Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Dimension: px
Commencer à balayer dès la page:

Download "Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin"

Transcription

1 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1

2 Protocole HTTPS HTTPS signifie Hypertext Transfer Protocol Scure qui est une encapsulation du protocole HTTP au travers du protocole SSL. Fonctionnement du protocole HTTP Le protocole HTTP décrit de quelle façon un navigateur web interroge un serveur web et lui demander le contenu d une URL. 2

3 Protocole HTTPS HTTP est un dérivé de FTP et basé sur TCP HTTP est en mode non connecté, c est à dire qu entre une page web demandée et une autre sur le même serveur, il n y a pas de lien créé par une connexion, cela veut dire que la connexion se perd après chaque requête Par contre, lorsqu un client demande une page à un serveur web, il est connecté à ce serveur web tant que celui ci n a pas répondu en envoyant les données. Port utilisé : 80 Un échange requête réponse est initié par le navigateur client : requête du client vers le serveur 3 réponse du serveur vers le client

4 Protocole HTTPS Format des requêtes Méthode URL Version http En tête de requête Corps de la requête Méthode: 4 GET : Requête pour demander une ressource située à l'url spécifiée. HEAD : Cette méthode ne demande que des informations sur la ressource, sans demander la ressource elle même. POST : Envoi de données au programme situé à l'url spécifiée (le corps de la requête peut être utilisé). PUT : Cette méthode permet d'ajouter une ressource sur le serveur(envoyer des données au serveur). DELETE : Suppression de la ressource située à l'url spécifiée

5 Protocole HTTPS URL : identifie la ressource(uniform Ressource Location), c'est àdire l'adresse de la page sur le serveur. Version : version du protocole HTTP (HTTP/1.1) En tête de requête: pour donner plus d informations. Il est constitué des couples champ : valeur Connection: Keep Alive ne pas couper la connection après la réponse Accept: text/html, image/jpeg, image/png, text/*, image/*, */* le client peut recevoir tous ces formats 5

6 Protocole HTTPS Accept Encoding: x gzip, x deflate, gzip, deflate, identity le client peut recevoir tous ces encodages Accept Language: fr, en le client peut recevoir ces langues Host: spécifie le nom de domaine du site, par exemple s'il y a plusieurs sites à la même adresse IP. Corps de la requête:pour terminer la requête, on envoie le corps de requête. Il peut contenir, par exemple, le contenu d'un formulaire HTML envoyé en POST. 6

7 Protocole HTTPS Exemple: Soit la requête suivante : http ://hypothetical.ora.com/ Ce qui provoque l envoie du message suivant par le navigateur : GET / HTTP/1.0 Connection : Keep Alive User Agent : Mozilla/3.0Gold (WinNT;I) Host : hypothetical.ora.com Aspect : image/gif,image/x xbitmap,image/jpeg,text/html 7

8 Protocole HTTPS Réponse HTTP: Une réponse HTTP est un ensemble de lignes envoyé au navigateur par le serveur. Elle comprend: une ligne de statut: 8 c'est une ligne précisant la version du protocole utilisé et l'état du traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments devant être séparé par un espace: La version du protocole utilisé Le code de statut qui précise si la requête a abouti ou s'il y a une erreur La signification du code Exp: HTTP/ OK la version du protocole est HTTP/1.1

9 Protocole HTTPS 9 Les Code_etat les plus utilisés sont : 200 : La requête HTTP a été traitée avec succès. 201 : La requête a été correctement traitée et a résulté en la création d'une nouvelle ressource. 202 : La requête a été acceptée pour traitement, mais son traitement peut ne pas avoir abouti. 204 : Le serveur HTTP a correctement traité la requête mais il n'y a pas d'information à envoyer en retour. 301 : La ressource demandée possède une nouvelle adresse (URl). 302 : La ressource demandée réside temporairement à une adresse (URI) différente. 400 : Le navigateur web a effectué une requête GET conditionnelle et l'accès est autorisé, mais le document n'a pas été modifié. 401 : La requête nécessite une identification de l'utilisateur.

10 Protocole HTTPS Exp: En tête de la réponse: il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la réponse. Date: Tue, 22 Jun :18:15 GMT de traitement Server: Apache/ (Unix) Debian GNU/Linux PHP/4.1.2 mod_ssl/2.8.9 OpenSSL/0.9.6g DAV/1.0.3 infos sur le server Last Modified: Tue, 22 Jun :15:43 GMT date de dernière modification de la ressource demandée 10

11 Protocole HTTPS un passage à la ligne 11 Le corps de la réponse: composé des lignes du document demandé Exp: <html> <body> <h1> page html </h1> <p> contenant une image <br> et une seule <img src="balle.gif"> </p> </body> <html>

12 Protocole HTTPS Le but de HTTPS est de sécuriser les accès à un service web afin d en préserver la confidentialité. Principe: Les accès à des pages web se font à l aide du protocole HTTP en empruntant le réseau Internet, aucune garantie de confidentialité n est assurée lors de ces accès, c est simple pour un pirate d intercepter les requêtes et les réponses. Donc nous avons pas une certitude que nous consultant le site que nous croyons. 12

13 Protocole HTTPS Afin de palier à ces inconvénients, HTTPS est mis en œuvre. Il permet d encapsuler et de crypter le trafic HTTP, donc il sera impossible qu un pirate qui intercepte ces données de les décrypter. Il permet de s assurer que le serveur auquel on accède est bien celui que l on croit. Les échanges sont crypter et décrypter à l aide d un couple de clés informatiques qui sont propres à un serveur W3 Clé privée: connue que par ce serveur Clé public: connue par le monde entier 13 Le navigateur avec lequel on accède à ce serveur doit récupérer la clé public de ce serveur.

14 Protocole HTTPS celle ci lui est transmise par le serveur W3, encapsulée dans un certificat X509 (c'est un fichier informatique). Ce certificat contient alors la clé public validée(signée) par un organisme reconnu appelé autorité de certification CA. Fonctionnement: phase 1: Choix de la méthode de chiffrement phase 2: Présentation du certificat serveur phase 3: Échange de la clef de session générée et application de la méthode de chiffrement choisie 14 phase 4: Échange sécurisé des données HTTP Le port utilisé pour ce type de connexion est 443.

15 Protocole HTTPS Les principaux avantages que fournit HTTPS par rapport HTTP: Cryptage des données Intégralité des données Confidentialité des données Garantie d avoir un hôte récepteur de confiance Le seul inconvénient réel est l obligation de chiffrer l intégralité des données de la page web. Quand on dit que la quasi totalité des navigateurs supportent HTTPS ceci veut dire que ces navigateurs supportent SSL, signalé par un cadenas dans la barre d adresse. 15

16 Le protocole SSL (Scure Socket Layer) 16 Généralité: SSL = Scure Socket Layer SSL est un système qui permet d échanger les informations entre deux ordinateurs d une façon sûre. SSL assure trois choses: Confidentialité: Il est impossible d'espionner les informations échangées. Intégrité: Il est impossible de truquer les informations échangées. Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec laquelle on communique.

17 Le protocole SSL (Scure Socket Layer) SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. SSL a été créé et développé par la société Netscape et RSA Security. Il existe des versions open source. SSL est standardisé par l'ietf sous le nom TLS (pour Transport Layer Security). 17

18 Le protocole SSL (Scure Socket Layer) OpenSSL est opensource: tout le monde peut contrôler et vérifier le code source (Le secret réside dans les clés de chiffrement, pas dans l'algorithme lui même). Il comprend plusieurs versions: SSL2: authentification du serveur + confidentialité des échanges SSL3: c est le SSL2 avec en plus l authentification mutuelle 18

19 Le protocole SSL (Scure Socket Layer) Une session SSL est définie par les paramètres suivants partagés entre un client et un serveur: Session identifier : un octet fixé par le serveur pour identifier la session Peer certificat : un certificat pour le serveur, éventuellement un autre pour le client Cipher Spec : définit l'algorithme de chiffrement symétrique Master secret : clé de 48 octets négociée entre le serveur et le client Compression method : NULL pour l'instant (SSLv3/TLS) Is resumable : flag qui indique si de nouvelles connexions peuvent être créées à partir de cette session 19

