PROCEDIMIENTO DE PROTECCIÓN DE UN CANAL BIDIRECCIONAL DE COMUNICACIÓN Y DISPOSITIVO DE PUESTA EN PRÁCTICA DEL PROCEDIMIENTO.

Procedimiento de protección de un canal de comunicación bidireccional entre al menos una red N1 y una red N2 de un nivel de seguridad menor que N1,

caracterizado porque comprende las siguientes etapas: - definir uno o varios tipos de datos autorizados a transitar de N1 hacia N2; - para un dato transmitido de N1 hacia N; - si el dato es de un tipo autorizado a transitar entre N1 y N2, dirigir el dato hacia una primera etapa de filtrado (104), en caso contrario dirigir el dato hacia una etapa de encriptación (103), si el dato se dirige hacia la primera etapa de filtrado (104): • salvaguardar el contexto asociado a este dato, • aplicar uno o varios filtros de análisis al dato para impedir la creación de un canal de comunicación oculto, - para un dato transmitido de N2 hacia N1: • si el dato es de un tipo autorizado a transitar entre N1 y N2, dirigir el dato hacia una segunda etapa de filtrado (204, 205), en caso contrario, dirigir el dato hacia una etapa de desencriptación (203); -si el dato es dirigido hacia la segunda etapa de filtrado (204, 205): • comparar el contexto del dato con el contexto salvaguardado durante la primera etapa de filtrado (104) y bloquear el dato si los contextos son incoherentes, • en caso contrario, aplicar uno o más filtros de análisis al dato

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2008/066316.

Solicitante: THALES.

Nacionalidad solicitante: Francia.

Dirección: 45, RUE DE VILLIERS 92200 NEUILLY-SUR-SEINE FRANCIA.

Inventor/es: BRETON,Sébastien, CAPPY,Dominique, EUZENAT,Jean-Yves.

Fecha de Publicación: .

Fecha Solicitud PCT: 27 de Noviembre de 2008.

Clasificación Internacional de Patentes:

  • H04L29/06S2A

Clasificación PCT:

  • H04L12/22 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para impedir la toma de datos sin autorización en un canal de transmisión de datos (medios para verificar la identidad o la autorización de un usuario en un sistema de comunicaciones secretas o protegidas H04L 9/32).
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2364946_T3.pdf

 


Fragmento de la descripción:

La presente invención se refiere a un procedimiento de protección de un canal bidireccional de comunicación y un dispositivo de aplicación del procedimiento. La invención permite especialmente establecer comunicaciones entre varias redes con niveles de seguridad diferentes.

Las normas de seguridad relativas a las comunicaciones entre redes con niveles de seguridad diferentes imponen a menudo requisitos contradictorios respecto de las exigencias de interoperabilidad entre dichas redes, pero también con las prestaciones deseadas en términos de transporte de datos.

A título ilustrativo, se autoriza que una red interna de empresa reciba algunos datos de una red externa, pero ningún dato de la red interna debe transitar sin codificar hacia la red externa. De este modo, por ejemplo, cuando dos redes de empresa que comunican a través de una red intermedia pública, por ejemplo, Internet, desean intercambiar informaciones confidenciales, un dispositivo de encriptación/desencriptación se dispone a la salida de cada una de estas redes de empresa. Todos los datos se encriptan a la salida de la red de empresa emisora, siendo estos datos desencriptados por la red de empresa receptora, de tal manera que ningún dato procedente de una red de empresa transite sin codificar por la red intermedia pública.

Ahora bien, por una parte, para poder transferir datos en el sentido ascendente –de la red externa hacia la red interna de la empresa, es decir, de una red de baja visibilidad hacia una red de nivel sensiblemente más elevado-, los protocolos de transporte de datos necesitan generalmente emisiones de datos en el sentido descendente –de la red interna hacia la red externa-. En efecto, además de los datos útiles para encaminar (conjunto de datos a menudo calificado de “plano de tráfico de usuario”), existen datos de señalización y de control, inherentes a la gestión del transporte de datos por el protocolo, debiendo estos datos transitar a la vez en el sentido ascendente y en el sentido descendente. Los datos de señalización y de control, que existen especialmente para los protocolos IP (Internet Protocol) y Ethernet, son por ejemplo, acuses de recepción o marcadores de prioridad con el fin de administrar una calidad de servicio en sesiones de transmisiones de datos. Por otra parte, el tratamiento aplicado a los datos (una encriptación total) es idéntico cualquier que sea su naturaleza, lo cual, en un contexto de desarrollo de los canales de comunicaciones multimedia que reúnen voz, datos o también vídeo, es cada vez más molesto.

