• Aucun résultat trouvé

mailto:jfroment@info.unicaen.frhttp://www.info.unicaen.fr/~jfroment Universit´edeCaenJeanFromentin LicencePro-S´ecurit´e-S´eance2

N/A
N/A
Protected

Academic year: 2022

Partager "mailto:jfroment@info.unicaen.frhttp://www.info.unicaen.fr/~jfroment Universit´edeCaenJeanFromentin LicencePro-S´ecurit´e-S´eance2"

Copied!
150
0
0

Texte intégral

(1)

SSL Attaques

Licence Pro - S´ ecurit´ e - S´ eance 2

Universit´e de Caen

Jean Fromentin

mailto:jfroment@info.unicaen.fr http://www.info.unicaen.fr/~jfroment

Licence Pro - S´ecurit´e - S´eance 2:> 1/22

(2)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(3)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(4)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(5)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(6)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(7)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(8)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(9)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(10)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation

Couche 7 : Application • Cette couche est charg´ee de la transmission effective des signaux

´electriques ou optiques entre les in- terlocuteurs.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(11)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation

Couche 7 : Application • Cette couche est charg´ee de la transmission effective des signaux

´electriques ou optiques entre les in- terlocuteurs. Son service est typi- quement limit´e `a l’´emission et la r´eception d’un bit ou d’un train de bits continu.

Exemple protocole : ADSL, 100Ba- seT,ADSL,Wifi,Bluetooth

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(12)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation

Couche 7 : Application • Cette couche est charg´ee de la transmission effective des signaux

´electriques ou optiques entre les in- terlocuteurs. Son service est typi- quement limit´e `a l’´emission et la r´eception d’un bit ou d’un train de bits continu.

Exemple protocole : ADSL, 100Ba- seT,ADSL,Wifi,Bluetooth

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(13)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(14)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

• Cette couche g`ere les communi- cations entre deux machines adja- centes, directement reli´ees entre elles par un support physique.

Exemple protocole :Ethernet

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(15)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(16)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

• Cette couche g`ere les commu- nications de proche en proche, g´en´eralement entre machines : rou- tage et adressage des paquets.

Exemple protocole : IPv4, IPv6, IPX

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(17)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(18)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

• Cette couche g`ere les communica- tions de bout en bout entre processus (programmes en cours d’ex´ecution).

Exemple protocole :TCP, UDP

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(19)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(20)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

• Cette couche g`ere la synchronisa- tion des ´echanges et les ”transac- tions”, permet l’ouverture et la fer- meture de session.

Exemple protocole :NetBios

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(21)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(22)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

• Cette couche est charg´ee du codage des donn´ees applicatives, pr´ecis´ement de la conversion entre donn´ees mani- pul´ees au niveau applicatif et chaˆınes d’octets effectivement transmises.

Exemple protocole :SMB, ASN.1

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(23)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(24)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

• Cette couche est le point d’acc`es aux services r´eseaux.

Exemple protocole : HTTP, SMTP, TELNET

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(25)

SSL Attaques

Mod`ele en couche OSI

• La premi`ere version repose sur des sp´ecifications publi´ees en 1978.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 2/22

(26)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(27)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(28)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(29)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(30)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(31)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(32)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(33)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(34)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(35)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(36)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(37)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(38)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(39)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(40)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(41)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(42)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(43)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(44)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(45)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(46)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(47)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(48)

SSL Attaques

Mod`ele OSI et protocoles

• Lorsque deux ordinateur entrent en contact, une liaison virtuelle est cr´e´ee entre leurs couches correspondantes.

Ordinateur A

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Ordinateur B

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 3/22

(49)

SSL Attaques

Mod`ele OSI et protocoles : suite

Licence Pro - S´ecurit´e - S´eance 2:SSL> 4/22

(50)

SSL Attaques

Mod`ele OSI et protocoles : suite

• Dans le mod`ele OSI, il y a deux types decommunications:

Licence Pro - S´ecurit´e - S´eance 2:SSL> 4/22

(51)

SSL Attaques

Mod`ele OSI et protocoles : suite

• Dans le mod`ele OSI, il y a deux types decommunications: – uneverticalequi correspond aux transferts d’une couche `a une autre ; cette communication est r´ealis´ee par desprimitives de services;

Licence Pro - S´ecurit´e - S´eance 2:SSL> 4/22

(52)

SSL Attaques

Mod`ele OSI et protocoles : suite

• Dans le mod`ele OSI, il y a deux types decommunications: – uneverticalequi correspond aux transferts d’une couche `a une autre ; cette communication est r´ealis´ee par desprimitives de services;

– unehorizontalequi, par l’interm´ediaire de messages ´echang´es `a travers le r´eseau, transf`ere, entre couche distantes de mˆeme niveau (couches homologues) des donn´ees.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 4/22

(53)

SSL Attaques

Mod`ele OSI et protocoles : suite

• Dans le mod`ele OSI, il y a deux types decommunications: – uneverticalequi correspond aux transferts d’une couche `a une autre ; cette communication est r´ealis´ee par desprimitives de services;

– unehorizontalequi, par l’interm´ediaire de messages ´echang´es `a travers le r´eseau, transf`ere, entre couche distantes de mˆeme niveau (couches homologues) des donn´ees.

• Une communication entre couches de niveau N constitue unprotocole de niveau N.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 4/22

(54)

SSL Attaques

Mod`ele OSI et protocoles : suite

• Dans le mod`ele OSI, il y a deux types decommunications: – uneverticalequi correspond aux transferts d’une couche `a une autre ; cette communication est r´ealis´ee par desprimitives de services;

– unehorizontalequi, par l’interm´ediaire de messages ´echang´es `a travers le r´eseau, transf`ere, entre couche distantes de mˆeme niveau (couches homologues) des donn´ees.

• Une communication entre couches de niveau N constitue unprotocole de niveau N.

• La couche de niveau N adjoint un en-tˆete pr´ecisant le travail `a effectuer par la couche homologue ainsi que des instructions sp´eciales destin´e `a la couche inf´erieur.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 4/22

(55)

SSL Attaques

Mod`ele simplifi´e de OSI

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(56)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(57)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(58)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Couche 1 : Physique

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(59)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Couche 1 : Physique Couche 2 : Liaison

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(60)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(61)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(62)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Application

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(63)

SSL Attaques

Mod`ele simplifi´e de OSI

• Techniquement les couches 5 et 6 du mod`ele OSI ne sont pas respect´ees.

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Session Couche 6 : Pr´esentation Couche 7 : Application

Couche 1 : Physique Couche 2 : Liaison Couche 3 : R´eseau Couche 4 : Transport Couche 5 : Application

• Ressemble en mod`ele en couches deTCP/IP.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 5/22

(64)

SSL Attaques

Couche et protocoles

Licence Pro - S´ecurit´e - S´eance 2:SSL> 6/22

(65)

SSL Attaques

Couche et protocoles

• Les couches peuvent d´elivrer diff´erents service.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 6/22

(66)

SSL Attaques

Couche et protocoles

• Les couches peuvent d´elivrer diff´erents service.

• Un protocole est orient´e connexion si un contact est ´etabli en pr´ealable

`a la communication, et si un contrˆole de transmission s’effectue durant la communication afin de v´erifier la bonne r´eception des donn´ees.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 6/22

(67)

SSL Attaques

Couche et protocoles

• Les couches peuvent d´elivrer diff´erents service.

• Un protocole est orient´e connexion si un contact est ´etabli en pr´ealable

`a la communication, et si un contrˆole de transmission s’effectue durant la communication afin de v´erifier la bonne r´eception des donn´ees.

TCP est un tel protocole.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 6/22

(68)

SSL Attaques

Couche et protocoles

• Les couches peuvent d´elivrer diff´erents service.

• Un protocole est orient´e connexion si un contact est ´etabli en pr´ealable

`a la communication, et si un contrˆole de transmission s’effectue durant la communication afin de v´erifier la bonne r´eception des donn´ees.

TCP est un tel protocole.

• Un protocole est non orient´e connexion si, lors de l’envoie d’un message de l’´emetteur, aucun m´ecanisme de v´erification des donn´ees n’est mis en oeuvre.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 6/22

(69)

SSL Attaques

Couche et protocoles

• Les couches peuvent d´elivrer diff´erents service.

• Un protocole est orient´e connexion si un contact est ´etabli en pr´ealable

`a la communication, et si un contrˆole de transmission s’effectue durant la communication afin de v´erifier la bonne r´eception des donn´ees.

TCP est un tel protocole.

• Un protocole est non orient´e connexion si, lors de l’envoie d’un message de l’´emetteur, aucun m´ecanisme de v´erification des donn´ees n’est mis en oeuvre.

UDPest un tel protocole.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 6/22

(70)

SSL Attaques

Faiblesse de TCP

Les protocoles de la couche transport n’assurent par une s´ecurit´e accep- table pour les communications. Les informations circulent de fait en clair, et les paquets rout´es au travers d’Internet peuvent ˆetre lus, intercept´es, modifi´es `a chaque noeud travers´e.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 7/22

(71)

SSL Attaques

Faiblesse de TCP

Les protocoles de la couche transport n’assurent par une s´ecurit´e accep- table pour les communications. Les informations circulent de fait en clair, et les paquets rout´es au travers d’Internet peuvent ˆetre lus, intercept´es, modifi´es `a chaque noeud travers´e.