20 Le protocole SSL (Scure Socket Layer) 20 Une connexion SSL est définie par les paramètres suivants partagés entre un client et un serveur : Server and client random : des octets aléatoires determinés par le client et le serveur pour chaque connexion Server write (send) MAC secret : clé secrète utilisée par le serveur pour faire les MAC Client write (send) MAC secret : clé secrète utilisée par le client pour faire les MAC Server write (send) key : clé symétrique utilisée par le serveur pour chiffrer les données Client write (send) key : clé symétrique utilisée par le client pour chiffrer les données Initialization vectors : pour un algorithme de chiffrement par bloc en mode CBC. Le premier est fixé lors du handshake, les suivants sont les derniers

21 Le protocole SSL (Scure Socket Layer) SSL a été cryptanalysé: ce système a été plus analysé que tout ses concurrents. SSL a été passé en revue par de nombreux spécialistes en cryptographique. On peut donc le considérer comme sûr. Fonctionnement de SSL: SSL consiste en deux protocoles: SSL Handshake protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. SSL Record protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles. 21

22 Le protocole SSL (Scure Socket Layer) 22 La négociation SSL ("handshake") Au début de la communication le client et le serveur s'échangent: Note: La version SSL avec laquelle ils veulent travailler La liste des méthodes de chiffrement (symétrique et asymétrique) et de signature que chacun connaît (avec longueur de clé) Les méthodes de compression que chacun connaît Des nombres aléatoires Les certificats Client et serveur essaient d'utiliser le protocole de chiffrement le plus puissant et diminuent jusqu'à trouver un protocole commun aux deux. Une fois que cela est fait, ils peuvent commencer à échanger des données.

23 Le protocole SSL (Scure Socket Layer) La communication SSL ("record") Avec SSL, l expéditeur de données: découpe les données en paquets compresse les données signe cryptographiquement les données chiffre les données 23 les envoie

24 Le protocole SSL (Scure Socket Layer) Celui qui réceptionne les données: déchiffre les données vérifie la signature des données décompresse les données réassemble les paquets de données 24

25 Le protocole SSL (Scure Socket Layer) Comment SSL fait il pour protéger les communications? Il utilise: un système de chiffrement asymétriques (comme RSA ou Diffie Hellman). Il est utilisé pour générer la clé de session. un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données. un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus. 25

26 Le protocole SSL (Scure Socket Layer) Le rôle des certificats: Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique. Comment être sûr que le serveur auquel vous parlez est bien celui qu'il prétend être? C'est là qu'interviennent les certificats. Au moment de vous connecter sur un serveur web sécurisé, ce dernier vous enverra un certificat contenant sa clé public, le nom de l'entreprise, son adresse, etc. C'est une sorte de pièce d'identité. 26

27 Le protocole SSL (Scure Socket Layer) Comment vérifier l'authenticité de cette pièce d'identité? Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles vous faites implicitement confiance), qui vont vérifier l'authenticité du certificat. (La liste de ces PKI est incluse dans votre navigateur. Il y a généralement VeriSign, Thawte, etc.) Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer pour ça). 27

28 Le protocole SSL (Scure Socket Layer) Les utilisations de SSL: SSL peut être utilisé pour sécuriser pratiquement n'importe quel protocole utilisant TCP/IP. HTTPS: c'est HTTP+SSL. FTPS est une extension de FTP (File Transfer Protocol) utilisant SSL. SSH (Secure Shell): c'est une sorte de telnet (ou rlogin) sécurisé. 28

29 Le protocole SSL (Scure Socket Layer) Les attaques et faiblesses de SSL: SSL est théoriquement vulnérable aux attaques par force brute en cas d'utilisation de clés 40 bits, il est donc conseillé d'utiliser des clés de 128 bits. SSL est très vulnérable aux attaques par le milieu (man in the middle): l'attaquant intercepte (physiquement) la requête du client et se fait passer pour le serveur auprès de lui, tout en se faisant passer pour un client auprès du serveur légitime. Il reçoit donc la totalité du flux supposé protégé. SSL version 2 est faible dans le sens où il n'impose pas l'authentification client (ce serait d'ailleurs difficilement gérable en pratique). 29

30 Le protocole SSL (Scure Socket Layer) Conclusion Le protocole SSL est actuellement le seul protocole de sécurisation déployé et utilisé à grande échelle, son grand avantage étant sa transparence par rapport au protocole TCP. Il garantit l'authentification, la confidentialité et l'intégrité des données. Avec son architecture modulaire, il ne se limite pas à des applications traditionnelles, puisque il intègre les réseaux sans fil comme le WAP (Wirless Transport Layer) 30

