SlideShare una empresa de Scribd logo
1 de 23
Préparé par : BEN ABDEL OUAHAB IKRAM 1
 Introduction
 Définition : SSL, c’est quoi ?
 Origine SSL
 Caractéristiques : Pourquoi SSL ?
 Avantages & Inconvénients
 Déroulement des échanges SSL
▪ La négociation SSL « Handshake»
▪ La communication SSL « Record »
 Cas d’utilisations
 Conclusion
2
 Comment protéger sa vie privée sur le Web des
pirates ?
 Comment sécuriser vos données (messagerie ,
payement en ligne …) qui transitent par le web ?
3
 Protocoles généraux de sécurité des
échanges sur Internet :
▪ IPsec – Internet Protocol Security
 protocole au niveau transport.
▪ SSL – Secure Sockets Layer
 protocole au dessus de TCP (Entre TCP et l'application).
4
 Protocole de sécurité.
 Il crée un canal sécurisé entre deux machines
communiquant sur Internet ou un réseau
interne.
 Simple pour l’utilisateur final
 Le SSL est un protocole transparent qui nécessite peu
d'interaction de la part de l'utilisateur final.
 Il agit comme couche
supplémentaire entre la couche
application (http,ftp..) et la couche
transport (tcp/ip)
5
 SSL développé en 1995 par Netscape
 En 2001 il a été racheté par l'IETF
▪ (Internet Engineering Task Force)
 Depuis il s’appelle TLS
▪ (Transport Layer Security)
6
 SSL est indépendant du protocole utilisé
▪ Il peut sécuriser différents protocoles comme:
 http , ftp , Pop , Imap …
Protocole sécurisé Port Protocole non sécurisé Application
HTTPS 443 HTTP Web sécurisé
SSMTP 465 SMTP Transport du courrier
SNNTP 563 NNTP Transport des news Usernet
SSL-LDAP 636 LDAP Annuaires
IMAPS 993 IMAP4 Accès aux boites aux lettres
SPOP3 995 POP3 Accès aux boites aux lettres
FTPS 889/990 FTP Transfert de fichiers
TELNETS 992 TELNET Connexion interactive 7
 Compatibilité avec les navigateurs
▪ La connection aux sites sécurisée avec SSL se fait
avec les différents navigateurs :
 Internet explorer, Firefox, Opera…
8
 Compatible avec TCP/IP
 Protocole standardise
 Etablissement rapide d’une session
 De nombreuses applications utilisent SSL/TLS
 Assure la confidentialité et empêche l’espionnage
ou l’interception de données.
 Intégration facile avec les pare-feu
9
 Authentification non obligatoire du client
 Méthodes de sécurité peu sophistiquées pour
des transactions demandant haut niveau de
confidentialité
 Modèle client-serveur insuffisant pour des
services de paiement d’un site marchand (une
banque)
10
 Le protocole SSL est constitué de 4 sous protocoles :
11
12
13
14
15
16
17
• Découpe les données
en paquets,
• Compresse les
données,
• Chiffre les données,
• Les envoie.
Expéditeur
• déchiffre les données,
• vérifie la signature des
données,
• décompresse les
données,
• réassemble les paquets
de données.
Récepteur
18
 Connexions et tout échange d'information
confidentielle
▪ Transactions bancaire en ligne.
 Les applications et les messageries web
▪ Outlook Web Access, Exchange et Office
Communications Server.
 Les connexions aux réseaux et aux traffics de
réseaux utilisant les VPNs SSL.
▪ Tels que VPN Access Servers, et les applications, telles que
Citrix Access Gateway.
19
 SSL remplit les objectifs de
sécurité que l’on attend de lui, il
est capable d’assurer :
 l’authentification mutuelle des
acteurs,
 la confidentialité,
 l’intégrité des données.
20
 SSL est :
 Sûr dans sa construction et ses
mécanismes,
 Faible dans son authentification : ne
pouvant faire mieux qu’Internet, il n’offre
qu’une résistance passable aux attaques
actives.
21
 Après plusieurs années de service
et d’usage généralisé :
 SSL/TLS n’a pas subi d’attaque
dévastatrice,
 Les vulnérabilités décelées concernent
principalement sa mise en œuvre et non
ses mécanismes.
22
23

Más contenido relacionado

La actualidad más candente

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobileNader Somrani
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRSkander Driss
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Mohammed JAITI
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFEKarim Labidi
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 

