Projet Magistère: SSL

Dimension: px
Commencer à balayer dès la page:

Download "Projet Magistère: SSL"

Transcription

1 Université Joseph Fourier, IMA Janvier 2010

2 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

3 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

4 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

5 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

6 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

7 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

8 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

9 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

10 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

11 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

12 Introduction INTRODUCTION

13 Introduction Au cours de cette présentation, nous allons parler du protocole SSL et des recherches que nous avons effectuées à son sujet. Cette présentation est entièrement basée sur le rapport que nous avons fournis précédemment et que nous avons mis en ligne à l adresse suivante:

14 Introduction Le SSL est un protocole aujourd hui très largement utilisé sur l internet et qui est totalement transparent pour l utilisateur. Nous allons expliciter ici son fonctionnement et ses utilisations.

15 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

16 Qu est ce que SSL? Qu est ce que SSL?

17 Qu est ce que SSL? À propos de SSL Le SSL, acronyme de Secure Socket Layer est un protocol de sécurité très largement utilisé sur le web. Il est présent sur la plupart des sites pour certaines actions nécessitant le cryptage des transmissions entre deux personnes (souvent client/serveur) comme par exemple dans le cadre des sites de paiement en ligne ou encore l accès aux comptes banquaires ainsi que toutes les opérations qui y sont associées.

18 Qu est ce que SSL? Les utilisations du SSL Le protocol SSL n est en fait pas limité à la seule utilisation sur l Internet. Il peut être utilisé n importe où il y a besoin de sécurité, c est à dire, d encryptage des transmissions pour assurer la confidentialité.

19 Qu est ce que SSL? Les utilisations du SSL En effet, il permet non seulement d encrypter les transmissions, mais aussi d authentifier le correspondant. Aussi, si sur l Internet la plupart du temps on ne vérifie que l authenticité du serveur, dans le cadre de l entreprise par exemple, il peut être nécessaire de vérifier l authenticité des deux partis (communication client/client), ce que permet une fois de plus le SSL.

20 Qu est ce que SSL? En résumé Pour résumer, on peut dire que le SSL est un protocol de sécurité qui permet de vérifier l authenticité des différents intervenants, puis, de sécuriser leurs communications.

21 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

22 Historique SSL/TLS Historique de SSL/TLS

23 Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

24 Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

25 Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

26 Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

27 Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

28 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

29 Théorie à propos du fonctionnement de SSL Théorie à propos du fonctionnement de SSL

30 Théorie à propos du fonctionnement de SSL Dans cette partie nous allons voir comment fonctionne le SSL. Etant donné que SSL peut utiliser différents type d algorithme de cryptage nous allons expliquer sont fonctionnement avec RSA.

31 Etape 1 Cette première étape dans la transaction SSL consiste à ce que le serveur et le client se mettent d accord sur les différents paramétrages que demande le protocole. En général c est le client qui initialise la procédure, si le serveur doit débuter l échange il envoi un simple message vide.

32 Etape 1 - Paramétrages Le client envoi donc au serveur : Une liste des algorithmes de chiffrements qu il connait (par ordre préférentiel) Une liste des algorithmes de compressions qu il connait (par ordre préférentiel de nouveau) La version de SSL utilisée Un chiffre aléatoire L ID de session. Le serveur après réception du message envoi au client : Sont certificat (X.509) signé par une autorité de certification (AC). Ce certificat contient la clé publique du serveur, et le nom des algorithmes avec lesquels il est compatible. (Nous le verrons plus en détails par la suite). La plus haute version de SSL possible et le nom des algorithmes de cryptage et de compression. Un chiffre aléatoire L ID de session.

33 Etape 2 - Authentification Cette deuxième étape permet au serveur de s identifier. Tout d abord le serveur envoi un deuxième message au client, celui-ci contient : Le module et l exposant de sa clé public. Un hash du module et de l exposant (cas de RSA) ainsi que des deux précédents chiffres aléatoires, chiffré par sa clef privée. Ce second message, et surtout le certificat envoyé précédemment, permet au serveur de s identifier au près du client, et de garantir sont identité. Les deux chiffres aléatoires permettent d éviter de refaire toute ces étapes par erreur.

34 Etape 3 - Création de la clef de session Le client et le serveur sont donc maintenant sûrs de dialoguer entre eux. Cette troisième étape permet de généré la clef de session. Le client génère pour cela une pre-master secret Key qui est un chiffre sur 48 octets. Il la chiffre avec la clé public du serveur et la lui envoi. C est à partir de cette pre-master secret key que le client et le serveur génère la clef de session. Nous verrons comment elle est utilisée à l étape 4. Tout d abord le client et le serveur vérifie qu il on généré la même clef, pour cela le client envoi un hash de la clé. Il envoi aussi un hash de tout les précédents messages.