31 Le protocole SSH (Secure Shell) Connexions àdistance : Secure Shell SSH est un protocole, devant sécuriser les communications IL aide à avoir une connexion sécurisé qui ne laisse pas passer le mot de passe en clair Non seulement le mot de passe est chiffré lors de la connexion mais les informations circulant sur le réseau entre les deux machines le sont aussi. Il permet d exécuter des commandes à distance en toute sécurité Il dispose d une authentification renforcée des machines 31 La communication se fait sur le port 22

32 Le protocole SSH (Secure Shell) Le protocole SSH existe en deux versions majeures : Version 1: permet de se connecter à distance à un ordinateur afin d'obtenir un Shell ou ligne de commande, Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, cette version utilise les clés publiques RSA. Version 2: Cette version est beaucoup plus sûre cryptographiquement, et 32 possède en plus un protocole de transfert de fichiers complet, Il est particulièrement utilisé pour ouvrir un Shell (console) sur un ordinateur distant. cette version utilise l algorithme DSA pour l authentification des entités en communication.

33 Le protocole SSH (Secure Shell) Architecture: SSH utilise une architecture client serveur pour assurer l authentification, le chiffrement et l intégrité des données transmises dans un réseau. La version 2 de ce protocole spécifie une architecture séparée en trois sous protocoles (ou couches) travaillant ensemble: La couche transport SSH (SSH TRANS): elle assure, L authentification du serveur La confidentialité et l intégralité des données Que le client communique avec le bon serveur Le chiffrement symétrique de la communication entre client/serveur 33

34 Le protocole SSH (Secure Shell) La couche d authentification SSH (SSH AUTH): elle permet, De certifié l identité du client auprès du serveur La sécurisation par la clé de chiffrement crée dans la partie précédente L utilisation de nombreux services différents de façon sécurisé tel que: Secure Shell interactive, application X11 et différents port TCP/IP tunnélisés La couche de connexion SSH (SSH CONN): cette couche s appuie sur la couche d authentification Elle offre une variété de services riches aux clients, en se servant d l unique tube fournis par (SSH TRANS), Ces services comprennent tout ce qu il faut pour gérer plusieurs sessions interactives ou non : multiplexage de plusieurs flux (ou canaux), gestion des transferts X, de port et d agent, etc. 34

35 Le protocole SSH (Secure Shell) Dans ce qui suit, nous détaillons la phase d initialisation ainsi que les trois composantes essentielles de SSH. La phase d initialisation: Dans la phase d initialisation du protocole SSH, de nombreux éléments importants sont négociés. Dans le cas d'utilisation du protocole TCP/IP sur le réseau, la procédure suivante se déroule entre la machine cliente et la machine serveur : 1. Dès que la connexion est établie, le client et le serveur échangent en clair leurs numéros de version du protocole SSH. 35

36 Le protocole SSH (Secure Shell) Le serveur commence par envoyer au client la liste des méthodes de cryptage supportées, la liste des méthodes d'authentification supportées, des indicateurs d'extensions de protocole (par exemple, la méthode de compression, etc.) et un cookie sur 64 bit que le client devra renvoyer. Ce cookie a comme but de protéger le serveur contre une attaque par déni de service. 3. Le client envoie à son tour la liste des méthodes de cryptage supportées, liste des méthodes d'authentification supportées et une copie du cookie du serveur. 4. Le client et le serveur choisissent les meilleurs algorithmes supportés par les deux. 5. Le client et le serveur calculent séparément un identifiant de session à partir des valeurs Diffie Hellman échangées entre les deux entités. SSHv2 utilise aussi une méthodes d échanges des groupes DH(par exp. Diffie Hellmangroup1 sha1) pour simplifier l échange DH.

