SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS



Documents pareils
Action Spécifique Sécurité du CNRS 15 mai 2002

SSL ET IPSEC. Licence Pro ATC Amel Guetat

WTLS (Wireless Transport Layer Security)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Le protocole sécurisé SSL

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Le protocole SSH (Secure Shell)

TP 2 : Chiffrement par blocs

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La Technologie Carte à Puce EAP TLS v2.0

Sécurité des réseaux IPSec

EMV, S.E.T et 3D Secure

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Devoir Surveillé de Sécurité des Réseaux

Cours 14. Crypto. 2004, Marc-André Léger

La citadelle électronique séminaire du 14 mars 2002

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

L identité numérique. Risques, protection

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Sécurité des réseaux Les attaques

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sécurité des réseaux sans fil

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Cisco Certified Network Associate

Les certificats numériques

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Sécurité WebSphere MQ V 5.3

Les applications Internet

1 L Authentification de A à Z

18 TCP Les protocoles de domaines d applications

Introduction. Adresses

La sécurité dans les grilles

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Réseaux et protocoles Damien Nouvel

PACK SKeeper Multi = 1 SKeeper et des SKubes

SSL/TLS: état des lieux et recommandations

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Services Réseaux - Couche Application. TODARO Cédric

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Le protocole RADIUS Remote Authentication Dial-In User Service

TUNIS LE : 20, 21, 22 JUIN 2006

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

L3 informatique TP n o 2 : Les applications réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Virtual Private Networks MPLS IPsec SSL/TLS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Signature électronique. Romain Kolb 31/10/2008

Architectures PKI. Sébastien VARRETTE

SSH, le shell sécurisé

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Introduction aux Technologies de l Internet

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Protection des protocoles

LAB : Schéma. Compagnie C / /24 NETASQ

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Réseaux Privés Virtuels

Rappels réseaux TCP/IP

Présentation Internet

1. Présentation de WPA et 802.1X

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Hébergement de sites Web

Contrôle d accès Centralisé Multi-sites

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurisation des accès au CRM avec un certificat client générique

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Dr.Web Les Fonctionnalités

Standard. Manuel d installation

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Fiche Technique. Cisco Security Agent

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Transcription:

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité Typologie des solutions de sécurité Typologie des attaques Contexte et situation du protocole SSL/TLS Le protocole SSL/TLS (40 minutes) Architecture Services Les protocoles de SSL/TLS Une attaque sur SSL/TLS Évaluation Conclusion (10 minutes) 2

Introduction: Les services de sécurité Confidentialité Intégrité Authentification Non-rejeu Identification Non-répudiation Contre l analyse de trafic Horodatage 3 Introduction: Typologie des solutions de sécurité Solution par extension Solution transparente Solution par signalisation Solution de type traitement locale 4

Introduction: Typologie des attaques Choix d implémentation Buffer overflow, Ping of death, land, Teardrop Patchs Design des protocoles Filtrage, Smurf, email :bombing, spamming, ftp bounce,tcp con. Killing Usurpation d adresse ou d identité Authentification, Sniffing, ARP spoofing, IP spoofing, TCP hijacking, email spoofing, dns cache poisoning, web spoofing Défaut d implémentation Voulue (chevaux de Troie, virus, ) Non voulue 5 Patchs Introduction: Contexte et situation du protocole SSL/TLS SSL défini par netsacpe et intégré au browser Première version de SSL testé en interne Première version de SSL diffusé : V2 (1994) Version actuelle V3 IETF au sein du groupe Transport Layer Security RFC2246 The TLS Protocol version 1.0 RFC4346 The TLS Protocol version 1.1 RFC4279 Pre-Shared Key Ciphersuites for TLS draft-ietf-tls-rfc4346-bis-00.txt version 1.2 Standard au sein du WAP Forum Wireless Transport Layer Security (WTLS) 6

Introduction: Contexte et situation du protocole SSL/TLS Protocole SSL/TLS au niveau applicatif Basé sur TCP Une récente version sur UDP Intègrè directement aux applications API la plus répandue Openssl (programmation très proche des sockets) TLS en évolution 7 Introduction: Contexte et situation du protocole SSL/TLS AOLserver 2.3 Alibaba2.0 Nom de l API Fournisseur Adresse AmericaOnline. Inc http://www.aolserver.com Computer Software Manufacturers 8 http://www.csm.co.at /alibaba/ Apache 1.3 The ApacheGroup http://www.apache.org Commerce Server/400 1.0CI/NET, Inc. http://www.inetmi.com EnterpriseServer 3.0 Novonyx http://www.novonyx.com EnterpriseWeb Secure/VM Beyond-SoftwareIncorporated 1.1 http://www.beyond-software.com Internet Information Server MicrosoftCorp. 4.0 http://www.microsoft.com/iis Java Server 1.1 Sun Microsystems http://www.java.sun.com Lotus Domino Go Webserver IBM 4.6.1 http://www.ibm.com NetscapeEnterpriseServer 3.5.1 Netscape Communications Corp. http://www. netscape.com OracleWeb Application Server Oracle Corp. 3.01 http://www.oracle.com /products Roxen Challenger 1.2b I Idonex http://www.roxen.com SSLava Phaos Technologies http://www.phaos.com /main.htm WebSiteProfessional 2.2 O'Reilly Software http://www.website.oreilly.com / WebTen 2.1 Tenon Intersystems http://www.tenon.com/products/webten Zeus Web Application Server Zeus 3 Technology http://www.zeustech.net

