Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Dimension: px
Commencer à balayer dès la page:

Download "Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin"

Transcription

1 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1

2 Protocole HTTPS HTTPS signifie Hypertext Transfer Protocol Scure qui est une encapsulation du protocole HTTP au travers du protocole SSL. Fonctionnement du protocole HTTP Le protocole HTTP décrit de quelle façon un navigateur web interroge un serveur web et lui demander le contenu d une URL. 2

3 Protocole HTTPS HTTP est un dérivé de FTP et basé sur TCP HTTP est en mode non connecté, c est à dire qu entre une page web demandée et une autre sur le même serveur, il n y a pas de lien créé par une connexion, cela veut dire que la connexion se perd après chaque requête Par contre, lorsqu un client demande une page à un serveur web, il est connecté à ce serveur web tant que celui ci n a pas répondu en envoyant les données. Port utilisé : 80 Un échange requête réponse est initié par le navigateur client : requête du client vers le serveur 3 réponse du serveur vers le client

4 Protocole HTTPS Format des requêtes Méthode URL Version http En tête de requête Corps de la requête Méthode: 4 GET : Requête pour demander une ressource située à l'url spécifiée. HEAD : Cette méthode ne demande que des informations sur la ressource, sans demander la ressource elle même. POST : Envoi de données au programme situé à l'url spécifiée (le corps de la requête peut être utilisé). PUT : Cette méthode permet d'ajouter une ressource sur le serveur(envoyer des données au serveur). DELETE : Suppression de la ressource située à l'url spécifiée

5 Protocole HTTPS URL : identifie la ressource(uniform Ressource Location), c'est àdire l'adresse de la page sur le serveur. Version : version du protocole HTTP (HTTP/1.1) En tête de requête: pour donner plus d informations. Il est constitué des couples champ : valeur Connection: Keep Alive ne pas couper la connection après la réponse Accept: text/html, image/jpeg, image/png, text/*, image/*, */* le client peut recevoir tous ces formats 5

6 Protocole HTTPS Accept Encoding: x gzip, x deflate, gzip, deflate, identity le client peut recevoir tous ces encodages Accept Language: fr, en le client peut recevoir ces langues Host: spécifie le nom de domaine du site, par exemple s'il y a plusieurs sites à la même adresse IP. Corps de la requête:pour terminer la requête, on envoie le corps de requête. Il peut contenir, par exemple, le contenu d'un formulaire HTML envoyé en POST. 6

7 Protocole HTTPS Exemple: Soit la requête suivante : http ://hypothetical.ora.com/ Ce qui provoque l envoie du message suivant par le navigateur : GET / HTTP/1.0 Connection : Keep Alive User Agent : Mozilla/3.0Gold (WinNT;I) Host : hypothetical.ora.com Aspect : image/gif,image/x xbitmap,image/jpeg,text/html 7

8 Protocole HTTPS Réponse HTTP: Une réponse HTTP est un ensemble de lignes envoyé au navigateur par le serveur. Elle comprend: une ligne de statut: 8 c'est une ligne précisant la version du protocole utilisé et l'état du traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments devant être séparé par un espace: La version du protocole utilisé Le code de statut qui précise si la requête a abouti ou s'il y a une erreur La signification du code Exp: HTTP/ OK la version du protocole est HTTP/1.1

9 Protocole HTTPS 9 Les Code_etat les plus utilisés sont : 200 : La requête HTTP a été traitée avec succès. 201 : La requête a été correctement traitée et a résulté en la création d'une nouvelle ressource. 202 : La requête a été acceptée pour traitement, mais son traitement peut ne pas avoir abouti. 204 : Le serveur HTTP a correctement traité la requête mais il n'y a pas d'information à envoyer en retour. 301 : La ressource demandée possède une nouvelle adresse (URl). 302 : La ressource demandée réside temporairement à une adresse (URI) différente. 400 : Le navigateur web a effectué une requête GET conditionnelle et l'accès est autorisé, mais le document n'a pas été modifié. 401 : La requête nécessite une identification de l'utilisateur.

