SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Downloaden Sie, um offline zu lesen
Le Club Informatique à l'École Polytechnique de Tunisie




                 MITM in action:
                  Cracking SSL
Présentée par:
     Mohamed BELHADJ (aka MaDmEd)
     Seifallah JARDAK (aka ghoul)
     Houcem HACHICHA (aka aimar)

                           22 mai 2010
Disclaimer

   Nous déclinons toute
responsabilité concernant l'usage
des outils énoncés par des
personnes mal intentionnées.


    Nous vous rappelons qu'il est
interdit par la loi tunisienne de
s'introduire sur un réseau sans
l'accord (écrit) de son propriétaire.
Plan
 L'attaque MITM

Le protocole SSL

L'exploit SSLStrip
Le modèle OSI




Protocoles TCP/IP et OSI
Adresse MAC
Le Protocole ARP




Comment fonctionne une requête ARP
Faiblesses du protocole ARP
ARP spoofing/poisoning
Man In The Middle
Man In The Middle
Man In The Middle
Outils


●   Dsniff
●   Ettercap
●   Cain and Abel
●   Wireshark
SSL?
Plan
 L'attaque MITM

Le protocole SSL

L'exploit SSLStrip
Secure Socket Layer


●   SSL s'implémente au dessus
de plusieurs protocoles :
HTTP, FTP...

●   Le but de l'authentification serveur
est de:
      - Vérifier l'identité du serveur
      - Sécuriser la communication
Procédure d'authentification SSL




 L'authentification SSL passe par 5 étapes principales
SSL HandShaking




Coté Client
-Le client envoie au serveur les données nécessaires pour
établir le premier contact:
 ●   Numéro de la version SSL
 ●   Paramètres de chiffrement
SSL HandShaking




Coté Serveur:
  -S'identifier à travers un certificat (CA)
  -Choisir une méthode de chiffrement parmi celles supportées par le
   client
  -Envoyer une clef publique au client
SSL HandShaking




Coté Client
  -Authentifier le serveur
  -Générer une clef symétrique (clef de session)
  -Crypter la clef de session
  -Envoyer la clef cryptée au serveur
SSL HandShaking




  -Serveur authentifié
  -Connexion sécurisée
L'exemple de HTTP
HTTPS = HTTP + SSL
Hacking SSL ?
Plan
 L'attaque MITM

Le protocole SSL

L'exploit SSLStrip
MITM




Interception du trafic telnet, ftp, http...
Et pour le trafic sécurisé HTTPS?




  Avec https, les donnés transitent cryptés
HTTPS Vs MITM
L'approche classique




Falsification des certificats
Firefox et les certificats erronés




Inutile d'essayer de falsifier les certificats
Le cas de poste.tn




Firefox ne reconnaît pas le certificat de poste.tn
Le cas de biatnet.tn




Google Chrome ne reconnaît pas le certificat de biatnet.tn
Something more professionnel?




On aurait aimé une attaque complétement transparente
Comment arrivent-on sur du https?


Les 2 façons d'arriver sur du https (de manière
classique) sont les suivantes:

-en cliquant sur un lien

-en suivant une redirection
Exemple : Facebook




Page d'authentification Facebook : http
Exemple : Facebook




Code source: Action=''https://login.facebook.com/...''
Exemple : Hotmail




Page d'authentification Hotmail: http
Exemple : Twitter




Page d'authentification Twitter: http
SSLStrip : le principe -1-



           requête page facebook   requête page facebook




1- Le client (victime) demande la page facebook.com
Le MITM transmet cette requête au serveur
SSLStrip : le principe -2-


              requête page facebook           requête page facebook




              Page d'authentification http,   Page d'authentification http,
                bouton http incorporé           bouton https incorporé




2- Le serveur facebook retourne la page d'authentification
Le MITM intercepte cette page, transforme tout les
liens/redirections https en http, et renvoi le résultat au client
Résultat visiblement identique




Page d'authentification Facebook sans HTTPS
SSLStrip : le principe -3-


              Authentification en clair   Authentification HTTPS




                  Page facebook              Page facebook




3- Le client s'authentifie en HTTP
Le MITM intercepte les paramètres en clair, s'authentifie avec
ces paramètres la, et renvoi le résultat au client
Résultat des courses

Pour le serveur, la connexion
●

est encryptée, donc tout se passe bien

Le client ne voit aucun message
●

 d'alerte dans son navigateur
(les certificats n'entrent pas en jeu)

L'attaquant ''sniffe'' toutes les
●

données du client qui transitent en clair
Solutions ?
Solutions

●Vérifier le code source de la page d'authentification
(??)

Forcer le https en ajoutant un 's' dans l'URL
●




Et éviter le MITM !
●
Conclusion


Protocole ARP défaillant => possibilité de MITM

Protocole SSL : solution

''Mauvaise'' implémentation de cette solution sur les
sites web
Liens utiles

Télécharger SSLStrip (et autres)
http://www.thoughtcrime.org/software/sslstrip/

A propos de SSLStrip
http://www.crack-wpa.fr/tutoriel-sslstrip-hijacking-ssl-mitm-https.php

A propos de l'ARP Poisoning & Sniffing
http://www.irongeek.com/i.php?page=security/AQuickIntrotoSniffers
http://sid.rstack.org/arp-sk/article/arp.html
Crédits photos

www.commentcamarche.net/
www.irongeek.com/
www.simpsoncrazy.com/
www.siteduzero.com/
www.crack-wpa.fr/
Merci pour votre attention
Le Club Informatique à l'École Polytechnique de Tunisie




                 MITM in action:
                  Cracking SSL

Présentée par:
     Mohamed BELHADJ (aka MaDmEd)
     Seifallah JARDAK (aka ghoul)
     Houcem HACHICHA (aka aimar)

                           22 mai 2010

Weitere ähnliche Inhalte

Andere mochten auch

Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et FuturClaroline
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Pôle Qualiméditerranée
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Eric Romang
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNaloscocco
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 

Andere mochten auch (20)

Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Bridging the Gap
Bridging the GapBridging the Gap
Bridging the Gap
 
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 

Ähnlich wie SSL strip

Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsDarkmira
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Philippe Beraud
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Microsoft
 
SEO: Faut il migrer vos sites en https ?
SEO: Faut il migrer vos sites en https ?SEO: Faut il migrer vos sites en https ?
SEO: Faut il migrer vos sites en https ?Camille Thomas
 
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014Damien Boissin
 

Ähnlich wie SSL strip (20)

Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Let's encrypt
Let's encryptLet's encrypt
Let's encrypt
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Cours si1
Cours si1Cours si1
Cours si1
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
La Sécurité Sur Le Web
La Sécurité Sur Le WebLa Sécurité Sur Le Web
La Sécurité Sur Le Web
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
 
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
Vous avez dit protocoles Web d’authentification et d’autorisation ! De quoi p...
 
SEO: Faut il migrer vos sites en https ?
SEO: Faut il migrer vos sites en https ?SEO: Faut il migrer vos sites en https ?
SEO: Faut il migrer vos sites en https ?
 
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
 

SSL strip