Action Spécifique Sécurité du CNRS 15 mai 2002



Documents pareils
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

WTLS (Wireless Transport Layer Security)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Le protocole sécurisé SSL

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le protocole SSH (Secure Shell)

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Devoir Surveillé de Sécurité des Réseaux

La Technologie Carte à Puce EAP TLS v2.0

Du 03 au 07 Février 2014 Tunis (Tunisie)

TP 2 : Chiffrement par blocs

Sécurité des réseaux sans fil

EMV, S.E.T et 3D Secure

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cours 14. Crypto. 2004, Marc-André Léger

Sécurité des réseaux IPSec

La citadelle électronique séminaire du 14 mars 2002

La sécurité des réseaux. 9e cours 2014 Louis Salvail

L identité numérique. Risques, protection

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Les certificats numériques

Les applications Internet

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

La sécurité dans les grilles

18 TCP Les protocoles de domaines d applications

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Services Réseaux - Couche Application. TODARO Cédric

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

1 L Authentification de A à Z

PACK SKeeper Multi = 1 SKeeper et des SKubes

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Présentation Internet

Réseaux et protocoles Damien Nouvel

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

L3 informatique TP n o 2 : Les applications réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Cisco Certified Network Associate

Le protocole RADIUS Remote Authentication Dial-In User Service

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Intranet / Groupware LORIA - Université d automne Intranet/Groupware - L. Mirtain 1

Virtual Private Networks MPLS IPsec SSL/TLS

SSL/TLS: état des lieux et recommandations

LAB : Schéma. Compagnie C / /24 NETASQ

Sécurité WebSphere MQ V 5.3

Architectures PKI. Sébastien VARRETTE

Manuel des logiciels de transferts de fichiers File Delivery Services

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Annexe C : Numéros de port couramment utilisés

SSH, le shell sécurisé

Sécurité des réseaux Les attaques

Standard. Manuel d installation

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le modèle client-serveur

INSTALLATION D'OPENVPN:

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Introduction. Adresses

iphone et ipad en entreprise Scénarios de déploiement

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

VPN. Réseau privé virtuel Usages :

Hébergement de sites Web

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Réseaux Privés Virtuels

Cours CCNA 1. Exercices

Vulnérabilités et sécurisation des applications Web

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Dr.Web Les Fonctionnalités

2. DIFFÉRENTS TYPES DE RÉSEAUX

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

1. Présentation de WPA et 802.1X

Infrastructure Management

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Protection des protocoles

Recommandations pour la protection des données et le chiffrement

Liste des ports. 1 sur 6

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

Transcription:

Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services de sécurité Protocoles Scénario d échanges Mesures de performances Conclusions et analyse 2 1

Typologie Extension des protocoles (exemple SHTTP) Transparente : insertion de nouveaux protocoles dans la pile (exemple: SSL, SET, PPTP, L2TP ) Signalisation (exemple: Ipsec) Traitement locale (exemple: firewall, IDS, Proxy ) 3 SSL : Introduction SSL défini par netsacpe et intégré au browser Première version de SSL testé en interne Première version de SSL diffusé : V2 (1994) Version actuelle V3 Standard à l IETF au sein du groupe Transport Layer Security (TLS) Standard au sein du WAP Forum Wireless Transport Layer Security (WTLS) 4 2

SSL : Architecture NFS FTP SMTP HTTP Telnet SSL TCP IP SNMP UDP XDR RPC 5 Ports au dessus de SSL (1/2) Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Transactions requêteréponse sécurisées SSMTP 465 SMTP Messagerie électronique SNNTP 563 NNTP News sur le réseau Internet SSL-LDAP 636 LDAP Annuaire X.500 allégé SPOP3 995 POP3 Accès distant à la boîte aux lettres avec rapatriement des messages 6 3

Ports au dessus de SSL (2/2) Protocole sécurisé Port Protocole non sécurisé FTP-DATA 889 FTP Transfert de fichiers Application FTPS 990 FTP Contrôle du transfert de fichiers IMAPS 991 IMAP4 Accès distant à la boîte aux lettres avec ou sans rapatriement des messages TELNETS 992 Telnet Protocole d accès distant à un système informatique IRCS 993 IRC Protocole de conférence par l écrit 7 SSL : Services Authentification Serveur (obligatoire), client (optionnel) Utilisation de certificat X509 V3 A l établissement de la session. Confidentialité Algorithme de chiffrement symétrique négocié, clé généré à l établissement de la session. Intégrité Fonction de hachage avec clé secrète : hmac(clé secrète, h, Message) Non Rejeu Numéro de séquence 8 4

SSL : Protocoles Application SSL Handshake Alert CCS Record TCP 9 Handshake (1/6) Authentification du serveur et éventuellement du client, Négociation des algorithmes de chiffrement et de hachage, échange d un secret, Génération des clés. 10 5

Handshake (2/6) Message Type de message Sens de transmission 11 Signification HelloRequest optionnel serveur client Ce message demande au client d'entamer le Handshake. ClientHello obligatoire client serveur Ce message contient : le numéro de version du protocole SSL ; le nombre aléatoire : client_random ; l'identificateur de session : session_id ; la liste des suites de chiffrement choisies par le client ; la liste des méthodes de compression choisies par le client. ServerHello obligatoire serveur client Ce message contient : le numéro de version du protocole SSL ; un nombre aléatoire : serveur_random ; l'identificateur de session : session_id ; une suite de chiffrement ; une méthode de compression. Handshake (3/6) Certificate Optionnel serveur client client serveur Ce message contient le certificat du serveur ou celui du client si le serveur le lui réclame et que le client en possède un. ServerKeyExchange Optionnel serveur client Ce message est envoyé par le serveur que s il ne possède aucun certificat, ou seulement un certificat de signature. CertificateRequest Optionnel serveur client Par ce message, le serveur réclame un certificat au client. ServerHelloDone Obligatoire serveur client Ce message signale la fin de l envoi des messages ServerHello et subséquents. 12 6

Handshake (4/6) ClientKeyExchange Obligatoire client serveur Ce message contient le PreMasterSecret crypté à l aide de la clé publique du serveur. CertificateVerify Optionnel client serveur Ce message permet une vérification explicite du certificat du client. Finished obligatoire serveur client client serveur Ce message signale la fin du protocole Handshake et le début de l émission des données protégées avec les nouveaux paramètres négociés. 13 Handshake (5/6) Client Ouverture d'une session SSLv3 Serveur Client Hello Serveur Hello Certificate (Serveur Key Exchange) (Certificate Request) Server Hello Done (Certificate ) Client Key Exchange (Certificate Verify ) ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data Application Data 14 7

Handshake (6/6) Ouverture d'une connexion Client Serveur Client Hello Serveur Hello ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data 15 ChangeCipherSpec (CCS) ChangeCipherSpec signale au Record toute modification des paramètres de sécurité, Constitué d un message (1 octet) 16 8

Le protocole Record Reçoit les données des couches supérieures : (Handshake, Alert, CCS, HTTP, FTP...), et les transmet au protocole TCP. Après application de : la fragmentation des données en blocs de taille maximum de 2 14 octets la compression des données, fonction prévue mais non supportée actuellement la génération d un condensât pour assurer le service d intégrité le chiffrement des données pour assurer le service de confidentialité 17 Le protocole Alert Le protocole Alert peut être invoqué : par l application, par exemple pour signaler la fin d une connexion par le protocole Handshake suite à un problème survenu au cours de son déroulement par la couche Record directement, par exemple si l'intégrité d'un message est mise en doute 18 9

Le protocole Alert (2) Message Contexte Type bad_certificate échec de vérification d un certificat fatal bad_record_mac réception d un MAC erroné fatal certificate_expired certificat périmé fatal certificate_revoked certificat mis en opposition (révoqué) fatal certificate_unknown certificat invalide pour d autres motifs que ceux précisés précédemment close_notify interruption volontaire de session fatal decompression_failure les données appliquées à la fonction de décompression sont invalides (par exemple, trop longues) handshake_ failure impossibilité de négocier des paramètres satisfaisants fatal illegal_parameter un paramètre échangé au cours du protocole Handshake dépasse les bornes admises ou ne concorde pas avec les autres paramètres no_certificate réponse négative à une requête de certificat avertissement ou fatal unexpected_message arrivée inopportune d un message fatal unsupported_certificate le certificat reçu n est pas reconnu par le destinataire avertissement ou fatal 19 fatal fatal fatal SSL : charges (1/2) Les choix pour les calculs de la charge cryptographique de SSL: algorithme de chiffrement du protocole record : DES 64 bits en mode CBC ; algorithme de chiffrement asymétrique : RSA 1024 bits ; fonction de hachage : MD5 ; itinéraire de certification comprenant une seule étape ; certificat du serveur : autorité de certification unique, déjà connue du client (un seul certificat dans le message Certificate) ; taille des informations contenues, du message Certificate : 500 Koctets (notons que la taille des informations du certificat est dans la plupart des cas inférieure) ; seule le serveur est certifié. 20 10

SSL : charges (2/2) Opération Ouverture d une nouvelle session (Handshake complet) Rafraîchissement d'une session (Handshake simplifié) Ouverture d une nouvelle connexion Temps de calcul pour 16Ko de données (chiffrement ou déchiffrement, élaboration et vérification du MAC) Temps de calcul pour le client (ms) Temps de calcul pour le serveur (ms) Total (ms) 18,94 16,9 35,85 0,11 0,11 0,22 0,079 0,071 0,15 5,5 5,3 10,8 21 SSL : liste non exhaustive de serveur AOLserver 2.3 Alibaba2.0 Nom de l API Fournisseur Adresse America Online. Inc http://www.aolserver.com Computer Software Manufacturers 22 http://www.csm.co.at/alibaba/ Apache 1.3 The ApacheGroup http://www.apache.org Commerce Server/400 1.0CI/NET, Inc. http://www.inetmi.com Enterprise Server 3.0 Novonyx http://www.novonyx.com Enterprise Web Secure/VM 1.1 Beyond-SoftwareIncorporated http://www.beyond-software.com Internet Information Server 4.0 MicrosoftCorp. http://www.microsoft.com/iis Java Server 1.1 Sun Microsystems http://www.java.sun.com Lotus Domino Go Webserver IBM 4.6.1 http://www.ibm.com NetscapeEnterprise Server 3.5.1 Netscape Communications Corp. http://www. netscape.com OracleWeb Application Server Oracle Corp. 3.01 http://www.oracle.com/products Roxen Challenger 1.2b I Idonex http://www.roxen.com SSLava Phaos Technologies http://www.phaos.com/main.htm WebSite Professional 2.2 O'ReillySoftware http://www.website.oreilly.com/ WebTen 2.1 Tenon Intersystems http://www.tenon.com/products/webten Zeus Web Application Server Zeus 3 Technology http://www.zeustech.net 11

SSL : liste de suite de chiffrement supportée par un serveur Serveur et Version Suite Export Code Apache Jigsaw Microsoft Netscape Netscape SSLLeay 08.0 2.0 Beta 1 IIS/4.0 Entreprise3.0L Entreprise 3.0F SSLava Beta 1 RC4-40 MD5 0x03 RC4-128 MD5 0x04 RC4-128 SHA 0x05 RC2 CBC -40 MD5 0x06 RSA IDEA CBC SHA 0x07 DES40 CBC SHA 0x08 DESCBC SHA 0x09 3DES EDE CBC SHA 0x0A DES40 CBC SHA 0x0B DH et DSA DH et RSA DHE et DSA DES CBC SHA 0x0C 3DES EDE CBC SHA 0x0D DES40 CBC SHA 0x0E DES CBC SHA 0x0F 3DES EDE CBC SHA 0x10 DES40 CBC SHA 0x11 DES CBC SHA 0x12 3DES EDE CBC SHA 0x13 DES40 CBC SHA 0x14 DHE et RSA DES CBC SHA 0x15 3DES EDE CBC SHA 0x16 23 AOLserver 2.3 Alibaba2.0 SSL : liste non exhaustive d APIs Nom de l API Fournisseur Adresse America Online. Inc http://www.aolserver.com Computer Software Manufacturers 24 http://www.csm.co.at/alibaba/ Apache 1.3 The ApacheGroup http://www.apache.org Commerce Server/400 1.0CI/NET, Inc. http://www.inetmi.com Enterprise Server 3.0 Novonyx http://www.novonyx.com Enterprise Web Secure/VM 1.1 Beyond-SoftwareIncorporated http://www.beyond-software.com Internet Information Server 4.0 MicrosoftCorp. http://www.microsoft.com/iis Java Server 1.1 Sun Microsystems http://www.java.sun.com Lotus Domino Go Webserver IBM 4.6.1 http://www.ibm.com NetscapeEnterprise Server 3.5.1 Netscape Communications Corp. http://www. netscape.com OracleWeb Application Server Oracle Corp. 3.01 http://www.oracle.com/products Roxen Challenger 1.2b I Idonex http://www.roxen.com SSLava Phaos Technologies http://www.phaos.com/main.htm WebSite Professional 2.2 O'ReillySoftware http://www.website.oreilly.com/ WebTen 2.1 Tenon Intersystems http://www.tenon.com/products/webten Zeus Web Application Server Zeus 3 Technology http://www.zeustech.net 12

Conclusions Une seule authentification au début de la session, certificat non nécessaire pour le client. Pas de signature après le HandShake. Canal sécurisé propre à chaque application Protocole peu robuste (structure). Ne supporte pas l autorisation. 25 13