Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

Les protocoles réseau.
Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: Fondements de la Sécurité :authentification
Protocole PPP* *Point-to-Point Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
LA TECHNOLOGIE WAP WIRLESS APPLICATION PROTOCOL Arnaud MERGEY Davy RIBOUD David ZAMORA DESS RESEAUX 2000/2001.
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Module 10 : Prise en charge des utilisateurs distants
Damier Alexandre & Lebrun Bastien
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Protocole 802.1x serveur radius
Virtual Private Network
Linux – les VPN.
Le Modele OSI.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
Première exploration des paquets capturés
faille OpenSSL Heartbleed
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
Les architectures de paiement électronique
Le chiffrement symétrique
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Virtual Private Network (VPN)
Expose sur « logiciel teamviewer »
Introduction à la cryptographie
IPV6 MOBILE.
Introduction classique Moderne Future … chiffrement par substitution
Maxly MADLON Consultant NES
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
Theme : VPN avec IPSEC et OPENVPN
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Ingénierie des réseaux
Virtual Private Network
Vitual Private Network
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Fonctionnalité et protocole des couches applicatives
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
2000 Server I.I.S. & SSL.
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
AFNOG POP3 et IMAP avec Dovecot
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques Le protocole SSL/TLS Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques

Introduction Objectifs : Intégrité Confidentialité Authenticité Versions 1992: SSL1 (netscape) 1996 : SSL 2 1999 : SSL 3 2001 : TLS 1 Très utilisé de nos jours

Services de sécurité • TLS/SSL offrent les services suivants : – Intégrité – Authentification (utilisation de certificats) – Confidentialité • Optimisation : – Compression des messages – Mise en commun des paramètres de sécurité – Modification possible des paramètres de sécurité – Basé sur un secret partagé – Puis la génération de clefs, etc. • Adaptation : – Négociation, paramétrisation

Structure Situé : Couche Session/Transport 2 sous-couches : Hansdshake protocol (gestion de la connexion) Record Protocol (transfert des données)

Handshake Protocole Sous-couche haute de SSL Services rendus: Authentification (forte) Etablissement de la connexion Principe : Déclarer un contexte de variables Numéros de messages Clés de chiffrement

SSL Handshake protocol Il comporte quatre phases d’échanges de messages: 1. (HELLO) L’établissement des possibilités en matière de sécurité. Cette phase détermine entre autres la version, la session, les algorithmes de chiffrement et compression ainsi que des nombres aléatoires. 2. L’authentification du serveur et échange de clé. 3. L’authentification du client et échange de clé.(optionnelle) 4. (FINISH) La clôture.

HTTPS HTTPs = HTTP standard sur le port 443 (à la place de 80) + TLS + TCP/IP Généralement le driver SSL/TLS est intégré au navigateur

Installation SSL sur II7 Obtenir un certificat approprié. Créer un HTTPS contraignant sur un site. Test en faisant une demande sur le site. Éventuellement configurer les options SSL, par exemple, faire une exigence SSL.

Installation d'une autorité de certification

Configuration de HTTPS via SSL

Restriction d'accès