WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'interception SSL/TLS : le fonctionnement, entre enjeux et risques, les bonnes pratiques

( Télécharger le fichier original )
par Edouard Petitjean
Université de Bordeaux - MIAGE SIID 2017
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 11

Conclusion

Pour conclure, l'interception TLS va devenir une pratique de plus en plus courante au fil du temps. Le chiffrement devient une pratique courante pour les sites web, même pour ceux qui ne proposent pas d'informations sensibles. Néanmoins, le chiffrement permet de rendre très complexe le suivi des contenus des échanges des utilisateurs. Pour cela, il est nécessaire pour tous les organismes de procéder au déchiffrement des flux sortants avec leurs connexions Internet. Il est primordial pour eux de pouvoir sécuriser leurs réseaux des diverses attaques, ainsi que de toute utilisation malveillante qui pourrait en être faite.

Pour l'instant, il existe encore une incertitude juridique concernant la mise en place de l'interception TLS car elle n'est pas encadrée par la loi. Même si la technique n'est pas récente, son utilisation l'est. Et le fait qu'il n'existe encore aucune jurisprudence concernant la technique montre qu'elle est très jeune dans le monde juridique. Il est plus que probable qu'à l'avenir, il existera un réel statut concernant le déchiffrement encadré, comme c'est le cas pour le chiffrement. En attendant, il convient de prendre la meilleure décision possible pour sa structure et d'en assumer le risque.

Edouard Petitjean M2 MIAGE SIID 55

Liste des tableaux

5.1 Comparaison traitement des requêtes 33

5.2 Récapitulatif de l'aspect technique 38

6.1 Récapitulatif de la législation française 45

Edouard Petitjean M2 MIAGE SIID 56

Liste des figures

1.1

Evolution d'utilisation des protocoles entre 2014 et 2016

6

2.1

SSL sur le modèle TCP/IP

9

2.2

Structure d'un certificat X.509

13

2.3

Echange avec un serveur utilisant un certificat non signé

14

2.4

Echange avec un serveur utilisant un certificat signé

16

2.5

Définition de SecurityParameters dans la RFC5246

18

2.6

Définition de TLSPlaintext dans la RFC5246

18

2.7

Echange TLS Handshake Protocol

20

3.1

Man In The Middle

23

3.2

Différence entre connexion entrante et sortante

24

3.3

Interception TLS sortante

25

3.4

Interception TLS Entrante

26

5.1

Comparaison traitement des requêtes

34

Références

Présentation du TLS

https://fr.wikipedia.org/wiki/Transport\_Layer\_Security https://fr.wikipedia.org/wiki/Pretty_Good_Privacy https://tools.ietf.org/html/rfc5246

http://www.authsecu.com/ssl-tls/ssl-tls.php https://www.trustworthyinternet.org/ssl-pulse/ https://www.w3counter.com/globalstats.php?year=2015&month=3 http://gs.statcounter.com/browser-market-share/all/worldwide/2015 http://www.cert.ssi.gouv.fr/site/CERTA-2005-REC-001/

https://developer.mozilla.org/fr/docs/Introduction\_\%C3\%A0\_la\_cryptographie\ _\%C3\%A0\_clef\_publique/Certificats\_et\_authentification

https://fr.wikipedia.org/wiki/X.509

https://tools.ietf.org/html/rfc5280

http://cryptosec.lautre.net/?Certificats-X509-v3

https://www.certeurope.fr/les-dossiers-certeurope/autorite-de-certification http://nicolasbroisin.fr/blog/etude-infrastructure-pki/

Interception TLS

http://www.silicon.fr/5-questions-comprendre-dechiffrement-ssl-100250.html https://www.ssi.gouv.fr/uploads/IMG/pdf/NP\_TLS\_NoteTech.pdf

Législation

https://www.legifrance.gouv.fr/

https://www.cnil.fr/fr/analyse-de-flux-https-bonnes-pratiques-et-questions

https://www.cnil.fr/sites/default/files/typo/document/Guide\_employeurs\_salaries. pdf.pdf

https://www.ssi.gouv.fr/uploads/IMG/pdf/NP\_TLS\_NoteTech.pdf http://www.lexagone.fr/Jurisprudence-CNIL

https://www.legalis.net/

https://www.jurisexpert.net/quelle\_responsabilit\_en\_mati\_re\_de\_s\_cur/

https://www.olfeo.com/proteger-votre-entreprise/maitriser-les-enjeux/maitriser-les-enjeux-juridiques

Enjeux

https://www.cnil.fr/fr/analyse-de-flux-https-bonnes-pratiques-et-questions https://www.ssi.gouv.fr/uploads/IMG/pdf/NP\_TLS\_NoteTech.pdf Histoire du chiffrement

https://fr.wikipedia.org/wiki/Histoire\_de\_la\_cryptologie

https://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/

Edouard Petitjean M2 MIAGE SIID 57

Edouard Petitjean M2 MIAGE SIID 58

LISTE DES FIGURES - LISTE DES FIGURES

http://www2.droit.parisdescartes.fr/warusfel/articles/reglcrypto\_warusfel.pdf http://strategique.free.fr/analyses/cryptographie.pdf Protection des clients contre l'interception TLS

https://www.certificate-transparency.org

https://jhalderm.com/pub/papers/interception-ndss17.pdf https://tools.ietf.org/html/rfc7469

https://checkmyhttps.net/info.php

https://jlospinoso.github.io/node/javascript/security/cryptography/privacy/2017/ 02/20/snuckme-cert-query.html

Autres

https://www.theguardian.com/us-news/prism https://cnnumerique.fr/cp-chiffrement/

https://fr.scribd.com/document/319975624/Note-de-l-Anssi-sur-le-chiffrement\#download\ &from\_embed

http://internetactu.blog.lemonde.fr/2014/06/07/la-surveillance-nameliore-pas-la-productivite/

https://www.ssi.gouv.fr/entreprise/qualifications/ https://www.ssi.gouv.fr/uploads/2015/09/RGS\_B\_1.pdf

Edouard Petitjean M2 MIAGE SIID 59

Lexique

A

AC : Autorité de Certification, une entité de la PKI ayant pour rôle la gestion (création, signature, publication, révocation) des certificats.

AE : Autorité d'Enregistrement, une entité de la PKI ayant pour rôle la vérification des identités des entités finales utilisant les certificats.

AES : Advanced Encryption Standard, protocole de chiffrement symétrique créé en 1999.

ALPN : Application Layer Protocol Negotiation, extension TLS permettant d'annoncer le protocole transporté par TLS.

Analyse basée sur la signature : se repose sur une base locale, mise à jour régulièrement, contenant des signatures de malwares.

Analyse heuristique : se base sur le comportement d'un programme, en évaluant son code ou en l'exécutant dans un espace protégé, pour définir s'il est nuisible ou non.

ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information : assure la mission d'autorité nationale en matière de sécurité des systèmes d'information.

Autorité de dépôt : une entité de la PKI ayant pour rôle le stockage des certificats ainsi que des listes de révocations.

Autorité de séquestre : une entité de la PKI ayant le stockage sécurisé des clefs privées liées aux certificats. Cette entité est surtout utilisée en entreprise pour garder une copie des clefs de chiffrement en cas de perte par un utilisateur et pouvoir déchiffrer les données de l'utilisateur. Cette entité n'est pas définie par l'IETF mais son utilisation ou non n'impacte pas le fonctionnement de la PKI.

B

BEAST : Browser Exploit Against SSL/TLS, attaque via injection de cookie pour détourner une session SSL/TLS.

C

Certificat X.509 : certificat qui base sa validité sur une autorité centralisée hiérarchisée. Cela permet aux clients de vérifier rapidement la validité des certificats en se basant sur des acteurs de confiance reconnus. De plus, cette centralisation permet aux autorités de publier les révocations de certificats expirés et/ou douteux rapidement.

Client-Serveur : modèle basé sur un tiers mettant à disposition des ressources, et une multitude de tiers venant accéder ces ressources.

CN : Common Name, nom commun d'un objet dans un ensemble de données hiérarchisé. Permet d'appeler rapidement un objet quand le CN est unique.

CNNum : Conseil National du Numérique: organisme consultatif ayant pour mission de formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l'impact du numérique sur la société et l'économie.

CRIME : Compression Ratio Info-leak Made Easy: est une attaque se basant sur une vulnérabilité qui apparaît pendant l'utilisation de l'algorithme de compression DEFLATE.

cryptanalyse : science de déchiffrer un message sans en posséder la clef.