37 Le protocole SSH (Secure Shell) 6. Le serveur envoie sa clé publique au client et signe avec sa clé privée les valeurs échangées précédemment. 7. Le client vérifie la signature du client et passe ensuite en mode crypté. 8. Le serveur répond au client par un message de confirmation crypté. 9. Les deux parties, le client et le serveur, sont maintenant en mode crypté avec utilisation de l'algorithme et de la clé sélectionnés. 10. Le client envoie maintenant la demande d un service (par exp, ssh userauth ou ssh connection). 11. Le serveur précise les méthodes d authentification qu il peut accepter (publickey, password, etc.). 12. Finalement, le client envoie sa méthode d authentification que le serveur accepte ou rejette. Dans la plupart des implémentations SSH et suivant la politique du 37 serveur, le client a le droit à trois essais pour s authentifier.

38 Le protocole SSH (Secure Shell) Les avantages: SSH constitue une approche puissante et pratique pour protéger les communications sur un réseau d ordinateurs. A travers son mécanisme d authentification, SSH permet d effectuer sous un tunnel sécurisé des connexions à distance, des transferts de fichiers, le transfert de ports TCP/IP et d autres fonctionnalités importantes. Ainsi, il présente comme avantages : 5. La création d un VPN au niveau d échange 6. La notion du Transfert (tunneling) 38

39 Le protocole SSH (Secure Shell) Les inconvénients SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre et suivant l environnement, SSH est sensible à certaines méthodes d attaques, comme l analyse et le détournement de trafic. Dans ce qui suit, nous détaillons les principaux inconvénients de SSH. 5. La première authentification non sécurisée du client avec le serveur SSH Attaques sur le mot de passe

40 Le protocole IPSEC 1. Introduction IPsec est une norme qui définit une extension de sécurité pour le protocole internet (IP) afin de permettre la sécurisation des réseaux basés sur ce protocole. 40 La sécurisation se faisant au niveau d IP, IPsec peut être mis en oeuvre sur tous les équipements du réseau et fournir un moyen de protection unique pour tous les échanges de données.

41 Le protocole IPSEC IPsec =IP Security Protocol Norme développée à l IETF depuis1992 Première version en 1995 Version améliorée, avec gestion dynamique des paramètres de sécurité, en novembre

42 Le protocole IPSEC 2. La sécurisation des données echangées Où intervient IPsec? IPsec s insère, dans la pile de protocoles TCP/IP, au niveau d IP. 42 IPsec peut être mis en oeuvre sur tous les équipements utilisant le réseau et assurer une protection soit de bout en bout, entre les tiers communicants, soit lien par lien, sur des segments de réseau.

43 Le protocole IPSEC Quels services de sécurité sont fournis? IPsec vise à prévenir les diverses attaques rendues possibles par le protocole IP, notamment empêcher un adversaire d espionner les données circulant sur le réseau ou de se faire passer pour autrui afin d accéder à des ressources ou données protégées. IPsec peut fournir des services de sécurité suivants : 43 Confidentialité des données et protection partielle contre l analyse du trafic. Authenticité des données et contrôle d accès continu. Protection contre le rejeu

44 Le protocole IPSEC Comment sont fournis ces services? Les services de sécurité mentionnés ci dessus sont fournis au moyen de deux extensions du protocole IP appelées AH et ESP AH (Authentication Header) est conçu pour assurer l authenticité des datagrammes IP sans chiffrement des données (sans confidentialité). ESP(Encapsulating Security Payload) :a pour rôle premier d assurer la confidentialité mais peut aussi assurer l authenticité des données. 44

45 Le protocole IPSEC IPsec comporte une liste d algorithmes proposés pour être utilisés avec IPsec et dont l utilisation est négociable en ligne par le biais d un protocole appelé IKE. IKE (Internet Key Exchange): un protocole de connexion utilisé par les equipements IPSec pour gérer les échanges ou les associations entre protocoles de sécurité. 45

46 Le protocole IPSEC 3. Les deux modes de fonctionnement IPSec Le mode transport : protège uniquement le contenu du paquet IP sans toucher à l en tête ; ce mode n est utilisable que sur les équipements terminaux (postes clients, serveurs). AH, ESP ou les deux. 46 Le mode tunnel : permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l entrée d un tunnel, y compris sur les champs des en têtes (adresses source et destination).