La actualidad más candente (20)

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Vpn
VpnVpn
Vpn
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Vpn
VpnVpn
Vpn
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIR
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 

Similar a SSL - Secure Sockets Layer - Présentation

Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 

Similar a SSL - Secure Sockets Layer - Présentation (20)

Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Https
HttpsHttps
Https
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 

SSL - Secure Sockets Layer - Présentation

  • 1. Préparé par : BEN ABDEL OUAHAB IKRAM 1
  • 2.  Introduction  Définition : SSL, c’est quoi ?  Origine SSL  Caractéristiques : Pourquoi SSL ?  Avantages & Inconvénients  Déroulement des échanges SSL ▪ La négociation SSL « Handshake» ▪ La communication SSL « Record »  Cas d’utilisations  Conclusion 2
  • 3.  Comment protéger sa vie privée sur le Web des pirates ?  Comment sécuriser vos données (messagerie , payement en ligne …) qui transitent par le web ? 3
  • 4.  Protocoles généraux de sécurité des échanges sur Internet : ▪ IPsec – Internet Protocol Security  protocole au niveau transport. ▪ SSL – Secure Sockets Layer  protocole au dessus de TCP (Entre TCP et l'application). 4
  • 5.  Protocole de sécurité.  Il crée un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne.  Simple pour l’utilisateur final  Le SSL est un protocole transparent qui nécessite peu d'interaction de la part de l'utilisateur final.  Il agit comme couche supplémentaire entre la couche application (http,ftp..) et la couche transport (tcp/ip) 5
  • 6.  SSL développé en 1995 par Netscape  En 2001 il a été racheté par l'IETF ▪ (Internet Engineering Task Force)  Depuis il s’appelle TLS ▪ (Transport Layer Security) 6
  • 7.  SSL est indépendant du protocole utilisé ▪ Il peut sécuriser différents protocoles comme:  http , ftp , Pop , Imap … Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Web sécurisé SSMTP 465 SMTP Transport du courrier SNNTP 563 NNTP Transport des news Usernet SSL-LDAP 636 LDAP Annuaires IMAPS 993 IMAP4 Accès aux boites aux lettres SPOP3 995 POP3 Accès aux boites aux lettres FTPS 889/990 FTP Transfert de fichiers TELNETS 992 TELNET Connexion interactive 7
  • 8.  Compatibilité avec les navigateurs ▪ La connection aux sites sécurisée avec SSL se fait avec les différents navigateurs :  Internet explorer, Firefox, Opera… 8
  • 9.  Compatible avec TCP/IP  Protocole standardise  Etablissement rapide d’une session  De nombreuses applications utilisent SSL/TLS  Assure la confidentialité et empêche l’espionnage ou l’interception de données.  Intégration facile avec les pare-feu 9
  • 10.  Authentification non obligatoire du client  Méthodes de sécurité peu sophistiquées pour des transactions demandant haut niveau de confidentialité  Modèle client-serveur insuffisant pour des services de paiement d’un site marchand (une banque) 10
  • 11.  Le protocole SSL est constitué de 4 sous protocoles : 11
  • 12. 12
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. • Découpe les données en paquets, • Compresse les données, • Chiffre les données, • Les envoie. Expéditeur • déchiffre les données, • vérifie la signature des données, • décompresse les données, • réassemble les paquets de données. Récepteur 18
  • 19.  Connexions et tout échange d'information confidentielle ▪ Transactions bancaire en ligne.  Les applications et les messageries web ▪ Outlook Web Access, Exchange et Office Communications Server.  Les connexions aux réseaux et aux traffics de réseaux utilisant les VPNs SSL. ▪ Tels que VPN Access Servers, et les applications, telles que Citrix Access Gateway. 19
  • 20.  SSL remplit les objectifs de sécurité que l’on attend de lui, il est capable d’assurer :  l’authentification mutuelle des acteurs,  la confidentialité,  l’intégrité des données. 20
  • 21.  SSL est :  Sûr dans sa construction et ses mécanismes,  Faible dans son authentification : ne pouvant faire mieux qu’Internet, il n’offre qu’une résistance passable aux attaques actives. 21
  • 22.  Après plusieurs années de service et d’usage généralisé :  SSL/TLS n’a pas subi d’attaque dévastatrice,  Les vulnérabilités décelées concernent principalement sa mise en œuvre et non ses mécanismes. 22
  • 23. 23

Notas del editor

  1. De nos jours, de nombreuses formes de piratage émergent sur le web à tel point que de nombreux internautes se plaignent de voir leur identité mais aussi leurs numéros de carte de crédit voler par des personnes malhonnêtes ou par de grands arnaqueurs. Alors … Questions ????
  2. Pour faire face à tous ces problèmes, On utilise les protocoles de sécurité des échanges sur Internet , Par exemple : -IPsec -le protocole SSL se présente comme une solution assurant la sécurisation des connexions permettant de crypter les échanges d’informations ainsi que les transactions entre un site web et un internaute.
  3. 1- SSL est le protocole de sécurité le plus répandu qui : Créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. 2 --------------- 3 - Techniquement parlant, le SSL est un protocole transparent qui nécessite peu d'interaction de la part de l'utilisateur final. Dans le cas des navigateurs, par exemple, les utilisateurs sont avertis de la présence de la sécurité SSL grâce à l'affichage d'un cadenas et du protocole « https » dans l'url, ou bien , par la barre d'adresse verte.
  4. En pratique, pour accéder à un serveur qui utilise les services SSL, on ajoute un "s" lors de la spécification du protocole.
  5. SANAAAAAE
  6. Les sous-protocoles mis en œuvre : Handshake sert à l’établissement de la connexion Change Cipher Spec pour signaler la mise en œuvre de nouveaux mécanismes de sécuurité Alert pour signaler la fin de la session ou des erreurs dans le déroulement de celle-ci Application Data pour signaler les échanges sécurisés de données d’application
  7. Client Hello permet à un client de demander l’établissement d’une connexion sécurisée avec le serveur Ce msg contient : version de SSL ,identifient de session , des données aléatoires pour générées des clés afin de limiter les risques d’attaque. Server Hello permet au serveur de répondre au Client Hello en précisant : version de SSL ,identifient de session , les données aléatoires , methodes de compression , la liste des méthodes de chiffrement (symétrique et asymétrique) et de signature que chacun connaît
  8. Message Certificate : permet au serveur d’envoyer un certificat au client Les certificats contient les données nécessaires à l’établissement des clès Les certificat envoyées doivent être de type x509v3
  9. Client Certificate : permet au client d’envoyer un certificat au client Si le client ne contient pas de certificat ;il emet un msg ALERT protoocole de type <<Warning /no certificate >>
  10. Chacun des deux partie client et serveur calcule de son coté le Master secret à partir des élément préalablement échangés. Master secret sert à la génération des clés de cryptage symétrique et de signature MAC
  11. Client Finished :Envoi d’un msg chiffré Finiched contenant un hachage et un code MAC couvrant tout les msg Handshake déjà échangés. ->Msg déchiffré par le serveur .si la tentative de déchiffrement échoue , le serveur rejettera le Handshake et mettra un terme à la connexion . Server Finished : … Le client procéde au déchiffrement et à l’authentification du msg Finished du serveur ->Si tout est OK , la phase Handshake est terminée .les échange de données peuvent commencer
  12. Le niveau inférieur de SSL (ssl record) . C'est lui qui encapsule les message et assure confidentialité et intégrité. Selon ses étapes: Le protocole Record Prend un message d'application à transmettre ajoute un en-tête et transmet l'unité résultante dans un segment TCP ---------Récepteur------------------- Les données reçues sont déchiffrées, vérifiées, décompressées et Réassemblés puis livrés à des utilisateurs de niveau supérieur.
  13. ikraaaaaaaaaaaaam En pratique, le SSL devrait être utilisé dans les cas suivants, pour sécuriser :
  14. =========pour ne résumer que l’essentiel, l’application qui l’embarque et la politique de gestion des certificats sont d’une importance critique pour pouvoir atteindre un niveau de sécurité raisonnable.
  15. C’est ainsi que l’on peut dire de SSL qu’il constitue un protocole sûr dans sa construction et ses mécanismes, mais faible dans son authentification : ne pouvant faire mieux qu’Internet, il n’offre qu’une résistance passable aux attaques actives.
  16. On retiendra donc qu’après plusieurs années de service et un usage généralisé, SSL/TLS n’a pas subi d’attaque dévastatrice, et que les vulnérabilités décelées concernent principalement sa mise en œuvre (c’est-à-dire les applications) et non ses mécanismes.