10 Protocole HTTPS Exp: En tête de la réponse: il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la réponse. Date: Tue, 22 Jun :18:15 GMT de traitement Server: Apache/ (Unix) Debian GNU/Linux PHP/4.1.2 mod_ssl/2.8.9 OpenSSL/0.9.6g DAV/1.0.3 infos sur le server Last Modified: Tue, 22 Jun :15:43 GMT date de dernière modification de la ressource demandée 10

11 Protocole HTTPS un passage à la ligne 11 Le corps de la réponse: composé des lignes du document demandé Exp: <html> <body> <h1> page html </h1> <p> contenant une image <br> et une seule <img src="balle.gif"> </p> </body> <html>

12 Protocole HTTPS Le but de HTTPS est de sécuriser les accès à un service web afin d en préserver la confidentialité. Principe: Les accès à des pages web se font à l aide du protocole HTTP en empruntant le réseau Internet, aucune garantie de confidentialité n est assurée lors de ces accès, c est simple pour un pirate d intercepter les requêtes et les réponses. Donc nous avons pas une certitude que nous consultant le site que nous croyons. 12

13 Protocole HTTPS Afin de palier à ces inconvénients, HTTPS est mis en œuvre. Il permet d encapsuler et de crypter le trafic HTTP, donc il sera impossible qu un pirate qui intercepte ces données de les décrypter. Il permet de s assurer que le serveur auquel on accède est bien celui que l on croit. Les échanges sont crypter et décrypter à l aide d un couple de clés informatiques qui sont propres à un serveur W3 Clé privée: connue que par ce serveur Clé public: connue par le monde entier 13 Le navigateur avec lequel on accède à ce serveur doit récupérer la clé public de ce serveur.

14 Protocole HTTPS celle ci lui est transmise par le serveur W3, encapsulée dans un certificat X509 (c'est un fichier informatique). Ce certificat contient alors la clé public validée(signée) par un organisme reconnu appelé autorité de certification CA. Fonctionnement: phase 1: Choix de la méthode de chiffrement phase 2: Présentation du certificat serveur phase 3: Échange de la clef de session générée et application de la méthode de chiffrement choisie 14 phase 4: Échange sécurisé des données HTTP Le port utilisé pour ce type de connexion est 443.

15 Protocole HTTPS Les principaux avantages que fournit HTTPS par rapport HTTP: Cryptage des données Intégralité des données Confidentialité des données Garantie d avoir un hôte récepteur de confiance Le seul inconvénient réel est l obligation de chiffrer l intégralité des données de la page web. Quand on dit que la quasi totalité des navigateurs supportent HTTPS ceci veut dire que ces navigateurs supportent SSL, signalé par un cadenas dans la barre d adresse. 15

16 Le protocole SSL (Scure Socket Layer) 16 Généralité: SSL = Scure Socket Layer SSL est un système qui permet d échanger les informations entre deux ordinateurs d une façon sûre. SSL assure trois choses: Confidentialité: Il est impossible d'espionner les informations échangées. Intégrité: Il est impossible de truquer les informations échangées. Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec laquelle on communique.

17 Le protocole SSL (Scure Socket Layer) SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. SSL a été créé et développé par la société Netscape et RSA Security. Il existe des versions open source. SSL est standardisé par l'ietf sous le nom TLS (pour Transport Layer Security). 17

18 Le protocole SSL (Scure Socket Layer) OpenSSL est opensource: tout le monde peut contrôler et vérifier le code source (Le secret réside dans les clés de chiffrement, pas dans l'algorithme lui même). Il comprend plusieurs versions: SSL2: authentification du serveur + confidentialité des échanges SSL3: c est le SSL2 avec en plus l authentification mutuelle 18

19 Le protocole SSL (Scure Socket Layer) Une session SSL est définie par les paramètres suivants partagés entre un client et un serveur: Session identifier : un octet fixé par le serveur pour identifier la session Peer certificat : un certificat pour le serveur, éventuellement un autre pour le client Cipher Spec : définit l'algorithme de chiffrement symétrique Master secret : clé de 48 octets négociée entre le serveur et le client Compression method : NULL pour l'instant (SSLv3/TLS) Is resumable : flag qui indique si de nouvelles connexions peuvent être créées à partir de cette session 19

