SSL (Secure Sockets Layer) (couche de sockets sécurisée)

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Les Web Services Schéma Directeur des Espaces numériques de Travail
Internet et le client- serveur Licence Pro IE Cours Internet / Intranet Le Web HTML Protocoles Le client universel Contenus dynamiques.
Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Le File Transfer Protocol
Chiffrement – Utilisation de GPG
La configuration Apache 2.2 Lhébergement virtuel.
Public Key Infrastructure
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le langage ASP Les variables d'environnement HTTP avec Request.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Labview Programmation réseau Communication par sockets
Section 4 : Paiement, sécurité et certifications des sites marchands
Le protocole FTP.
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
L’identité numérique Risques, protection.
Les relations clients - serveurs
Développement dapplications web Authentification, session.
Linux – les VPN.
SSH tunnels. SSH et les tunnels - 1 SSH permet facilement de créer un tunnel pour sécuriser une connexion (HTTP, FTP, POP, IMAP, SMTP, …) à un serveur.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Chapitre 6 : La sécurité par le chiffrement
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
PHP 5° PARTIE : LES COOKIES
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
Développement d’application client/serveur
Vers une infrastructure de gestion de clés pour Rennes 1
Introduction à la cryptographie
Les Réseaux Privés Virtuels (RPV ou VPN)
Yonel Grusson.
COMPARAISON ENTRE GNUTELLA ET FREENET
12 décembre 2009© présente Les achats sur Internet Comprendre les connexions sécurisées avec votre navigateur WEB Tous droits réservés.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Ingénierie des réseaux
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Fonctionnalité et protocole des couches applicatives
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
2000 Server I.I.S. & SSL.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Présentation du projet » Correspondant établissement DDEC 49 Enseignement Catholique Régional Rectorat de Nantes.
Cryptographie – Les couches réseau Apache - TLS/SSL
ANNEHEIM Geoffrey21/03/ Protocole de communication Socket TCP/IP Afin que MyCrawler fonctionne de façon optimale, une configuration de deux machines.
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Enabling Grids for E-sciencE EGEE-III INFSO-RI Sécurité sur la Grille G. Philippon (LAL – CNRS ) Tutorial EGEE Utilisateur (DAKAR)
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

SSL (Secure Sockets Layer) (couche de sockets sécurisée) C’est le moyen de sécuriser les sites de e-Commerce

SSL est indépendant du protocole utilisé Il agit comme couche supplémentaire entre la couche application (http,ftp..) et la couche transport (tcp/ip) il peut sécuriser différents protocoles comme http ftp Pop, imap

SSL transparent pout l’utilisateur La connection aux sites sécurisée avec ssl se fait avec les différents navigateurs : Internet explorer, firefox, opera… C’est nescape navigator qui en avait le brevet L’url d’un serveur sécurisé commence par https

SSL / TLS Le brevet de SSL appartenait à Netscape En 2001 il a été racheté par l'IETF (Internet Engineering Task Force) Depuis il s’appelle TLS (Transport Layer Security)

Fonctionnement Basé sur un échange de clés

Les certificats Le certificat associe une clé publique à une entité (Entreprise ou machine)

L’ autorités de certifications C A Certification Authority C’est un organisme de confiance qui : Délivre les certifcats dont il a vérifié la validité et assigné une date de validité Révoque un certificat en cas de compromission de la clé publique

Certificats et navigateur

Autorités de certification Autorité de certification commerciale Vérifie l’identité des sociétés commerciales en s’appuyant sur différents documents officiels puis signe le certificat ex : verisign Autorité de certification privée Chaque société peut crée ses propres certificats qui ne seront alors utilisable qu’en Internet (Intranet d’une gde entreprise)

Exemple de transaction SSL Le client se connecte au site marchand Il demande au site de s’identifier

Le client se connecte au site marchand Il demande au site de s’identifier Le client envoie lors de cette requête la liste des systèmes de cryptographie que son navigateur supporte.

Réponse du serveur I l envoie un certificat contenant sa clé publique signé par une autorité de certification. Il indique quel système de cryptographie il retiendra.

Décryptage chez le client .

Le client dialogue t-il avec le bon serveur ? Le serveur envoie un document qui permettra de l’identifier. Il « hache » ce document (empreinte) Il signe (crypte) ce document avec sa clé privé.

Le client vérifie l’identité du serveur Il utilise la clé publique du serveur pour décrypter le message Il calcule l’empreinte de ce message qu’il pourra comparer avec celle envoyée par le serveur.

Utilisation d’une clé privé (clé de session) Pour que les transactions soit plus rapide il sera utilisée une clé privé. Cette clé générée de façon aléatoire portera le nom de : Clé de session

Le client crée une clé de session

Le serveur reçoit la clé de session

Les transaction peuvent démarrer .