Cours 5 : Sécurité dans le Web

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Cryptographie Systèmes symétriques et asymétriques
État de l’art de la sécurité informatique
Modélisation des menaces
Alain AINA AFNOG VI MAPUTO, Avril 2005
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
INF4420: Éléments de Sécurité Informatique
Introduction aux réseaux
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
CryptoGraphy
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Présenté par : Albéric Martel Fabien Dezempte 1.
Section 4 : Paiement, sécurité et certifications des sites marchands
La sécurité dans les grilles
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Protocole 802.1x serveur radius
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
SDL en une slide Modélisation des menaces Démo…interactive!
Dématérialisation & Téléprocédures
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Gestion des clés cryptographiques
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Sommaire Dans ce chapitre, nous aborderons :
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
(\> LordLogs </) VIA 09/12/2010
Introduction à la cryptographie
Les listes de contrôle d’accès
Pr BELKHIR Abdelkader USTHB
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Cryptographie.
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
Sécurité : Architecture et Firewall
-7- Notions de Routage.
UE3-1 RESEAU Introduction
L’authentification Kerberos
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Architecture Client/Serveur
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Cours 5 : Sécurité dans le Web Nguyen Tuan Loc

Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Cryptographie et ses nombreux usages en dehors de la confidentialité Authentification Intégrité des messages Distribution des clés sécurité en pratique firewalls sécurité dans les couches Application Transport Réseau Liaison

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 Contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

Types d'attaques courantes Échec de la connexion Attaques d'entreprise Données confidentielles Violations accidentelles de la sécurité automatisées Pirates Virus, chevaux de Troie et vers Déni de service (DoS) DoS Securité vs Proctection TechEd 2002

Qu'est-ce que la sécurité des réseaux ? Confidentialité : seuls l'émetteur et le récepteur visé doivent pouvoir comprendre le contenu du message L'émetteur chiffre le message Le récepteur déchiffre message Authentification : l'émetteur et le récepteur veulent confirmer l'identité de leur correspondant Intégrité du message : l'émetteur et le récepteur veulent s'assurer que le message n'a pas été altéré (durant le transit, ou après) sans que cela n'ait été détecté Accès et disponibilité : les services doivent être accessibles et disponibles pour les utilisateurs

Amis et ennemis : Alice, Bob, Trudy Bien connus dans le monde de la sécurité ! Bob, Alice (amoureux !) veulent communiquer "de manière sûre" Trudy (intrus) peut intercepter, effacer et ajouter des messages Alice Bob channel data, control messages secure sender secure receiver data data Trudy

Qui pourraient être Bob et Alice? … des êtres humains ! Des serveurs ou browsers Web pour des transactions électroniques (ex : achats en ligne) Client/serveur de banque en ligne Serveurs DNS Routeurs échangeant des mises à jour de tables de routage ...

Il y a des méchants ! Q : Que peut faire un "méchant" ? R : Beaucoup de choses! Écoute (eavesdrop) : interception de messages Insertion active de messages dans la connection Imitation : falsification (spoof) de l'adresse source dans le paquet (ou tout autre champ du paquet) Détournement : “prise de contrôle” de la connexion en cours en écartant l'émetteur ou le récepteur et en prenant sa place Déni de service : empêcher le service d'être utilisé par les autres (ex : en surchargeant les ressources)

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

Vocabulaire de cryptographie Alice’s encryption key Bob’s decryption key K A K B encryption algorithm plaintext ciphertext decryption algorithm plaintext Cryptographie à clé symétrique : clés identiques pour l'émetteur et le récepteur Cryptographie à clé publique : clé de chiffrement publique, clé de déchiffrement secrète (privée)

Cryptographie à clé symétrique K A-B K A-B encryption algorithm plaintext message, m ciphertext decryption algorithm plaintext K (m) K (m) A-B m = K ( ) A-B Cryptographie à clé symétrique : Bob et Alice partagent une même clé (connue) : K Ex : la clé consiste à connaître le mode de substitution dans un chiffrement par subtitution monoalphabétique Q: Comment Bob et Alice se mettent-ils d'accord sur la valeur de la clé ? A-B