20 Le protocole SSL (Scure Socket Layer) 20 Une connexion SSL est définie par les paramètres suivants partagés entre un client et un serveur : Server and client random : des octets aléatoires determinés par le client et le serveur pour chaque connexion Server write (send) MAC secret : clé secrète utilisée par le serveur pour faire les MAC Client write (send) MAC secret : clé secrète utilisée par le client pour faire les MAC Server write (send) key : clé symétrique utilisée par le serveur pour chiffrer les données Client write (send) key : clé symétrique utilisée par le client pour chiffrer les données Initialization vectors : pour un algorithme de chiffrement par bloc en mode CBC. Le premier est fixé lors du handshake, les suivants sont les derniers

21 Le protocole SSL (Scure Socket Layer) SSL a été cryptanalysé: ce système a été plus analysé que tout ses concurrents. SSL a été passé en revue par de nombreux spécialistes en cryptographique. On peut donc le considérer comme sûr. Fonctionnement de SSL: SSL consiste en deux protocoles: SSL Handshake protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. SSL Record protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles. 21

22 Le protocole SSL (Scure Socket Layer) 22 La négociation SSL ("handshake") Au début de la communication le client et le serveur s'échangent: Note: La version SSL avec laquelle ils veulent travailler La liste des méthodes de chiffrement (symétrique et asymétrique) et de signature que chacun connaît (avec longueur de clé) Les méthodes de compression que chacun connaît Des nombres aléatoires Les certificats Client et serveur essaient d'utiliser le protocole de chiffrement le plus puissant et diminuent jusqu'à trouver un protocole commun aux deux. Une fois que cela est fait, ils peuvent commencer à échanger des données.

23 Le protocole SSL (Scure Socket Layer) La communication SSL ("record") Avec SSL, l expéditeur de données: découpe les données en paquets compresse les données signe cryptographiquement les données chiffre les données 23 les envoie

24 Le protocole SSL (Scure Socket Layer) Celui qui réceptionne les données: déchiffre les données vérifie la signature des données décompresse les données réassemble les paquets de données 24

25 Le protocole SSL (Scure Socket Layer) Comment SSL fait il pour protéger les communications? Il utilise: un système de chiffrement asymétriques (comme RSA ou Diffie Hellman). Il est utilisé pour générer la clé de session. un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données. un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus. 25

26 Le protocole SSL (Scure Socket Layer) Le rôle des certificats: Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique. Comment être sûr que le serveur auquel vous parlez est bien celui qu'il prétend être? C'est là qu'interviennent les certificats. Au moment de vous connecter sur un serveur web sécurisé, ce dernier vous enverra un certificat contenant sa clé public, le nom de l'entreprise, son adresse, etc. C'est une sorte de pièce d'identité. 26

27 Le protocole SSL (Scure Socket Layer) Comment vérifier l'authenticité de cette pièce d'identité? Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles vous faites implicitement confiance), qui vont vérifier l'authenticité du certificat. (La liste de ces PKI est incluse dans votre navigateur. Il y a généralement VeriSign, Thawte, etc.) Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer pour ça). 27

28 Le protocole SSL (Scure Socket Layer) Les utilisations de SSL: SSL peut être utilisé pour sécuriser pratiquement n'importe quel protocole utilisant TCP/IP. HTTPS: c'est HTTP+SSL. FTPS est une extension de FTP (File Transfer Protocol) utilisant SSL. SSH (Secure Shell): c'est une sorte de telnet (ou rlogin) sécurisé. 28

29 Le protocole SSL (Scure Socket Layer) Les attaques et faiblesses de SSL: SSL est théoriquement vulnérable aux attaques par force brute en cas d'utilisation de clés 40 bits, il est donc conseillé d'utiliser des clés de 128 bits. SSL est très vulnérable aux attaques par le milieu (man in the middle): l'attaquant intercepte (physiquement) la requête du client et se fait passer pour le serveur auprès de lui, tout en se faisant passer pour un client auprès du serveur légitime. Il reçoit donc la totalité du flux supposé protégé. SSL version 2 est faible dans le sens où il n'impose pas l'authentification client (ce serait d'ailleurs difficilement gérable en pratique). 29

30 Le protocole SSL (Scure Socket Layer) Conclusion Le protocole SSL est actuellement le seul protocole de sécurisation déployé et utilisé à grande échelle, son grand avantage étant sa transparence par rapport au protocole TCP. Il garantit l'authentification, la confidentialité et l'intégrité des données. Avec son architecture modulaire, il ne se limite pas à des applications traditionnelles, puisque il intègre les réseaux sans fil comme le WAP (Wirless Transport Layer) 30

31 Le protocole SSH (Secure Shell) Connexions àdistance : Secure Shell SSH est un protocole, devant sécuriser les communications IL aide à avoir une connexion sécurisé qui ne laisse pas passer le mot de passe en clair Non seulement le mot de passe est chiffré lors de la connexion mais les informations circulant sur le réseau entre les deux machines le sont aussi. Il permet d exécuter des commandes à distance en toute sécurité Il dispose d une authentification renforcée des machines 31 La communication se fait sur le port 22

32 Le protocole SSH (Secure Shell) Le protocole SSH existe en deux versions majeures : Version 1: permet de se connecter à distance à un ordinateur afin d'obtenir un Shell ou ligne de commande, Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, cette version utilise les clés publiques RSA. Version 2: Cette version est beaucoup plus sûre cryptographiquement, et 32 possède en plus un protocole de transfert de fichiers complet, Il est particulièrement utilisé pour ouvrir un Shell (console) sur un ordinateur distant. cette version utilise l algorithme DSA pour l authentification des entités en communication.

33 Le protocole SSH (Secure Shell) Architecture: SSH utilise une architecture client serveur pour assurer l authentification, le chiffrement et l intégrité des données transmises dans un réseau. La version 2 de ce protocole spécifie une architecture séparée en trois sous protocoles (ou couches) travaillant ensemble: La couche transport SSH (SSH TRANS): elle assure, L authentification du serveur La confidentialité et l intégralité des données Que le client communique avec le bon serveur Le chiffrement symétrique de la communication entre client/serveur 33

34 Le protocole SSH (Secure Shell) La couche d authentification SSH (SSH AUTH): elle permet, De certifié l identité du client auprès du serveur La sécurisation par la clé de chiffrement crée dans la partie précédente L utilisation de nombreux services différents de façon sécurisé tel que: Secure Shell interactive, application X11 et différents port TCP/IP tunnélisés La couche de connexion SSH (SSH CONN): cette couche s appuie sur la couche d authentification Elle offre une variété de services riches aux clients, en se servant d l unique tube fournis par (SSH TRANS), Ces services comprennent tout ce qu il faut pour gérer plusieurs sessions interactives ou non : multiplexage de plusieurs flux (ou canaux), gestion des transferts X, de port et d agent, etc. 34

35 Le protocole SSH (Secure Shell) Dans ce qui suit, nous détaillons la phase d initialisation ainsi que les trois composantes essentielles de SSH. La phase d initialisation: Dans la phase d initialisation du protocole SSH, de nombreux éléments importants sont négociés. Dans le cas d'utilisation du protocole TCP/IP sur le réseau, la procédure suivante se déroule entre la machine cliente et la machine serveur : 1. Dès que la connexion est établie, le client et le serveur échangent en clair leurs numéros de version du protocole SSH. 35

36 Le protocole SSH (Secure Shell) Le serveur commence par envoyer au client la liste des méthodes de cryptage supportées, la liste des méthodes d'authentification supportées, des indicateurs d'extensions de protocole (par exemple, la méthode de compression, etc.) et un cookie sur 64 bit que le client devra renvoyer. Ce cookie a comme but de protéger le serveur contre une attaque par déni de service. 3. Le client envoie à son tour la liste des méthodes de cryptage supportées, liste des méthodes d'authentification supportées et une copie du cookie du serveur. 4. Le client et le serveur choisissent les meilleurs algorithmes supportés par les deux. 5. Le client et le serveur calculent séparément un identifiant de session à partir des valeurs Diffie Hellman échangées entre les deux entités. SSHv2 utilise aussi une méthodes d échanges des groupes DH(par exp. Diffie Hellmangroup1 sha1) pour simplifier l échange DH.