AOLserver 2.3 Alibaba2.0 SSL : liste non exhaustive d APIs Nom de l API Fournisseur Adresse AmericaOnline. Inc http://www.aolserver.com Computer Software Manufacturers 9 http://www.csm.co.at /alibaba/ Apache 1.3 The ApacheGroup http://www.apache.org Commerce Server/400 1.0CI/NET, Inc. http://www.inetmi.com EnterpriseServer 3.0 Novonyx http://www.novonyx.com EnterpriseWeb Secure/VM Beyond-SoftwareIncorporated 1.1 http://www.beyond-software.com Internet Information Server MicrosoftCorp. 4.0 http://www.microsoft.com/iis Java Server 1.1 Sun Microsystems http://www.java.sun.com Lotus Domino Go Webserver IBM 4.6.1 http://www.ibm.com NetscapeEnterpriseServer 3.5.1 Netscape Communications Corp. http://www. netscape.com OracleWeb Application Server Oracle Corp. 3.01 http://www.oracle.com /products Roxen Challenger 1.2b I Idonex http://www.roxen.com SSLava Phaos Technologies http://www.phaos.com /main.htm WebSiteProfessional 2.2 O'Reilly Software http://www.website.oreilly.com / WebTen 2.1 Tenon Intersystems http://www.tenon.com/products/webten Zeus Web Application Server Zeus 3 Technology http://www.zeustech.net Architecture NFS FTP SMTP HTTP Telnet XDR SSL SNMP RPC TCP UDP IP 10

Architecture Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Transactions requêteréponse sécurisées SSMTP 465 SMTP Messagerie électronique NNTPS 563 NNTP News sur le réseau Internet LDAPS 636 LDAP Annuaire X.500 allégé POP3S 995 POP3 Accès distant à la boîte aux lettres avec rapatriement des messages COPS-TLS 3183 COPS Gestion par politiques 11 Architecture Protocole sécurisé Port Protocole non sécurisé FTP-DATA 889 FTP Transfert de fichiers Application FTPS 990 FTP Contrôle du transfert de fichiers IMAPS 991 IMAP4 Accès distant à la boîte aux lettres avec ou sans rapatriement des messages TELNETS 992 Telnet Protocole d accès distant à un système informatique IRCS 993 IRC Protocole de conférence par l écrit 12

Services Authentification Serveur (obligatoire), client (optionnel) Utilisation de certificat X509 V3 A l établissement de la session. Confidentialité Algorithme de chiffrement symétrique négocié, clé généré à l établissement de la session. Intégrité Fonction de hachage avec clé secrète : hmac(clé secrète, h, Message) Non Rejeu Numéro de séquence 13 les protocoles Application SSL Handshake Alert CCS Record TCP 14

Handshake (1/6) Authentification du serveur et éventuellement du client, Négociation des algorithmes de chiffrement et de hachage, échange d un secret, Génération des clés. 15 Handshake (2/6) Message Type de message Sens de transmission 16 Signification HelloRequest optionnel serveur client Ce message demande au client d'entamer le Handshake. ClientHello obligatoire client serveur Ce message contient : le numéro de version du protocole SSL ; le nombre aléatoire : client_random ; l'identificateur de session : session_id ; la liste des suites de chiffrement choisies par le client ; la liste des méthodes de compression choisies par le client. ServerHello obligatoire serveur client Ce message contient : le numéro de version du protocole SSL ; un nombre aléatoire : serveur_random ; l'identificateur de session : session_id ; une suite de chiffrement ; une méthode de compression.

Handshake (3/6) Certificate Optionnel serveur client client serveur Ce message contient le certificat du serveur ou celui du client si le serveur le lui réclame et que le client en possède un. ServerKeyExchange Optionnel serveur client Ce message est envoyé par le serveur que s il ne possède aucun certificat, ou seulement un certificat de signature. CertificateRequest Optionnel serveur client Par ce message, le serveur réclame un certificat au client. ServerHelloDone Obligatoire serveur client Ce message signale la fin de l envoi des messages ServerHello et subséquents. 17 Handshake (4/6) ClientKeyExchange Obligatoire client serveur Ce message contient le PreMasterSecret crypté à l aide de la clé publique du serveur. CertificateVerify Optionnel client serveur Ce message permet une vérification explicite du certificat du client. Finished obligatoire serveur client client serveur Ce message signale la fin du protocole Handshake et le début de l émission des données protégées avec les nouveaux paramètres négociés. 18

Handshake (5/6) Client Ouverture d'une session SSLv3 Serveur Client Hello Serveur Hello Certificate (Serveur Key Exchange) (Certificate Request) Server Hello Done (Certificate) Client Key Exchange (Certificate Verify) ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data Application Data 19 Handshake (6/6) Ouverture d'une connexion Client Serveur Client Hello Serveur Hello ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data 20

ChangeCipherSpec (CCS) ChangeCipherSpec signale au Recordtoute modification des paramètres de sécurité, Constitué d un message (1 octet) 21 Le protocole Record Reçoit les données des couches supérieures : (Handshake, Alert, CCS, HTTP, FTP...), et les transmet au protocole TCP. Aprè s application de : la fragmentation des données en blocs de taille maximum de 2 14 octets la compression des données, fonction prévue mais non supportée actuellement la génération d un condensât pour assurer le service d intégrité le chiffrement des données pour assurer le service de confidentialité 22

Le protocole Alert Le protocole Alert peut être invoqué : par l application, par exemple pour signaler la fin d une connexion par le protocole Handshake suite à un problème survenu au cours de son déroulement par la couche Record directement, par exemple si l'intégrité d'un message est mise en doute 23 Le protocole Alert (2) Message Contexte Type bad_certificate échec de vérification d un certificat fatal bad_record_mac réception d un MAC erroné fatal certificate_expired certificat périmé fatal certificate_revoked certificat mis en opposition (révoqué) fatal certificate_unknown certificat invalide pour d autres motifs que ceux précisés précédemment close_notify interruption volontaire de session fatal decompression_failure les données appliquées à la fonction de décompression sont invalides (par exemple, trop longues) handshake_ failure impossibilité de négocier des paramètres satisfaisants fatal illegal_parameter un paramètre échangé au cours du protocole Handshake dépasse les bornes admises ou ne concorde pas avec les autres paramètres no_certificate réponse négative à une requête de certificat avertissement ou fatal unexpected_message arrivée inopportune d un message fatal unsupported_certificate le certificat reçu n est pas reconnu par le destinataire avertissement ou fatal 24 fatal fatal fatal

une attaque Phase 1 Phase 2 25 évaluation (1/3) Les choix pour les calculs de la charge cryptographique de SSL: algorithme de chiffrement du protocole record : DES 64 bits en mode CBC ; algorithme de chiffrement asymétrique : RSA 1024 bits ; fonction de hachage : MD5 ; itinéraire de certification comprenant une seule étape ; certificat du serveur : autorité de certification unique, déjà connue du client (un seul certificat dans le message Certificate) ; taille des informations contenues, du message Certificate : 500 octets (notons que la taille des informations du certificat est dans la plupart des cas inférieure) ; seule le serveur est certifié. 26

evaluation (2/3) Opération Ouverture d une nouvelle session (Handshake complet) Rafraîchissement d'une session (Handshake simplifié) Ouverture d une nouvelle connexion Temps de calcul pour 16Ko de données (chiffrement ou déchiffrement, élaboration et vérification du MAC) Temps de calcul pour le client (ms) Temps de calcul pour le serveur (ms) Total (ms) 18,94 16,9 35,85 0,11 0,11 0,22 0,079 0,071 0,15 5,5 5,3 10,8 27 Serveur et Version evaluation (3/3) Apache SSLLeay 08.0 Jigsaw 2.0 Beta 1 Microsoft IIS/4.0 Netscape Entreprise3.0L Netscape Entreprise 3.0F SSLava Beta 1 Suite Export Code RC4-40 MD5 0x03 RC4-128 MD5 0x04 RC4-128 SHA 0x05 RSA RC2 CBC-40 MD5 0x06 DH et DSA DH et RSA DHE et DSA DHE et RSA IDEA CBC SHA 0x07 DES40 CBC SHA 0x08 DESCBC SHA 0x09 3DES EDE CBC SHA 0x0A DES40 CBC SHA 0x0B DES CBC SHA 0x0C 3DES EDE CBC SHA 0x0D DES40 CBC SHA 0x0E DES CBC SHA 0x0F 3DES EDE CBC SHA 0x10 DES40 CBC SHA 0x11 DES CBC SHA 0x12 3DES EDE CBC SHA 0x13 DES40 CBC SHA 0x14 DES CBC SHA 0x15 3DES EDE CBC SHA 0x16 28

Conclusion Critères Applications Certificat du client Longueur de la clé RSA Longueur de la clé DES Signature des données Clé DES unique pour chaque message Négociation des algorithmes cryptographiques Mise en oeuvre de mécanisme de compression des données Authentification des participants SSL générale optionnelle variable vriable non non oui oui optionnelle 29 Conclusion Une seule authentification au début de la session, certificat non nécessaire pour le client Facile d usage et transparent aux utilisateurs Pas de signature après le HandShake A chaque application son instance Possibilité d analyse du trafic Absence de regulation pour le déploiement des certificats. 30