SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Préparé par : BEN ABDEL OUAHAB IKRAM 1
 Introduction
 Définition : SSL, c’est quoi ?
 Origine SSL
 Caractéristiques : Pourquoi SSL ?
 Avantages & Inconvénients
 Déroulement des échanges SSL
▪ La négociation SSL « Handshake»
▪ La communication SSL « Record »
 Cas d’utilisations
 Conclusion
2
 Comment protéger sa vie privée sur le Web des
pirates ?
 Comment sécuriser vos données (messagerie ,
payement en ligne …) qui transitent par le web ?
3
 Protocoles généraux de sécurité des
échanges sur Internet :
▪ IPsec – Internet Protocol Security
 protocole au niveau transport.
▪ SSL – Secure Sockets Layer
 protocole au dessus de TCP (Entre TCP et l'application).
4
 Protocole de sécurité.
 Il crée un canal sécurisé entre deux machines
communiquant sur Internet ou un réseau
interne.
 Simple pour l’utilisateur final
 Le SSL est un protocole transparent qui nécessite peu
d'interaction de la part de l'utilisateur final.
 Il agit comme couche
supplémentaire entre la couche
application (http,ftp..) et la couche
transport (tcp/ip)
5
 SSL développé en 1995 par Netscape
 En 2001 il a été racheté par l'IETF
▪ (Internet Engineering Task Force)
 Depuis il s’appelle TLS
▪ (Transport Layer Security)
6
 SSL est indépendant du protocole utilisé
▪ Il peut sécuriser différents protocoles comme:
 http , ftp , Pop , Imap …
Protocole sécurisé Port Protocole non sécurisé Application
HTTPS 443 HTTP Web sécurisé
SSMTP 465 SMTP Transport du courrier
SNNTP 563 NNTP Transport des news Usernet
SSL-LDAP 636 LDAP Annuaires
IMAPS 993 IMAP4 Accès aux boites aux lettres
SPOP3 995 POP3 Accès aux boites aux lettres
FTPS 889/990 FTP Transfert de fichiers
TELNETS 992 TELNET Connexion interactive 7
 Compatibilité avec les navigateurs
▪ La connection aux sites sécurisée avec SSL se fait
avec les différents navigateurs :
 Internet explorer, Firefox, Opera…
8
 Compatible avec TCP/IP
 Protocole standardise
 Etablissement rapide d’une session
 De nombreuses applications utilisent SSL/TLS
 Assure la confidentialité et empêche l’espionnage
ou l’interception de données.
 Intégration facile avec les pare-feu
9
 Authentification non obligatoire du client
 Méthodes de sécurité peu sophistiquées pour
des transactions demandant haut niveau de
confidentialité
 Modèle client-serveur insuffisant pour des
services de paiement d’un site marchand (une
banque)
10
 Le protocole SSL est constitué de 4 sous protocoles :
11
12
13
14
15
16
17
• Découpe les données
en paquets,
• Compresse les
données,
• Chiffre les données,
• Les envoie.
Expéditeur
• déchiffre les données,
• vérifie la signature des
données,
• décompresse les
données,
• réassemble les paquets
de données.
Récepteur
18
 Connexions et tout échange d'information
confidentielle
▪ Transactions bancaire en ligne.
 Les applications et les messageries web
▪ Outlook Web Access, Exchange et Office
Communications Server.
 Les connexions aux réseaux et aux traffics de
réseaux utilisant les VPNs SSL.
▪ Tels que VPN Access Servers, et les applications, telles que
Citrix Access Gateway.
19
 SSL remplit les objectifs de
sécurité que l’on attend de lui, il
est capable d’assurer :
 l’authentification mutuelle des
acteurs,
 la confidentialité,
 l’intégrité des données.
20
 SSL est :
 Sûr dans sa construction et ses
mécanismes,
 Faible dans son authentification : ne
pouvant faire mieux qu’Internet, il n’offre
qu’une résistance passable aux attaques
actives.
21
 Après plusieurs années de service
et d’usage généralisé :
 SSL/TLS n’a pas subi d’attaque
dévastatrice,
 Les vulnérabilités décelées concernent
principalement sa mise en œuvre et non
ses mécanismes.
22
23

Weitere ähnliche Inhalte

Ähnlich wie ssl-presentation-180811194533.pdf

Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
guest3be047
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 

Ähnlich wie ssl-presentation-180811194533.pdf (20)

Https
HttpsHttps
Https
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Securite
SecuriteSecurite
Securite
 
Pfsense
PfsensePfsense
Pfsense
 
Cours si1
Cours si1Cours si1
Cours si1
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 

Kürzlich hochgeladen

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Kürzlich hochgeladen (20)

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 

ssl-presentation-180811194533.pdf

  • 1. Préparé par : BEN ABDEL OUAHAB IKRAM 1
  • 2.  Introduction  Définition : SSL, c’est quoi ?  Origine SSL  Caractéristiques : Pourquoi SSL ?  Avantages & Inconvénients  Déroulement des échanges SSL ▪ La négociation SSL « Handshake» ▪ La communication SSL « Record »  Cas d’utilisations  Conclusion 2
  • 3.  Comment protéger sa vie privée sur le Web des pirates ?  Comment sécuriser vos données (messagerie , payement en ligne …) qui transitent par le web ? 3
  • 4.  Protocoles généraux de sécurité des échanges sur Internet : ▪ IPsec – Internet Protocol Security  protocole au niveau transport. ▪ SSL – Secure Sockets Layer  protocole au dessus de TCP (Entre TCP et l'application). 4
  • 5.  Protocole de sécurité.  Il crée un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne.  Simple pour l’utilisateur final  Le SSL est un protocole transparent qui nécessite peu d'interaction de la part de l'utilisateur final.  Il agit comme couche supplémentaire entre la couche application (http,ftp..) et la couche transport (tcp/ip) 5
  • 6.  SSL développé en 1995 par Netscape  En 2001 il a été racheté par l'IETF ▪ (Internet Engineering Task Force)  Depuis il s’appelle TLS ▪ (Transport Layer Security) 6
  • 7.  SSL est indépendant du protocole utilisé ▪ Il peut sécuriser différents protocoles comme:  http , ftp , Pop , Imap … Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Web sécurisé SSMTP 465 SMTP Transport du courrier SNNTP 563 NNTP Transport des news Usernet SSL-LDAP 636 LDAP Annuaires IMAPS 993 IMAP4 Accès aux boites aux lettres SPOP3 995 POP3 Accès aux boites aux lettres FTPS 889/990 FTP Transfert de fichiers TELNETS 992 TELNET Connexion interactive 7
  • 8.  Compatibilité avec les navigateurs ▪ La connection aux sites sécurisée avec SSL se fait avec les différents navigateurs :  Internet explorer, Firefox, Opera… 8
  • 9.  Compatible avec TCP/IP  Protocole standardise  Etablissement rapide d’une session  De nombreuses applications utilisent SSL/TLS  Assure la confidentialité et empêche l’espionnage ou l’interception de données.  Intégration facile avec les pare-feu 9
  • 10.  Authentification non obligatoire du client  Méthodes de sécurité peu sophistiquées pour des transactions demandant haut niveau de confidentialité  Modèle client-serveur insuffisant pour des services de paiement d’un site marchand (une banque) 10
  • 11.  Le protocole SSL est constitué de 4 sous protocoles : 11
  • 12. 12
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. • Découpe les données en paquets, • Compresse les données, • Chiffre les données, • Les envoie. Expéditeur • déchiffre les données, • vérifie la signature des données, • décompresse les données, • réassemble les paquets de données. Récepteur 18
  • 19.  Connexions et tout échange d'information confidentielle ▪ Transactions bancaire en ligne.  Les applications et les messageries web ▪ Outlook Web Access, Exchange et Office Communications Server.  Les connexions aux réseaux et aux traffics de réseaux utilisant les VPNs SSL. ▪ Tels que VPN Access Servers, et les applications, telles que Citrix Access Gateway. 19
  • 20.  SSL remplit les objectifs de sécurité que l’on attend de lui, il est capable d’assurer :  l’authentification mutuelle des acteurs,  la confidentialité,  l’intégrité des données. 20
  • 21.  SSL est :  Sûr dans sa construction et ses mécanismes,  Faible dans son authentification : ne pouvant faire mieux qu’Internet, il n’offre qu’une résistance passable aux attaques actives. 21
  • 22.  Après plusieurs années de service et d’usage généralisé :  SSL/TLS n’a pas subi d’attaque dévastatrice,  Les vulnérabilités décelées concernent principalement sa mise en œuvre et non ses mécanismes. 22
  • 23. 23