Skip to main content
Log in

Creating a new security for tomorrow’s communication networks and information systems

Pour L’Émergence D’une Nouvelle SÉcuritÉ dans les RÉseaux de Communication et les SystÈmes D’information Futurs

  • Published:
Annales Des Télécommunications Aims and scope Submit manuscript

Abstract

The article provides a global overview of modem security issues in the future communication networks. It presents a prospective viewpoint of Internet and mobile security, and gives many starting points to research on. The author describes the limitations of current communication security in the rising multimedia communication age, the need for more complex/subtle security mechanisms and policies. This article starts with a review of the new threats and vulnerabilities created by the emergence of digital technology, multimedia, mobility, heterogeneity and the characteristic, openness and interconnectability of systems. Emphasis is made on the distinction between the content of the users’ information and the content of the systems (container), meaning the basic network hardware and software infrastructure. With the trend toward configurable, mobile infrastructures, threats arising from this dynamism are emerging. The solution to these vulnerabilities lies in designing new intermediation services to manage the interfaces between telecom operators, users and service providers, offering security protocols yet to be invented. Finally, the author gives an overview of possible future developments and research areas that need to be explored to provide security in the future communication networks. This includes (i) Specification of policies compatible with the Content and the Container, (ii) Set up of a context- oriented, plural, configurable policy, (iii) Design of new encryption protocols, (iv) Placing cryptology and steganography in perspective and (v) Introducing security in an open world.

Résumé

La sécurité’,c’est l’art de partager un secret. Ce secret est dissimulé dans un coffre- fort, incarné par la mémoire d’un individu ou représenté par un tiers de confiance. Quand ce secret est numérique et transite sur un réseau, comme par exemple une clé cryptographique, il doit être chiffré, ce qui nécessite un autre secret, et ainsi de suite. Si tout était numérique et véhiculé sur les réseaux, il ne subsisterait que des secrets de polichinelle. Pour conjurer cette spirale vicieuse, des entités de confiance sont donc érigées là sur les réseaux pour amorcer la pompe de la confiance. Elles se prolongent par capillarité dans les méandres des systèmes et des réseaux, relayées par des protocoles cryptographiques enracinant ces secrets, spatialement et temporellement. Ces secrets sont enfin noués crypto- graphiquement à des messages courts qui renferment des noms et/ou des règles, engendrant ainsi des certificats qui confèrent une assurance de sécurité. Ces certificats instillent la crédibilité dans le système et permettent ainsi aux protagonistes de travailler, dans un climat digne de confiance. Cet article recense d’abord les nouvelles menaces et vulnérabilités, engendrées par l’émergence du numérique, du multimédia, de la mobilité, de l’hétérogénéité, de l’ouverture et de l’interconnexion des systèmes. On souligne la distinction à opérer entre le contenu (le logos) des informations des utilisateurs, qui est à sécuriser, et le contenant des systèmes, c’est- à -dire toute l’infrastructure matérielle et logicielle de base des réseaux. Cette infrastructure a tendance à devenir configurable et mobile. Des menaces dues à cette dynamicité se profilent à l’horizon. La solution pour pallier ces vulnérabi- lités inédites est de concevoir de nouveaux services d’intermédiation qui géreront les interfaces entre les opérateurs de télécoms, les utilisateurs et les fournisseurs de services, et qui les raccorderont avec des protocoles de sécurité à inventer. L’article dresse enfin le plan stratégique des travaux de R&D à mener en sécurité des réseaux et des systèmes d’information et de communication, (i) Spécifications de politiques compatibles de sécurité du Contenu et du Contenant, (ii) Mise en œuvre d’une politique plurielle, configurable, en fonction du contexte, adaptée au profil des sujets en situation, à la bonne granularité, avec une gradation de la confidentialité, de l’intégrité et de la disponibilité, (iii) Conception de nouveaux protocoles cryptographiques, (iv) Mise en perspective de la cryptologie et de la stéganographie, (v) Introduction de la sécurité dans un monde ouvert, voilà le défi technologique des années futures pour redonner confiance à l’ensemble des citoyens face à la convergence des télécoms, du multimédia et de l’informatique.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Similar content being viewed by others

Abbreviations

ADSL:

Asymmetric Digital Subscriber Line

AES:

Advanced Encryption Standard

api:

Application Programming Interface

ASIC:

Application Specific Integrated Circuit

Corba:

Common Object Request Broker Architecture

C-SETChip-Secured Electronic Transaction:

des Data Encryption Standard

DVB:

Digital Video Broadcasting

dvd:

Digital Video Disk

ens:

Ecole Normale Supérieure, Paris

ENST:

Ecole Nationale Supérieure des Télécommunications, Paris Eurécom Groupement enst, Paris and epfl, Lausanne (Swiss Federal Institute of Technology)

ftp:

File Transfer Protocol

GPRS:

General Packet Radio Service

GPS:

Global Positioning System

GSM:

Global System for Mobile communication

html:

Hypertext Markup Language

IETF:

Internet Engineering Task Force

INRIA:

Institut National de la Recherche en Informatique et Automatique

IP:

Internet Protocol

ipr:

Intellectual Property Right

IPSEC:

Internet Protocol Security

ITU-T:

International Telecommunication Union - sector of Telecommunications

JPEG:

Joint Photographic Expert Group

mp3:

mpeg layer 3

MPEG:

Moving Picture Expert Group

Opima:

Open Platform Initiative for Multimedia Access

OSI:

Open System Interconnection

p3p:

Platform for Privacy Preferences

PC:

Personal Computer

PDA:

Personal Data Assistant

PGP:

Pretty Good Privacy

pki:

Public-Key Infrastructure

Qos:

Quality of Service

RFC:

Request For Comment

rnrt:

Réseau National de Recherche en Télécommunications

RTF:

Rich Text Format

set:

Secure Electronic Transaction

SGML:

Standard Generalized Markup Language

SIM:

Subscriber Identity Module

spki:

Simple Public Key Infrastructure

SSL:

Secure Socket Layer

TCP:

Transmission Control Protocol

ucl:

Université Catholique de Louvain

UMTS:

Universal Mobile Telecommunication System

vhdl:

Very High Descriptive Language

VPN:

Virtual Private Network

w3c:

World Wide Web Consortium

wan:

Wide Area Network

WAP:

Wireless Application Protocol

WML:

Wireless Markup Language

XML:

extensible Markup Language x.500 Recommendation ITU-T, 1997 x.509 Recommendation ITU-T, 1997

References

  1. Abadi (M.), Needham (R.), “Prudent engineering practice for cryptographic protocols”,ieee Trans, on software engineering, (1996), 22, n°.l, pp. 6–15.

    Article  Google Scholar 

  2. Burr (W.), Dodson (D.), Nazaria (N.), Polk (W.T.),MISPC- Minimum Interoperability specification for PKI components, V. 1, 3 September 1997.

  3. Diffie (W.), Hellman (M.E.), “New directions in cryptography”,IEEE Trans. Inform. Theory, (1976),22, n°.6, pp. 644–654.

    Article  MATH  MathSciNet  Google Scholar 

  4. Feigenbaum (J.), “Towards an infrastructure for authorization”,Invited talks on public key infrastructure, 3 rd usenix Workshop on Electronic Commerce, 31 August–3rd September 1998, pp. 15–19.

  5. Ford (W.), O’Higgins (B.), “Public-key cryptography and open systems interconnection”,ieee Commun. Magazine, (1992),39, n° 7, pp. 30–35.

    Article  Google Scholar 

  6. Ford (W.), Baum (M.S.),Secure electronic commerce: Building the infrastructure, Prentice-Hall, Englewood Cliffs, nj, 1997.

    Google Scholar 

  7. Garfinkel (S.L),PGP: Pretty Good privacy, O’Reilly & Associates, Sebastopol, ca, 1995.

    Google Scholar 

  8. Garfinkel (S.), Spafford (G.),Web security and Commerce, O’Reilly & Associates, usa, 1997.

    Google Scholar 

  9. Gerk (E.),Overview of certification systems: x.509, ca, pgp, and skip, V.l.8, 1 august 1998, available on http://mcb.org.br/cert.html.

  10. Huitema (C.),IPv6: The new Internet Protocol, Prentice-Hall, Englewood Cliffs, nj, 1996.

    Google Scholar 

  11. Kravitz (J.),SDML-Signed Document Markup Language, V2.0, available on http://www.fstc.org/projects/sdml/sdml_det.html, April 1998.

  12. Michard (A.),XML Langage et applications, Eyrolles, Paris, 1999.

    Google Scholar 

  13. Riguidel (M.), Pour l’émergence d’une nouvelle sécurité dans les réseaux de communications et les systèmes d’information futurs, OFTA, Arago23, Paris, 2000.

    Google Scholar 

  14. Riguidel (M.), Réflexions sur l’évolution de la sécurité des systèmes d’information, Systèmes et sécurité (Vol 4 n° l), 37 pages, 1995.

  15. Riguidel (M.), Armand (I.), “fox, passerelle filtrante de sécurité, un produit de confiance itsec e4-fb2”,Ottawa - 7eCongrès annuel canadien de la sécurité informatique, 13 pages, 1995.

  16. Shannon (E.), “Communication Theory of Secret Systems”,Bell System Technical journal, (1949),28, n° 4, pp. 656–715.

    MathSciNet  Google Scholar 

  17. Schneier (B.),Cryptographie appliquée, 2e édition, International Thomson Publishing, France, 1996.

    Google Scholar 

  18. Hashem Shérif (M.), Serhrouchni (A.),La monnaie électronique - Systèmes de paiement sécurisé, Eyrolles, Paris, dec 1999

    Google Scholar 

  19. Wagner (C), Schneier (B.), “Analysis of the ssl 3.0 protocol”,Proc. 2nd usenix Workshop on Electronic Commerce, Oakland, California, 18–21 November 1996, pp. 29–40.

  20. Waidner (M.), “Development of a secure electronic marketplace for Europe”,esorics 96, Springer Verlag, Heidelberg, 1996, pp. 1–14.

    Google Scholar 

  21. itsec, Information Technology Security Evaluation Criteria, vl.2 163p., ISBN 92-826-3004-8, Office for Official Publications of the European Communities, Luxembourg, 1991.

  22. ITSEM, Information Technology Security Evaluation Manual, vl .0 262p., ISBN 92-826-7087-2, Office for Official Publications of the European Communities, Luxembourg, 1993.

  23. x.500 : Recommendation itu-t, “The Directory - Overview of Concepts and Models.” Geneva, Switzerland. 1997.

  24. x.509 : Recommendation itu-t, “Information Technology - Open Systems Interconnections - The Directory : Authentication Framework.” Geneva, Switzerland. 1997.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michel Riguidel.

Additional information

Michel Riguidel is software deputy at Thomson-CSF Comsys and manager of the Advanced Information Technology Department in Thomson-CSF Communications

In this article, the author covers his contribution to security in the security paper forming part of the report prepared by the “Internet of the Future” group, and his conference presentations at the rnrt Workshop on February 4, 2000, at Brest (France) and at the OFTA seminar on Mai 9, 2000 in Paris. A french version [13] of these presentations was published in Mai 2000 by the Observatoire Français des Techniques Avancées (ofta, 5, rue Descartes - 75005 Paris, ofta@wanadoo.fr ), Arago Volume 23 - Logiciel et Réseaux de communication, led by Michel Diaz, Directeur de Recherche at CNRS, Laas - cnrs.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Riguidel, M. Creating a new security for tomorrow’s communication networks and information systems. Ann. Télécommun. 55, 401–418 (2000). https://doi.org/10.1007/BF02994847

Download citation

  • Received:

  • Accepted:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF02994847

Mots clés

Key words

Navigation