SlideShare uma empresa Scribd logo
1 de 25
prsésentation
sur
Elaboré par :
Bekkouche Selma
Mallem Saliha
Abderrahmane Zineb
Lanasri Dihia
SOMMAIRE
 Introduction
 SSL
 TLS
 OpenSSL
Composants
 Pratique
 Conclusion
OpenSSL est
INTRODUCTION
…
complet
DÉFINITION DE SSL
Développé par
société Netscape
communication
corporation
certain niveau de
sécurité et de
confidentialité lors de la
communication en
mode Client / Serveur
pour les applications
réseau utilisant le
protocole TCP /IP.
Offrir
EMPLACEMENT DE SSL
► Il a été intégré dans les navigateurs web depuis 1994.
► La version 3.1 a été standardisée à l'IETF dans la RFC 2246.
PRINCIPE DE FONCTIONNEMENT DE SSL
A) une poignée de main
1. authentification du SERVEUR
2. authentification du CLIENT
B) Phase de communication
► Les données sont échangées en format compressées, chiffrées et signées.
DÉFINITION DE TLS
► TLS (Transport Layer Security) est une évolution de SSL réalisé par l’IETF.
Ce protocole sert de base à HTTPS. Il est fondé sur le protocole SSL
version3.1 et fournit la confidentialité des communications sur Internet.
OPENSSL
► OpenSSL est une boîte à outils cryptographiques implémentant
librement les protocoles SSL et TLS .
► il comporte 60000 lignes de codes en langage C. Elle est fondée sur
la bibliothèque cryptographique SSLeay d'Eric Toung et Tim Hudson.
COMPOSANTS
1. une bibliothèque de programmation et de fonctionnalités écrites en C
permettant de réaliser des applications client/serveur sécurisées s’appuyant
sur SSL/TLS.
Elle est vue comme :
► Bibliothèque SSL/TLS (libssl.a)
► Mise en œuvre des protocoles SSLv2, SSLv3, TLSv1
► Bibliothèque cryptographique
► Cryptographie clé publique et certificats X509, RSA
► Chiffrement: DES, 3DES et ECB, CBC,CFB, OFb pour les algorithmes par blocs
► Hachage: MD2, MD4, MD5, SHA1, MDC2…
2. Un ensemble exécutable de commandes en ligne (OpenSSL)
permettant :
► la création de clés RSA, DSA (signature)
► la création de certificats X509 (identification)
► le calcul d’empreintes (MD5, SHA...)
► le chiffrement et déchiffrement (RSA, DES ...)
► la réalisation de tests de clients et serveurs SSL/TLS
► la signature et le chiffrement de courriers
PRATIQUE
• Chiffrer sans calculer !
► Des fonctions dans un programme (langage evoluee)
► Ligne de commande
SYMETRIQUE
► AES -128 bits – CBC
► $openssl enc –aes-128-cbc –in nomficherAchiffrer –out nomChiffré –
iv vectInit –K cle
► $openssl enc –aes-128-cbc –d –in nomChiffré –out
nomficherDechiffré
RSA- OPENSSL
► Générer paire des clés
► Visualiser le contenu du fichier
► Chiffrement symétrique de la paire des clés
► Séparer la partie publique
► Visualiser le contenu
► Chiffrer données
► Déchiffrer
ASYMETRIQUE
RSA – OPENSSL
► Générer paire des clés
► openssl gensra –out fichierResultat tailleDeChaqueCle
► Visualiser le contenu du fichier
► Openssl rsa –in nomFichier –text –noout
RSA - OPENSSL
► Chiffrement symétrique de la paire des clés
► openssl rsa –in fichiercle –des -out fichierDes
► Exportrer la partie publique
► openssl rsa –in fichierDes –pubout –out Clepub
RSA - OPENSSL
► Visualiser le contenu
► openssl rsa –in Clepub –pubin–text –noout
► Chiffrer données
► Openssl rsautl encrypt –pubin Clepub –in fichierAchiffrer –out
chiffré
RSA - OPENSSL
► Déchiffrer
► Openssl rsautl decrypt –inkey fichierDes –in chiffré –out
fichierlisible
SIGNATURE -OPENSSL
► calculer une empreinte
► openssl dgst –foctiondeHachage –out Résultat grandFicher
SIGNATURE -OPENSSL
► Signer le document
► openssl rsautl -sign -in fE -inkey Clepriv.pem -out signature
‘Message
confidentiel’
Message en clair
‘Secret’
Secret partagé
Clé public RSA
destinataire
Chiffre ment DES
en mo de CBC
üúùçöäãŞMśňŇ
ĦŅŖřŏĿĽǾǼŴ
Secret par tagé chiffré
Message chiffré
ζγίΉфЮЫмẾếЁЃЅMІЍМЛ
1. Calcul de l’empreinte MD5
2. Chiffrem ent avec la clé privée
RSA
Clé privée RSA
émetteur
џạằỒΩ℮ЍМЅЮўѲджзчЩ
щљњζΠΞΜΛμЋЎЋПУθŬŭ
signature
Message chiffré
et signé
VIClé de
session
Spoofing
CONCLUSION
Présentation sécurité open_ssl

