SSL ET IPSEC. Licence Pro ATC Amel Guetat



Documents pareils
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Action Spécifique Sécurité du CNRS 15 mai 2002

Sécurité des réseaux IPSec

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Le protocole SSH (Secure Shell)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole sécurisé SSL

Devoir Surveillé de Sécurité des Réseaux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

WTLS (Wireless Transport Layer Security)

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurité GNU/Linux. Virtual Private Network

EMV, S.E.T et 3D Secure

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

La Technologie Carte à Puce EAP TLS v2.0

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

IPSEC : PRÉSENTATION TECHNIQUE

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le protocole RADIUS Remote Authentication Dial-In User Service

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Sécurité des réseaux wi fi

Sécurité des réseaux sans fil

Eric DENIZOT José PEREIRA Anthony BERGER

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

1. Présentation de WPA et 802.1X

Cours 14. Crypto. 2004, Marc-André Léger

Approfondissement Technique. Exia A5 VPN

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La citadelle électronique séminaire du 14 mars 2002

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

[ Sécurisation des canaux de communication

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Complémentarité de DNSsec et d IPsec

Groupe Eyrolles, 2006, ISBN : X

TP 2 : Chiffrement par blocs

Présenté par : Ould Mohamed Lamine Ousmane Diouf

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Les fonctions de hachage, un domaine à la mode

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Réseaux Privés Virtuels Virtual Private Networks

Configuration de l'accès distant

Mobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Arkoon Security Appliances Fast 360

Réseaux Privés Virtuels

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

II- Préparation du serveur et installation d OpenVpn :

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

IPFIX (Internet Protocol Information export)

Mise en place d une politique de sécurité

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Groupe Eyrolles, 2004, ISBN :

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sécurité des réseaux sans fil

1 PfSense 1. Qu est-ce que c est

Fiche descriptive de module

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Réseaux et protocoles Damien Nouvel

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Bibliographie. Gestion des risques

Mise en route d'un Routeur/Pare-Feu

Introduction. Adresses

Tutorial VPN. Principales abréviations

Description des UE s du M2

Aurélien Bordes. OSSIR 13 juillet 2010

Domain Name System Extensions Sécurité

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Présentation du modèle OSI(Open Systems Interconnection)

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

LAB : Schéma. Compagnie C / /24 NETASQ

1 L Authentification de A à Z

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le rôle Serveur NPS et Protection d accès réseau

Sécurité WebSphere MQ V 5.3

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Transcription:

SSL ET IPSEC Licence Pro ATC Amel Guetat

LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol)

SSL - SECURE SOCKET LAYER Historique Le protocole SSL fut créé par Netscape SSL Version 1.0 1994 - Netscape SSL Version 2.0 1995 Netscape SSL Version 3.0 1996 - Netscape TLS Version 1.0-1999 - IETF

SSL V3 - SECURE SOCKET LAYER Objectifs Sécurisation transparente de protocoles existants (HTTP, etc) Fournir des services de sécurité (moyens cryptographiques) Authentification via des certificats X.509 du serveur authentification unidirectionnelle du serveur et du client authentification bidirectionnelle Confidentialité des sessions par chiffrement Intégrité via empreintes (MAC - Message Authentification Code) Rapidité Utilisation de clés de sessions secrètes (algorithme symétrique) Extensibilité et interopérabilité Négociation des algorithmes cryptographiques Robustesse (résistance aux attaques)

ARCHITECTURE

SSL V3 - SECURE SOCKET LAYER Sous-protocoles SSL est constitué de 4 sous-protocoles Client Application Server Application Server Application SSL Handshake SSL SSL SSL Alert* SSL Change Cipher Spec* TCP/IP Client TCP/IP Serveur SSL Record TCP/IP * Inexistant dans SSL v2

SOUS-PROTOCOLE HANDSHAKE Objectifs Authentification du serveur et/ou du client Échange et vérification de certificats Négociation des spécifications de chiffrement (Cipher Spec) Algorithme pour l échange de clés Algorithme pour le chiffrement Algorithme pour le calcul des empreintes (MAC) Génère une clé de session maître (symétrique) définissant Une clé de chiffrement pour le serveur Une clé de chiffrement pour le client Des clés pour sécuriser les empreintes (MAC)

SOUS-PROTOCOLE HANDSHAKE Messages échangés Phase 1 : Établissement des paramètres de sécurité ClientHello Client Phase 2 : Authentification du serveur et échange de clés ServerHello Certificate* CertificateRequest* ServerKeyExchange* Serveur ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* Phase 3 : Authentification du client et échange de clés Change_Cipher_Spec Finished Phase 4 : Fin Change_Cipher_Spec (*) Champs optionnels ou fonction de la situation Finished

SOUS-PROTOCOLE HANDSHAKE Composition d un message 1 octet 3 octets Type Longueur Données Acheminement par le sous-protocole Record Certains messages sont optionnels Authentification du client, si le serveur ne le demande pas Échange de clé, si le client et le serveur ont dans leur cache les informations

SOUS-PROTOCOLE HANDSHAKE Algorithmes d échange de clés (Server_Key_Exchange) RSA Diffie-Hellman Différentes suites cryptographies utilisant RSA Suite cryptographique la plus forte Triple DES (168 bits) + SHA (autorisé uniquement aux USA) Suites cryptographiques fortes RC4 (128 bits) + MD5 (seuls 40 bits sont vraiment secrets) DES (56 bits) + SHA Suites cryptographiques exportables RC4 (40 bits) + MD5 RC2 (40 bits) + MD5 Suite cryptographique la plus faible Pas de chiffrement + MD5

SOUS-PROTOCOLE CHANGE CIPHER SPEC 1 octet 1 Permet de signaler des transitions dans les stratégies de chiffrement Envoi réciproque d un message simple pour indiquer que les messages suivants utilisent les nouveaux paramètres négociés.

SOUS-PROTOCOLE ALERT 1 octet Level 1 octet Alert Il définit plusieurs niveaux d alerte avec plusieurs alertes possibles (Très riche dans TLS 1.0) Certaines alertes sont définies pour entraîner l arrêt immédiat de la session

SOUS-PROTOCOLE RECORD Réceptionne les données des couches supérieures Traite les paquets de données: ❶ Fragmentation en unités de 16Ko qui sont compressées ❷ Calcul d une empreinte (MAC) qui est ajoutée au fragment ❸ Chiffrement symétrique du résultat suivant l algo spécifié ❹ Ajout d une en-tête SSL

ATTAQUES SUR SSL Attaque par l homme du milieu Le pirate tente d usurper l identité du serveur vis-àvis du client Solution: Utiliser des certificats signés par des autorités de certification de confiance

SSL V3 - SECURE SOCKET LAYER Conclusions Largement utilisé pour mettre en œuvre des VPN (Virtual Private Network) de niveau applicatif Ports des applications qui utilisent SSL FTPS : 990 HTTPS : 443 SSMTP : 465 SNNTP : 563 SPOP3 : 995 Maturité SSL sécurise les échanges, pas les applications

LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol)

SERVICE FOURNIS PAR IPSEC Confidentialité des données : cryptage à clé symétrique (DES, 3DES, AES, etc). Intégrité et authentification : signature de l en-tête (MD5 ou SHA). Protection contre la retransmission : utilisation d un numéro de séquence. Authentification de l utilisateur : clé partagée ou certificats Création de VPN

UTILISATION D IPSEC (1) Privé Privé Virtual Private Network Internet Réseaux privés distants Privé 1 VPN Poste de travail Internet Serveur Accès sécurisé

UTILISATION D IPSEC (2) Tunnel Réseau privé Passerelle Internet Ordinateur portable Extranet Utilisateurs mobiles / distants Tunnel accès au réseau privé

VPN Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l'utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Principe : Tunnelling Services : cryptage des données, authentification des deux extrémités communicantes et intégrité des données. VPN est une collection de technologies appliquées au réseau public, Internet, pour fournir les besoins d un réseau privé Analogie : VPN fournit des services comme s il y avait une ligne de télécommunications privée et propre à l entreprise

COMPOSANTS D IPSEC Protocoles de sécurité : AH (Authentication Header) Authentifie et protège l intégrité des datagrammes IP Protection contre le re-jeu par numérotation des paquets ESP (Encapsulating Security Payload) Assure la confidentialité, l authentification et protège l intégrité des datagrammes IP Protection contre le re-jeu par numérotation des paquets Protocole d'échange de clefs : IKE (Internet Key Exchange): Assure la négociation de la SA (Security Association) pour chaque lien qu établit un ordinateur avec un autre ordinateur

IPSEC - IP SECURITY PROTOCOL AH - Authentication Header Assure l intégrité des données transférées. Chaque paquet est numéroté dans l en-tête AH Mode transport : transport ou tunnel Transport : l en-tête du paquet sécurisé est l en-tête initiale Tunnel : nouvelle en-tête IP pour chaque paquet sécurisé En-tête IP En-tête TCP/UDP Données Authentifié En-tête IP En-tête AH En-tête TCP/UDP Données

IPSEC - IP SECURITY PROTOCOL ESP - Encapsulating Security Payload Chiffrement Authentification Chaque paquet est numéroté dans l en-tête ESP Mode transport : transport ou tunnel Transport : l en-tête du paquet sécurisé est l en-tête initiale Tunnel : nouvelle en-tête IP pour chaque paquet sécurisé En-tête IP En-tête TCP/UDP Données Authentifié Chiffré En-tête IP En-tête ESP En-tête TCP/UDP Données ESPt ESPa

BIBLIOGRAPHIE Halte aux hackers (2 nde édition) McClure/Scambray/Kurtz - Osman Eyrolles Multimédia ISBN : 2746402920 L internet sécurisé Larchet - Eyrolles ISBN : 2212091370 Sécurité optimale : Pour protéger vos sites Web et votre réseau Anonyme - Campus Press ISBN : 2744012343 Le Grand Livre de SecuriteInfo.com http://www.securiteinfo.com