Asimismo, para beneficiar algunos servicios de base tales como la gestión de la calidad de servicio, es necesario establecer un canal de comunicación bidireccional, encriptado o no, que autoriza que los datos de señalización y/o de control transiten entre las redes protegidas y la red intermedia pública.

Por otra parte, la ausencia de medios que permitan intercambiar de manera protegida datos entre redes con niveles de seguridad dferentes induce igualmente duplicidades de equipos y de medios de gestión asociados. Por ejemplo, cada red debe comprender un servidor de nombres de dominios, un servidor de hora universal o cualquier otro tipo de servicio a priori aconfidencial, esencial para su funcionamiento. Además, el diagnóstico del estado de la red pública no se puede efectuar a través de los dispositivos de encriptación/desencriptación. Por ejemplo, es imposible señalar a una red pública, un incidente ocurrido en la red protegida, no pudiéndose transmitirse una simple alarma de disfunción, intrínsecamente no confidencial, desde la red protegida hacia una red de nivel de protección más bajo.

Una solución alternativa consiste en autorizar algunos tipos de datos elegidos para transitar sin codificar y sin control a través de la red publica, es decir, crear un canal de comunicación adicional para algunos tipos de datos. Pero esta solución incluye riesgos, ya que un malhechor podría explotar este canal para extraer información de una red protegida. El documento US 2006/0020800 describe un sistema para transferir datos entre redes con diferentes niveles de seguridad. Los datos se analizan en la interfaz de red y se comparan con una base de datos que contiene tipos de datos autorizados y sus políticas de seguridad.

Un objetivo de la invención es proponer medios para mejorar la interoperabilidad entre las redes de niveles de seguridad diferentes, limitando a la vez los riesgos de descubrimiento de datos sensibles. Con este fin, la invención tiene por objeto un procedimiento de protección de un canal de comunicación bidireccional entre al menos una red N1 y una red N2 de un nivel de seguridad más bajo que N1, caracterizado porque incluye al menos las siguientes etapas:

- definir uno o varios tipos de datos autorizados a transitar de N1 hacia N2; - para un dato transmitido de N1 hacia N; - si el dato es de un tipo autorizado a transitar entre N1 y N2, dirigir el dato hacia una primera etapa de filtrado, en caso contrario dirigir el dato hacia una etapa de encriptación, - si el dato se dirige hacia la primera etapa de filtrado: salvaguardar el contexto asociado a este dato, aplicar uno o varios filtros de análisis al dato para impedir la creación de un canal de comunicación oculto, - para un dato transmitido de N2 hacia N1: de si el dato es de un tipo autorizado a transitar entre N1 y N2, dirigir el dato hacia una segunda etapa filtrado, en caso contrario, dirigir el dato hacia una etapa de desencriptación; - si el dato es dirigido hacia la segunda etapa de filtrado: comparar el contexto del dato con el contexto salvaguardado durante la primera etapa de filtrado y bloquear el dato si los contextos son incoherentes, en caso contrario, aplicar uno o más filtros de análisis al dato.

Según una realización, la etapa de filtrado incluye una fase de análisis sintáctico de los datos, controlando dicha fase la validez del formato del dato en función del protocolo utilizado para la transmisión de este dato.

Según una realización, la etapa de filtrado incluye una fase de análisis semántico de los datos, controlando dicha fase la coherencia de las respuestas emitidas desde la red N2 hacia la red N1 respecto de las peticiones emitidas por la red N1 hacia la red N2.

Según una realización, la etapa de filtrado incluye una fase de análisis comportamental de los datos, evaluando dicha fase la probabilidad de inocuidad de los intercambios de datos entre la red N1 y la red N2 respecto de escenarios predefinidos de interconexión que definen, a partir de los estados del autómata del protocolo de transmisión de los datos, duraciones esperadas de transición entre estos estados.

Según una realización, la etapa de filtrado incluye una fase de retranscripción de un dato formateado por un primer protocolo para volver a traducirlo en un dato formateado por un segundo protocolo.

La invención tiene también por objeto un dispositivo para establecer un canal de comunicación bidireccional entre al menos una primera red N1 y una segunda red N2 de nivel de seguridad más bajo que N1, comprendiendo el dispositivo un módulo de encriptación y un módulo de desencriptación, comprendiendo el dispositivo al menos un primer módulo de direccionamiento, un segundo módulo de direccionamiento y un módulo de filtrado, orientando el primer módulo de direccionamiento los paquetes de datos procedentes de la primera red N1, bien hacia el módulo de encriptación , bien hacia el módulo de filtrado, orientando el segundo módulo de direccionamiento los paquetes de datos procedentes de la segunda red N2, bien hacia el módulo de desencriptación, bien hacia el módulo de filtrado, aplicando el módulo de filtrado el procedimiento tal como se ha descrito anteriormente.

Otras características irá apareciendo durante la siguiente descripción detallada dada a título de ejemplo y no limitativa respecto de dibujos anexos que representan:

- figura 1, un cuadro sinóptico que ilustra las etapas de tránsito de un dato de una primera red hacia una segunda red de un nivel de seguridad inferior a la primera aplicando un procedimiento de protección según la invención (sentido descendente);

- figura 2, un cuadro sinóptico que ilustra las etapas de tránsito de un dato entre las mismas redes que la figura 1, pero en sentido opuesto, aplicando un procedimiento de protección según la invención (sentido ascendente);

- figura 3, un ejemplo de arquitectura de un dispositivo que aplica el procedimiento de protección según la invención;

[Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de protección de un canal de comunicación bidireccional entre al menos una red N1 y una red N2 de un nivel de seguridad menor que N1, caracterizado porque comprende las siguientes etapas:

- definir uno o varios tipos de datos autorizados a transitar de N1 hacia N2;

5 -para un dato transmitido de N1 hacia N;

. si el dato es de un tipo autorizado a transitar entre N1 y N2, dirigir el dato hacia una primera etapa de filtrado (104), en caso contrario dirigir el dato hacia una etapa de encriptación (103),

. si el dato se dirige hacia la primera etapa de filtrado (104):

º salvaguardar el contexto asociado a este dato,

10 º aplicar uno o varios filtros de análisis al dato para impedir la creación de un canal de comunicación oculto,

- para un dato transmitido de N2 hacia N1:

. si el dato es de un tipo autorizado a transitar entre N1 y N2, dirigir el dato hacia una segunda etapa de filtrado (204, 205), en caso contrario, dirigir el dato hacia una etapa de desencriptación (203);

15 . si el dato es dirigido hacia la segunda etapa de filtrado (204, 205):

º comparar el contexto del dato con el contexto salvaguardado durante la primera etapa de filtrado

(104) y bloquear el dato si los contextos son incoherentes,

º en caso contrario, aplicar uno o más filtros de análisis al dato.

2. Procedimiento de protección según la reivindicación 1, caracterizado porque la etapa de filtrado (104) incluye una fase de análisis sintáctico de los datos, controlando dicha fase la validez del formato del dato en función del protocolo utilizado para la transmisión de este dato.

3. Procedimiento de protección según cualquiera de las reivindicaciones anteriores, caracterizado porque la etapa de filtrado (104) incluye una fase de análisis semántico de los datos, controlando dicha fase la coherencia de las respuestas emitidas desde la red N2 hacia la red N1 respecto de las peticiones emitidas por la red N1 hacia la red

25 N2.

4. Procedimiento de protección según cualquiera de las reivindicaciones anteriores, caracterizado porque la etapa de filtrado (104) incluye una fase de análisis comportamental de los datos, evaluando dicha fase la probabilidad de inocuidad de los intercambios de datos entre la red N1 y la red N2 respecto de escenarios predefinidos de interconexión que definen, a partir de los estados del o de los autómatas definidos por el protocolo de transmisión de los datos, duraciones esperadas de transición entre estos estados.

5. Procedimiento de protección según cualquiera de las reivindicaciones anteriores, caracterizado porque la etapa de filtrado (104) incluye una fase de retranscripción de un dato formateado por un primer protocolo para volver a traducirlo en un dato formateado por un segundo protocolo.

6. Dispositivo para establecer un canal de comunicación bidireccional entre al menos una primera red N1 y una 35 segunda red N2 con nivel de seguridad menor que N1, comprendiendo el dispositivo un módulo de encriptación

(302) y un módulo de desencriptación (303), caracterizado porque incluye al menos un primer módulo de direccionamiento (301), un segundo módulo de direccionamiento (305) y un módulo de filtrado (304), orientando el primer módulo de direccionamiento (301) los paquetes de datos procedentes de la primera red N1, bien hacia el módulo de encriptación (304) , bien hacia el módulo de filtrado (304), orientando el segundo módulo de

40 direccionamiento (305) los paquetes de datos procedentes de la segunda red N2, bien hacia el módulo de desencriptación (303), bien hacia el módulo de filtrado (304), aplicando el módulo de filtrado (304) el procedimiento de protección según una de las reivindicaciones anteriores.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .