Téléchargez comme PPT, PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format ppt, pdf ou txt
Vous êtes sur la page 1sur 18
Secure Sockets Layer (SSL)
C’est quoi SSL?
• SSL a été développé par Netscape.
• C’est un nouveau niveau de protocole au dessus de TCP et en dessous des protocoles de niveau 7 Qu’est ce SSL peut faire? • SSL utilise TCP/IP au nom des protocols de haut niveau • Il permet à un serveur SSL de s’authentifier à un client SSL • Il permet à un client SSL de s’authentifier à un serveur SSL et • Permet aux deux machines d’établir une connexion sécurisée • Authentification du serveur SSL. • Authentification du client SSL. (optionnel) • Connexion SSL cryptée (ou Confidentialité). • Integrité. Protège contre les hackers. Les protocoles • SSL inclut deux sous-protocols: le SSL Record Protocol et SSL Handshake Protocol. • Record Protocol – définit le format utilize pour transmettre les données • Handshake Protocol – utilise le Record protocol pour échanger les messages entre un client et un serveur SSL • L’échange de messages facilite les actions suivantes: Authentifie le serveur au client; Permet au client et au serveur de selectionner une clé(cipher) qu’ils supportent tous les deux; Optionnellement authentifié le client au serveur; Utilise les techniques de cryptage par clé publique pour générer des secrets partagés et – Etablir une connexion SSL cyptée Certficat • L’attaque du troisème homme: Certificat • La solution `a ce problème est de faire appel à un tiers en qui on a toute confiance, appelé autorité de certification (CA pour l’anglais Certificate Authority). Celle-ci publie sous forme papier ou sur CD-ROM une liste de certificats, constitués sous sa forme la plus simple d’un nom et de sa clé publique Certificat • Un certificat a le contenu suivant • 1. Nom de l’autorité qui le délivre • 2. l’entité pour laquelle le certificate est délivré (aka the subject) • 3. la clé publique de cette entité • 4. Date et heure Signature digitale • La signature digitale a les propriétés suivantes: • 1. Difficile de retrouver le message original à partir du condensé (Une fonction de hachage prend le message (de longueur arbitraire) comme entrée et renvoie un texte de longueur fixe, appelé le condensé du message • 2. Difficile de trouver un message different ayant le même condensé Fonctionnement du SSL • Comment un serveur et un client créent une connexion sécurisé? • Le protocole SSL utilise la clé publique avec cryptographie RSA • La clé publique RSA utilise une paire de clés asymmétriques pour le cryptage et le décryptage Fonctionnement SSL • Chaque pair de clés est constituée d’une clé publique et d’une clé privée. • La clé est rendue publique par distribution et la clé privée est gardée secrète • Les données cryptées par clé publique peuvent être décryptées seulement par la clé privée et vice versa • NB: Il existe une relation mathématique entre les clés privée et publique Système d’envoi A l’envoi Alice veut envoyer un message `a Bob : •1. Elle calcule le condensé du message, de longueur connue. •2. Elle calcule la signature numérique du message en cryptant le condensé avec sa clé privée, signature qui aura également une longueur connue. Elle obtient alors un message signé, constitué du message initial, du certificat d’Alice (de longueur connue) et de la signature numérique du message. •3. Elle produit une clé de session de façon aléatoire et crypte le message signé avec cette clé. •4. Elle crypte la clé de session avec la clé publique de Bob et l’attache au message signé crypté, en tant que champ de longueur connue. •5. Elle envoie ce message final à Bob. Système de réception A la réception • Lorsqu’il re¸coit le message : • 1. Bob utilise sa clé privée pour décrypter le champ clé de session crypté et obtenir la clé de session obtenue par Alice. • 2. Il utilise alors cette clé de session pour décrypter le message signé et crypté et obtenir le message signé. • 3. Il peut alors récupérer le message (champ de longueur connue) et en calculer lui-même le condensé. • 4. Il vérifie le certificat d’Alice auprès du CA et en extrait la clé publique d’Alice. • 5. Il utilise la clé publique d’Alice pour décrypter la signature numérique. Si le résultat obtenu est égal au condensé qu’il a calculé, il fera confiance au message.