Https,ssl,ssh

14
Université 7 Novembre de Carthage Faculté des Sciences de Bizerte Département d’Informatique 2009/2010 HTTPS SSL SSH Sujet proposé par : Mr. Ali GHORBEL Elaboré par : BACHER MEJRI MONCEF ESSID I4 NTSS

description

HTTPS SSL SSHUniversité 7 Novembre de CarthageFaculté des Sciences de BizerteDépartement d’Informatique2009/2010

Transcript of Https,ssl,ssh

Page 1: Https,ssl,ssh

Université 7 Novembre de Carthage

Faculté des Sciences de Bizerte

Département d’Informatique

2009/2010

HTTPS SSL SSH

Sujet proposé par :

Mr. Ali GHORBEL

Elaboré par :

BACHER MEJRI

MONCEF ESSID

I4 NTSS

Page 2: Https,ssl,ssh

2

SSL (Secure Socket Layer)

Etapes de Communication du SSL

Fonctionnement du SSL

HTTPS (HyperText Transfer Protocol Secure)

SSH (Secure Shell)

Conclusion

Plan

Introduction

Les Utilisations de SSL

Page 3: Https,ssl,ssh

3

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet.

La transmission d’informations sensibles et le désir d’assurer la confidentialité de celles-ci est devenu un point primordiale dans la mise en place de réseaux informatiques, d'où la naissance du Protocol SSL.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Introduction

Page 4: Https,ssl,ssh

4

C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 choses:

• Confidentialité: Il est impossible d'espionner les informations échangées. • Intégrité: Il est impossible de truquer les informations échangées. • Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec laquelle on communique.

SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP.SSL a été créé et développé par la société Netscape et RSA Security. On trouve désormais des versions open source ainsi qu'un protocole libre similaire: TLS

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

SSL (Secure Socket Layer)

Page 5: Https,ssl,ssh

5

SSL consiste en 2 protocoles:

• SSL Handshake Protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs.

• SSL Record Protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Etapes de Communication du SSL

Page 6: Https,ssl,ssh

6

SSL utilise:

• Un système de chiffrement asymétrique (comme RSA ou Diffie-Hellman).

• Un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données.

• Un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Fonctionnement du SSL

Page 7: Https,ssl,ssh

7

Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique. Comment être sûr que le serveur auquel on parle est bien celui qu'il prétend être ?

C'est là qu'interviennent les certificats. Au moment de connexion sur un serveur web sécurisé, ce dernier nous enverra un certificat contenant le nom de l'entreprise, son adresse, etc. C'est une sorte de pièce d'identité.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Rôle des Certificats

Page 8: Https,ssl,ssh

8

Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles on a fait implicitement confiance), qui vont vérifier l'authenticité du certificat.(La liste de ces PKI est incluse dans notre navigateur. Il y a généralement VeriSign, Thawte, etc.)

Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer pour ça).

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Authentification des Certificats

Page 9: Https,ssl,ssh

9

SSL peut être utilisé pour sécuriser pratiquement n'importe quel protocole utilisant TCP/IP.Certains protocoles ont été spécialement modifiés pour supporter SSL:

• HTTPS: c'est HTTP+SSL : Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990, La version 1.0 du protocole (la plus utilisée) permet désormais de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME. Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web. Le protocole HTTPS c'est une version sûre du protocole HTTP qui met en œuvre un canal de communication sûr et basé en SSL entre le navigateur du client et l’employé HTTP.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Les Utilisations de SSL (HTTPS)

Page 10: Https,ssl,ssh

10

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

1. Négociations: Client HELLO

2. Négociations: Serveur HELLO

3. Négociations: le Serveur envoie son certificat au Client

6.Échange de clés, spécifications de chiffrement et message chiffré vers le Client

7. Application Data: la connexion chiffrée est établie.

5.Échange de clés, spécifications de chiffrement et message chiffré vers le Serveur

4. Le Client vérifie le certificat

Les Utilisations de SSL (HTTPS)

Page 11: Https,ssl,ssh

11

• SSH (Secure Shell): c'est une sorte de telnet sécurisé. Cela permet de se connecter à un ordinateur distant de façon sûre et d'avoir une ligne de commande. SSH possède des extensions pour sécuriser d'autres protocoles (FTP, POP3 ou même X Windows).

Il est possible de sécuriser des protocoles en créant des tunnels SSL. Une fois le tunnel créé, vous pouvez faire passer n'importe quel protocole dedans (SMTP, POP3, HTTP, NNTP...). Toutes les données échangées sont automatiquement chiffrées. on peut faire cela avec des outils comme STunnelou SSH.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Les Utilisations de SSL (SSH)

Page 12: Https,ssl,ssh

12

Voici un exemple avec le protocole POP3:Avec le protocole POP3 utiliser pour lire le courrier, les mots de passe et les messages transitent en clair sur Internet. Il est possible de voler les mots de passe et les messages

Avec le tunnel SSL, et sans rien changer aux logiciels client et serveur, on peut sécuriser la récupération des emails: personne ne peut voler les mots de passe ou les emails puisque tout ce qui passe à travers le tunnel SSL est chiffré.Mais cela nécessite d'installer SSH sur le client et sur le serveur.SSH permet ainsi de sécuriser la majorité des protocoles basé sur TCP/IP sans modifier les logiciels. Il est très facile à installer.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Les Utilisations de SSL (SSH)

Page 13: Https,ssl,ssh

13

Le cadenas en bas de page Web, indique que les communications entre le navigateur et le site web sont sûres: personne ne peut les espionner, et personne ne peut trafiquer les communications.

le HTTPS, c'est un peu comme un fourgon blindé: Il vous assure que la sécurité du transport.

Alors, soyez vigilants, et ne confiez pas n'importe quelle information sur n'importe quel site, sécurisé ou pas.

SSL Utilisation de SSL ConclusionCommunication du SSL Fonctionnement du SSLIntroduction

Conclusion

Page 14: Https,ssl,ssh

14

Merci pour votre attention