SlideShare una empresa de Scribd logo
1 de 25
prsésentation
sur
Elaboré par :
Bekkouche Selma
Mallem Saliha
Abderrahmane Zineb
Lanasri Dihia
SOMMAIRE
 Introduction
 SSL
 TLS
 OpenSSL
Composants
 Pratique
 Conclusion
OpenSSL est
INTRODUCTION
…
complet
DÉFINITION DE SSL
Développé par
société Netscape
communication
corporation
certain niveau de
sécurité et de
confidentialité lors de la
communication en
mode Client / Serveur
pour les applications
réseau utilisant le
protocole TCP /IP.
Offrir
EMPLACEMENT DE SSL
► Il a été intégré dans les navigateurs web depuis 1994.
► La version 3.1 a été standardisée à l'IETF dans la RFC 2246.
PRINCIPE DE FONCTIONNEMENT DE SSL
A) une poignée de main
1. authentification du SERVEUR
2. authentification du CLIENT
B) Phase de communication
► Les données sont échangées en format compressées, chiffrées et signées.
DÉFINITION DE TLS
► TLS (Transport Layer Security) est une évolution de SSL réalisé par l’IETF.
Ce protocole sert de base à HTTPS. Il est fondé sur le protocole SSL
version3.1 et fournit la confidentialité des communications sur Internet.
OPENSSL
► OpenSSL est une boîte à outils cryptographiques implémentant
librement les protocoles SSL et TLS .
► il comporte 60000 lignes de codes en langage C. Elle est fondée sur
la bibliothèque cryptographique SSLeay d'Eric Toung et Tim Hudson.
COMPOSANTS
1. une bibliothèque de programmation et de fonctionnalités écrites en C
permettant de réaliser des applications client/serveur sécurisées s’appuyant
sur SSL/TLS.
Elle est vue comme :
► Bibliothèque SSL/TLS (libssl.a)
► Mise en œuvre des protocoles SSLv2, SSLv3, TLSv1
► Bibliothèque cryptographique
► Cryptographie clé publique et certificats X509, RSA
► Chiffrement: DES, 3DES et ECB, CBC,CFB, OFb pour les algorithmes par blocs
► Hachage: MD2, MD4, MD5, SHA1, MDC2…
2. Un ensemble exécutable de commandes en ligne (OpenSSL)
permettant :
► la création de clés RSA, DSA (signature)
► la création de certificats X509 (identification)
► le calcul d’empreintes (MD5, SHA...)
► le chiffrement et déchiffrement (RSA, DES ...)
► la réalisation de tests de clients et serveurs SSL/TLS
► la signature et le chiffrement de courriers
PRATIQUE
• Chiffrer sans calculer !
► Des fonctions dans un programme (langage evoluee)
► Ligne de commande
SYMETRIQUE
► AES -128 bits – CBC
► $openssl enc –aes-128-cbc –in nomficherAchiffrer –out nomChiffré –
iv vectInit –K cle
► $openssl enc –aes-128-cbc –d –in nomChiffré –out
nomficherDechiffré
RSA- OPENSSL
► Générer paire des clés
► Visualiser le contenu du fichier
► Chiffrement symétrique de la paire des clés
► Séparer la partie publique
► Visualiser le contenu
► Chiffrer données
► Déchiffrer
ASYMETRIQUE
RSA – OPENSSL
► Générer paire des clés
► openssl gensra –out fichierResultat tailleDeChaqueCle
► Visualiser le contenu du fichier
► Openssl rsa –in nomFichier –text –noout
RSA - OPENSSL
► Chiffrement symétrique de la paire des clés
► openssl rsa –in fichiercle –des -out fichierDes
► Exportrer la partie publique
► openssl rsa –in fichierDes –pubout –out Clepub
RSA - OPENSSL
► Visualiser le contenu
► openssl rsa –in Clepub –pubin–text –noout
► Chiffrer données
► Openssl rsautl encrypt –pubin Clepub –in fichierAchiffrer –out
chiffré
RSA - OPENSSL
► Déchiffrer
► Openssl rsautl decrypt –inkey fichierDes –in chiffré –out
fichierlisible
SIGNATURE -OPENSSL
► calculer une empreinte
► openssl dgst –foctiondeHachage –out Résultat grandFicher
SIGNATURE -OPENSSL
► Signer le document
► openssl rsautl -sign -in fE -inkey Clepriv.pem -out signature
‘Message
confidentiel’
Message en clair
‘Secret’
Secret partagé
Clé public RSA
destinataire
Chiffre ment DES
en mo de CBC
üúùçöäãŞMśňŇ
ĦŅŖřŏĿĽǾǼŴ
Secret par tagé chiffré
Message chiffré
ζγίΉфЮЫмẾếЁЃЅMІЍМЛ
1. Calcul de l’empreinte MD5
2. Chiffrem ent avec la clé privée
RSA
Clé privée RSA
émetteur
џạằỒΩ℮ЍМЅЮўѲджзчЩ
щљњζΠΞΜΛμЋЎЋПУθŬŭ
signature
Message chiffré
et signé
VIClé de
session
Spoofing
CONCLUSION
Présentation sécurité open_ssl