47 Le protocole IPSEC 47 Tableau 1. Fonctionnalité des modes tunnel et transport

48 Le protocole IPSEC 4. La gestion des paramètres de sécurisation La gestion manuelle consiste à laisser L administrateur configurer manuellement chaque équipement utilisant IPsec avec les paramètres appropriés 48 La gestion automatique Un protocole de gestion des paramètres relatifs à IPsec IKE (Internet Key Exchange). IKE se charge en réalité de la gestion (négociation, mise à jour, suppression) de tous les paramètres relatifs à la sécurisation des échanges.

49 Le protocole IPSEC 5. Stockage des paramètres SA =Security Association= Association de Sécurité Une association de sécurité est une structure de données qui regroupe l ensemble des paramètres de sécurité associés à une communication donnée. 49 SAD =Security Association Database= base de donnees des Association de sécurité Stocker l ensemble des associations de sécurité actives Les éléments stockés dans cette base de données sont créés et modifiés par IKE puis consultés par la couche IPsec pour savoir comment traiter chaque paquet reçu ou à émettre.

50 Le protocole IPSEC 6. La configuration Les protections offertes par IPsec sont basées sur des choix définis par l administrateur du réseau par le biais de politiques de sécurité. Politiques = ensemble de regle qui: permettent, pour chaque paquet IP, de décider s il se verra approter des sercives de sécurité, sera autorisé a passer outre ou sera rejeté. indiquent à IKE quelles associations de sécurité il doit négocier, et en particulier, quels tunnels sécuritsés il doit établir. 50

51 Le protocole IPSEC SPD = Security Policy Database =base de données de politique de sécurité La configuration des équipements IPsec passe par la configuration manuelle des politiques de sécurité sur chaque équipement. 51

52 Le protocole IPSEC 52 Figure 1. Composants d IPsec et actions à l émission de données

53 Le protocole SOCKS Socks : un protocole qui est utilisé pour permettre à deux ou plusieurs machine de communiquer de manière sécurisée. En principe la connexion n est visible que depuis le réseau interne. Socks définit le dialogue entre : un client Socks: applications qui prennent l initiative du lancement de la communication. 53 un serveur Socks: applications qui attendent la communication. implémenté au niveau de la couche application (au dessus de la couche transport, et donc au dessus de TCP/IP ).

54 Le protocole SOCKS 1. Principe de fonctionnement 1) le serveur crée une "socks serveur" (associée à un port) et se met en attente 2) le client se connecte à la socks serveur ; deux socks sont alors crées : une "socks client " et une "socks service client ". serveur 54 client "socks client " "socks serveur" "socks service client "

55 Le protocole SOCKS 3) Le client et le serveur communiquent par les socks. L interface est celle des fichiers (read, write). La socks serveur peut accepter de nouvelles connexions. 55

56 Le protocole SOCKS 2. Versions de SOCKS SOCKS V4 : qui fournit les fonctions de base de requête/réponse, mais uniquement sur TCP IP. SOCKS V5, qui supporte les proxy UDP et ajoute une fonctionalité d'authentification selon diverses méthodes. Bien que ce soit souvent le cas, il n'est pas garanti que les implémentations de SOCKS V5 supportent SOCKS V4. 56

57 Le protocole SOCKS 3. Procédure à suivre pour les clients basés sur le protocole TCP Quand un protocole TCP fondé client souhaite établir une connexion à un objet qui est accessible uniquement par l'intermédiaire d'un pare feu, il doit ouvrir une connexion TCP à la socks port approprié sur le serveur socks. Le service socks est traditionnellement située sur le port TCP

58 Le protocole SOCKS 1) Méthode de base Le client se connecte au serveur, et en envoie une version Identifiant / méthode de sélection message: VER NMETHODS METHODS to VER: numéro de version de SOCKS (X'05' pour cette version), sur un octet NMETHODS: nombre de méthodes d'authentification supportées, sur un octet METHODES: liste des méthodes d'authentification supportées (un octet par méthode), de taille variable

59 Le protocole SOCKS Le serveur choisit parmi l'une des méthodes indiquées dans les méthodes, et METHODE sélection envoie un message: VER 1 METHOD 1 59 Les valeurs actuellement définies pour METHODE sont: X '00' Pas d'authentification X '01' GSSAPI X '02' Nom d'utilisateur/mot de passe X '03' à X '7F' méthodes définies par l'iana X '80' à X 'FE' méthodes réservée pour des utilisations privées X 'FF' Non admissible méthodes

