Cryptographie – Les couches réseau Apache - TLS/SSL

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
État de l’art de la sécurité informatique
M2: Fondements de la Sécurité :authentification
Protocole PPP* *Point-to-Point Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Guillaume CACHO Pierre-Louis BROUCHUD
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
La configuration Apache 2.2 Lhébergement virtuel.
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
SSH.
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Protocole 802.1x serveur radius
Virtual Private Network
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Le Modele OSI.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
T.E.R. Yuhei Oshima et Marc Antoine Donvez
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
faille OpenSSL Heartbleed
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
Développement d’application client/serveur
Introduction à la cryptographie
Cryptographie.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Theme : VPN avec IPSEC et OPENVPN
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Sécurisation de la messagerie
SecretManager Présentation du SecretServer. Description générale Le SecretServer est un processus qui tourne en tâche de fond sur le même serveur que.
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
Virtual Private Network
Vitual Private Network
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
OpenVPN Devouassoux Côme
Fonctionnalité et protocole des couches applicatives
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
2000 Server I.I.S. & SSL.
Architecture Client/Serveur
AFNOG POP3 et IMAP avec Dovecot
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
1 Apache + mod_ssl Créez un serveur Web « sécurisé » Arnaud Abdoul Aziz AMELINA AFNOG 2015.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Présentation de HelloDoc Mail
Transcription de la présentation:

Cryptographie – Les couches réseau Apache - TLS/SSL

Plan TLS/SSL EAP/TLS Apache / SSL – Mise en oeuvre

TLS Transport Layer Security anciennement SSL (Secure Socket Layer) développé à l'origine par Netscape (SSL v 2 et SSL v 3). Renommé en Transport Layer Security (TLS) par l'IETF suite au rachat du brevet de Netscape par l'IETF en 2001. RFC 2246 pour le TLS RFC 4347 pour son équivalent en mode datagramme, le DTLS.

TLS - Suite SSL v 3 et TLS v 1 sont très peu différents (TLSi correspond à la version 3.1 du protocole SSL) rendant les deux protocoles non inter- opérables, TLS : mécanisme de comptatibilité ascendante avec SSL a mis en place un mécanisme de compatibilité ascendante avec SSL. En outre, TLS diffère de SSL pour la génération des clés symétriques (plus de MD5) Par abus de langage, on parle de SSL pour désigner indifféremment SSL ou TLS.

TLS – 3 fonctionne en mode client-serveur. assure : l'authentification du serveur ; la confidentialité des données échangées (ou session chiffrée) ; l'intégrité des données échangées ; de manière optionnelle, l'authentification ou l'authentification forte du client avec l'utilisation d'un certificat numérique.

TLS – 4 fonctionne au niveau 5 OSI (session) peut être utilisée pour HTTP, FTP, SMTP, NNTP, ... utilisée surtout pour HTTP (HTTPS port 443) peut être également utilisée pour mettre en place un tunnel pour VPN (Open VPN, ...) passage facile des pare-feu et permet la NAT

Fonctionnement : SSL Handshake protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. SSL Record protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles.

La négociation SSL - handshake Au début de la communication le client et le serveur s'échangent: la version SSL avec laquelle ils veulent travailler, la liste des méthodes de chiffrement (symétrique et asymétrique) et de signature que chacun connaît (avec longueurs de clés), les méthodes de compression que chacun connaît, des nombres aléatoires, les certificats.

La négociation SSL - suite Client et serveur essaient d'utiliser le protocole de chiffrement le plus puissant et diminuent jusqu'à trouver un protocole commun aux deux. Une fois que cela est fait, ils peuvent commencer à échanger des données.

La communication SSL - Record Avec SSL, l'expéditeur des données: découpe les données en paquets, compresse les données, signe cryptographiquement les données, chiffre les données, les envoie. Celui qui réceptionne les données: déchiffre les données, vérifie la signature des données, décompresse les données, réassemble les paquets de données.

SSL utilise: un système de chiffrement asymétriques (comme RSA ou Diffie-Hellman) utilisé pour générer la master key (clé principale) qui permettra de générer des clés de session. un système de chiffrement symétrique (DES, 3DES, AES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données. un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus.

OpenSSL mise en oeuvre open-source d'outils (bibliothèques et commandes) depuis 1998 utilise la bibliothèque cryptographique SSLeay utilisée par de nombreuses applications: openssh, apache+mod_ssl, postfix/tls, idx-pki, openvpn,... interface de programmation en C,

Apache SSL -1 paquetages nécessaires : openssl création du certificat auto-signé : openssl req -x509 -nodes -days 365 -newkey rsa:1024 - out /etc/apache2/ssl/server.crt -keyout /etc/apache2/ssl/server.key

Apache – SSL - 2 configuration Apache activer le module SSL : a2enmod ssl

Apache – SSL -3 fichier /etc/apache2/apache2.conf NameVirtualHost *:443 <VirtualHost *:443> ServerAdmin webmaster@localhost SSLEngine On SSLCertificateFile /etc/apache2/ssl/server.crt SSLCertificateKeyFile /etc/apache2/ssl/server.key ServerName www.domaine.fr DocumentRoot /var/www/ <Directory /> Options FollowSymLinks AllowOverride None </Directory> </VirtualHost> ne pas oublier apache2ctl restart

Apache – SSL Mise en oeuvre De nombreux howto existent Ubuntu-fr.org

fichier /etc/apache2/sites-available/default-ssl NameVirtualHost *:443 <VirtualHost *:443> ServerAdmin webmaster@localhost SSLEngine On