Cryptographie à clé symétrique : DES DES: Data Encryption Standard Standard de chiffrement américain [NIST 1993] Clé symétrique sur 56 bits, input plaintext 64 bits À quel point le DES est-il sûr ? Challenge du DES : phrase (“Strong cryptography makes the world a safer place”) chiffrée avec une clé de 56 bits déchiffrée en 4 mois (de manière brutale) Pas d'approche de déchiffrage "backdoor" connue Rendre le DES plus sûr : Utilier 3 clés successivement (3-DES) sur chaque donnée Utiliser le chaînage par bloc

Crypto à clé symétrique : DES Algo du DES Permutation initiale 16 boucles identiques de la fonction application, utilisant chacune 48 bits différents de la clé Permutation finale

AES : Advanced Encryption Standard Standard NIST à clé symétrique récent (Nov. 2001), remplaçant le DES Traite les données par blocs de 128 bits Clés de 128, 192, ou 256 bits Le déchiffrement brutal (essai de toutes les clés) prenant 1 sec avec le DES prend 149 trillions d'annés pour AES

Cryptographie à clé publique Crypto à clé symétrique Nécessite le partage d'une clé entre l'émetteur et le récepteur Q: comment se mettre d'accord sur la clé au départ (surtout s'ils ne se sont jamais rencontrés) ? Crypto à clé publique Approche radicalement différente [Diffie-Hellman76, RSA78] L'émetteur et le récepteur ne partagent pas de clé secrète clé de chiffrement publique connue de tous la clé de déchiffrement privée n'est connue que du récepteur

Cryptographie à clé publique + Bob’s public key K B - Bob’s private key K B plaintext message, m encryption algorithm ciphertext decryption algorithm plaintext message K (m) B + m = K (K (m)) B + -

Algorithmes de chiffrement par clé publique Besoins : . . + - 1 Besoin de K ( ) et de K ( ) telles que B B K (K (m)) = m B - + + 2 À partir de la clé publique K , il devrait être impossible de calculer la clé privée K B - B RSA : algorithme de Rivest, Shamir, Adelson

RSA : autre propriété importante La propriété suivante sera très utile plus tard: K (K (m)) = m B - + K (K (m)) = Utiliser la clé publique, PUIS la clé privée Utiliser la clé privée, PUIS la clé publique Le résultat est le même !

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

La stratégie : Qui peut faire quoi à quoi Autorisation Moniteur de référence Principal Requête Ressources Qui Quoi Gardien Quoi La stratégie :  Qui peut faire quoi à quoi

La stratégie : Qui peut faire quoi à quoi Authentification   Moniteur de référence Principal Requête Ressources ? ? ?  La stratégie :  Qui peut faire quoi à quoi

Protocole ap1.0: Alice dit “Je suis Alice” Authentification But : Bob veut qu'Alice lui “prouve” son identité Protocole ap1.0: Alice dit “Je suis Alice” “Je suis Alice” Scénario d'échec ?

Protocole ap1.0: Alice dit “Je suis Alice” Authentification But : Bob veut qu'Alice lui “prouve” son identité Protocole ap1.0: Alice dit “Je suis Alice” Dans un réseau, Bob ne peut pas "voir” Alice, alors Trudy dit simplement qu'elle est Alice “Je suis Alice”

Authentification : autre tentative Protocole ap2.0 : Alice dit “Je suis Alice” dans un paquet IP contenant son adresse IP source “Je suis Alice” Alice’s IP address Scénario d'échec ?

Authentification : autre tentative Protocole ap2.0 : Alice dit “Je suis Alice” dans un paquet IP contenant son adresse IP source Trudy peut créer un paquet en usurpant (“spoofing”) l'adresse d'Alice “Je suis Alice” Alice’s IP address

Authentification : autre tentative Protocole ap3.0 : Alice dit “Je suis Alice” et envoie son mot de passe secret pour le prouver. “Je suis Alice” Alice’s IP addr password Scénario d'échec ? OK Alice’s IP addr

Authentification: autre tentative Protocole ap3.0 : Alice dit “Je suis Alice” et envoie son mot de passe secret pour le prouver. Alice’s IP addr Alice’s password “Je suis Alice” Attaque par rejeu : Trudy enregistre le paquet d'Alice et le renvoie plus tard à Bob OK Alice’s IP addr “Je suis Alice” Alice’s IP addr password

Authentification : encore un autre essai Protocole ap3.1 : Alice dit “Je suis Alice” et envoie son mot de passe secret chiffré pour le prouver. "Je suis Alice” Alice’s IP addr encrypted password Scénario d'échec ? OK Alice’s IP addr

Authentification : encore un autre essai Protocole ap3.1 : Alice dit “Je suis Alice” et envoie son mot de passe secret chiffré pour le prouver. Alice’s IP addr encryppted password L'enregistrement et le rejeu fonctionnent encore ! “Je suis Alice” OK Alice’s IP addr “Je suis Alice” Alice’s IP addr encrypted password

Authentification : encore un autre essai But : éviter l'attaque du rejeu Nonce: nombre (R) utilisé seulement-une-fois ap4.0: pour prouver qu'Alice est “en live”, Bob envoie à Alice nonce, R. Alice doit renvoyer R, chiffré avec la clé secrète “Je suis Alice” R K (R) A-B Alice est en live, et seule Alice connaît la clé pour chiffer nonce, donc ça doit être Alice! Échecs, inconvénients ?

Authentification : ap5.0 ap4.0 nécessite le partage d'une clé symétrique Peut-on authentifier en utilisant des techniques de clé publique ? ap5.0: utiliser nonce, crypto à clé publique “Je suis Alice” Bob calcule R (K (R)) = R A - K + K (R) A - Et sait que seule Alice peut avoir la clé qui a chiffré R telle que “envoie-moi ta clé publique” K A + (K (R)) = R A - K +

sends m to Alice encrypted with Alice’s public key ap5.0 : trou de sécurité Attaque d'une personne au milieu : Trudy se fait passer pour Alice (vis-à-vis de Bob) et pour Bob (vis-à-vis d'Alice) I am Alice I am Alice R T K (R) - R A K (R) - Send me your public key T K + Send me your public key A K + T K (m) + Trudy gets T m = K (K (m)) + - A K (m) + sends m to Alice encrypted with Alice’s public key A m = K (K (m)) + -

ap5.0 : trou de sécurité Attaque d'une personne au milieu : Trudy se fait passer pour Alice (vis-à-vis de Bob) et pour Bob (vis-à-vis d'Alice) Difficile à détecter : Bob reçoit tout ce qu'Alice envoie et vice versa. le problème est que Trudy reçoit également tous les messages !

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

Signatures numériques Technique cryptographique analogue aux signatures manuscrites. L'émetteur (Bob) signe le document de manière numérique et établit qu'il est le créateur/propriétaire du document. Vérifiable, non falsifiable: le récepteur (Alice) peut prouver à quelqu'un que Bob et personne d'autre (y compris Alice) a signé ce document

Signatures numériques Signature numérique simple pour le message m : Bob signe m en chiffrant avec sa clé privée KB, créant le message "signé" KB(m) - - K B - Bob’s message, m Bob’s private key K B - (m) Dear Alice Oh, how I have missed you. I think of you all the time! …(blah blah blah) Bob Bob’s message, m, signed (encrypted) with his private key Public key encryption algorithm

Signatures numériques (suite) Supposons qu'Alice reçoit le msg m et la signature numérique KB(m) Alice vérifie que m a été signé par Bob en appliquant la clé publique de Bob KB à KB(m) et vérifie que KB(KB(m) ) = m. Si KB(KB(m) ) = m, la personne qui a signé m a forcément utilisé la clé privée de Bob. - + - + - + - Alice vérifie ainsi que : Bob a signé m. Personne d'autre n'a signé m. Bob a signé m et pas m’. Non-répudiation: Alice peut emporter m et la signature KB(m) à un procès et prouver que Bob a signé m. -

Messages condensés (message digests) large message m H: Hash Function Le chiffrement par clé publique de longs messages est très onéreux "computationnellement" But : "empreinte digitale" de longueur fixe et facile à calculer Appliquer une fonction de hachage H à m, recevoir un message condensé de longueur fixe, H(m). H(m) Propriétés de la fonction de hachage: many-to-1 Produit des messages condensés de taille fixe ("empreinte digitale") Étant donné un message condensé x, il est computationnellement impossible de trouver m tel que x = H(m)

Signature numérique = message digest signé Alice vérifie la signature et l'intégrité du message signé sumériquement : Bob envoie un message signé numériquement : large message m H: Hash function KB(H(m)) - encrypted msg digest H(m) digital signature (encrypt) Bob’s private key large message m K B - Bob’s public key digital signature (decrypt) K B + KB(H(m)) - encrypted msg digest H: Hash function + H(m) H(m) equal ?

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

Intermédiaires de confiance Problème des clés symétriques Comment 2 entités établissent-elles une clé secrète partagée à travers un réseau ? Solution : Centre de distribution de clé de confiance (KDC) agissant comme un intermédiaire entre les entités Problème des clés publiques : Quand Alice obtient la clé publique de Bob (à partir d'un site Web, d'un e-mail, d'une disquette), comment sait-elle que c'est la clé publique de Bob, et pas celle de Trudy ? Solution : Autorité de certification de confiance (CA)

Key Distribution Center (KDC) Alice et Bob doivent partager une clé symétrique. KDC : le serveur partage une clé secrète différente avec chaque utilisateur enregistré (nombreux utilisateurs) Alice et Bob possèdent leur propre clé symétrique KA-KDC KB-KDC , pour communiquer avec le KDC. KDC KB-KDC KP-KDC KA-KDC KX-KDC KP-KDC KY-KDC KZ-KDC KA-KDC KB-KDC PayPal ?

Key Distribution Center (KDC) Q : Comment le KDC permet-il à Bob et Alice de déterminer une clé secrète symétrique partagée pour communiquer l'un avec l'autre ? KDC generates R1 KA-KDC(A,B) KA-KDC(R1, KB-KDC(A,R1) ) Alice knows R1 Bob knows to use R1 to communicate with Alice KB-KDC(A,R1) Alice et Bob communiquent : utilisation de R1 comme clé de session pour le chiffrement symétrique partagé

Autorités de certification Certification authority (CA) : relie une clé publique à une entité particulière E. E (personne, routeur) enregistre sa clé publique auprès du CA. E fournit une “preuve d'identité” au CA Le CA crée un lien certifié entre e et sa clé publique Le certificat contenant la clé publique de E est signé numériquement par le CA – le CA dit “ceci est la clé publique de E” K B + digital signature (encrypt) Bob’s public key K B + CA private key certificate for Bob’s public key, signed by CA - Bob’s identifying information K CA

Autorités de certification Quand Alice veut la clé publique de Bob : Elle obtient le certificat de Bob (par Bob ou autre). Elle applique la clé publique du CA au certificat de Bob et obtient la clé publique de Bob. K B + digital signature (decrypt) Bob’s public key K B + CA public key + K CA

Un certificat contient : Un numéro de série (unique pour chaque émetteur) info sur le propriétaire du certificat, y compris l'algorithme et la valeur de la clé elle-même info sur l'émetteur du certificat Dates de validité Signature numérique de l'émetteur

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

Firewalls firewall Isole le réseau interne d'une organisation de l'Internet, en permettant à certains paquets de passer et en en bloquant d'autres. réseau administré Internet public firewall

Firewalls : pourquoi ? Évite les attaques par déni de service : SYN flooding : l'attaquant établit de nombreuses connexions TCP "bidon", plus de ressources pour les vraies connexions. Évite la modification / l'accès illégal aux données internes. Ex : l'attaquant remplace la page du CIA par autre chose Autorise uniquement les accès autorisés à l'intérieur du réseau (ensembles d'utilisateurs / hôtes authentifiés) 2 types de firewalls : Niveau applicatif Filtrage de paquets

Gateway aplicative gateway-to-remote host telnet session Filtre les paquets en fonction des données applicatives aussi bien qu'en fonction des champs IP/TCP/UDP. Exemple : permettre à des utilisateurs internes autorisés d'effectuer un telnet à l'extérieur. host-to-gateway telnet session application gateway router and filter 1. Nécessite que tous les utilisateurs de telnet passent par la gateway. 2. Pour des utilisateurs autorisés, la gateway établit une connexion telnet à l'hôte de destination. La gateway fait transiter les données entre les 2 connexions. 3. Le filtre du routeur bloque toutes les connexions telnet ne provenant pas de la gateway.

Limites des firewalls et des gateways IP spoofing : le routeur ne peut pas savoir si les données proviennent vraiment d'une source autorisée Si plusieurs applications ont besoin d'un traitement spécial, chacune a sa propre gateway applicative. Le logiciel client doit savoir comment contacter la gateway. Ex : il doit configurer l'adresse IP du proxy dans le browser Web Les filtres utilisent souvent une politique tout ou rien pour UDP. Compromis : degré de communication avec le monde extérieur, niveau de sécurité De nombreux sites hautement protégés souffrent toujours d'attaques.

Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

Menaces de sécurité sur Internet Mapping : Avant d'attaquer : trouver quels services sont implémentés sur le réseau Utiliser ping pour déterminer quels hôtes ont des adresses sur le réseau Scan des ports : essayer d'établir des connexions TCP avec chaque port (regarder ce qui se passe)

Menaces de sécurité sur Internet Mapping : parades Enregistrer le trafic pénétrant dans le réseau Chercher une activité suspecte (adresses IP, ports scannés les uns après les autres)

Menaces de sécurité sur Internet Reniflement de paquets (packet sniffing) : Médium à diffusion Une machine proche lit tous les paquets qui passent peut lire toutes les données en clair (par ex les mots de passe) Ex : C sniffe les paquets de B A C src:B dest:A payload B Parades ?

Menaces de sécurité sur Internet Packet sniffing : parades Tous les hôtes d'une organisation utilisent des logiciels vérifiant périodiquement si l'interface de l'hôte est en mode promiscuous. Un hôte par segment du médium à diffusion (switched Ethernet at hub) A C src:B dest:A payload B

Menaces de sécurité sur Internet IP Spoofing (usurpation d'adresse IP) : Peut générer des paquets IP directement à partir d'une application, en mettant n'importe quelle valeur dans le champ d'adresse IP source Le récepteur ne peut pas dire si la source est spoofée Ex : C se fait passer pour B A C src:B dest:A payload B Parades ?

Menaces de sécurité sur Internet IP Spoofing : ingress filtering Les routeurs ne doivent pas transmettre des paquets sortants avec des adresses source invalides (ex : adresse source du datagramme pas dans le réseau du routeur) Bien, mais ce filtrage ingress ne peut pas être effectué dans tous les réseaux A C src:B dest:A payload B

Menaces de sécurité sur Internet Déni de Service (DOS) : Flot de paquets malicieux générés pour inonder un récepteur DOS distribué (DDOS): plusieurs sources coordonnées pour inonder un récepteur Ex : C et un hôte distant font une SYN-attack vers A A C SYN SYN SYN SYN SYN B SYN Parade ? SYN

Menaces de sécurité sur Internet Deni de service (DOS) : parades Filtrer le flot de paquets (ex : SYN) avant qu'ils n'atteignent l'hôte : on jette les bons comme les mauvais Remonter à la source des flots (probablement une machine innocente, compromise) A C SYN SYN SYN SYN SYN B SYN SYN

Secure sockets layer (SSL) Sécurité de niveau transport pour toute application basée sur TCP utilisant des services SSL. Utilisé entre des browsers Web, des serveurs pour le commerce électronique (shttp). Services de sécurité : Authentification du serveur Chiffrement des données authentication du client (optionnel) Authentification du serveur : Le browser SSL-capable contient les clés publiques pour les CAs de confiance. Le browser demande le certificat du serveur, fourni par un CA de confiance. Le browser utilise la clé publique du CA pour extraire la clé publique du serveur du certificat. Vérifier le menu de sécurité de votre browser pour voir ses CAs de confiance.

SSL (suite) Session chiffrée avec SSL : Le browser génère une clé de session symétrique, la chiffre avec la clé publique du serveur et envoie la clé chiffrée au serveur. En utilisant la clé privée, le serveur décriffre la clé de session. Le browser et le serveur connaissent la clé de session Toutes les données envoyées dans la socket TCP (par le client ou par le serveur) sont chiffrées avec la clé de session. SSL : base du Transport Layer Security (TLS) de l'IETF. SSL peut être utilisé pour des applications non-Web, ex : IMAP. L'authentification du client peut être effectuée avec des certificats de client.

Références http://www.microsoft.com/security/ security_bulletins/alerts2.asp http://www.microsoft.com/france/ securite/default.asp http://msdn.microsoft.com/security http://www.microsoft.com/france/ technet/themes/secur/default.asp TechEd 2002