Edouard Petitjean M2 MIAGE SIID 60

Lexique - Lexique

Cryptographie : Pratique ayant pour but de rendre un message incompréhensible à toutes personnes ne possédant les connaissances suffisantes à sa lecture.

CSR : Certificate Signing Request, requête envoyée à une AC pour signer un certificat. L'AC renvoie un nouveau certificat avec sa signature.

D

Diffie-Hellman : méthode permettant à deux tiers de générer une paire de clefs asymétriques sans avoir à les échanger.

DN : Distinguished Name, l'identifiant unique d'un objet situé dans un ensemble de données hiérarchisé (ex : LDAP). Le DN d'un objet est aussi appelé le chemin de l'objet.

E

EE : End Entity, une entité de la PKI qui représente l'entité utilisatrice d'un certificat qui lui est lié. G

GPO : Group Policy Object : est un ensemble de paramétrages de postes Windows, récupéré depuis un serveur, qui sont appliqués à divers moments selon des critères précis.

H

Hash : Algorithme de chiffrement irréversible permettant de définir une empreinte numérique à une donnée.

HSM : est un composant matériel permettant la génération, stockage et protection des clefs cryptographique. Il permet également une protection lors de calcul cryptographique.

HSTS : HTTP Strict Transport Security: mécanisme HTTP permettant de signaler à un client qu'il doit communiquer de façon sécurisée (HTTPS) et non en clair.

I

IDS/IPS : Intrusion Detection/Prevention System : Système d'analyse de données permettant de détecter ou prévenir des attaques connues.

IETF : Internet Engineering Task Force, regroupement informel de personnes travaillant à l'élabora-tion des standards Internet.

K

Kerberos : Protocole permettant l'authentification et la gestion des autorisations des utilisateurs. Sa particularité est de se baser sur des clefs symétriques et des jetons, permettant d'éviter l'envoi de mot de passe sur le réseau.

M

Malware : terme généraliste pour désigner les divers programmes nuisibles (virus, spywares, chevaux de Troie, vers, backdoors, rootkits, keyloggers, publiciels, etc...

P

Peer-to-peer : est un modèle de réseaux informatiques basé sur le client-serveur mais dans lequel tous les clients sont serveurs et inversement.

Phishing : technique permettant de récupérer des informations confidentielles en se faisait passer pour un tiers de confiance (banque, assurance, compagnie d'énergie ou télécoms, etc...

PKI : Public Key Infrastructure, système composé de plusieurs éléments qui a pour but de gérer le cycle de vie des certificats et la relation de confiance entre les clients et les certificats.

POODLE : Padding Oracle On Downgraded Legacy Encryption, attaque utilisant le « downgrade dance » et exploite le manque de vérification du « SSL 3.0 ».

Proxy : est un équipement mandataire permettant de faire le lien entre deux réseaux pour des protocoles spécifiques pour des raisons de performance et/ou sécurité. Dans le cas d'une connexion d'un client interne allant vers une ressource externe, nous parlerons de proxy. Dans le cas d'un client externe arrivant sur une ressource interne, nous parlerons de reverse proxy (proxy inversé).

Edouard Petitjean M2 MIAGE SIID 61

Lexique - Lexique

PSF : Perfect Forward Secrecy : est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées.

R

RFC : Request for comments, document officiel décrivant des aspects techniques. Une RFC n'est pas forcément un standard.

S

Sandbox : est un environnement d'exécution de programme isolé pour inspecter leur comportement.

SNI : Server Name Indication, extension TLS permettant d'annoncer le CommonName du certificat à demander. Utile lorsqu'un même serveur Web héberge plusieurs sites utilisant des certificats différents.

SSL : Secure Socket Layer, protocole permettant de créer un canal d'échange sécurisé entre un client et un serveur.

STAD : Système de Traitement Automatisé de données : un terme juridique extrêmement large désignant un ensemble composé d'une ou plusieurs unités de traitement, de mémoire, de logiciel, de données, d'organes d'entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité.

T

TLS : Transport Layer Security, protocole permettant de créer un canal d'échange sécurisé entre un client et un serveur. Successeur du SSL.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon