Académique Documents
Professionnel Documents
Culture Documents
3.le SSL
3.le SSL
R&T
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de
sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant
sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable,
le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière
sécurisée à un serveur web.
Le certificat EV SSL (tel que GlobalSign ExtendedSSL) affiche des indicateurs visuels
faciles à interpréter :
1
Master 2 2017/2018
R&T
A l'inverse du « http » non sécurisé qui utilise le port 80 par défaut, le "https" sécurisé
utilise le port 443.
« http » est vulnérable face aux attaques d'individus ou d'organisations malveillantes qui
tentent d'accéder à toute sorte d'information personnelle, telles que les informations
bancaires et les informations de connexion. S'assurer que de telles informations soient
envoyées au travers du protocole « https », c'est s'assurer que celles-ci seront chiffrées
et protégées.
Les données transmises sur Internet ou sur un réseau doivent rester confidentielles. En
d'autres termes, les individus ne veulent pas que leur numéro de carte bancaire, leurs
informations de connexion, leurs mots de passe ou tout autre information personnelle
soient exposés sur le Web.
Les données indiquées lors de la transaction (montant, destinataire, etc.) doivent rester
inchangées.
2
Master 2 2017/2018
R&T
C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon
sûre. SSL assure 3 choses:
SSL a été créé et développé par la société Netscape et RSA Security. On trouve
désormais des versions opensource ainsi qu'un protocole libre similaire: TLS (voir plus
loin).
3
Master 2 2017/2018
R&T
4
Master 2 2017/2018
R&T
Il est utilisé pour générer la master key (clé principale) qui permettra de générer
des clés de session.
un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant
les clés de session pour chiffrer les données.
un système de signature cryptographique des messsages (HMAC, utilisant
MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus.
C'est lors de la négociation SSL que le client et le serveur choisissent des systèmes
communs (chiffrement asymétrique, symétrique, signature et longueur de clé).
Dans votre navigateur, vous pouvez voir la liste des systèmes utilisés en plaçant votre
curseur sur le petit cadenas quand vous êtes dans une page en HTTPS.
Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles vous faites
implicitement confiance), qui vont vérifier l'authenticité du certificat.
(La liste de ces PKI est incluse dans votre navigateur. Il y a généralement VeriSign,
Thawte, etc.)
Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer
pour ça).
HTTPS: c'est HTTP+SSL. Ce protocole est inclus dans pratiquement tous les
navigateurs, et vous permet (par exemple) de consulter vos comptes bancaires
par le web de façon sécurisée.
FTPS est une extension de FTP (File Transfer Protocol) utilisant SSL.
SSH (Secure Shell): c'est une sorte de telnet (ou rlogin) sécurisé. Cela permet de
se connecter à un ordinateur distant de façon sûre et d'avoir une ligne de
commande. SSH possède des extensions pour sécuriser d'autres protocoles (FTP,
POP3 ou même X Windows).
5
Master 2 2017/2018
R&T
Il est possible de sécuriser des protocoles en créant des tunnels SSL. Une fois le tunnel
créé, vous pouvez faire passer n'importe quel protocole dedans (SMTP, POP3, HTTP,
NNTP...). Toutes les données échangées sont automatiquement chiffrées.
On peut faire cela avec des outils comme STunnel (http://www.stunnel.org) ou SSH.
Avec le protocole POP3 que vous utilisez habituellement pour aller lire votre courrier, les
mots de passe et les messages transitent en clair sur Internet. Il est possible de voler
vos mots de passe et vos messages.
Avec le tunnel SSL, et sans rien changer aux logiciels client et serveur, vous pouvez
sécuriser la récupération de vos mails: personne ne peut vous volez vos mots de passe
ou emails puisque tout ce qui passe à travers le tunnel SSL est chiffré.
Mais cela nécessite d'installer STunnel sur le client et sur le serveur.
Certains fournisseur d'accès proposent ce service, mais ça reste trop rare. Demandez à
votre fournisseur d'accès si il a ce genre de service en place.
STunnel permet ainsi de sécuriser la majorité des protocoles basé sur TCP/IP
sans modifier les logiciels. Il est très facile à installer.
TLS v1.0 est un protocole similaire basé sur SSL. Les applications utilisant TLS v1.0
peuvent sans problème communiquer avec des applications utilisant SSL v3.0.
6
Master 2 2017/2018
R&T
sont sûres: personne ne peut les espionner, et personne ne peut trafiquer les
communications. Mais il ne garantie rien d'autre !
HTTPS (le cadenas), c'est un peu comme un fourgon blindé: Il vous assure la sécurité du
transport.
Mais vraiment que du transport.
Le fourgon blindé ne vous garantiera pas que la banque utilise de bons coffre-forts et
qu'elle les ferme bien.
Le fourgon bindé ne garantie pas non plus que la banque ne fait pas de malversations.
Le fourgon blindé ne garantie vraiment que le transport.
De la même manière que des truands peuvent louer les services d'un fourgon blindé, des
pirates et truands peuvent très bien créer un site sécurisé (avec le petit cadenas).
Soyez vigilants, et ne confiez pas n'importe quelle information sur n'importe quel site,
cadenas ou pas.