Projet Magistère: SSL



Documents pareils
Le protocole sécurisé SSL

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cours 14. Crypto. 2004, Marc-André Léger

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

EMV, S.E.T et 3D Secure

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La Technologie Carte à Puce EAP TLS v2.0

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

1 L Authentification de A à Z

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le protocole SSH (Secure Shell)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Action Spécifique Sécurité du CNRS 15 mai 2002

Signature électronique. Romain Kolb 31/10/2008

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Les certificats numériques

Devoir Surveillé de Sécurité des Réseaux

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Mise en place d un serveur HTTPS sous Windows 2000

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Livre blanc. Sécuriser les échanges

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Architectures PKI. Sébastien VARRETTE

TP 2 : Chiffrement par blocs

Protection des protocoles

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

1. Présentation de WPA et 802.1X

Public Key Infrastructure (PKI)

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Par KENFACK Patrick MIF30 19 Mai 2009

Utilisation des certificats X.509v3

Du 03 au 07 Février 2014 Tunis (Tunisie)

Technologies informatiques appliquées au commerce électronique

Sécurité des réseaux IPSec

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Protocoles cryptographiques

Les fonctions de hachage, un domaine à la mode

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Accès réseau Banque-Carrefour par l Internet Version /06/2005

L identité numérique. Risques, protection

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Programmation Réseau SSH et TLS (aka SSL)

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Réseaux Privés Virtuels

Encryptions, compression et partitionnement des données

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Manuel des logiciels de transferts de fichiers File Delivery Services

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Service de certificat

1. Mise en œuvre du Cegid Web Access Server en https

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Sécurité des réseaux sans fil

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Intégration e-commerce. Version 0.5

La citadelle électronique séminaire du 14 mars 2002

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois

Protocole industriels de sécurité. S. Natkin Décembre 2000

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Gestion des Clés Publiques (PKI)

Vulnérabilités et sécurisation des applications Web

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

L3 informatique TP n o 2 : Les applications réseau

Linux sécurité des réseaux

SSH, le shell sécurisé

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Aurélien Bordes. OSSIR 13 juillet 2010

IV. La sécurité du sans-fil

«La Sécurité des Transactions et des Echanges Electroniques»

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Transcription:

Université Joseph Fourier, IMA Janvier 2010

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Introduction INTRODUCTION

Introduction Au cours de cette présentation, nous allons parler du protocole SSL et des recherches que nous avons effectuées à son sujet. Cette présentation est entièrement basée sur le rapport que nous avons fournis précédemment et que nous avons mis en ligne à l adresse suivante: http://stabiloblog.free.fr/public/others/rapport.pdf

Introduction Le SSL est un protocole aujourd hui très largement utilisé sur l internet et qui est totalement transparent pour l utilisateur. Nous allons expliciter ici son fonctionnement et ses utilisations.

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Qu est ce que SSL? Qu est ce que SSL?

Qu est ce que SSL? À propos de SSL Le SSL, acronyme de Secure Socket Layer est un protocol de sécurité très largement utilisé sur le web. Il est présent sur la plupart des sites pour certaines actions nécessitant le cryptage des transmissions entre deux personnes (souvent client/serveur) comme par exemple dans le cadre des sites de paiement en ligne ou encore l accès aux comptes banquaires ainsi que toutes les opérations qui y sont associées.

Qu est ce que SSL? Les utilisations du SSL Le protocol SSL n est en fait pas limité à la seule utilisation sur l Internet. Il peut être utilisé n importe où il y a besoin de sécurité, c est à dire, d encryptage des transmissions pour assurer la confidentialité.

Qu est ce que SSL? Les utilisations du SSL En effet, il permet non seulement d encrypter les transmissions, mais aussi d authentifier le correspondant. Aussi, si sur l Internet la plupart du temps on ne vérifie que l authenticité du serveur, dans le cadre de l entreprise par exemple, il peut être nécessaire de vérifier l authenticité des deux partis (communication client/client), ce que permet une fois de plus le SSL.

Qu est ce que SSL? En résumé Pour résumer, on peut dire que le SSL est un protocol de sécurité qui permet de vérifier l authenticité des différents intervenants, puis, de sécuriser leurs communications.