37 Le protocole SSH (Secure Shell) 6. Le serveur envoie sa clé publique au client et signe avec sa clé privée les valeurs échangées précédemment. 7. Le client vérifie la signature du client et passe ensuite en mode crypté. 8. Le serveur répond au client par un message de confirmation crypté. 9. Les deux parties, le client et le serveur, sont maintenant en mode crypté avec utilisation de l'algorithme et de la clé sélectionnés. 10. Le client envoie maintenant la demande d un service (par exp, ssh userauth ou ssh connection). 11. Le serveur précise les méthodes d authentification qu il peut accepter (publickey, password, etc.). 12. Finalement, le client envoie sa méthode d authentification que le serveur accepte ou rejette. Dans la plupart des implémentations SSH et suivant la politique du 37 serveur, le client a le droit à trois essais pour s authentifier.

38 Le protocole SSH (Secure Shell) Les avantages: SSH constitue une approche puissante et pratique pour protéger les communications sur un réseau d ordinateurs. A travers son mécanisme d authentification, SSH permet d effectuer sous un tunnel sécurisé des connexions à distance, des transferts de fichiers, le transfert de ports TCP/IP et d autres fonctionnalités importantes. Ainsi, il présente comme avantages : 5. La création d un VPN au niveau d échange 6. La notion du Transfert (tunneling) 38

39 Le protocole SSH (Secure Shell) Les inconvénients SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre et suivant l environnement, SSH est sensible à certaines méthodes d attaques, comme l analyse et le détournement de trafic. Dans ce qui suit, nous détaillons les principaux inconvénients de SSH. 5. La première authentification non sécurisée du client avec le serveur SSH Attaques sur le mot de passe

40 Le protocole IPSEC 1. Introduction IPsec est une norme qui définit une extension de sécurité pour le protocole internet (IP) afin de permettre la sécurisation des réseaux basés sur ce protocole. 40 La sécurisation se faisant au niveau d IP, IPsec peut être mis en oeuvre sur tous les équipements du réseau et fournir un moyen de protection unique pour tous les échanges de données.

41 Le protocole IPSEC IPsec =IP Security Protocol Norme développée à l IETF depuis1992 Première version en 1995 Version améliorée, avec gestion dynamique des paramètres de sécurité, en novembre

42 Le protocole IPSEC 2. La sécurisation des données echangées Où intervient IPsec? IPsec s insère, dans la pile de protocoles TCP/IP, au niveau d IP. 42 IPsec peut être mis en oeuvre sur tous les équipements utilisant le réseau et assurer une protection soit de bout en bout, entre les tiers communicants, soit lien par lien, sur des segments de réseau.

43 Le protocole IPSEC Quels services de sécurité sont fournis? IPsec vise à prévenir les diverses attaques rendues possibles par le protocole IP, notamment empêcher un adversaire d espionner les données circulant sur le réseau ou de se faire passer pour autrui afin d accéder à des ressources ou données protégées. IPsec peut fournir des services de sécurité suivants : 43 Confidentialité des données et protection partielle contre l analyse du trafic. Authenticité des données et contrôle d accès continu. Protection contre le rejeu

44 Le protocole IPSEC Comment sont fournis ces services? Les services de sécurité mentionnés ci dessus sont fournis au moyen de deux extensions du protocole IP appelées AH et ESP AH (Authentication Header) est conçu pour assurer l authenticité des datagrammes IP sans chiffrement des données (sans confidentialité). ESP(Encapsulating Security Payload) :a pour rôle premier d assurer la confidentialité mais peut aussi assurer l authenticité des données. 44

45 Le protocole IPSEC IPsec comporte une liste d algorithmes proposés pour être utilisés avec IPsec et dont l utilisation est négociable en ligne par le biais d un protocole appelé IKE. IKE (Internet Key Exchange): un protocole de connexion utilisé par les equipements IPSec pour gérer les échanges ou les associations entre protocoles de sécurité. 45

46 Le protocole IPSEC 3. Les deux modes de fonctionnement IPSec Le mode transport : protège uniquement le contenu du paquet IP sans toucher à l en tête ; ce mode n est utilisable que sur les équipements terminaux (postes clients, serveurs). AH, ESP ou les deux. 46 Le mode tunnel : permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l entrée d un tunnel, y compris sur les champs des en têtes (adresses source et destination).