60 Le protocole SOCKS 2) requête la requête de socks est formée comme suit: VER CMD RSV ATYP DST.ADDR DST.PORT 1 1 X 00 1 Variable 2 60

61 Le protocole SOCKS Où: 61 VER numéro de version de SOCKS (devrait être 0x05 pour cette version), sur un octet CMD :code de comande sur un octet établir une connexion TCP/IP X'01' mettre en place un mappage de port TCP X'02' associer un port UDP X'03' LSG réservé, doit être X'00' ATYP type de l'adresse de destination, sur un octet : adresse IPv4 (le champ adresse sera de longueur 4 octets) X'01' nom de domaine (le champ adresse sera de longueur variable) X'03' adresse IPv6 (le champ adresse sera de longueur 16 octets) X'04' DST.ADDR : adresse de destination, de longueur 4 ou 16 octets, ou de la longueur du nom de domaine + 1

62 Le protocole SOCKS 3) Adresses Dans un champ d'adresse (DST.ADDR, BND.ADDR), le champ spécifie ATYP le type d'adresse à l'intérieur du champ: X'01' L'adresse est une version 4 adresse IP, d'une longueur de 4 octets X'03 Le champ d'adresse contient un pleinement qualifié nom de domaine. La première octet de l'adresse champ contient le nombre d'octets que de nom suivre, il n'ya pas de mettre fin à l'octet NUL : X'04 ' L'adresse est une version 6 adresse IP, d'une longueur de 16 octets. 62

63 Le protocole SOCKS 4) Réponses Renvoie une réponse, formé comme suit: VER REP LSG ATYP BND.ADDR BND.PORT 1 1 X 00 1 Variable 2 63

64 Le protocole SOCKS Où: 64 VER numéro de version de SOCKS (devrait être 0x05 pour cette version), sur un octet REP status, sur un octet : X'00' requête acceptée X'01' general serveur SOCKS échec X'02' connexion interdite X'03' réseau injoignable X'04' hôte de destination injoignable X'05' connexion refusée par l'hôte de destination X'06' TTL expiré X'07' commande non supportée/erreur de protocole X'08 type d'adresse non supporté X'09 à X'FF' unassigned

65 Le protocole SOCKS LSG réservé, doit être X'00' ATYP type de l'adresse de destination, sur un octet : adresse IPv4 (le champ adresse sera de longueur 4 octets) X'01' nom de domaine (le champ adresse sera de longueur variable) X'03' adresse IPv6 (le champ adresse sera de longueur 16 octets) X'04' BND.ADDR: adresse de destination, de longueur 4 ou 16 octets, ou de la longueur du nom de domaine + 1 BND.PORT numéro de port, sur un octet 65 Si la méthode retenue comprend l'encapsulation à des fins de l'authentification, l'intégrité et / ou de confidentialité, les réponses sont encapsulé dans la méthode d'encapsulation dépendant.

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Présentation sur le tunneling Utilisant SSL, SSH, IPSec. Professeur S. VENTURA Biasino CASSELLA 04 Juillet 2002 ETR_6

Présentation sur le tunneling Utilisant SSL, SSH, IPSec. Professeur S. VENTURA Biasino CASSELLA 04 Juillet 2002 ETR_6 Présentation sur le tunneling Utilisant SSL, SSH, IPSec Professeur S. VENTURA Biasino CASSELLA 04 Juillet 2002 ETR_6 TABLE DES MATIERES Table des matières... 2 Table des illustrations... 3 Résumé... 4

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes Introduction 1. Objectifs du livre 17 2. Public visé 18 3. Connaissances préalables recommandées 18 4. Changements effectués dans cette deuxième édition 19 5. Organisation de l'ouvrage 19 6. Réseaux, matériels

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Technologies du Web Master COMASIC Internet et HTTP

Technologies du Web Master COMASIC Internet et HTTP Technologies du Web Master COMASIC Internet et HTTP Antoine Amarilli 1 27 novembre 2014 1. Matériel de cours inspiré de notes par Pierre Senellart et Georges Gouriten. Merci à Pierre Senellart pour sa

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Intégration de ISAKMP au sein du protocole SSL

Intégration de ISAKMP au sein du protocole SSL UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail