L'interception SSL/TLS : le fonctionnement, entre enjeux et risques, les bonnes pratiques( Télécharger le fichier original )par Edouard Petitjean Université de Bordeaux - MIAGE SIID 2017 |
Chapitre 11ConclusionPour conclure, l'interception TLS va devenir une pratique de plus en plus courante au fil du temps. Le chiffrement devient une pratique courante pour les sites web, même pour ceux qui ne proposent pas d'informations sensibles. Néanmoins, le chiffrement permet de rendre très complexe le suivi des contenus des échanges des utilisateurs. Pour cela, il est nécessaire pour tous les organismes de procéder au déchiffrement des flux sortants avec leurs connexions Internet. Il est primordial pour eux de pouvoir sécuriser leurs réseaux des diverses attaques, ainsi que de toute utilisation malveillante qui pourrait en être faite. Pour l'instant, il existe encore une incertitude juridique concernant la mise en place de l'interception TLS car elle n'est pas encadrée par la loi. Même si la technique n'est pas récente, son utilisation l'est. Et le fait qu'il n'existe encore aucune jurisprudence concernant la technique montre qu'elle est très jeune dans le monde juridique. Il est plus que probable qu'à l'avenir, il existera un réel statut concernant le déchiffrement encadré, comme c'est le cas pour le chiffrement. En attendant, il convient de prendre la meilleure décision possible pour sa structure et d'en assumer le risque. Edouard Petitjean M2 MIAGE SIID 55 Liste des tableaux 5.1 Comparaison traitement des requêtes 33 5.2 Récapitulatif de l'aspect technique 38 6.1 Récapitulatif de la législation française 45 Edouard Petitjean M2 MIAGE SIID 56 Liste des figures
Références Présentation du TLS https://fr.wikipedia.org/wiki/Transport\_Layer\_Security https://fr.wikipedia.org/wiki/Pretty_Good_Privacy https://tools.ietf.org/html/rfc5246 http://www.authsecu.com/ssl-tls/ssl-tls.php https://www.trustworthyinternet.org/ssl-pulse/ https://www.w3counter.com/globalstats.php?year=2015&month=3 http://gs.statcounter.com/browser-market-share/all/worldwide/2015 http://www.cert.ssi.gouv.fr/site/CERTA-2005-REC-001/ https://developer.mozilla.org/fr/docs/Introduction\_\%C3\%A0\_la\_cryptographie\ _\%C3\%A0\_clef\_publique/Certificats\_et\_authentification https://fr.wikipedia.org/wiki/X.509 https://tools.ietf.org/html/rfc5280 http://cryptosec.lautre.net/?Certificats-X509-v3 https://www.certeurope.fr/les-dossiers-certeurope/autorite-de-certification http://nicolasbroisin.fr/blog/etude-infrastructure-pki/ Interception TLS http://www.silicon.fr/5-questions-comprendre-dechiffrement-ssl-100250.html https://www.ssi.gouv.fr/uploads/IMG/pdf/NP\_TLS\_NoteTech.pdf Législation https://www.legifrance.gouv.fr/ https://www.cnil.fr/fr/analyse-de-flux-https-bonnes-pratiques-et-questions https://www.cnil.fr/sites/default/files/typo/document/Guide\_employeurs\_salaries. pdf.pdf https://www.ssi.gouv.fr/uploads/IMG/pdf/NP\_TLS\_NoteTech.pdf http://www.lexagone.fr/Jurisprudence-CNIL https://www.legalis.net/ https://www.jurisexpert.net/quelle\_responsabilit\_en\_mati\_re\_de\_s\_cur/ https://www.olfeo.com/proteger-votre-entreprise/maitriser-les-enjeux/maitriser-les-enjeux-juridiques Enjeux https://www.cnil.fr/fr/analyse-de-flux-https-bonnes-pratiques-et-questions https://www.ssi.gouv.fr/uploads/IMG/pdf/NP\_TLS\_NoteTech.pdf Histoire du chiffrement https://fr.wikipedia.org/wiki/Histoire\_de\_la\_cryptologie https://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/ Edouard Petitjean M2 MIAGE SIID 57 Edouard Petitjean M2 MIAGE SIID 58 LISTE DES FIGURES - LISTE DES FIGURES http://www2.droit.parisdescartes.fr/warusfel/articles/reglcrypto\_warusfel.pdf http://strategique.free.fr/analyses/cryptographie.pdf Protection des clients contre l'interception TLS https://www.certificate-transparency.org https://jhalderm.com/pub/papers/interception-ndss17.pdf https://tools.ietf.org/html/rfc7469 https://checkmyhttps.net/info.php https://jlospinoso.github.io/node/javascript/security/cryptography/privacy/2017/ 02/20/snuckme-cert-query.html Autres https://www.theguardian.com/us-news/prism https://cnnumerique.fr/cp-chiffrement/ https://fr.scribd.com/document/319975624/Note-de-l-Anssi-sur-le-chiffrement\#download\ &from\_embed http://internetactu.blog.lemonde.fr/2014/06/07/la-surveillance-nameliore-pas-la-productivite/ https://www.ssi.gouv.fr/entreprise/qualifications/ https://www.ssi.gouv.fr/uploads/2015/09/RGS\_B\_1.pdf Edouard Petitjean M2 MIAGE SIID 59 Lexique A AC : Autorité de Certification, une entité de la PKI ayant pour rôle la gestion (création, signature, publication, révocation) des certificats. AE : Autorité d'Enregistrement, une entité de la PKI ayant pour rôle la vérification des identités des entités finales utilisant les certificats. AES : Advanced Encryption Standard, protocole de chiffrement symétrique créé en 1999. ALPN : Application Layer Protocol Negotiation, extension TLS permettant d'annoncer le protocole transporté par TLS. Analyse basée sur la signature : se repose sur une base locale, mise à jour régulièrement, contenant des signatures de malwares. Analyse heuristique : se base sur le comportement d'un programme, en évaluant son code ou en l'exécutant dans un espace protégé, pour définir s'il est nuisible ou non. ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information : assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. Autorité de dépôt : une entité de la PKI ayant pour rôle le stockage des certificats ainsi que des listes de révocations. Autorité de séquestre : une entité de la PKI ayant le stockage sécurisé des clefs privées liées aux certificats. Cette entité est surtout utilisée en entreprise pour garder une copie des clefs de chiffrement en cas de perte par un utilisateur et pouvoir déchiffrer les données de l'utilisateur. Cette entité n'est pas définie par l'IETF mais son utilisation ou non n'impacte pas le fonctionnement de la PKI. B BEAST : Browser Exploit Against SSL/TLS, attaque via injection de cookie pour détourner une session SSL/TLS. C Certificat X.509 : certificat qui base sa validité sur une autorité centralisée hiérarchisée. Cela permet aux clients de vérifier rapidement la validité des certificats en se basant sur des acteurs de confiance reconnus. De plus, cette centralisation permet aux autorités de publier les révocations de certificats expirés et/ou douteux rapidement. Client-Serveur : modèle basé sur un tiers mettant à disposition des ressources, et une multitude de tiers venant accéder ces ressources. CN : Common Name, nom commun d'un objet dans un ensemble de données hiérarchisé. Permet d'appeler rapidement un objet quand le CN est unique. CNNum : Conseil National du Numérique: organisme consultatif ayant pour mission de formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l'impact du numérique sur la société et l'économie. CRIME : Compression Ratio Info-leak Made Easy: est une attaque se basant sur une vulnérabilité qui apparaît pendant l'utilisation de l'algorithme de compression DEFLATE. cryptanalyse : science de déchiffrer un message sans en posséder la clef. Edouard Petitjean M2 MIAGE SIID 60 Lexique - Lexique Cryptographie : Pratique ayant pour but de rendre un message incompréhensible à toutes personnes ne possédant les connaissances suffisantes à sa lecture. CSR : Certificate Signing Request, requête envoyée à une AC pour signer un certificat. L'AC renvoie un nouveau certificat avec sa signature. D Diffie-Hellman : méthode permettant à deux tiers de générer une paire de clefs asymétriques sans avoir à les échanger. DN : Distinguished Name, l'identifiant unique d'un objet situé dans un ensemble de données hiérarchisé (ex : LDAP). Le DN d'un objet est aussi appelé le chemin de l'objet. E EE : End Entity, une entité de la PKI qui représente l'entité utilisatrice d'un certificat qui lui est lié. G GPO : Group Policy Object : est un ensemble de paramétrages de postes Windows, récupéré depuis un serveur, qui sont appliqués à divers moments selon des critères précis. H Hash : Algorithme de chiffrement irréversible permettant de définir une empreinte numérique à une donnée. HSM : est un composant matériel permettant la génération, stockage et protection des clefs cryptographique. Il permet également une protection lors de calcul cryptographique. HSTS : HTTP Strict Transport Security: mécanisme HTTP permettant de signaler à un client qu'il doit communiquer de façon sécurisée (HTTPS) et non en clair. I IDS/IPS : Intrusion Detection/Prevention System : Système d'analyse de données permettant de détecter ou prévenir des attaques connues. IETF : Internet Engineering Task Force, regroupement informel de personnes travaillant à l'élabora-tion des standards Internet. K Kerberos : Protocole permettant l'authentification et la gestion des autorisations des utilisateurs. Sa particularité est de se baser sur des clefs symétriques et des jetons, permettant d'éviter l'envoi de mot de passe sur le réseau. M Malware : terme généraliste pour désigner les divers programmes nuisibles (virus, spywares, chevaux de Troie, vers, backdoors, rootkits, keyloggers, publiciels, etc... P Peer-to-peer : est un modèle de réseaux informatiques basé sur le client-serveur mais dans lequel tous les clients sont serveurs et inversement. Phishing : technique permettant de récupérer des informations confidentielles en se faisait passer pour un tiers de confiance (banque, assurance, compagnie d'énergie ou télécoms, etc... PKI : Public Key Infrastructure, système composé de plusieurs éléments qui a pour but de gérer le cycle de vie des certificats et la relation de confiance entre les clients et les certificats. POODLE : Padding Oracle On Downgraded Legacy Encryption, attaque utilisant le « downgrade dance » et exploite le manque de vérification du « SSL 3.0 ». Proxy : est un équipement mandataire permettant de faire le lien entre deux réseaux pour des protocoles spécifiques pour des raisons de performance et/ou sécurité. Dans le cas d'une connexion d'un client interne allant vers une ressource externe, nous parlerons de proxy. Dans le cas d'un client externe arrivant sur une ressource interne, nous parlerons de reverse proxy (proxy inversé). Edouard Petitjean M2 MIAGE SIID 61 Lexique - Lexique PSF : Perfect Forward Secrecy : est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées. R RFC : Request for comments, document officiel décrivant des aspects techniques. Une RFC n'est pas forcément un standard. S Sandbox : est un environnement d'exécution de programme isolé pour inspecter leur comportement. SNI : Server Name Indication, extension TLS permettant d'annoncer le CommonName du certificat à demander. Utile lorsqu'un même serveur Web héberge plusieurs sites utilisant des certificats différents. SSL : Secure Socket Layer, protocole permettant de créer un canal d'échange sécurisé entre un client et un serveur. STAD : Système de Traitement Automatisé de données : un terme juridique extrêmement large désignant un ensemble composé d'une ou plusieurs unités de traitement, de mémoire, de logiciel, de données, d'organes d'entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité. T TLS : Transport Layer Security, protocole permettant de créer un canal d'échange sécurisé entre un client et un serveur. Successeur du SSL. |
|