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Historique SSL/TLS Historique de SSL/TLS

Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

Historique SSL/TLS Quand est né le SSL/TLS? Le SSL (Secure Socket layer) est né en 1994, créé alors par Netscape, puis sont venues différentes versions: SSL 2.0 mise au point elle aussi par Netscape et sortie en Février 1995 SSL 3.0 sortie en Novembre 1996 SSL a ensuite été repris par IETF (Internet Engineering Task Force) pour être changé en TLS (Transport Layer Socket) version 1.0 en janvier 1999 Enfin deux extensions ont été apportées à TLS, toujours par la IETF en Juin 2003 et Avril 2006.

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Théorie à propos du fonctionnement de SSL Théorie à propos du fonctionnement de SSL

Théorie à propos du fonctionnement de SSL Dans cette partie nous allons voir comment fonctionne le SSL. Etant donné que SSL peut utiliser différents type d algorithme de cryptage nous allons expliquer sont fonctionnement avec RSA.

Etape 1 Cette première étape dans la transaction SSL consiste à ce que le serveur et le client se mettent d accord sur les différents paramétrages que demande le protocole. En général c est le client qui initialise la procédure, si le serveur doit débuter l échange il envoi un simple message vide.

Etape 1 - Paramétrages Le client envoi donc au serveur : Une liste des algorithmes de chiffrements qu il connait (par ordre préférentiel) Une liste des algorithmes de compressions qu il connait (par ordre préférentiel de nouveau) La version de SSL utilisée Un chiffre aléatoire L ID de session. Le serveur après réception du message envoi au client : Sont certificat (X.509) signé par une autorité de certification (AC). Ce certificat contient la clé publique du serveur, et le nom des algorithmes avec lesquels il est compatible. (Nous le verrons plus en détails par la suite). La plus haute version de SSL possible et le nom des algorithmes de cryptage et de compression. Un chiffre aléatoire L ID de session.

Etape 2 - Authentification Cette deuxième étape permet au serveur de s identifier. Tout d abord le serveur envoi un deuxième message au client, celui-ci contient : Le module et l exposant de sa clé public. Un hash du module et de l exposant (cas de RSA) ainsi que des deux précédents chiffres aléatoires, chiffré par sa clef privée. Ce second message, et surtout le certificat envoyé précédemment, permet au serveur de s identifier au près du client, et de garantir sont identité. Les deux chiffres aléatoires permettent d éviter de refaire toute ces étapes par erreur.

Etape 3 - Création de la clef de session Le client et le serveur sont donc maintenant sûrs de dialoguer entre eux. Cette troisième étape permet de généré la clef de session. Le client génère pour cela une pre-master secret Key qui est un chiffre sur 48 octets. Il la chiffre avec la clé public du serveur et la lui envoi. C est à partir de cette pre-master secret key que le client et le serveur génère la clef de session. Nous verrons comment elle est utilisée à l étape 4. Tout d abord le client et le serveur vérifie qu il on généré la même clef, pour cela le client envoi un hash de la clé. Il envoi aussi un hash de tout les précédents messages.

Etape 4 - Echanges sécurisé symétrique La clef de session générée par le client et le serveur est commune et privée. Les échanges peuvent donc maintenant se faire de manière sécurisé en utilisant le cryptage symétrique. Le principe est simple, le serveur et le client ayant tout les deux la même clef de session, et étant les seuls à la posséder, chacun des deux peuvent crypter des messages et les décrypter, sécurisant les transferts de donnés.

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Structure d un certificat Structure d un certificat

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Structure général d un certificat Le type de certificat vu ici est la version trois du certificat X.509. Comme vu précedement il permet de vérifier l identité de celui qui le possède. Voyons d abord tout les éléments qui le constitue, nous verrons en suite certains de ces points en détail. Certificat Version Numéro de série Algorithme utilisé pour la signature. Nom du signataire du certificat Validité Détenteur du certificat Information sur la clef publique. Algorithme de la clé public. Clef publique. Identifiant unique du signataire (Optionnel) Identifiant unique du détenteur du certificat (Optionnel) Extensions (Optionnel) Signature du certificat.

