Vous êtes sur la page 1sur 18

Secure Sockets Layer (SSL)

C’est quoi SSL?

• SSL a été développé par Netscape.


• C’est un nouveau niveau de protocole au
dessus de TCP et en dessous des protocoles
de niveau 7
Qu’est ce SSL peut faire?
• SSL utilise TCP/IP au nom des protocols de
haut niveau
• Il permet à un serveur SSL de s’authentifier à
un client SSL
• Il permet à un client SSL de s’authentifier à
un serveur SSL et
• Permet aux deux machines d’établir une
connexion sécurisée
• Authentification du serveur SSL.
• Authentification du client SSL. (optionnel)
• Connexion SSL cryptée (ou
Confidentialité).
• Integrité. Protège contre les hackers.
Les protocoles
• SSL inclut deux sous-protocols: le SSL
Record Protocol et SSL Handshake Protocol.
• Record Protocol – définit le format utilize
pour transmettre les données
• Handshake Protocol – utilise le Record
protocol pour échanger les messages entre un
client et un serveur SSL
• L’échange de messages facilite les actions
suivantes:
Authentifie le serveur au client; Permet au client
et au serveur de selectionner une clé(cipher)
qu’ils supportent tous les deux; Optionnellement
authentifié le client au serveur; Utilise les
techniques de cryptage par clé publique pour
générer des secrets partagés et
– Etablir une connexion SSL cyptée
Certficat
• L’attaque du troisème homme:
Certificat
• La solution `a ce problème est de faire
appel à un tiers en qui on a toute confiance,
appelé autorité de certification (CA pour
l’anglais Certificate Authority). Celle-ci
publie sous forme papier ou sur CD-ROM
une liste de certificats, constitués sous sa
forme la plus simple d’un nom et de sa clé
publique
Certificat
• Un certificat a le contenu suivant
• 1. Nom de l’autorité qui le délivre
• 2. l’entité pour laquelle le certificate est
délivré (aka the subject)
• 3. la clé publique de cette entité
• 4. Date et heure
Signature digitale
• La signature digitale a les propriétés suivantes:
• 1. Difficile de retrouver le message original à
partir du condensé (Une fonction de hachage
prend le message (de longueur arbitraire)
comme entrée et renvoie un texte de longueur
fixe, appelé le condensé du message
• 2. Difficile de trouver un message different
ayant le même condensé
Fonctionnement du SSL
• Comment un serveur et un client créent une
connexion sécurisé?
• Le protocole SSL utilise la clé publique
avec cryptographie RSA
• La clé publique RSA utilise une paire de
clés asymmétriques pour le cryptage et le
décryptage
Fonctionnement SSL
• Chaque pair de clés est constituée d’une clé
publique et d’une clé privée.
• La clé est rendue publique par distribution et la clé
privée est gardée secrète
• Les données cryptées par clé publique peuvent être
décryptées seulement par la clé privée et vice versa
• NB: Il existe une relation mathématique entre les
clés privée et publique
Système d’envoi
A l’envoi
Alice veut envoyer un message `a Bob :
•1. Elle calcule le condensé du message, de longueur connue.
•2. Elle calcule la signature numérique du message en cryptant le
condensé avec sa clé privée, signature qui aura également une longueur
connue. Elle obtient alors un message signé, constitué du message initial,
du certificat d’Alice (de longueur connue) et de la signature numérique du
message.
•3. Elle produit une clé de session de façon aléatoire et crypte le message
signé avec cette clé.
•4. Elle crypte la clé de session avec la clé publique de Bob et l’attache au
message signé crypté, en tant que champ de longueur connue.
•5. Elle envoie ce message final à Bob.
Système de réception
A la réception
• Lorsqu’il re¸coit le message :
• 1. Bob utilise sa clé privée pour décrypter le champ clé de session crypté
et obtenir la clé de session obtenue par Alice.
• 2. Il utilise alors cette clé de session pour décrypter le message signé et
crypté et obtenir le message signé.
• 3. Il peut alors récupérer le message (champ de longueur connue) et en
calculer lui-même le condensé.
• 4. Il vérifie le certificat d’Alice auprès du CA et en extrait la clé publique
d’Alice.
• 5. Il utilise la clé publique d’Alice pour décrypter la signature numérique.
Si le résultat obtenu est égal au condensé qu’il a calculé, il fera confiance
au message.

Vous aimerez peut-être aussi