Mais conteúdo relacionado

Mais procurados

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debian
yahyaf10
 

Mais procurados (20)

Rapport tp openssl
Rapport  tp  opensslRapport  tp  openssl
Rapport tp openssl
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Les attaques
Les attaquesLes attaques
Les attaques
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
radius
radiusradius
radius
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Type of DDoS attacks with hping3 example
Type of DDoS attacks with hping3 exampleType of DDoS attacks with hping3 example
Type of DDoS attacks with hping3 example
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
La gestion des exceptions avec Java
La gestion des exceptions avec JavaLa gestion des exceptions avec Java
La gestion des exceptions avec Java
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debian
 

Destaque

Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurances
dihiaselma
 

Destaque (20)

Tp système écoulement
Tp système écoulementTp système écoulement
Tp système écoulement
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Cell process
Cell processCell process
Cell process
 
Cell process
Cell processCell process
Cell process
 
Ar mv7
Ar mv7Ar mv7
Ar mv7
 
Team lab présentation
Team lab présentationTeam lab présentation
Team lab présentation
 
My SQL
My SQLMy SQL
My SQL
 
Veille- ERP
Veille- ERPVeille- ERP
Veille- ERP
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Data Mining Spatial
Data Mining Spatial Data Mining Spatial
Data Mining Spatial
 
Réalité augmentée
Réalité augmentéeRéalité augmentée
Réalité augmentée
 
Organisation administrative
Organisation administrativeOrganisation administrative
Organisation administrative
 
La business Intelligence Agile
La business Intelligence AgileLa business Intelligence Agile
La business Intelligence Agile
 
Exposé imprimante 3 d
Exposé imprimante 3 dExposé imprimante 3 d
Exposé imprimante 3 d
 
Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurances
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
SSL & TLS Architecture short
SSL & TLS Architecture shortSSL & TLS Architecture short
SSL & TLS Architecture short
 
GPS
GPSGPS
GPS
 
VGI as BIG DATA
VGI as BIG DATAVGI as BIG DATA
VGI as BIG DATA
 

Semelhante a Présentation sécurité open_ssl

Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
guest3be047
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 

Semelhante a Présentation sécurité open_ssl (20)

Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Cours si1
Cours si1Cours si1
Cours si1
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 

Présentation sécurité open_ssl

  • 1. prsésentation sur Elaboré par : Bekkouche Selma Mallem Saliha Abderrahmane Zineb Lanasri Dihia
  • 2. SOMMAIRE  Introduction  SSL  TLS  OpenSSL Composants  Pratique  Conclusion
  • 4. DÉFINITION DE SSL Développé par société Netscape communication corporation certain niveau de sécurité et de confidentialité lors de la communication en mode Client / Serveur pour les applications réseau utilisant le protocole TCP /IP. Offrir
  • 6. ► Il a été intégré dans les navigateurs web depuis 1994. ► La version 3.1 a été standardisée à l'IETF dans la RFC 2246.
  • 7. PRINCIPE DE FONCTIONNEMENT DE SSL A) une poignée de main 1. authentification du SERVEUR
  • 9. B) Phase de communication ► Les données sont échangées en format compressées, chiffrées et signées.
  • 10. DÉFINITION DE TLS ► TLS (Transport Layer Security) est une évolution de SSL réalisé par l’IETF. Ce protocole sert de base à HTTPS. Il est fondé sur le protocole SSL version3.1 et fournit la confidentialité des communications sur Internet.
  • 11. OPENSSL ► OpenSSL est une boîte à outils cryptographiques implémentant librement les protocoles SSL et TLS . ► il comporte 60000 lignes de codes en langage C. Elle est fondée sur la bibliothèque cryptographique SSLeay d'Eric Toung et Tim Hudson.
  • 12. COMPOSANTS 1. une bibliothèque de programmation et de fonctionnalités écrites en C permettant de réaliser des applications client/serveur sécurisées s’appuyant sur SSL/TLS. Elle est vue comme : ► Bibliothèque SSL/TLS (libssl.a) ► Mise en œuvre des protocoles SSLv2, SSLv3, TLSv1 ► Bibliothèque cryptographique ► Cryptographie clé publique et certificats X509, RSA ► Chiffrement: DES, 3DES et ECB, CBC,CFB, OFb pour les algorithmes par blocs ► Hachage: MD2, MD4, MD5, SHA1, MDC2…
  • 13. 2. Un ensemble exécutable de commandes en ligne (OpenSSL) permettant : ► la création de clés RSA, DSA (signature) ► la création de certificats X509 (identification) ► le calcul d’empreintes (MD5, SHA...) ► le chiffrement et déchiffrement (RSA, DES ...) ► la réalisation de tests de clients et serveurs SSL/TLS ► la signature et le chiffrement de courriers
  • 14. PRATIQUE • Chiffrer sans calculer ! ► Des fonctions dans un programme (langage evoluee) ► Ligne de commande
  • 15. SYMETRIQUE ► AES -128 bits – CBC ► $openssl enc –aes-128-cbc –in nomficherAchiffrer –out nomChiffré – iv vectInit –K cle ► $openssl enc –aes-128-cbc –d –in nomChiffré –out nomficherDechiffré
  • 16. RSA- OPENSSL ► Générer paire des clés ► Visualiser le contenu du fichier ► Chiffrement symétrique de la paire des clés ► Séparer la partie publique ► Visualiser le contenu ► Chiffrer données ► Déchiffrer ASYMETRIQUE
  • 17. RSA – OPENSSL ► Générer paire des clés ► openssl gensra –out fichierResultat tailleDeChaqueCle ► Visualiser le contenu du fichier ► Openssl rsa –in nomFichier –text –noout
  • 18. RSA - OPENSSL ► Chiffrement symétrique de la paire des clés ► openssl rsa –in fichiercle –des -out fichierDes ► Exportrer la partie publique ► openssl rsa –in fichierDes –pubout –out Clepub
  • 19. RSA - OPENSSL ► Visualiser le contenu ► openssl rsa –in Clepub –pubin–text –noout ► Chiffrer données ► Openssl rsautl encrypt –pubin Clepub –in fichierAchiffrer –out chiffré
  • 20. RSA - OPENSSL ► Déchiffrer ► Openssl rsautl decrypt –inkey fichierDes –in chiffré –out fichierlisible
  • 21. SIGNATURE -OPENSSL ► calculer une empreinte ► openssl dgst –foctiondeHachage –out Résultat grandFicher
  • 22. SIGNATURE -OPENSSL ► Signer le document ► openssl rsautl -sign -in fE -inkey Clepriv.pem -out signature
  • 23. ‘Message confidentiel’ Message en clair ‘Secret’ Secret partagé Clé public RSA destinataire Chiffre ment DES en mo de CBC üúùçöäãŞMśňŇ ĦŅŖřŏĿĽǾǼŴ Secret par tagé chiffré Message chiffré ζγίΉфЮЫмẾếЁЃЅMІЍМЛ 1. Calcul de l’empreinte MD5 2. Chiffrem ent avec la clé privée RSA Clé privée RSA émetteur џạằỒΩ℮ЍМЅЮўѲджзчЩ щљњζΠΞΜΛμЋЎЋПУθŬŭ signature Message chiffré et signé VIClé de session

Notas do Editor

  1. Côté émetteur : 1-Il crée un fichier ‘message.txt’ et y mettre un texte confidentiel 2-Après il génère les clés RSA de la source et la destination, et il extraire les clés public à partir de ses fichiers (.pem). 3-puis il choisit un secret partagé qui sera utilisé dans la génération de la clé symétrique partagé, ce secret partagé sera chiffré avec la clé public de la destination. 4-puis il chiffre le message confidentiel avec le mode de chiffrement DES-CBC en utilisant les 2 paramètres du secret partagé : clé session et vecteur d’initialisation, dans cette étape le message est chiffré. 5- la dernier étape est la signature, l’émetteur doit signer son message en passant par ces étapes : 1. calcule de l’empreinte avec la fonction de hachage MD5 pour le contrôle de l’intégrité de données par l’émetteur 2.chiffrement de cette empreinte avec la clé privée source Après ces étapes le message sera chiffré et signé pour l’envoyé au destinateur, ce dernier connait les clés privé et public du destinateur pour les utilisés dans le déchiffrement de l’empreinte pour l’authentifier l’intégrité de données, et dans le déchiffrement du message.