Interception SSL TLS Fonctionnement Enjeux Risques Pratiques.pdf


Aperçu du fichier PDF interception-ssl-tls-fonctionnement-enjeux-risques-pratiques.pdf - page 3/62

Page 1 2 34562



Aperçu texte


Sommaire
I

L’interception SSL

4

1 Quelle différence entre SSL et TLS ?
1.1 Historique du SSL et du TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Obsolescence du SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Un abus de langage historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5
5
5
7

2 TLS : un protocole compliqué ?
2.1 Les objectifs du TLS . . . . . . . . . . . . . . . . . . .
2.2 Le positionnement du TLS dans le modèle TCP/IP . .
2.3 Un protocole fortement évolutif . . . . . . . . . . . . .
2.4 Rappel cryptographique . . . . . . . . . . . . . . . . .
2.4.1 Chiffrement symétrique . . . . . . . . . . . . .
2.4.2 Chiffrement asymétrique . . . . . . . . . . . . .
2.4.3 Empreinte numérique . . . . . . . . . . . . . .
2.5 Authentification : un principe de confiance . . . . . . .
2.5.1 Certificat X.509 : La carte d’identité numérique
2.5.2 La relation de confiance . . . . . . . . . . . . .
2.5.3 PKI : La confiance via un tiers . . . . . . . . .
2.6 TLS : le protocole en détail . . . . . . . . . . . . . . .
2.6.1 Les messages d’extension . . . . . . . . . . . .
2.6.2 TLS Record Protocol . . . . . . . . . . . . . .
2.6.3 Handshake Protocol . . . . . . . . . . . . . . .
2.6.4 Alert Protocol . . . . . . . . . . . . . . . . . .
2.6.5 Change Cipher Spec Protocol . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

8
8
8
9
9
9
10
11
12
13
14
15
17
17
17
19
22
22

3 L’interception TLS
3.1 L’interception TLS sortante . . . . . . . . .
3.1.1 Le placement du proxy TLS . . . . .
3.1.2 Une autorité de certification interne
3.2 L’interception TLS entrante . . . . . . . . .
3.2.1 Le placement du proxy TLS . . . . .
3.2.2 Hébergement des clefs privées . . . .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

23
24
25
25
26
27
27

II

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

Des Enjeux et Des Risques

28

4 L’origine du chiffrement des échanges

29

5 Aspect technique
5.1 Enjeux sécuritaires . . . . . . . . . . . .
5.1.1 Les pare-feux nouvelle génération
5.1.2 Utilisation d’un proxy . . . . . .
5.1.3 Journalisation des connexions . .
5.2 Risques : les contraintes techniques . . .
5.2.1 La performance . . . . . . . . . .

Edouard Petitjean — M2 MIAGE SIID

. . . . . .
: l’analyse
. . . . . .
. . . . . .
. . . . . .
. . . . . .

. . . . .
poussée
. . . . .
. . . . .
. . . . .
. . . . .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

31
31
31
32
32
33
33

2