47 Le protocole IPSEC 47 Tableau 1. Fonctionnalité des modes tunnel et transport

48 Le protocole IPSEC 4. La gestion des paramètres de sécurisation La gestion manuelle consiste à laisser L administrateur configurer manuellement chaque équipement utilisant IPsec avec les paramètres appropriés 48 La gestion automatique Un protocole de gestion des paramètres relatifs à IPsec IKE (Internet Key Exchange). IKE se charge en réalité de la gestion (négociation, mise à jour, suppression) de tous les paramètres relatifs à la sécurisation des échanges.

49 Le protocole IPSEC 5. Stockage des paramètres SA =Security Association= Association de Sécurité Une association de sécurité est une structure de données qui regroupe l ensemble des paramètres de sécurité associés à une communication donnée. 49 SAD =Security Association Database= base de donnees des Association de sécurité Stocker l ensemble des associations de sécurité actives Les éléments stockés dans cette base de données sont créés et modifiés par IKE puis consultés par la couche IPsec pour savoir comment traiter chaque paquet reçu ou à émettre.

50 Le protocole IPSEC 6. La configuration Les protections offertes par IPsec sont basées sur des choix définis par l administrateur du réseau par le biais de politiques de sécurité. Politiques = ensemble de regle qui: permettent, pour chaque paquet IP, de décider s il se verra approter des sercives de sécurité, sera autorisé a passer outre ou sera rejeté. indiquent à IKE quelles associations de sécurité il doit négocier, et en particulier, quels tunnels sécuritsés il doit établir. 50

51 Le protocole IPSEC SPD = Security Policy Database =base de données de politique de sécurité La configuration des équipements IPsec passe par la configuration manuelle des politiques de sécurité sur chaque équipement. 51

52 Le protocole IPSEC 52 Figure 1. Composants d IPsec et actions à l émission de données

53 Le protocole SOCKS Socks : un protocole qui est utilisé pour permettre à deux ou plusieurs machine de communiquer de manière sécurisée. En principe la connexion n est visible que depuis le réseau interne. Socks définit le dialogue entre : un client Socks: applications qui prennent l initiative du lancement de la communication. 53 un serveur Socks: applications qui attendent la communication. implémenté au niveau de la couche application (au dessus de la couche transport, et donc au dessus de TCP/IP ).

54 Le protocole SOCKS 1. Principe de fonctionnement 1) le serveur crée une "socks serveur" (associée à un port) et se met en attente 2) le client se connecte à la socks serveur ; deux socks sont alors crées : une "socks client " et une "socks service client ". serveur 54 client "socks client " "socks serveur" "socks service client "

55 Le protocole SOCKS 3) Le client et le serveur communiquent par les socks. L interface est celle des fichiers (read, write). La socks serveur peut accepter de nouvelles connexions. 55

56 Le protocole SOCKS 2. Versions de SOCKS SOCKS V4 : qui fournit les fonctions de base de requête/réponse, mais uniquement sur TCP IP. SOCKS V5, qui supporte les proxy UDP et ajoute une fonctionalité d'authentification selon diverses méthodes. Bien que ce soit souvent le cas, il n'est pas garanti que les implémentations de SOCKS V5 supportent SOCKS V4. 56

57 Le protocole SOCKS 3. Procédure à suivre pour les clients basés sur le protocole TCP Quand un protocole TCP fondé client souhaite établir une connexion à un objet qui est accessible uniquement par l'intermédiaire d'un pare feu, il doit ouvrir une connexion TCP à la socks port approprié sur le serveur socks. Le service socks est traditionnellement située sur le port TCP

58 Le protocole SOCKS 1) Méthode de base Le client se connecte au serveur, et en envoie une version Identifiant / méthode de sélection message: VER NMETHODS METHODS to VER: numéro de version de SOCKS (X'05' pour cette version), sur un octet NMETHODS: nombre de méthodes d'authentification supportées, sur un octet METHODES: liste des méthodes d'authentification supportées (un octet par méthode), de taille variable

59 Le protocole SOCKS Le serveur choisit parmi l'une des méthodes indiquées dans les méthodes, et METHODE sélection envoie un message: VER 1 METHOD 1 59 Les valeurs actuellement définies pour METHODE sont: X '00' Pas d'authentification X '01' GSSAPI X '02' Nom d'utilisateur/mot de passe X '03' à X '7F' méthodes définies par l'iana X '80' à X 'FE' méthodes réservée pour des utilisations privées X 'FF' Non admissible méthodes

60 Le protocole SOCKS 2) requête la requête de socks est formée comme suit: VER CMD RSV ATYP DST.ADDR DST.PORT 1 1 X 00 1 Variable 2 60

61 Le protocole SOCKS Où: 61 VER numéro de version de SOCKS (devrait être 0x05 pour cette version), sur un octet CMD :code de comande sur un octet établir une connexion TCP/IP X'01' mettre en place un mappage de port TCP X'02' associer un port UDP X'03' LSG réservé, doit être X'00' ATYP type de l'adresse de destination, sur un octet : adresse IPv4 (le champ adresse sera de longueur 4 octets) X'01' nom de domaine (le champ adresse sera de longueur variable) X'03' adresse IPv6 (le champ adresse sera de longueur 16 octets) X'04' DST.ADDR : adresse de destination, de longueur 4 ou 16 octets, ou de la longueur du nom de domaine + 1

62 Le protocole SOCKS 3) Adresses Dans un champ d'adresse (DST.ADDR, BND.ADDR), le champ spécifie ATYP le type d'adresse à l'intérieur du champ: X'01' L'adresse est une version 4 adresse IP, d'une longueur de 4 octets X'03 Le champ d'adresse contient un pleinement qualifié nom de domaine. La première octet de l'adresse champ contient le nombre d'octets que de nom suivre, il n'ya pas de mettre fin à l'octet NUL : X'04 ' L'adresse est une version 6 adresse IP, d'une longueur de 16 octets. 62

63 Le protocole SOCKS 4) Réponses Renvoie une réponse, formé comme suit: VER REP LSG ATYP BND.ADDR BND.PORT 1 1 X 00 1 Variable 2 63

64 Le protocole SOCKS Où: 64 VER numéro de version de SOCKS (devrait être 0x05 pour cette version), sur un octet REP status, sur un octet : X'00' requête acceptée X'01' general serveur SOCKS échec X'02' connexion interdite X'03' réseau injoignable X'04' hôte de destination injoignable X'05' connexion refusée par l'hôte de destination X'06' TTL expiré X'07' commande non supportée/erreur de protocole X'08 type d'adresse non supporté X'09 à X'FF' unassigned

65 Le protocole SOCKS LSG réservé, doit être X'00' ATYP type de l'adresse de destination, sur un octet : adresse IPv4 (le champ adresse sera de longueur 4 octets) X'01' nom de domaine (le champ adresse sera de longueur variable) X'03' adresse IPv6 (le champ adresse sera de longueur 16 octets) X'04' BND.ADDR: adresse de destination, de longueur 4 ou 16 octets, ou de la longueur du nom de domaine + 1 BND.PORT numéro de port, sur un octet 65 Si la méthode retenue comprend l'encapsulation à des fins de l'authentification, l'intégrité et / ou de confidentialité, les réponses sont encapsulé dans la méthode d'encapsulation dépendant.

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Compréhension de l'utilité d'ipsec et analyse de trame internet

Compréhension de l'utilité d'ipsec et analyse de trame internet Compréhension de l'utilité d'ipsec et analyse de trame internet 1 Environnement Vous disposez d'une machine virtuelle (VirtualBox) sur laquelle est installée Trisquel (GNU/Linux basé sur Ubuntu). Vous

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17 Sommaire Présentation et architecture Sous-protocoles SSL et les certificats Analyse du niveau de sécurité Transport Layer Security TLS v1.0 Conclusions Annexes & Références 2 http://securit.free.fr Sécurisation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

POURQUOI UNE POLITIQUE DE SECURITE?

POURQUOI UNE POLITIQUE DE SECURITE? POURQUOI UNE POLITIQUE DE SECURITE? La finalité d'un réseau est la communication de données, la sécurité n'est donc pas l'objectif premier Toutefois, le développement de l'internet, de ses usages, la multiplication

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Architecture Client/Serveur. andreu@lirmm.fr 1

Architecture Client/Serveur. andreu@lirmm.fr 1 Architecture Client/Serveur andreu@lirmm.fr 1 Qu'est-ce qu'un serveur? un «logiciel serveur» offre un service sur le réseau, le «serveur» est la machine sur laquelle s'exécute le logiciel serveur, le serveur

Plus en détail