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conlusion

SSL dans la pratique SSL dans la pratique

SSL dans la pratique Introduction La procédure que nous allons expliquer ici est un rapide résumé de celle présentée de manière complète dans le rapport. Nous ne nous attarderons pas dessus car cela n a que très peu d intérêt.

SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

SSL dans la pratique Nécessaire Pour sécuriser un site web via SSL, il vous faut: Un serveur (physique) Un serveur Apache OpenSSL De la patience

SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

SSL dans la pratique Étapes de la mise en place Les différentes étapes de la mise en place de SSL dans le cas de la création d un certificat auto-signé: 1 Créer un certificat racine pour le serveur 2 Générer une paire de clés publique/privée pour le serveur (RSA) 3 Générer une demande de certification pour le serveur avec la clé publique 4 Signer le certificat soumis 5 Rassembler le certificat avec la clé

SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port 446 1 avec réécriture en https:// 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port 446 1 avec réécriture en https:// 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port 446 1 avec réécriture en https:// 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port 446 1 avec réécriture en https:// 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port 446 1 avec réécriture en https:// 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

SSL dans la pratique Étapes de la mise en place Puis, au niveau d Apache, il faut: 1 Configurer un site web 2 Contraindre le virtual host à rediriger le port 80 sur le port 446 1 avec réécriture en https:// 3 Fournir à Apache le certificat auto-signé avec la clé publique du serveur 4 Activer le module SSL d Apache 5 Activer la configuration du site web 1 port SSL utilisé lors de la mise en place explicitée dans le rapport

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Attaque sur le SSL Attaque sur le SSL

Attaque sur le SSL Comme vous avez pu le constater, SSL est un protocole de sécurité très utilisé. Mais comme beaucoup de protocoles de sécurité, il a aussi ses failles et faiblesses. Nous allons donc décrire et expliquer une des attaques possibles contre le SSL.

Attaque sur le SSL L une de ces attaques a lieu lors d une demande de renégociation. Cette demande peut avoir lieu lors d un passage du SSL serveur vers le SSL client ou si le serveur demande un changement d algorithme de cryptage. Une attaque dite du Men In The Middle est réalisable lors de cette renégociation. En effet il est possible d envoyer plusieurs requêtes en une au serveur. L intrus va donc envoyer plusieurs requêtes au serveur, dont la première d entre elles est une demande d authentification client. Cette demande requiert alors une renégociation. Le serveur met alors toutes les autres requêtes de côté le temps de renégocier.

Attaque sur le SSL L intrus reçoit donc la demande d authentification qu il renvoie directement au client. L intrus a plus qu à attendre que le client s authentifie. Une fois le client authentifié le serveur reprend les requêtes qu il avait mises de côté et exécute également la requête du client. Le problème est que les requêtes mises de côté initialement n ont pas été émises sous authentification du client, mais sont exécutés comme tel. Le serveur exécute toutes les requêtes initiales,il ne peut demander au client de réémettre la requête une fois la renégociation validée. Le serveur n a donc d autres choix que de réutiliser la(les) requête(s) initiale(s).

Attaque sur le SSL À aucun moment l intrus n a connaissance de la clé de chiffrement, et ne peut donc pas lire les informations échangées entre le client et le serveur. Il se contente d injecter des requêtes http nécessitant une authentification avant qu elle n ait lieu. Si l authentification a lieu, l intrus est sûr que ses requêtes seront exécutées. Il a donc un accès en écriture seule au système d information limité par les droits de l utilisateur. Un patch existe pour corriger l erreur, il désactive toute renégociation.

Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL dans la pratique 7 Des attaques contre SSL 8 Conclusion

Conclusion Conclusion

Conclusion Le SSL est un des protocoles les plus fiables et actuellement le plus utilisé et il le restera surement du fait de son évolutivité due à son mode de fonctionnement qui ne se base pas sur un seul algorithme de cryptage symmétrique spécifique. Néanmoins, le RSA est sur le point de devenir trop faible (augmentation des tailles de clés), et il faudra bientôt trouver un autre algorithme qui pourra être intégré à une nouvelle version de SSL/TLS.