Transactions sur Internet : le cadenas défaillant Le protocole SSL est utilisé pour sécuriser les communications sur Internet (par exemple envoi et réception.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Les T.I.C. au service de l’organisation du directeur
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Le répertoire de base sous W200X serveur. Il peut être intéressant de fournir pour chaque utilisateur, un répertoire par défaut dans lequel les commandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
C. Vezilier Installer un serveur de messagerie interne: Argomail server C. Vezilier.
Les réseaux.
Créer un document LES FONCTIONS ENREGISTRER LES FORMATS Retour au menu principal.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Microsoft® Office Excel® Formation
Bonjour, Je suis votre guide pour cette visite de votre nouveau logiciel HDS. Je vais vous montrer comment préparer une note de frais.
Bienvenue sur votre nouveau logiciel HDS, Vous voulez demander une avance ? Rien de plus simple, je vais vous guider.
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Présentation en images
SECURITE DU SYSTEME D’INFORMATION (SSI)
Une adresse gratuite... Comment créer une adresse gratuite...
Une fois le logiciel décompressé, lancer lexécution en cliquant sur « setup »
Création d'un diaporama Création d'un diaporama
Le protocole FTP.
Les relations clients - serveurs
La messagerie électronique
Module 8 : Maintenance des logiciels à l'aide des services SUS
Service Informatique du Rectorat
Les devis Le devis ODF.
Création de menus. Depuis la page d’accueil de votre site, cliquez sur le lien [Login] puis saisissez les identifiants qui vous ont été attribués. Connectez-vous.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Saisissez votre dossier certificatif Après avoir configuré vos courriel et Proxy : saisissez votre dossier certificatif Paramétrer Paramétrer la connexion.
Préinscription à LA VIRÉE DU MAIRE en ligne Document d’explications Vous avez de la difficulté avec l’inscription en ligne? Consultez ce document et vous.
Accès au logiciel.
Ce diaporama sera commenté en formation
Mme Barone a besoin de mon aide!!!
Document créé par Laurence BURLAT
Aide-mémoire pour l’audio
Configurer des systèmes d'exploitation 243-J28-SL cours 16.
Animation DMP aux résidents d’une structure EHPAD
Création d’un site internet en XHTML + L’hébergement By Reyne & Archinard.
Introduction au courrier électronique
Mail Server/NT Jean-Gabriel Debaille
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Gestion des clés cryptographiques
Dans la barre des messages, cliquez sur Activer la modification,
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
- Allez sur Google et tapez ``SKYPE`` dans la zone de recherche
Formation Comment se créer une adresse électronique? Comment envoyer et recevoir des courriels?
CONFIDENTIEL. Distribution réservée aux partenaires dans le cadre d’un accord de confidentialité. Microsoft n’offre aucune garantie, expresse ou implicite.
Utilisez LE CLOUD AVEC DROPBOX
LJP Installer une suite bureautique Interface de base, Gestion des fichiers LJP.
Internet WEB.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Thème 4 : Les éléments naturels. Cours 2 : L’eau dans la nature et chez les êtres vivants. Français Guide du Maître Thème 4 : Nommer des actions. Cours.
Le site-en-kit pour les locales 2. Créer des pages.
Les arguments Français IB Lycée Eastridge Madame Black.
Le protocole d’authentification
Les Services de Messagerie
Introduction à Google Documents. Se rendre à la page d’accueil de Google et choisir dans l’onglet plus l’option Documents.
C. Draux – JP. Campcros Module doublants STT/STG
Expose sur « logiciel teamviewer »
Bourse aux vêtements: Mode opératoire pour remplir les pré-listes
Utilisation de la messagerie en ligne de la poste.net
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Conversation permanente
1 René Beauchamp Cours # 190 Par Robert Landry SKYPE Téléphonie via Internet.
Création d’un domaine Il faut :
En route vers le déploiement . . .
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Administration pour la formation des jeunes
LE COURRIER ELECTRONIQUE
Présentation de HelloDoc Mail
Transcription de la présentation:

Transactions sur Internet : le cadenas défaillant Le protocole SSL est utilisé pour sécuriser les communications sur Internet (par exemple envoi et réception d’ s, transactions bancaires en ligne, etc.). Ce protocole permet de créer un tunnel entre deux ordinateurs à travers lequel les informations envoyées seront chiffrées et donc incompréhensibles pour quelqu’un qui ne se trouve pas à un bout ou l’autre du tunnel. Exemple : transmission d’un mot de passe pour ouvrir une boîte aux lettres électronique. À chaque fois que le logiciel d’ de l’utilisateur accède à la boîte aux lettres, un pirate peut s’introduire dans la communication afin de décrypter le mot de passe de l’utilisateur. L’établissement du tunnel se fait ainsi : 1. L’ordinateur A annonce à l’ordinateur B qu’il veut ouvrir un tunnel sécurisé. 2. A et B s’accordent sur le procédé de chiffrement qu’ils vont utiliser ainsi que sur une clé secrète. 3. Le tunnel est prêt à être utilisé pour communiquer de manière sécurisée. SSL gère les erreurs qui peuvent avoir lieu lors du transfert de données en renvoyant des messages à l’expéditeur. En utilisant ces messages d’erreurs, il est possible pour un pirate de décrypter les données envoyées dans le tunnel (le mot de passe par exemple) A B Pirate Utilisateur X Est-ce que le mot de passe se termine par « A »? Est-ce que le mot de passe se termine par « G »? Est-ce que le mot de passe se termine par « NG »? NON OUI À chaque fois que le logiciel d’ envoie le nom d’utilisateur et le mot de passe chiffrés, le pirate peut poser une question. Ainsi, le pirate va tout d’abord deviner la dernière lettre du mot de passe, puis les deux dernières lettres, puis trois, etc. En exploitant cette faille du protocole, le pirate parvient à établir un dialogue de ce genre : De nombreux logiciels d’ accèdent à la boîte aux lettres (c’est- à-dire envoie le mot de passe de l’utilisateur) de façon automatique et régulière (par exemple Microsoft Outlook est configuré par défaut pour se connecter à la boîte aux lettres toutes les 5 minutes). Le logiciel d’ va également envoyer le mot de passe de l’utilisateur à la boîte aux lettres pour chaque dossier existant (voir image ci- dessous, dossiers Inbox, Outbox, Sent Items, etc.). Ceci donne d’autant plus de chance au pirate de découvrir le mot de passe. Il est donc conseillé de ne pas mettre à jour ses dossiers à chaque connection à la boîte aux lettres et également de configurer le logiciel d’ pour interroger la boîte aux lettres toutes les 30 minutes ou plus. N.B. :Si le procédé de chiffrement utilisé par le logiciel d’ est RC4 alors il n’y a pas de risque. Le logiciel d’ envoie à la boîte aux lettres le nom de l’utilisateur et son mot de passe chiffrés. Le pirate intercepte cette information. Le pirate forge de faux messages chiffrés à partir d’hypothèses de la forme « le mot de passe se termine par XYZ ». Si l’hypothèse n’est pas vérifiée, le serveur rejette le message avec une erreur de format. Si l’hypothèse est vérifiée, le serveur rejette le message avec une erreur d’authenticité (le message était forgé). Le message d’erreur peut donc être interprèté comme une réponse à la question « est-ce que le mot de passe se termine par XYZ ? ». Boîte aux lettres