35 Etape 4 - Echanges sécurisé symétrique La clef de session générée par le client et le serveur est commune et privée. Les échanges peuvent donc maintenant se faire de manière sécurisé en utilisant le cryptage symétrique. Le principe est simple, le serveur et le client ayant tout les deux la même clef de session, et étant les seuls à la posséder, chacun des deux peuvent crypter des messages et les décrypter, sécurisant les transferts de donnés.

36 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

37 Structure d un certificat Structure d un certificat

38 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

39 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

40 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

41 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

42 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

43 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

44 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

45 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

46 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

47 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

48 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

49 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

50 Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

51 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conlusion

52 SSL dans la pratique SSL dans la pratique

53 SSL dans la pratique Introduction La procédure que nous allons expliquer ici est un rapide résumé de celle présentée de manière complète dans le rapport. Nous ne nous attarderons pas dessus car cela n a que très peu d intérêt.

54 SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

55 SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

56 SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

57 SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

58 SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

59 SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

60 SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

61 SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

62 SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

63 SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

64 SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

65 SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port avec réécriture en 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

66 SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port avec réécriture en 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

67 SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port avec réécriture en 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

68 SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port avec réécriture en 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

69 SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port avec réécriture en 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

70 SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port avec réécriture en 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

71 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

72 Attaque sur le SSL Attaque sur le SSL

73 Attaque sur le SSL Comme vous avez pu le constater, SSL est un protocole de sécurité très utilisé. Mais comme beaucoup de protocoles de sécurité, il a aussi ses failles et faiblesses. Nous allons donc décrire et expliquer une des attaques possibles contre le SSL.

74 Attaque sur le SSL L une de ces attaques a lieu lors d une demande de renégociation. Cette demande peut avoir lieu lors d un passage du SSL serveur vers le SSL client ou si le serveur demande un changement d algorithme de cryptage. Une attaque dite du Men In The Middle est réalisable lors de cette renégociation. En effet il est possible d envoyer plusieurs requêtes en une au serveur. L intrus va donc envoyer plusieurs requêtes au serveur, dont la première d entre elles est une demande d authentification client. Cette demande requiert alors une renégociation. Le serveur met alors toutes les autres requêtes de côté le temps de renégocier.

75 Attaque sur le SSL L intrus reçoit donc la demande d authentification qu il renvoie directement au client. L intrus a plus qu à attendre que le client s authentifie. Une fois le client authentifié le serveur reprend les requêtes qu il avait mises de côté et exécute également la requête du client. Le problème est que les requêtes mises de côté initialement n ont pas été émises sous authentification du client, mais sont exécutés comme tel. Le serveur exécute toutes les requêtes initiales,il ne peut demander au client de réémettre la requête une fois la renégociation validée. Le serveur n a donc d autres choix que de réutiliser la(les) requête(s) initiale(s).

76 Attaque sur le SSL À aucun moment l intrus n a connaissance de la clé de chiffrement, et ne peut donc pas lire les informations échangées entre le client et le serveur. Il se contente d injecter des requêtes http nécessitant une authentification avant qu elle n ait lieu. Si l authentification a lieu, l intrus est sûr que ses requêtes seront exécutées. Il a donc un accès en écriture seule au système d information limité par les droits de l utilisateur. Un patch existe pour corriger l erreur, il désactive toute renégociation.

77 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

78 Conclusion Conclusion

79 Conclusion Le SSL est un des protocoles les plus fiables et actuellement le plus utilisé et il le restera surement du fait de son évolutivité due à son mode de fonctionnement qui ne se base pas sur un seul algorithme de cryptage symmétrique spécifique. Néanmoins, le RSA est sur le point de devenir trop faible (augmentation des tailles de clés), et il faudra bientôt trouver un autre algorithme qui pourra être intégré à une nouvelle version de SSL/TLS.

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Programmation Réseau SSH et TLS (aka SSL)

Programmation Réseau SSH et TLS (aka SSL) Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Intégration e-commerce. Version 0.5

Intégration e-commerce. Version 0.5 Intégration e-commerce Version 0.5 13 décembre 2013 1 Table des matières 1 Introduction... 3 Fonctionnement général... 3 La sécurité... 3 2 Paramètres de votre compte... 4 3 Création d un paiement... 5

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail