (1976),22, n°.6, pp. 644–654.
Feigenbaum (J.), “Towards an infrastructure for authorization”,Invited talks on public key infrastructure, 3 rd usenix Workshop on Electronic Commerce, 31 August–3rd September 1998, pp. 15–19.
Ford (W.), O’Higgins (B.), “Public-key cryptography and open systems interconnection”,ieee Commun. Magazine, (1992),39, n° 7, pp. 30–35.
Ford (W.), Baum (M.S.),Secure electronic commerce: Building the infrastructure, Prentice-Hall, Englewood Cliffs, nj, 1997.
Garfinkel (S.L),PGP: Pretty Good privacy, O’Reilly & Associates, Sebastopol, ca, 1995.
Garfinkel (S.), Spafford (G.),Web security and Commerce, O’Reilly & Associates, usa, 1997.
Gerk (E.),Overview of certification systems: x.509, ca, pgp, and skip, V.l.8, 1 august 1998, available on http://mcb.org.br/cert.html.
Huitema (C.),IPv6: The new Internet Protocol, Prentice-Hall, Englewood Cliffs, nj, 1996.
Kravitz (J.),SDML-Signed Document Markup Language, V2.0, available on http://www.fstc.org/projects/sdml/sdml_det.html, April 1998.
Michard (A.),XML Langage et applications, Eyrolles, Paris, 1999.
Riguidel (M.), Pour l’émergence d’une nouvelle sécurité dans les réseaux de communications et les systèmes d’information futurs, OFTA, Arago23, Paris, 2000.
Riguidel (M.), Réflexions sur l’évolution de la sécurité des systèmes d’information, Systèmes et sécurité (Vol 4 n° l), 37 pages, 1995.
Riguidel (M.), Armand (I.), “fox, passerelle filtrante de sécurité, un produit de confiance itsec e4-fb2”,Ottawa - 7eCongrès annuel canadien de la sécurité informatique, 13 pages, 1995.
Shannon (E.), “Communication Theory of Secret Systems”,Bell System Technical journal, (1949),28, n° 4, pp. 656–715.
Schneier (B.),Cryptographie appliquée, 2e édition, International Thomson Publishing, France, 1996.
Hashem Shérif (M.), Serhrouchni (A.),La monnaie électronique - Systèmes de paiement sécurisé, Eyrolles, Paris, dec 1999
Wagner (C), Schneier (B.), “Analysis of the ssl 3.0 protocol”,Proc. 2nd usenix Workshop on Electronic Commerce, Oakland, California, 18–21 November 1996, pp. 29–40.
Waidner (M.), “Development of a secure electronic marketplace for Europe”,esorics 96, Springer Verlag, Heidelberg, 1996, pp. 1–14.
itsec, Information Technology Security Evaluation Criteria, vl.2 163p., ISBN 92-826-3004-8, Office for Official Publications of the European Communities, Luxembourg, 1991.
ITSEM, Information Technology Security Evaluation Manual, vl .0 262p., ISBN 92-826-7087-2, Office for Official Publications of the European Communities, Luxembourg, 1993.
x.500 : Recommendation itu-t, “The Directory - Overview of Concepts and Models.” Geneva, Switzerland. 1997.
x.509 : Recommendation itu-t, “Information Technology - Open Systems Interconnections - The Directory : Authentication Framework.” Geneva, Switzerland. 1997.
Author information
Authors and Affiliations
Corresponding author
Additional information
Michel Riguidel is software deputy at Thomson-CSF Comsys and manager of the Advanced Information Technology Department in Thomson-CSF Communications
In this article, the author covers his contribution to security in the security paper forming part of the report prepared by the “Internet of the Future” group, and his conference presentations at the rnrt Workshop on February 4, 2000, at Brest (France) and at the OFTA seminar on Mai 9, 2000 in Paris. A french version [13] of these presentations was published in Mai 2000 by the Observatoire Français des Techniques Avancées (ofta, 5, rue Descartes - 75005 Paris, ofta@wanadoo.fr ), Arago Volume 23 - Logiciel et Réseaux de communication, led by Michel Diaz, Directeur de Recherche at CNRS, Laas - cnrs.
Rights and permissions
About this article
Cite this article
Riguidel, M. Creating a new security for tomorrow’s communication networks and information systems. Ann. Télécommun. 55, 401–418 (2000). https://doi.org/10.1007/BF02994847
Received:
Accepted:
Issue Date:
DOI: https://doi.org/10.1007/BF02994847