Más contenido relacionado

La actualidad más candente

Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
Tarek MOHAMED
 

La actualidad más candente (20)

Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
 
Support de cours EJB 3 version complète Par Mr Youssfi, ENSET, Université Ha...
Support de cours EJB 3 version complète Par Mr  Youssfi, ENSET, Université Ha...Support de cours EJB 3 version complète Par Mr  Youssfi, ENSET, Université Ha...
Support de cours EJB 3 version complète Par Mr Youssfi, ENSET, Université Ha...
 
Support de cours angular
Support de cours angularSupport de cours angular
Support de cours angular
 
Support JEE Spring Inversion de Controle IOC et Spring MVC
Support JEE Spring Inversion de Controle IOC et Spring MVCSupport JEE Spring Inversion de Controle IOC et Spring MVC
Support JEE Spring Inversion de Controle IOC et Spring MVC
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Rapport tp1 j2ee
Rapport tp1 j2eeRapport tp1 j2ee
Rapport tp1 j2ee
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Support JEE Servlet Jsp MVC M.Youssfi
Support JEE Servlet Jsp MVC M.YoussfiSupport JEE Servlet Jsp MVC M.Youssfi
Support JEE Servlet Jsp MVC M.Youssfi
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Support Java Avancé Troisième Partie
Support Java Avancé Troisième PartieSupport Java Avancé Troisième Partie
Support Java Avancé Troisième Partie
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Appalications JEE avec Servlet/JSP
Appalications JEE avec Servlet/JSPAppalications JEE avec Servlet/JSP
Appalications JEE avec Servlet/JSP
 

Destacado

Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurances
dihiaselma
 

Destacado (20)

Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Tp système écoulement
Tp système écoulementTp système écoulement
Tp système écoulement
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Cell process
Cell processCell process
Cell process
 
Cell process
Cell processCell process
Cell process
 
Ar mv7
Ar mv7Ar mv7
Ar mv7
 
Team lab présentation
Team lab présentationTeam lab présentation
Team lab présentation
 
My SQL
My SQLMy SQL
My SQL
 
Veille- ERP
Veille- ERPVeille- ERP
Veille- ERP
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Data Mining Spatial
Data Mining Spatial Data Mining Spatial
Data Mining Spatial
 
Réalité augmentée
Réalité augmentéeRéalité augmentée
Réalité augmentée
 
Organisation administrative
Organisation administrativeOrganisation administrative
Organisation administrative
 
La business Intelligence Agile
La business Intelligence AgileLa business Intelligence Agile
La business Intelligence Agile
 
Exposé imprimante 3 d
Exposé imprimante 3 dExposé imprimante 3 d
Exposé imprimante 3 d
 
Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurances
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
SSL & TLS Architecture short
SSL & TLS Architecture shortSSL & TLS Architecture short
SSL & TLS Architecture short
 
GPS
GPSGPS
GPS
 

Similar a Présentation sécurité open_ssl

Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
guest3be047
 

Similar a Présentation sécurité open_ssl (20)

Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 

Présentation sécurité open_ssl

  • 1. prsésentation sur Elaboré par : Bekkouche Selma Mallem Saliha Abderrahmane Zineb Lanasri Dihia
  • 2. SOMMAIRE  Introduction  SSL  TLS  OpenSSL Composants  Pratique  Conclusion
  • 4. DÉFINITION DE SSL Développé par société Netscape communication corporation certain niveau de sécurité et de confidentialité lors de la communication en mode Client / Serveur pour les applications réseau utilisant le protocole TCP /IP. Offrir
  • 6. ► Il a été intégré dans les navigateurs web depuis 1994. ► La version 3.1 a été standardisée à l'IETF dans la RFC 2246.
  • 7. PRINCIPE DE FONCTIONNEMENT DE SSL A) une poignée de main 1. authentification du SERVEUR
  • 9. B) Phase de communication ► Les données sont échangées en format compressées, chiffrées et signées.
  • 10. DÉFINITION DE TLS ► TLS (Transport Layer Security) est une évolution de SSL réalisé par l’IETF. Ce protocole sert de base à HTTPS. Il est fondé sur le protocole SSL version3.1 et fournit la confidentialité des communications sur Internet.
  • 11. OPENSSL ► OpenSSL est une boîte à outils cryptographiques implémentant librement les protocoles SSL et TLS . ► il comporte 60000 lignes de codes en langage C. Elle est fondée sur la bibliothèque cryptographique SSLeay d'Eric Toung et Tim Hudson.
  • 12. COMPOSANTS 1. une bibliothèque de programmation et de fonctionnalités écrites en C permettant de réaliser des applications client/serveur sécurisées s’appuyant sur SSL/TLS. Elle est vue comme : ► Bibliothèque SSL/TLS (libssl.a) ► Mise en œuvre des protocoles SSLv2, SSLv3, TLSv1 ► Bibliothèque cryptographique ► Cryptographie clé publique et certificats X509, RSA ► Chiffrement: DES, 3DES et ECB, CBC,CFB, OFb pour les algorithmes par blocs ► Hachage: MD2, MD4, MD5, SHA1, MDC2…
  • 13. 2. Un ensemble exécutable de commandes en ligne (OpenSSL) permettant : ► la création de clés RSA, DSA (signature) ► la création de certificats X509 (identification) ► le calcul d’empreintes (MD5, SHA...) ► le chiffrement et déchiffrement (RSA, DES ...) ► la réalisation de tests de clients et serveurs SSL/TLS ► la signature et le chiffrement de courriers
  • 14. PRATIQUE • Chiffrer sans calculer ! ► Des fonctions dans un programme (langage evoluee) ► Ligne de commande
  • 15. SYMETRIQUE ► AES -128 bits – CBC ► $openssl enc –aes-128-cbc –in nomficherAchiffrer –out nomChiffré – iv vectInit –K cle ► $openssl enc –aes-128-cbc –d –in nomChiffré –out nomficherDechiffré
  • 16. RSA- OPENSSL ► Générer paire des clés ► Visualiser le contenu du fichier ► Chiffrement symétrique de la paire des clés ► Séparer la partie publique ► Visualiser le contenu ► Chiffrer données ► Déchiffrer ASYMETRIQUE
  • 17. RSA – OPENSSL ► Générer paire des clés ► openssl gensra –out fichierResultat tailleDeChaqueCle ► Visualiser le contenu du fichier ► Openssl rsa –in nomFichier –text –noout
  • 18. RSA - OPENSSL ► Chiffrement symétrique de la paire des clés ► openssl rsa –in fichiercle –des -out fichierDes ► Exportrer la partie publique ► openssl rsa –in fichierDes –pubout –out Clepub
  • 19. RSA - OPENSSL ► Visualiser le contenu ► openssl rsa –in Clepub –pubin–text –noout ► Chiffrer données ► Openssl rsautl encrypt –pubin Clepub –in fichierAchiffrer –out chiffré
  • 20. RSA - OPENSSL ► Déchiffrer ► Openssl rsautl decrypt –inkey fichierDes –in chiffré –out fichierlisible
  • 21. SIGNATURE -OPENSSL ► calculer une empreinte ► openssl dgst –foctiondeHachage –out Résultat grandFicher
  • 22. SIGNATURE -OPENSSL ► Signer le document ► openssl rsautl -sign -in fE -inkey Clepriv.pem -out signature
  • 23. ‘Message confidentiel’ Message en clair ‘Secret’ Secret partagé Clé public RSA destinataire Chiffre ment DES en mo de CBC üúùçöäãŞMśňŇ ĦŅŖřŏĿĽǾǼŴ Secret par tagé chiffré Message chiffré ζγίΉфЮЫмẾếЁЃЅMІЍМЛ 1. Calcul de l’empreinte MD5 2. Chiffrem ent avec la clé privée RSA Clé privée RSA émetteur џạằỒΩ℮ЍМЅЮўѲджзчЩ щљњζΠΞΜΛμЋЎЋПУθŬŭ signature Message chiffré et signé VIClé de session

Notas del editor

  1. Côté émetteur : 1-Il crée un fichier ‘message.txt’ et y mettre un texte confidentiel 2-Après il génère les clés RSA de la source et la destination, et il extraire les clés public à partir de ses fichiers (.pem). 3-puis il choisit un secret partagé qui sera utilisé dans la génération de la clé symétrique partagé, ce secret partagé sera chiffré avec la clé public de la destination. 4-puis il chiffre le message confidentiel avec le mode de chiffrement DES-CBC en utilisant les 2 paramètres du secret partagé : clé session et vecteur d’initialisation, dans cette étape le message est chiffré. 5- la dernier étape est la signature, l’émetteur doit signer son message en passant par ces étapes : 1. calcule de l’empreinte avec la fonction de hachage MD5 pour le contrôle de l’intégrité de données par l’émetteur 2.chiffrement de cette empreinte avec la clé privée source Après ces étapes le message sera chiffré et signé pour l’envoyé au destinateur, ce dernier connait les clés privé et public du destinateur pour les utilisés dans le déchiffrement de l’empreinte pour l’authentifier l’intégrité de données, et dans le déchiffrement du message.