[logoP5] [logoCDC]





Des questions, des incertitudes. Voici des éléments de réponse pour :


4. Les services cryptés

Article écrit par : Laurent Moineau

Le protocole SSL (Secure Socket Layer)

Source : Atelier JRES99 : (Serge Aumont, Roland Dirlewanger, Olivier Porte)

Sites : www.openssl.org, www.modssl.org, www.openbsd.org

description

Le protocole SSL a été développé à l’origine par la société netscape de façon à améliorer la sécurité des échanges de tout protocole basé sur TCP/IP.

L’un des points forts du protocole SSL est qu’il s’insère entre le protocole applicatif et le protocole TCP.

La caractéristique essentielle de SSL est donc qu’il est transparent pour le protocole applicatif. On parle souvent d’encapsulation de l’applicatif dans un tunnel crypté.

SSL assure l’authentification des extrémités du circuit de communication ainsi que la confidentialité et l’intégrité des informations transmises :

-  le serveur s’identifie auprès du client par un certificat vérifiable par le client. Cette authentification est obligatoire.

-  Le flux d’informations transmises entre les deux extrémités du circuit est segmenté en enregistrements. Chaque enregistrement est chiffré par un algorithme négocié au moment de l’ouverture du circuit.

-  En outre, chaque enregistrement est accompagné d’une signature MAC (Message Authentification Code) garantissant l’intégrité de l’enregistrement.

Le protocole SSL ne définit pas une liste exhaustive des spécifications de chiffrement possibles : toute solution est acceptable, du moment qu’elle est à la fois connue du client et du serveur.

On peut toutefois indiquer que le principe est celui des deux clés : une clé privée et une clé publique qui sert pour les échanges (même principe que pour Pretty Good Privacy - PGP).

La certification

Le principe de base de la certification est le suivant : une autorité de certification assure l’authentification d’un serveur ou d’un utilisateur via une clé publique certifiée et contenue au sein d’un certificat X509.

L’autorité de certification se porte garante de la pérennité du lien entre une clé et une entité quelconque (personne physique, organisme, serveur, etc.). On diffère donc du modèle PGP qui est fondé sur une relation de confiance entre les individus, difficilement applicable à une grande échelle.

Implémentation de ssl

Virtuellement, tous les services tcp peuvent être encapsulés par SSL.

Le problème n’est donc pas d’encapsuler le protocole mais de disposer de clients qui comprennent le chiffrement.

https

Le plus connu est le protocole https qui est l’implémentation du protocole http au-dessus de SSL.

Le port par défaut de https est le 443.

https requiert l’installation d’un module spécifique d’apache, mod_ssl.

Ce protocole est communément utilisé par des applications de type commerce électronique. On remarque néanmoins qu’il est de plus en plus utilisé pour des applications qui requiert l’échange d’informations confidentielles entre un serveur et un client (c’est le cas à l’UFR de l’application twig).

Il ne faut jamais en effet laisser un login et un mot de passe circuler en clair dans un réseau.

Les clients netscape, mozilla et internet explorer comprennent le https. Toutefois, ces clients (surtout IE), ne connaissent qu’une liste limitative des autorités habilitées à signer les certificats de chiffrement. Ce qui peut poser des problèmes si l’on décide d’auto-signer son certificat. IE implémente d’ailleurs ssl de manière assez problématique.

ssh

Ce programme permet de se connecter en mode terminal entre deux serveurs. Au rebours de telnet, toutes les informations échangées sont cryptées. Le client ssh se connecte sur le port 22 du serveur et il offre au serveur d’envoyer en retour ses informations sur un port privilégié de la machine cliente (port compris de façon aléatoire entre 600 et 1024 - à l’UFR entre 900 et 1024). ssh permet également d’exécuter à distance des commande : il se substitue à la commande rsh d’Unix.

S/MIME

Le format S/MIME est une extension du format MIME. Il définit un certain nombre de types MIME pour décrire un message chiffré ou un message signé. L’idée générale est qu’un utilisateur se procure un certificat auprès d’une autorité de certification et qu’il l’importe dans son outils de messagerie favori (netscape, mozilla, outlook).

Dès que l’on dispose d’un certificat, il est possible d’envoyer des messages chiffrés à des correspondants. Auparavant, il faut disposer de leurs clés publiques : on importe donc leurs signatures (même chose que pour PGP).

La technologie S/MIME est promise à un grand avenir. Elle est déjà implémentée dans le logiciel de liste de diffusion sympa, développé par le comité réseaux des universités (CRU).

Divers

Il est possible d’installer sur le serveur des versions de pop, de smtp, d’imap ou de ftp qui comprennent un flux de données cryptées. Ces services se déclinent respectivement en spop (port 995), ssmtp (port 465), simap (port 993) et sftp (port 115).

Mais il est également possible de configurer des services standards avec un tunnel crypté. Dans ce cas, un client envoie des données cryptées vers un port sécurisé du serveur (ex imap sur le port 993). Le démon qui répond à la requête n’est pas le serveur pop mais un programme spécifique (à l’UFR, on utilise stunnel) qui se charge de décrypter les données et de les transmettre au serveur local (ici imap sur le port 143).

L’avantage de cette dernière solution est que le programme serveur n’a pas besoin de comprendre la cryptographie.

gnupg

Gnupg est un projet de la Free Software Foundation, destiné à remplacer pgp.

Un manuel en français est disponible ici.

Un petit guide de survie peut être également consulté ici.


Retour Haut de Page










Cours Linux :

Introduction à GNU Linux

1.Introduction à LINUX
2.Configuration multi-systèmes
3.Environnement graphique GNOME
4.Gestion de fichiers
5.Le gestionnaire de fichiers nautilus
6.Gestion de processus
7.Les applications réseaux
8.Le shell

Services réseau

1. Le démarrage des services réseau sous Gnu/Linux
2. Le service dhcp
3. DNS
4. Le service httpd et apache
5. Samba
6. Le service de messagerie
7. Les services cryptés



Autres Rubriques :

.Accueil
.Le Centre de Calcul
.Réseau de l’UFR
.Linux
.Windows

Liens dans l’UFR :

.Licence Professionnelle
.UFR de Mathématique et Informatique
.Connexions (SSH) et Messageries (IMP ou TWIG) sécurisées

Liens Internet :

.Linux France
.Da Linux French Page
.Léa-Linux(pour débutants)
.Distribution RedHat
.Distribution Mandrake














Site réalisé par Thierry LECHIEN avec SPIP logiciel libre sous licence GNU/GPL. Hébergement à Paris5