Vous êtes sur la page 1sur 20

Sécurité au niveau transport

(Transport Layer Security)

Réalisé par:
 Guessoum Lynda

 Harouz Randa
Plan
 Introduction et Historique
 TLS & SSL
 Objectifs
 TLS Structure
 TLS Architecture
 Algorithme utilisés
 TLS Handshake
Introduction et Historique

Lorsque l'on veut offrir un seul service sécurisé


(web, mail , login), il est plus intéressant de
sécuriser les données au niveau transport qu'au
niveau réseau. Les deux protocoles les plus
utilisés sont :
• SSH: qui permet de faire des logins sécurisés.
• SSL/TLS: permet de sécuriser n’importe quel
service basé sur TCP (https, pop3s, esmtp,…)
2011 2015 2020 2020
DEPRECATED

SSL SSL TLS TLS TLS TLS


2.0 3.0 1.0 1.1 1.2 1.3

PUBLISHED

1995 1996 1999 2006 2008 2018


IETF IETF IETF IETF
NETSCAPE NETSCAPE
RFC 2246 RFC 4346 RFC 5246 RFC 8446
• TLS(Transport Layer Security) est un protocole qui
permet de sécuriser d'autres protocoles aux niveau
des applications réseaux tels que le web, les e-mails
ou le transfert des fichiers , Donc le https ce n'est pas
un protocole , c'est un alias pour dire http + tls , de la
même manière TLS permet de sécuriser le protocole
smtp pour échanger des mails entre serveurs ce qui
donne le protocole smtps , et la même chose pour le
protocole ftps .
TLS & SSL

TLS est un protocole de sécurisation des échanges de


données sur internet. C'est une version améliorée du
protocole SSL(Secure Socket Layer). Il corrige des
manquements de l'ancienne version pour mieux
répondre aux attaques actuelles du web.
Différence : les protocoles de Handshake changes de SSL
à TLS.
Objectifs
TLS permet d'assurer les principes de sécurité suivants:
Confidentialité : assurée par les algorithmes de
chiffrement symétrique de blocs
Intégrité: assurée par l'utilisation de MAC(Message
Authentification Code) basé sur les fonctions de
hachage
Authentification : Le client doit pouvoir s’assurer de
l’identité du serveur. Depuis SSL 3.0, le serveur peut
aussi demander au client de s’authentifier. Cette
fonctionnalité est assurée par l’emploi de certificats.
TLS structure

• TLS s'insère entre la couche application et la couche


transport (TCP)
• TLS contient deux couches:
 La couche inférieure (record layer) qui applique les
mesures de sécurité au données échangées.
 La couche supérieure qui traite quatre types de
messages.
TLS architecture
Algorithmes utilisés
Avant qu'un client et un serveur puissent communiquer
en toute sécurité, plusieurs choses doivent d'abord être
configurés :
• Algorithme de chiffrement et la clé : AES CBC
• Algorithme MAC : HMAC-MD5 ,SHA1
• Algorithme d'échange de clés :ECDHE-RSA,PSK etc

Ces paramètres cryptographiques doivent être acceptés


par le client et serveur.
TLS Handshake
Message:Client/ServerHello

Une session TLS commence par un Handshake ,Le client


envoie d'abord au serveur un message Hello qui
répertorie les fonctionnalités prises en charge par le
client . Le serveur répond avec son propre hello message,
avec son choix de l'une des capacités répertoriées
disponibles, pour assurer le client et le serveur pourra
parler la même langue.
Message:Certificate

Le serveur envoie alors son certificat, qui contient sa clé


publique signé , et peut demander une certificat du client
si l'authentification du client est requise. Le client vérifie
si la certificat est valide et renvoie le sien si nécessaire.
Message:ServerHelloDone
• Signifie la fin du processus d'authentification du
serveur
 Permet la handshake d'authentification multi passe
 Sinon sans importance
• Authentification basée sur les certificats en un seul
passage
Message:ClientKeyExchange
• Le client envoie un secret pré maître crypté au serveur
• Supposons RSA crypto à clé publique (le plus courant)
• Le serveur vérifie que clientVersion correspond à la
version annoncée la plus élevée
Message:ChangeCipherSpec

• Indique que les datagrammes suivants seront chiffrés


• Lève l'ambiguïté dans le cas où le message suivant
peut être une erreur ou des données cryptées
• Chaque côté calcule maintenant la clé de chiffrement
des données (k)
Message:Finished
• Indique que toutes les négociations de protocole sont
terminées et que les données peuvent être échangées
• Premier message crypté de chaque partie
• Inclut les hachages de tous les messages de
handshakes vus de chaque côté
Message:ApplicationData
• Encapsule les données cryptées
• Inclut MAC pour la protection de l'intégrité
• Peut s'étendre sur plusieurs paquets TCP
Fin de la présentation

Merci

Vous aimerez peut-être aussi