[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2717333A1 - Network access protection method e.g. for LAN - Google Patents

Network access protection method e.g. for LAN Download PDF

Info

Publication number
FR2717333A1
FR2717333A1 FR9402963A FR9402963A FR2717333A1 FR 2717333 A1 FR2717333 A1 FR 2717333A1 FR 9402963 A FR9402963 A FR 9402963A FR 9402963 A FR9402963 A FR 9402963A FR 2717333 A1 FR2717333 A1 FR 2717333A1
Authority
FR
France
Prior art keywords
network
station
communication
address
stations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9402963A
Other languages
French (fr)
Other versions
FR2717333B1 (en
Inventor
Rolin Pierre
Gombault Sylvain
Toutain Laurent
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9402963A priority Critical patent/FR2717333B1/en
Publication of FR2717333A1 publication Critical patent/FR2717333A1/en
Application granted granted Critical
Publication of FR2717333B1 publication Critical patent/FR2717333B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The method involves reading a frame (TR) containing words transmitted between two terminals (STA,STB) following establishment of communication. A protection circuit authorises access between the terminals by reading allowed terminal interconnections from a list. On detection of an illegal communication, two disconnection frames (TRDA,TRDB) are transmitted respectively to the first and second terminals. The disconnection frames includes destination addresses corresponding to the first and second terminals.

Description

Protection de réseaux de t8lécommunications
La présente invention concerne de manière générale la sécurité de réseaux de télécommunications, et notamment leur protection contre des attaques, intérieures ou extérieures, pouvant constituer de véritables menaces pour ces réseaux. Plus particulièrement, l'invention vise à fournir un procédé de protection d'un réseau contre chaque communication établie entre deux entités, ou stations terminales, de réseau et présentant un caractère illicite.
Protection of telecommunications networks
The present invention relates generally to the security of telecommunications networks, and in particular their protection against attacks, internal or external, which may constitute real threats to these networks. More particularly, the invention aims to provide a method of protecting a network against each communication established between two entities, or terminal stations, of the network and having an illegal character.

L'invention est notamment destinée à être mise en oeuvre dans un réseau local (LAN pour Local Area
Network en terminologie anglosaxonne). Un tel réseau local peut être sujet à des attaques intérieures, résultant d'un comportement imprévu ou non autorisé d'un utilisateur dudit réseau, et à des attaques extérieures lorsque le réseau local est connecté avec un système de télécommunications extérieur.
The invention is in particular intended to be implemented in a local network (LAN for Local Area
Network in Anglo-Saxon terminology). Such a local network can be subject to internal attacks, resulting from unforeseen or unauthorized behavior by a user of said network, and to external attacks when the local network is connected with an external telecommunications system.

L'augmentation des interconnexions établies avec le réseau local accroît en conséquence les risques encourus pour la sécurité du réseau. Les attaques possibles offertes par l'ouverture d'un réseau local au monde extérieur sont par exemple le branchement clandestin, et le "déguisement" d'un utilisateur malintentionné en utilisateur autorisé.The increase in interconnections established with the local network consequently increases the risks for network security. The possible attacks offered by the opening of a local network to the outside world are for example the clandestine connection, and the "disguise" of a malicious user as an authorized user.

De nombreuses techniques existent pour détecter de telles attaques intérieures et extérieures. Sont notamment connues des tables d'autorisation d'accès limitant les accès autorisés relativement à chaque utilisateur ou station terminale et des mécanismes d'authentification d'une communication visant à vérifier les véritables stations destinataire et à l'origine d'une communication. Many techniques exist to detect such internal and external attacks. Are notably known access authorization tables limiting the authorized accesses relative to each user or terminal station and authentication mechanisms of a communication aiming at verifying the real destination stations and at the origin of a communication.

L'objet de la présente demande de brevet ne réside pas dans une telle détection d'attaque, intérieure ou extérieure, contre un réseau informatique, mais réside dans une étape de déconnexion d'une communication établie, en réponse à une détection d'attaque. Le terme "attaque" revêt, en outre, dans la suite de la description l'ensemble des significations qui lui sont données dans la Norme
Française NF ISO 7498-2, Septembre 1990, Annexe A.
The object of the present patent application does not lie in such an attack detection, interior or exterior, against a computer network, but resides in a step of disconnecting an established communication, in response to an attack detection . The term "attack" also assumes, in the following description, all the meanings given to it in the Standard.
French NF ISO 7498-2, September 1990, Annex A.

Selon la technique antérieure, en référence à la figure 1, deux procédés principaux sont utilisés pour la mise en oeuvre d'une protection d'un réseau contre une communication illicite ou falsifiée. According to the prior art, with reference to FIG. 1, two main methods are used for the implementation of protection of a network against illicit or falsified communication.

Dans cette figure 1 sont représentés deux réseaux locaux R1 et R2 interconnectés à travers un réseau public RP. Le réseau R1, respectivement R2, comprend un nombre prédéterminé N1 = 4, respectivement N2 = 4, de stations terminales S10 à
S13, respectivement S20 à S23, et présente une topologie en anneau, respectivement de type bus.
In this figure 1 are represented two local networks R1 and R2 interconnected through a public network RP. The network R1, respectively R2, comprises a predetermined number N1 = 4, respectively N2 = 4, of terminal stations S10 to
S13, respectively S20 to S23, and has a ring topology, respectively of bus type.

L'interconnexion des deux réseaux R1 et R2 à travers le réseau public RP est assurée respectivement par deux routeurs RO1 et R02. Chaque routeur Roi, R02 interface l'un respectif des réseaux locaux R1 et R2 avec le réseau public RP. Les deux routeurs RO1 et
R02 assurent des fonctions de conversion de protocoles de couche basse, typiquement PHYSIQUE,
LIAISON et RESEAU, telles que réadressage des stations, etc... Si l'on suppose que les deux réseaux R1 et R2 mettent en oeuvre respectivement des protocoles de couche basse de type "TOKEN-RING" et "ETHERNET", les deux routeurs RO1 et R02 assurent alors notamment la conversion de protocoles RESEAU
PUBLIC/TOKEN-RING et RESEAU PUBLIC/ETHERNET, respectivement.
The interconnection of the two networks R1 and R2 through the public network RP is ensured respectively by two routers RO1 and R02. Each King router, R02 interfaces the respective one of the local networks R1 and R2 with the public network RP. The two routers RO1 and
R02 provide functions for converting low-layer protocols, typically PHYSICAL,
LINK and NETWORK, such as reallocation of stations, etc. If we assume that the two networks R1 and R2 respectively implement low layer protocols of type "TOKEN-RING" and "ETHERNET", the two routers RO1 and R02 then ensure in particular the conversion of NETWORK protocols
PUBLIC / TOKEN-RING and PUBLIC / ETHERNET NETWORK, respectively.

Le premier procédé connu de protection d'un réseau local, tel que le réseau R1, selon la technique antérieure consiste à protéger ledit réseau uniquement contre des attaques extérieures, c'est-àdire des attaques provenant de l'extérieur du réseau, par exemple provenant du réseau R2. Pour cela, dans le routeur RO1 du réseau R1 sont prévus des moyens de détection d'attaque sur la base d'une table d'autorisation d'accès et/ou de moyens d'authentification de communication. The first known method for protecting a local network, such as the R1 network, according to the prior art consists in protecting said network only against external attacks, that is to say attacks coming from outside the network, for example from the R2 network. For this, in the router RO1 of the network R1 are provided attack detection means based on an access authorization table and / or communication authentication means.

Lors de l'établissement d'une communication entre l'une des stations, telle que la station S10, du réseau R1 et une station extérieure au réseau R1, telle que la station S20 du réseau R2, un message de demande d'établissement de connexion, sous la forme d'une trame, est acheminé de la station appelante, ici la station S20, vers la station appelée, ici la station S10, à travers le routeur RO1. Le routeur, monté "en coupure relativement à la liaion relative à la connexion, laisse diffuser le message d'établissement de connexion à travers le réseau R1 uniquement dans le cas où les moyens d'authentification et la table d'autorisation d'accès autorisent une telle connexion. Dans le cas contraire, le message de demande d'établissement de connexion est mémorisé ou détruit dans le routeur RO1 sans être diffusé dans le réseau R1 incluant la station destinataire S10 du message. En raison de temporisations connues lors de l'établissement d'une connexion, la station S20 émettrice du message de demande d'établissement de connexion abandonne sa demande d'établissement après un délai sans réponse, succédant à l'émission du message de demande d'établissement d'appel, ce délai étant supérieur à une durée prédéterminée. Ainsi, la connexion entre la station S20 et la station S10 n'est jamais établie. When establishing a communication between one of the stations, such as station S10, of network R1 and a station outside of network R1, such as station S20 of network R2, a message requesting establishment of connection, in the form of a frame, is routed from the calling station, here the station S20, to the called station, here the station S10, through the router RO1. The router, mounted "cut-off relative to the connection relating to the connection, lets broadcast the connection establishment message through the network R1 only in the case where the authentication means and the access authorization table authorize Otherwise, the connection establishment request message is stored or destroyed in the router RO1 without being broadcast in the network R1 including the destination station S10 of the message. establishment of a connection, the station S20 transmitting the connection establishment request message abandons its establishment request after an unanswered delay, succeeding to the transmission of the call establishment request message, this delay being greater than a predetermined duration, so the connection between station S20 and station S10 is never established.

Ce premier procédé présente l'inconvénient principal de nécessiter un organe, ici routeur Roi,
RO2, placé "en coupure" par rapport à la liaison à travers laquelle transitent toutes les communications à surveiller. Si de nombreux messages de demande d'établissement de connexion sont reçus quasisimultanément par le routeur RO1, le traitement de ces messages augmente sensiblement les délais de connexion des stations. Par ailleurs, un tel procédé n'autorise pas la protection du réseau R1 pour des communications internes établies entre des stations du réseau R1.
This first method has the main disadvantage of requiring an organ, here King router,
RO2, placed "in cut" with respect to the link through which all the communications to be monitored pass. If numerous connection establishment request messages are received almost simultaneously by the router RO1, the processing of these messages significantly increases the connection times of the stations. Furthermore, such a method does not allow protection of the R1 network for internal communications established between stations of the R1 network.

Le second procédé de protection d'un réseau local de télécommunications connu selon la technique antérieure et remédiant à l'inconvénient du premier procédé précité, consiste à implanter des mécanismes de protection de type table d'autorisation d'accès et/ou d'authentification de communication dans l'une des stations, telle que la station S11, du réseau local R1 à protéger. Selon ce procédé, aucune demande d'établissement de communication n'est rejetée et seul est produit par la station S11 un rapport de protection du réseau. Un tel rapport de protection énumère chaque détection d'attaque, telle qu'intrusion par un tiers indésirable dans le réseau protégé, déguisement, etc...Chacune de ces attaques détectées est par exemple affichée sur un écran de la station S11 et/ou mémorisée dans un fichier informatique de la station.  The second method of protecting a local telecommunications network known according to the prior art and overcoming the drawback of the first method mentioned above, consists in installing protection mechanisms of the access authorization and / or authentication table type. communication in one of the stations, such as station S11, of the local network R1 to be protected. According to this method, no call establishment request is rejected and only the network protection report is produced by the station S11. Such a protection report lists each detection of an attack, such as intrusion by an undesirable third party into the protected network, disguise, etc. Each of these detected attacks is for example displayed on a screen of the station S11 and / or stored in a computer file of the station.

Ce second procédé est ainsi incapable de rompre une connexion établie et déclarée falsifiée ou illicite. This second process is thus unable to break an established connection and declared to be falsified or illicit.

La présente invention vise à remédier aux inconvénients relatifs aux deux procédés précités selon la technique antérieure, en fournissant des procédé et système de protection d'un réseau informatique n'augmentant pas les délais d'attente de connexion des stations, une demande d'établissement de connexion n'étant jamais rejetée, et autorisant la rupture d'une connexion établie. The present invention aims to remedy the drawbacks relating to the two aforementioned methods according to the prior art, by providing a method and system for protecting a computer network that does not increase the connection waiting times for stations, a request for establishment never being rejected, and authorizing the termination of an established connection.

A cette fin, un procédé de protection d'un réseau comprenant une détection de communication illicite établie entre des première et seconde stations, l'une au moins desdites première et seconde stations appartenant audit réseau,
est caractérisé en ce qu'il comprend,
en réponse à ladite étape de détection de communication illicite, une transmission de première et seconde trames de déconnexion respectivement, à destination desdites première et seconde stations, ladite première trame de déconnexion incluant une adresse de destinataire correspondant à l'adresse de la première station et une adresse d'origine correspondant à l'adresse de la seconde station, et ladite seconde trame de déconnexion incluant une adresse de destinataire correspondant à l'adresse de la seconde station et une adresse d'origine correspondant à l'adresse de la première station.
To this end, a method of protecting a network comprising a detection of illicit communication established between first and second stations, at least one of said first and second stations belonging to said network,
is characterized in that it includes,
in response to said step of detecting illicit communication, a transmission of first and second disconnection frames respectively, intended for said first and second stations, said first disconnection frame including a recipient address corresponding to the address of the first station and an origin address corresponding to the address of the second station, and said second disconnection frame including a recipient address corresponding to the address of the second station and an origin address corresponding to the address of the first station .

Contrairement au premier procédé précité selon la technique antérieure, l'étape de détection de chaque communication illicite peut être opérée relativement à des trames transmises distinctes d'une trame d'établissement de demande de connexion entre les deux stations, bien qu'une telle détection puisee être réalisée à partir des trames de demande de connexion transmises entre les deux stations. Unlike the aforementioned first method according to the prior art, the step of detecting each illicit communication can be carried out relative to transmitted frames distinct from a connection request establishment frame between the two stations, although such detection puisee be made from connection request frames transmitted between the two stations.

Typiquement, l'étape de détection de communication illicite résulte directement de défaut d'authentification de ladite communication illicite, ou de ce que ladite communication illicite est déclarée interdite dans une table d'autorisation d'accès. Typically, the step of detecting illicit communication results directly from failure to authenticate said illicit communication, or from the fact that said illicit communication is declared prohibited in an access authorization table.

Selon une première variante de l'invention, les étapes de détection et transmission sont mises en oeuvre dans un moyen de commutation du réseau n'appartenant à aucune de stations dudit réseau, tel que routeur. According to a first variant of the invention, the detection and transmission steps are implemented in a network switching means that does not belong to any of the stations of said network, such as a router.

Selon une seconde variante de l'invention, le réseau est un réseau à diffusion, tel que réseau local, et les étapes de détection et transmission sont mises en oeuvre dans une station, dite station de protection, du réseau à diffusion. According to a second variant of the invention, the network is a broadcast network, such as a local area network, and the detection and transmission steps are implemented in a station, called a protection station, of the broadcast network.

D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention en référence aux dessins annexés correspondants dans lesquels
- la figure 1, déjà commentée, est un blocdiagramme de deux réseaux locaux interconnectés à travers un réseau public selon la technique antérieure;
- la figure 2 montre schématiquement en couches une station d'un réseau local connectée à un support de communication formant la topologie du réseau local; et
- la figure 3 montre schématiquement une station de protection conjointement avec des étapes de protection d'un réseau selon l'invention.
Other characteristics and advantages of the present invention will appear more clearly on reading the following description of several preferred embodiments of the invention with reference to the corresponding appended drawings in which
- Figure 1, already discussed, is a block diagram of two local networks interconnected through a public network according to the prior art;
- Figure 2 schematically shows in layers a station of a local network connected to a communication medium forming the topology of the local network; and
- Figure 3 schematically shows a protection station together with steps for protecting a network according to the invention.

Le procédé selon l'invention est décrit ci-après pour une implantation dans une station terminale d'un réseau local. Cependant le procédé selon l'invention peut être implanté dans une passerelle ou un routeur utiles à l'interconnexion de deux réseaux. The method according to the invention is described below for implantation in a terminal station of a local network. However, the method according to the invention can be implemented in a gateway or a router useful for the interconnection of two networks.

Comme montré à la figure 2, une station terminale S d'un réseau local est définie par des couches de télécommunications, PHYSIQUE, LIAISON,
RESEAU, TRANSPORT, SESSION, et
PRESENTATION/APPLICATION reprenant sensiblement l'architecture et les fonctionnalités définies dans le modèle de référence OSI (Open System
Interconnection) de l'ISO (International
Standardization Organization). En pratique, et selon la nature du réseau, peuvent être définis à titre d'exemple le protocole X25 associé aux couches basses
PHYSIQUE, LIAISON et RESEAU, les protocoles TCP et IP respectivement associés aux couches TRANSPORT et
RESEAU, ou le protocole FDDI associé aux couches basses PHYSIQUE et LIAISON et à l'interface IN au support de communication SU. L'interface IN de la station S au support de communication est assurée par des moyens électriques ou optiques, en dépendance de la nature du support de communication, câble ou fibre optique.
As shown in FIG. 2, a terminal station S of a local network is defined by telecommunications layers, PHYSICS, LINKS,
NETWORK, TRANSPORT, SESSION, and
PRESENTATION / APPLICATION substantially taking up the architecture and the functionalities defined in the OSI (Open System) reference model
Interconnection) of ISO (International
Standardization Organization). In practice, and depending on the nature of the network, the X25 protocol associated with the lower layers can be defined by way of example.
PHYSICAL, LINKED and NETWORK, the TCP and IP protocols respectively associated with the TRANSPORT and
NETWORK, or the FDDI protocol associated with the PHYSICAL and LINK low layers and the IN interface with the SU communication medium. The interface IN of the station S to the communication medium is provided by electrical or optical means, depending on the nature of the communication medium, cable or optical fiber.

L'implantation du procédé selon l'invention est maintenant décrit en référence à la figure 3 montrant une station de protection S rattaché au réseau local qu'elle protège. Dans la figure 3, la station de protection S assure la protection du réseau auquel elle appartient contre une communication illicite établie entre deux stations STA et STB. Selon la représentation de la figure 1, les deux stations STA et STB peuvent appartenir respectivement aux réseaux locaux R1 et R2, ou toutes deux appartenir au réseau
R1, s'il est supposé que la station S appartient à ce réseau.
The implementation of the method according to the invention is now described with reference to FIG. 3 showing a protection station S attached to the local network that it protects. In FIG. 3, the protection station S protects the network to which it belongs against an illicit communication established between two stations STA and STB. According to the representation of FIG. 1, the two stations STA and STB can belong to the local networks R1 and R2 respectively, or both belong to the network
R1, if it is assumed that station S belongs to this network.

Selon une caractéristique du procédé de l'invention et, contrairement au premier procédé de la technique antérieure dont il a été fait mention dans le préambule de la description, la détection d'une communication illicite est effectuée en analysant une ou plusieurs des trames transmises durant la communication entre les deux stations STA et STB, et pas nécessairement en analysant la trame de demande d'établissement de connexion. Ainsi chaque communication peut être rejetée ou acceptée durant la phase d'établissement de cette communication mais aussi au cours de la communication, après établissement de la connexion. I1 est à noter que le terme "trame" est associé à toute unité de transfert d'informations. Ce terme recouvre donc, selon les protocoles utilisés, les notions de PDU (Protcol Data
Unit), paquet, message,...
According to a characteristic of the method of the invention and, unlike the first method of the prior art which was mentioned in the preamble to the description, the detection of an illicit communication is carried out by analyzing one or more of the frames transmitted during communication between the two stations STA and STB, and not necessarily by analyzing the connection establishment request frame. Thus each communication can be rejected or accepted during the establishment phase of this communication but also during the communication, after establishment of the connection. It should be noted that the term "frame" is associated with any information transfer unit. This term therefore covers, according to the protocols used, the concepts of PDU (Protcol Data
Unit), packet, message, ...

L'implantation du procédé de l'invention dans une station d'un réseau à protéger résulte des propriétés de diffusion de ce réseau. La notion attachée au terme de "diffusion" signifie que chaque station du réseau a un accès potentiel à chacune des trames transmises dans le support de communication du réseau formant la topologie de ce dernier. En pratique, tous les réseaux locaux, quelle que soit les protocoles et la topologie mise en oeuvre, point à-point, multipoint, en anneau ou en bus, possèdent cette propriété de diffusion. Ainsi, à titre d'exemple, dans un réseau local de type token-ring, une trame donnée transmise par une première station vers une seconde station est détruite par ladite première station après un tour complet dans l'anneau. The implementation of the method of the invention in a station of a network to be protected results from the broadcasting properties of this network. The notion attached to the term "broadcasting" means that each station on the network has potential access to each of the frames transmitted in the communication medium of the network forming the topology of the latter. In practice, all local networks, whatever the protocols and topology used, point-to-point, multipoint, ring or bus, have this broadcasting property. Thus, by way of example, in a local network of token-ring type, a given frame transmitted by a first station to a second station is destroyed by said first station after a complete revolution in the ring.

Seule la seconde station, dont l'adresse coïncide avec l'adresse de destination fournie dans la trame, reçoit effectivement, par transmission de la couche
PHYSIQUE à la couche APPLICATION, la trame donnée.
Only the second station, whose address coincides with the destination address provided in the frame, actually receives, by transmission from the layer
PHYSICAL at the APPLICATION layer, the given frame.

Néanmoins chaque station de l'anneau reçoit la trame donnée pour effectuer une comparaison de son adresse avec l'adresse de destination contenue dans la trame donnée.However, each station in the ring receives the given frame to compare its address with the destination address contained in the given frame.

Ainsi en revenant à la figure 3, la station S reçoit toute trame transmise ou reçue par une station du réseau auquel elle appartient. Thus returning to FIG. 3, the station S receives any frame transmitted or received by a station of the network to which it belongs.

Dans une première étape, repérée par (A) dans la figure 3, la station de protection S lit une trame TR convoyée dans le support de communication SU et transmise entre les stations STA et STB. La détection de la communication établie relative à la trame lue, en tant que communication illicite, résulte de mécanismes dépendant de table d'autorisation d'accès, et d'authentification de communication implantés dans la station S. In a first step, identified by (A) in FIG. 3, the protection station S reads a frame TR conveyed in the communication medium SU and transmitted between the stations STA and STB. The detection of the established communication relating to the frame read, as illegal communication, results from mechanisms depending on the access authorization table, and of communication authentication established in the station S.

Les mécanismes de table d'autorisation d'accès consistent typiquement en une base de données interdisant ou autorisant explicitement certaines connexions entre certaines stations. Une authentification de communication vise à constater que des stations supposées impliquées dans une connexion, notamment en fonction des adresses transmises dans les trames, sont les stations effectivement concernées par la connexion. Un tel mécanisme remédie aux attaques par déguisement, ou masquarade, où une station donnée simule les caractéristiques d'une autre station afin de bénéficier de ses privilèges. The access authorization table mechanisms typically consist of a database explicitly prohibiting or authorizing certain connections between certain stations. Communication authentication aims to note that the stations assumed to be involved in a connection, in particular as a function of the addresses transmitted in the frames, are the stations actually concerned by the connection. Such a mechanism remedies attacks by disguise, or masquerade, where a given station simulates the characteristics of another station in order to benefit from its privileges.

Si la trame TR lue par la station S est interprétée par la station S comme relative à une communication illicite en ce que la trame lue ne satisfait pas aux critères d'authentification de communication et/ou d'autorisation d'accès, alors ladite communication est rompue. La trame lue TR comprend deux champs de données A et B relatifs respectivement à l'adresse d'origine A de la station ayant émise la trame et à l'adresse de destinataire B de la station à laquelle est destinée la trame TR. If the frame TR read by the station S is interpreted by the station S as relating to an illicit communication in that the frame read does not meet the criteria of authentication of communication and / or of authorization of access, then said communication is broken. The read frame TR comprises two data fields A and B relating respectively to the original address A of the station having sent the frame and to the recipient address B of the station to which the frame TR is intended.

En réponse à une détection de communication illicite par la station S, cette dernière transmet vers les deux stations STA et STB à l'origine et destinataire de la trame lue TR, respectivement deux trames de déconnexion TRDA et TRDB, comme montré à l'étape (B). I1 est entendu que le terme "trame de déconnexion est relatif à toute unité ou séquences d'unité de transfert d'informations provoquant la fermeture de la connexion. In response to detection of illicit communication by station S, the latter transmits to the two stations STA and STB at the origin and recipient of the read frame TR, respectively two disconnection frames TRDA and TRDB, as shown in step (B). It is understood that the term "disconnection frame relates to any unit or sequence of information transfer units causing the connection to be closed.

La trame de déconnexion TRDB transmise vers la station STB comprend comme adresse d'origine l'adresse de la STA et comme adresse de destinataire l'adresse B de ladite station STB. Inversement, la trame de déconnexion TRDA transmise vers la station
STA comprend comme adresse d'origine l'adresse B de la station STB, et comme adresse de destinataire l'adresse A de ladite station STA. Le terme "adresse" dont il est fait mention ci-dessus recouvre les notions de SAP (Service Access Point), Port, ..., ou tout groupement de ces notions selon les protocoles utilisés.
The disconnection frame TRDB transmitted to the station STB comprises as address of origin the address of the STA and as address of destination the address B of said station STB. Conversely, the TRDA disconnection frame transmitted to the station
STA includes as address of origin the address B of the station STB, and as address of recipient the address A of said station STA. The term "address" mentioned above covers the concepts of SAP (Service Access Point), Port, ..., or any grouping of these concepts according to the protocols used.

Ainsi chaque station, STA et STB, apparaît être libérée de la communication par l'autre station, STB et STA. La rupture de la communication établie semble "naturelle" à chaque station STA et STB et avoir pour origine l'autre station, STB et STA. Thus each station, STA and STB, appears to be freed from communication by the other station, STB and STA. The breakdown of the established communication seems "natural" to each station STA and STB and originate from the other station, STB and STA.

L'invention n'est pas limitée à la variante décrite ci-dessus relative à l'implantation du procédé selon l'invention dans une station S connectée à un réseau possédant la propriété de diffusion. The invention is not limited to the variant described above relating to the implementation of the method according to the invention in a station S connected to a network having the broadcasting property.

Ainsi l'homme du métier appréciera que le procédé de l'invention peut être mis en oeuvre dans un routeur RO1, R02, pour protéger un réseau contre des attaques extérieures, provenant de l'extérieur dudit réseau. Dans ce cas, et contrairement à l'état de la technique décrit dans le préambule de la description, l'établissement d'une communication est toujours validé indépendamment de la nature illicite ou licite de cette communication. Thus, a person skilled in the art will appreciate that the method of the invention can be implemented in a router RO1, R02, to protect a network against external attacks, originating from outside of said network. In this case, and contrary to the state of the art described in the preamble to the description, the establishment of a communication is always valid regardless of the illegal or lawful nature of this communication.

La détection d'une communication comme communication illicite peut être effectuée à la suite de l'établissement de ladite communication, sur le flot des trames transmises durant ladite communication, ou à partir des trames de connexion. The detection of a communication as an illicit communication can be carried out following the establishment of said communication, on the flow of frames transmitted during said communication, or from connection frames.

Ainsi, aucun retard dans l'établissement des communications n'est imputable au traitement de protection selon l'invention. Une communication détectée illicite au cours de son existence est néanmoins rompue par transmission, selon l'invention, de deux trames de déconnexion respectives vers les deux stations concernées par ladite communication. Thus, no delay in the establishment of communications is attributable to the protective processing according to the invention. A communication detected illegal during its existence is nevertheless broken by transmission, according to the invention, of two respective disconnection frames to the two stations concerned by said communication.

Claims (7)

REVENDICATION8CLAIM8 1 - Procédé de protection d'un réseau (R1, R2) comprenant une détection de communication illicite établie entre des première et seconde stations (STA, 1 - Method for protecting a network (R1, R2) comprising a detection of illicit communication established between first and second stations (STA, STB), l'une au moins desdites première et seconde stations appartenant audit réseau (R1, R2),STB), at least one of said first and second stations belonging to said network (R1, R2), caractérisé en ce qu'il comprend, characterized in that it comprises, en réponse à ladite détection de communication illicite, une transmission de première et seconde trames de déconnexion (TRDA, TRDB) respectivement à destination desdites première et seconde stations (STA, STB), ladite première trame de déconnexion (TRDA) incluant une adresse de destinataire (A) correspondant à l'adresse de la première station (STA) et une adresse d'origine (B) correspondant à l'adresse de la seconde station (STB), et ladite seconde trame de déconnexion (TRDB) incluant une adresse de destinataire (B) correspondant à l'adresse de la seconde station (STB) et une adresse d'origine (A) correspondant à l'adresse de la première station (STA). in response to said detection of illegal communication, a transmission of first and second disconnection frames (TRDA, TRDB) respectively intended for said first and second stations (STA, STB), said first disconnection frame (TRDA) including a recipient address (A) corresponding to the address of the first station (STA) and an originating address (B) corresponding to the address of the second station (STB), and said second disconnection frame (TRDB) including an address of recipient (B) corresponding to the address of the second station (STB) and an originating address (A) corresponding to the address of the first station (STA). 2 - Procédé conforme à la revendication 1, caractérisé en ce que ladite détection de communication illicite est opérée relativement à des trames transmises (TR) distinctes d'une trame d'établissement de demande de connexion entre les deux stations. 2 - Method according to claim 1, characterized in that said detection of illicit communication is carried out relative to transmitted frames (TR) distinct from a connection request establishment frame between the two stations. 3 - Procédé conforme à la revendication 1 ou 2, caractérisé en ce que ladite détection de communication illicite résulte directement de défaut d'authentification de ladite communication illicite ou de ce que ladite communication illicite est déclarée interdite dans une table d'autorisation d'accès.  3 - Method according to claim 1 or 2, characterized in that said detection of illegal communication results directly from failure to authenticate said illegal communication or that said illegal communication is declared prohibited in an access authorization table . 4 - Système pour la mise en oeuvre du procédé conforme à l'une quelconque des revendications 1 à 3, dans un réseau de télécommunications (R1, R2), caractérisé en ce que lesdites détection et transmission sont mises en oeuvre dans un moyen de commutation (RO1, RO2) dudit réseau (R1, R2) n'appartenant à aucune de stations (S10-S13, S20-S23) dans ledit réseau. 4 - System for implementing the method according to any one of claims 1 to 3, in a telecommunications network (R1, R2), characterized in that said detection and transmission are implemented in a switching means (RO1, RO2) of said network (R1, R2) not belonging to any of the stations (S10-S13, S20-S23) in said network. 5 - Système conforme à la revendication 4, caractérisé en ce que ledit moyen de commutation est un routeur (RO1, RO2) et en ce que ledit réseau est un réseau local. 5 - System according to claim 4, characterized in that said switching means is a router (RO1, RO2) and in that said network is a local network. 6 - Système pour la mise en oeuvre du procédé conforme à l'une quelconque des revendications 1 à 3, selon lequel ledit réseau est un réseau à diffusion, et en ce que lesdites détection et transmission sont mises en oeuvre dans l'une (S) de stations du réseau à diffusion. 6 - System for the implementation of the method according to any one of claims 1 to 3, according to which said network is a broadcast network, and in that said detection and transmission are implemented in one (S ) stations in the broadcast network. 7 - Système pour la mise en oeuvre du procédé conforme à la revendication 5, caractérisé en ce que ledit réseau à diffusion est un réseau local (R1,R2).  7 - System for implementing the method according to claim 5, characterized in that said broadcast network is a local network (R1, R2).
FR9402963A 1994-03-11 1994-03-11 Protection of telecommunications networks. Expired - Fee Related FR2717333B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9402963A FR2717333B1 (en) 1994-03-11 1994-03-11 Protection of telecommunications networks.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9402963A FR2717333B1 (en) 1994-03-11 1994-03-11 Protection of telecommunications networks.

