SlideShare une entreprise Scribd logo
1  sur  14
Université 7 Novembre de Carthage Faculté des Sciences de Bizerte Département d’Informatique 2009/2010 HTTPS SSL SSH Sujet proposé par :  Mr. Ali GHORBEL Elaboré par : BACHER MEJRI MONCEF ESSID I4 NTSS
Plan Introduction SSL (Secure Socket Layer) Etapes de Communication du SSL Fonctionnement du SSL Les Utilisations de SSL HTTPS (HyperText Transfer Protocol Secure) SSH (Secure Shell) Conclusion 2
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Introduction La sécurité informatique est de nos jours devenue un problème majeur dans   la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d’informations sensibles et le désir d’assurer la confidentialité de celles-ci est devenu un point primordiale dans la mise en place de réseaux informatiques, d'où la naissance du Protocol SSL. 3
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction SSL (Secure Socket Layer) C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon sûre.  SSL assure 3 choses:  • Confidentialité: Il est impossible d'espionner les informations échangées.   • Intégrité: Il est impossible de truquer les informations échangées.   • Authentification: Il permet de s'assurer de l'identité du programme, de la  personne ou de l'entreprise avec laquelle on communique.  SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. SSL a été créé et développé par la société Netscape et RSA Security. On trouve désormais des versions open source ainsi qu'un protocole libre similaire: TLS 4
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Etapes de Communication du SSL SSL consiste en 2 protocoles: • SSL Handshake Protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs.  • SSL Record Protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles.  5
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Fonctionnement du SSL SSL utilise: • Un système de chiffrement asymétrique (comme RSA ou Diffie-Hellman).  • Un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données.  • Un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus.  6
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Rôle des Certificats Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique. Comment être sûr que le serveur auquel on parle est bien celui qu'il prétend être ? C'est là qu'interviennent les certificats. Au moment de connexion sur un serveur web sécurisé, ce dernier nous enverra un certificat contenant le nom de l'entreprise, son adresse, etc. C'est une sorte de pièce d'identité. 7
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Authentification des Certificats Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles on a fait implicitement confiance), qui vont vérifier l'authenticité du certificat.(La liste de ces PKI est incluse dans notre navigateur. Il y a généralement VeriSign, Thawte, etc.) Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer pour ça). 8
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (HTTPS) SSL peut être utilisé pour sécuriser pratiquement n'importe quel protocole utilisant TCP/IP. Certains protocoles ont été spécialement modifiés pour supporter SSL: • HTTPS: c'est HTTP+SSL : Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990, La version 1.0 du protocole (la plus utilisée) permet désormais de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME.  Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web.  Le protocole HTTPS c'est une version sûre du protocole HTTP qui met en œuvre un canal de communication sûr et basé en SSL entre le navigateur du client et l’employé HTTP. 9
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (HTTPS) 1. Négociations: Client HELLO 2. Négociations: Serveur HELLO 4. Le Client vérifie le certificat 3. Négociations: le Serveur envoie son certificat au Client 5.Échange de clés, spécifications de chiffrement et message chiffré vers le Serveur 6.Échange de clés, spécifications de chiffrement et message chiffré vers le Client 7. Application Data: la connexion chiffrée est établie. 10
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (SSH) •  SSH (Secure Shell): c'est une sorte de telnet sécurisé. Cela permet de se connecter à un ordinateur distant de façon sûre et d'avoir une ligne de commande. SSH possède des extensions pour sécuriser d'autres protocoles (FTP, POP3 ou même X Windows).  Il est possible de sécuriser des protocoles en créant des tunnels SSL. Une fois le tunnel créé, vous pouvez faire passer n'importe quel protocole dedans (SMTP, POP3, HTTP, NNTP...). Toutes les données échangées sont automatiquement chiffrées. on peut faire cela avec des outils comme STunnel ou SSH. 11
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (SSH) Voici un exemple avec le protocole POP3: Avec le protocole POP3  utiliser pour lire le courrier, les mots de passe et les messages transitent en clair sur Internet. Il est possible de voler les mots de passe et les messages Avec le tunnel SSL, et sans rien changer aux logiciels client et serveur, on peut sécuriser la récupération des emails: personne ne peut voler les mots de passe ou les emails puisque tout ce qui passe à travers le tunnel SSL est chiffré.Mais cela nécessite d'installer SSH sur le client et sur le serveur. SSH permet ainsi de sécuriser la majorité des protocoles basé sur TCP/IP sans modifier les logiciels. Il est très facile à installer. 12
SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Conclusion Le cadenas en bas de page Web, indique que les communications entre            le navigateur et le site web sont sûres: personne ne peut les espionner, et personne ne peut trafiquer les communications.  le HTTPS, c'est un peu comme un fourgon blindé: Il vous assure que la  sécurité du transport. Alors, soyez vigilants, et ne confiez pas n'importe quelle information sur n'importe quel site, sécurisé ou pas. 13
14 Merci pour votre attention

Contenu connexe

Tendances

initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI TunisieDonia Hammami
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedThomas Moegli
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation sshZakaria SMAHI
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Les défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSLes défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSSemrush
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSAfnic
 
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Eric D.
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 

Tendances (20)

initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
SSH : Secure Shell
SSH : Secure ShellSSH : Secure Shell
SSH : Secure Shell
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Les défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSLes défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPS
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
Vpn
VpnVpn
Vpn
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 

En vedette

Exercices shell
Exercices shellExercices shell
Exercices shellulratique
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPhilippe Le Van
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Sarah
 
Serveur web sur lindux debian
Serveur web sur lindux debianServeur web sur lindux debian
Serveur web sur lindux debiancharlielefebvre14
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Firewalls
FirewallsFirewalls
Firewallsc0r3war
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
Presentacion del plan y agenda agustin
Presentacion del plan y agenda agustinPresentacion del plan y agenda agustin
Presentacion del plan y agenda agustinAdalberto
 
Portafolio Oscar Ayala & Asociados brf 1 1 14
Portafolio Oscar Ayala & Asociados brf 1 1 14Portafolio Oscar Ayala & Asociados brf 1 1 14
Portafolio Oscar Ayala & Asociados brf 1 1 14Oscar Ayala
 
William S., conseiller strategique | Bernard Cinq-Mars
William S., conseiller strategique | Bernard Cinq-MarsWilliam S., conseiller strategique | Bernard Cinq-Mars
William S., conseiller strategique | Bernard Cinq-MarsTEDxQuébec
 

En vedette (20)

Tp switch
Tp switchTp switch
Tp switch
 
Exercices shell
Exercices shellExercices shell
Exercices shell
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPS
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
 
Serveur web sur lindux debian
Serveur web sur lindux debianServeur web sur lindux debian
Serveur web sur lindux debian
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 
Firewall
FirewallFirewall
Firewall
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Presentacion del plan y agenda agustin
Presentacion del plan y agenda agustinPresentacion del plan y agenda agustin
Presentacion del plan y agenda agustin
 
100 dies d'embolics
100 dies d'embolics100 dies d'embolics
100 dies d'embolics
 
Tutorial word1
Tutorial word1Tutorial word1
Tutorial word1
 
Portafolio Oscar Ayala & Asociados brf 1 1 14
Portafolio Oscar Ayala & Asociados brf 1 1 14Portafolio Oscar Ayala & Asociados brf 1 1 14
Portafolio Oscar Ayala & Asociados brf 1 1 14
 
Rapport
RapportRapport
Rapport
 
William S., conseiller strategique | Bernard Cinq-Mars
William S., conseiller strategique | Bernard Cinq-MarsWilliam S., conseiller strategique | Bernard Cinq-Mars
William S., conseiller strategique | Bernard Cinq-Mars
 

Similaire à Https,ssl,ssh

ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des ServicesLilia Sfaxi
 
Protection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOSProtection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOSMohamet Lamine DIOP
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 

Similaire à Https,ssl,ssh (20)

ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Cours si1
Cours si1Cours si1
Cours si1
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
Protection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOSProtection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOS
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 

Https,ssl,ssh

  • 1. Université 7 Novembre de Carthage Faculté des Sciences de Bizerte Département d’Informatique 2009/2010 HTTPS SSL SSH Sujet proposé par : Mr. Ali GHORBEL Elaboré par : BACHER MEJRI MONCEF ESSID I4 NTSS
  • 2. Plan Introduction SSL (Secure Socket Layer) Etapes de Communication du SSL Fonctionnement du SSL Les Utilisations de SSL HTTPS (HyperText Transfer Protocol Secure) SSH (Secure Shell) Conclusion 2
  • 3. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Introduction La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d’informations sensibles et le désir d’assurer la confidentialité de celles-ci est devenu un point primordiale dans la mise en place de réseaux informatiques, d'où la naissance du Protocol SSL. 3
  • 4. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction SSL (Secure Socket Layer) C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 choses: • Confidentialité: Il est impossible d'espionner les informations échangées. • Intégrité: Il est impossible de truquer les informations échangées. • Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec laquelle on communique. SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. SSL a été créé et développé par la société Netscape et RSA Security. On trouve désormais des versions open source ainsi qu'un protocole libre similaire: TLS 4
  • 5. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Etapes de Communication du SSL SSL consiste en 2 protocoles: • SSL Handshake Protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. • SSL Record Protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles. 5
  • 6. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Fonctionnement du SSL SSL utilise: • Un système de chiffrement asymétrique (comme RSA ou Diffie-Hellman). • Un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données. • Un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus. 6
  • 7. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Rôle des Certificats Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique. Comment être sûr que le serveur auquel on parle est bien celui qu'il prétend être ? C'est là qu'interviennent les certificats. Au moment de connexion sur un serveur web sécurisé, ce dernier nous enverra un certificat contenant le nom de l'entreprise, son adresse, etc. C'est une sorte de pièce d'identité. 7
  • 8. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Authentification des Certificats Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles on a fait implicitement confiance), qui vont vérifier l'authenticité du certificat.(La liste de ces PKI est incluse dans notre navigateur. Il y a généralement VeriSign, Thawte, etc.) Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer pour ça). 8
  • 9. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (HTTPS) SSL peut être utilisé pour sécuriser pratiquement n'importe quel protocole utilisant TCP/IP. Certains protocoles ont été spécialement modifiés pour supporter SSL: • HTTPS: c'est HTTP+SSL : Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990, La version 1.0 du protocole (la plus utilisée) permet désormais de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME. Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web. Le protocole HTTPS c'est une version sûre du protocole HTTP qui met en œuvre un canal de communication sûr et basé en SSL entre le navigateur du client et l’employé HTTP. 9
  • 10. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (HTTPS) 1. Négociations: Client HELLO 2. Négociations: Serveur HELLO 4. Le Client vérifie le certificat 3. Négociations: le Serveur envoie son certificat au Client 5.Échange de clés, spécifications de chiffrement et message chiffré vers le Serveur 6.Échange de clés, spécifications de chiffrement et message chiffré vers le Client 7. Application Data: la connexion chiffrée est établie. 10
  • 11. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (SSH) • SSH (Secure Shell): c'est une sorte de telnet sécurisé. Cela permet de se connecter à un ordinateur distant de façon sûre et d'avoir une ligne de commande. SSH possède des extensions pour sécuriser d'autres protocoles (FTP, POP3 ou même X Windows). Il est possible de sécuriser des protocoles en créant des tunnels SSL. Une fois le tunnel créé, vous pouvez faire passer n'importe quel protocole dedans (SMTP, POP3, HTTP, NNTP...). Toutes les données échangées sont automatiquement chiffrées. on peut faire cela avec des outils comme STunnel ou SSH. 11
  • 12. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Les Utilisations de SSL (SSH) Voici un exemple avec le protocole POP3: Avec le protocole POP3 utiliser pour lire le courrier, les mots de passe et les messages transitent en clair sur Internet. Il est possible de voler les mots de passe et les messages Avec le tunnel SSL, et sans rien changer aux logiciels client et serveur, on peut sécuriser la récupération des emails: personne ne peut voler les mots de passe ou les emails puisque tout ce qui passe à travers le tunnel SSL est chiffré.Mais cela nécessite d'installer SSH sur le client et sur le serveur. SSH permet ainsi de sécuriser la majorité des protocoles basé sur TCP/IP sans modifier les logiciels. Il est très facile à installer. 12
  • 13. SSL Utilisation de SSL Conclusion Communication du SSL Fonctionnement du SSL Introduction Conclusion Le cadenas en bas de page Web, indique que les communications entre le navigateur et le site web sont sûres: personne ne peut les espionner, et personne ne peut trafiquer les communications. le HTTPS, c'est un peu comme un fourgon blindé: Il vous assure que la sécurité du transport. Alors, soyez vigilants, et ne confiez pas n'importe quelle information sur n'importe quel site, sécurisé ou pas. 13
  • 14. 14 Merci pour votre attention