OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

Documents pareils
SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cours 14. Crypto. 2004, Marc-André Léger

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité WebSphere MQ V 5.3

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Le protocole SSH (Secure Shell)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Du 03 au 07 Février 2014 Tunis (Tunisie)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Service de certificat

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Hébergement de sites Web

18 TCP Les protocoles de domaines d applications

Gestion des certificats digitaux et méthodes alternatives de chiffrement

VPN. Réseau privé virtuel Usages :

Utilisation des certificats X.509v3

Les certificats numériques

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La citadelle électronique séminaire du 14 mars 2002

L3 informatique TP n o 2 : Les applications réseau

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Les infrastructures de clés publiques (PKI, IGC, ICP)

Certificats et infrastructures de gestion de clés

La sécurité des Réseaux Partie 7 PKI

Réseaux Privés Virtuels

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Devoir Surveillé de Sécurité des Réseaux

Public Key Infrastructure (PKI)

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

1 L Authentification de A à Z

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Action Spécifique Sécurité du CNRS 15 mai 2002

LAB : Schéma. Compagnie C / /24 NETASQ

Sécurité des réseaux sans fil

Protocole industriels de sécurité. S. Natkin Décembre 2000

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

SSH, le shell sécurisé

Architectures PKI. Sébastien VARRETTE

Cisco Certified Network Associate

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Programmation Réseau SSH et TLS (aka SSL)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

EMV, S.E.T et 3D Secure

Configuration du FTP Isolé Active Directory

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurité du Système d Information. Mini PKI

Cours CCNA 1. Exercices

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Le protocole sécurisé SSL

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Par KENFACK Patrick MIF30 19 Mai 2009

Stage d application à l INSA de Rouen. Découvrir la PKI.

Services Réseaux - Couche Application. TODARO Cédric

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Serveurs de noms Protocoles HTTP et FTP

Sécurisation des accès au CRM avec un certificat client générique

GRENOBLE INP ENSIMAG COMPUTER SCIENCE TEL2A - SECOND SEMESTRE, 2011 Teacher: Fabien Duchene - fabien.duchene [ at ] imag.

Réseaux et protocoles Damien Nouvel

Table des matières Hakim Benameurlaine 1

La sécurité dans les grilles

Appliances Secure Remote Access

Vulnérabilités et sécurisation des applications Web

Vers l Internet Synthèse Bibliographique -

Politique de certification et procédures de l autorité de certification CNRS

Livre blanc. Sécuriser les échanges

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

La Technologie Carte à Puce EAP TLS v2.0

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Utiliser le portail d accès distant Pour les personnels de l université LYON1

M2-RADIS Rezo TP13 : VPN

Accès aux ressources informatiques de l ENSEEIHT à distance

Les applications Internet

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

IPS-Firewalls NETASQ SPNEGO

Serveur de messagerie sous Debian 5.0

Note technique. Recommandations pour un usage sécurisé d (Open)SSH

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

L identité numérique. Risques, protection

Manuel des logiciels de transferts de fichiers File Delivery Services

Gestion des Clés Publiques (PKI)

Installation et utilisation d'un certificat

Recommandations pour la protection des données et le chiffrement

Transcription:

OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé pour signer les clés publiques (et en faire des certificats). GhislaineGrasRSX112-Cnam2012 1

GLOSSAIRE Suite Certificat : Clé publique signée par une AC. Grâce à l utilisation des certificats, aucune donnée n est transmise en clair lors de l authentification. Le certificat sert à : o Chiffrer les communications o Authentifier des utilisateurs o Authentifier des machines o Chiffrer des fichiers o Signer des fichiers Pour vérifie l authenticité d un certificat, l IGC met à disposition : o La clé publique de son AC racine sous la forme d un certificat auto signé, o Les certificats des utilisateurs. GhislaineGrasRSX112-Cnam2012 2

GLOSSAIRE Suite v X.509 : Norme qui permet de gérer les certificats. v PKI : Public Key Infrastructure, des sociétés externes auxquelles on fait implicitement confiance et qui vérifient l authenticité du certificat; v TLS : Transport Layer Secure v SSL : Secure Socket Layer, C est un système qui permet d échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 Choses : Ø Ø Ø Confidentialité : Il est impossible d espionner les informations échangées. Intégrité : Il est impossible de truquer les informations échangées. Authentification : Il permet de s assurer de l identité du programme, de la personne ou de l entreprise avec laquelle on communique. GhislaineGrasRSX112-Cnam2012 3

LES CERTIFICATS v Lors de la négociation SSL, il faut s assurer de l identité de la personne avec qui on communique. Comment être sûr que le serveur auquel on parle est bien celui qu il prétend être? v Au moment de vous connecter sur un serveur web sécurisé, ce dernier vous enverra un certificat contenant le nom de l entreprise, son adresse et toutes les données. C est là que le certificat sert de pièce d identité. GhislaineGrasRSX112-Cnam2012 4

LES CERTIFICATS v Ce sont les PKI, des sociétés externes qui vont vérifier l authentification du certificat. v La liste de ces PKI est incluse dans votre navigateur, il y a généralement : ü VeriSign, Thawte, etc. GhislaineGrasRSX112-Cnam2012 5

Commandes OpenSSL en ligne de commande (En vrac) Récupérer le cer:ficat d un serveur et afficher son contenu «en clair» &echo QUIT openssl s_client connect \ mail.google.com:443 openssl x509 - noout - text GhislaineGrasRSX112- Cnam2012 6

Commandes Supprimer un mot de passe d une clé privée &Openssl rsa in impots.key.pem out impots.keynp.pem Changer un mot de passe d une clé : & openssl rsa in impots.key.pem out impots.keynp.pem Vérifier un cer:ficat: &openssl verify CAFILE caimpot.pem impots.cert.pem Signer un fichier (créer un hash et le chiffrer) &openssl dsgt sha512 sign impots.key.pem \ - out maphoto.png.sha maphoto.png Extraire une clef publique d un cer:ficat: &openssl x509 in impots.cert.pem pubkey > impots.pub.pem GhislaineGrasRSX112- Cnam2012 7

Commandes Vérifier la signature sur un fichier : & openssl dsgt sha512 verify impots.pub.pem \ - signature maphoto.png.sha maphoto.png Toutes les op:ons de compila:on, grâce à : & openssl version a Le fichier de configura:on openssl.cnf Openssl version - d GhislaineGrasRSX112- Cnam2012 8

Architecture du répertoire ssl /etc/ssl/ : Répertoire de configura:on générale de openssl /etc/ssl/ca/ : Répertoire qui con:ent les cer:ficats signés par l AC /etc/ssl/ca/newcerts/ : Répertoire qui con:ent les cer:ficats signés par l AC /etc/ssl/ca/index.txt/ : Fichier ascii qui con:ent un n de serie. Celui qui sera incrémenté à chaque nouveau cer:ficat /etc/ssl/conf/ : Répertoire qui con:ent les fichiers de configura:on pour créer des cer:ficats pour les différents services (smtp, hmps, etc.) /etc/ssl/csr/ :Répertoire qui con:ent les demandes de signatures /etc/ssl/key/ : Répertoires qui con:ent les clés secrètes des cer:ficats /etc/ssl/cert/ : Répertoire qui con:ent les cer:ficats signés GhislaineGrasRSX112- Cnam2012 9

LES UTILISATIONS DE SSL v Comme on l a dit précedemment, SSL peut être utilisé pour sécuriser n importe quel protocole utilisant TCP/IP. v Certains protocoles ont été spécialement modifiés pour supporter SSL : q HTTPS: HTTP+SSL. Ce protocole est inclus dans pratiquement tous les navigateurs et il permet de consulter vos comptes bancaires par le web de façon sécurisée. q FTPS est une extention de FTP (File Transfert Protocol) utilisant SSL. q SSH (Secure Shell) : C est une sorte de Telnet (ou Rlogin) sécurisé. Cela permet de se connecter à un ordinateur distant de façon sûre en ligne de commande. GhislaineGrasRSX112-Cnam2012 10

LES UTILISATIONS SSL q Il est possible de sécuriser des protocoles en créant des tunnels SSL. Une fois le tunnel créé, on peut faire passer n importe quel protocole dedans (SMPT, POP3, HTTP, NNTP ) Toutes les données sont automatiquement chiffrées. STUNNEL permet cela. GhislaineGrasRSX112-Cnam2012 11

LE CADENAS SSL Le cadenas indique que les communications entre le navigateur et le site web sont sûres. Toutefois, il ne garantie rien de plus. Pour reprendre une image connue : Le fourgon blindé ne garantie pas que la banque utilise de bons coffreforts et que les clefs de chez elle sont sécurisées. Par contre, le fourgon blindé lui garantie normalement le transport d un point A vers un point B. Conclusion : OpenSSL est un bon CADENAS, ce qui peut être, un bon départ de réflexion, au niveau sécurité. GhislaineGrasRSX112-Cnam2012 12