Publications (2)

Publication Number Publication Date
FR2717333A1 true FR2717333A1 (en) 1995-09-15
FR2717333B1 FR2717333B1 (en) 1996-05-03

Family

ID=9461026

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9402963A Expired - Fee Related FR2717333B1 (en) 1994-03-11 1994-03-11 Protection of telecommunications networks.

Country Status (1)

Country Link
FR (1) FR2717333B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992003001A1 (en) * 1990-08-07 1992-02-20 Concord Communications, Inc. Access controller for local area network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992003001A1 (en) * 1990-08-07 1992-02-20 Concord Communications, Inc. Access controller for local area network

Also Published As

Publication number Publication date
FR2717333B1 (en) 1996-05-03

Similar Documents

Publication Publication Date Title
EP1507384B1 (en) Method of masking the processing of an access request to a server and corresponding system
EP0721271A1 (en) Access control system for computers connected in a private network
EP1965559B1 (en) Method for securing a data flow
WO2003103221A1 (en) Method and device for access control to a wireless local access network
EP3556130B1 (en) Method of surveillance of a telecommunications network implemented by an access point
EP0676881B1 (en) Verification of the integrity of the data exchanged between two stations of a telecommunication network
EP1902563A2 (en) Detecting an intrusion by alternative routing of data packets in a telecommunication network
WO1997005727A1 (en) Network interconnection router, method and device
EP3104585B1 (en) Apparatus and method for processing a communication
FR2852753A1 (en) Data transmission system for use in client/server environment, has server and client machines with connection units enabling establishment of permanent and temporary connections towards central server, respectively
FR2717333A1 (en) Network access protection method e.g. for LAN
FR2925999A1 (en) Automatic mobile terminal e.g. mobile telephone, user entry, presence, absence and/or exit determining system for home communication network, has service disengaging device connected to server for disengaging service of terminal in zone
EP0957618A1 (en) Use of couple call number-internet source address
EP3087719B1 (en) Method of slowing down a communication in a network
EP1944992A1 (en) System for terminating calls to mobile numbers over IP without the cooperation of the mobile network
FR3037465A1 (en) DEVICE AND METHOD FOR PROCESSING A COMMUNICATION
FR2911239A1 (en) Call terminating system for e.g. global system for mobile communication network, has voice over Internet protocol platform implementing internet protocol by Internet protocol address, and protocol program transmitting and receiving calls
EP3747238B1 (en) Aggregating a plurality of radio connections in a wireless network
EP2594048A1 (en) Method and device for securing an inter-level bidirectional communication channel
WO2022117941A1 (en) Method for detecting a malicious device in a communication network, corresponding communication device and computer program
EP1610538B1 (en) Process and device for localization of a subscriber connected to a fixed-line telecommunications network
FR2820263A1 (en) METHOD AND SERVER FOR ACCESSING A DIGITAL NETWORK, AND SYSTEM INCORPORATING THE SAME
FR2774538A1 (en) METHOD FOR SECURING THE CMIP PROTOCOL
FR2955727A1 (en) SECURE METHOD OF ACCESSING A NETWORK AND NETWORK THUS PROTECTED
FR2884384A1 (en) METHOD FOR CONTROLLING THE PRESENCE OF A TERMINAL ON A POINT OF ACCESS TO A TELEPHONY NETWORK

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20121130