• L’envoi de cookies n’est pas sˆur.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 7/22

(72)

SSL Attaques

Faiblesse de TCP

Les protocoles de la couche transport n’assurent par une s´ecurit´e accep- table pour les communications. Les informations circulent de fait en clair, et les paquets rout´es au travers d’Internet peuvent ˆetre lus, intercept´es, modifi´es `a chaque noeud travers´e.

• L’envoi de cookies n’est pas sˆur.

• L’authentification par mot de passe classique avec un fichier

.htaccess n’est pas sˆure non plus compte tenu du fait que le mot de passe transite en clair. Des analyseurs r´eseau tels que Wireshark (analyseur de trames) peuvent en effet intercepter ces flux.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 7/22

(73)

SSL Attaques

Historique de SSL/TLS

SSL a ´et´e cr´e´e en juillet 1994. Le but ´etait pour Netscape d’offrir un navigateur capable de r´ealiser des ´echanges crypt´es avec les serveurs de Netscape.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 8/22

(74)

SSL Attaques

Historique de SSL/TLS

SSL a ´et´e cr´e´e en juillet 1994. Le but ´etait pour Netscape d’offrir un navigateur capable de r´ealiser des ´echanges crypt´es avec les serveurs de Netscape.

La version 2 de SSL fut am´elior´ee par Microsoft au niveau d’une couche de s´ecurit´e assez similaire, PCT.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 8/22

(75)

SSL Attaques

Historique de SSL/TLS

SSL a ´et´e cr´e´e en juillet 1994. Le but ´etait pour Netscape d’offrir un navigateur capable de r´ealiser des ´echanges crypt´es avec les serveurs de Netscape.

La version 2 de SSL fut am´elior´ee par Microsoft au niveau d’une couche de s´ecurit´e assez similaire, PCT.

La version 3, qui reprit les avantages de PCT, fut renomm´eeTLSsuite au rachat du brevet de Netscape par l’IETF en 2001. Ce sont essentiellement les mˆemes protocoles.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 8/22

(76)

SSL Attaques

Le rˆole de SSL/TLS

Le rˆole de SSL/TLS est de fournir l’authentification du serveur (certificats), la confidentialit´e (chiffrement `a clef secr`ete) et l’int´egrit´e des donn´ees transmises (hachage).

Licence Pro - S´ecurit´e - S´eance 2:SSL> 9/22

(77)

SSL Attaques

Le rˆole de SSL/TLS

Le rˆole de SSL/TLS est de fournir l’authentification du serveur (certificats), la confidentialit´e (chiffrement `a clef secr`ete) et l’int´egrit´e des donn´ees transmises (hachage).

De mani`ere optionnelle, il peut aussi assurer l’authentification du client par le biais de certificats nu´eriques.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 9/22

(78)

SSL Attaques

Le rˆole de SSL/TLS

Le rˆole de SSL/TLS est de fournir l’authentification du serveur (certificats), la confidentialit´e (chiffrement `a clef secr`ete) et l’int´egrit´e des donn´ees transmises (hachage).

De mani`ere optionnelle, il peut aussi assurer l’authentification du client par le biais de certificats nu´eriques.

La couche SSL/TLS se situe `a l’interface des couches ”applications” et

”transport” su mod`ele OSI.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 9/22

(79)

SSL Attaques

Caract´eristiques de SSL/TLS

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(80)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(81)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(82)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(83)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(84)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS 2. SMTP -¿SSMTP

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(85)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS 2. SMTP -¿SSMTP 3. POP3 -¿SPOP3

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(86)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS 2. SMTP -¿SSMTP 3. POP3 -¿SPOP3

• Protection contre les attaques Man in the middle ou replay attackpar l’usage de certificat.

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(87)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS 2. SMTP -¿SSMTP 3. POP3 -¿SPOP3

• Protection contre les attaques Man in the middle ou replay attackpar l’usage de certificat.

• Compressionpossible avec chiffrement des donn´ees

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(88)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS 2. SMTP -¿SSMTP 3. POP3 -¿SPOP3

• Protection contre les attaques Man in the middle ou replay attackpar l’usage de certificat.

• Compressionpossible avec chiffrement des donn´ees

• Compatibilit´eavecSSLv2

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(89)

SSL Attaques

Caract´eristiques de SSL/TLS

• S´eparation des devoirs. Authentification, chiffrement et int´egrit´e sont des tˆaches assur´ees s´epar´ement avec diff´erentes clefs secr`etes.

• Efficacit´e. Possibilit´e de conserver en cache unsecret maˆıtre.

• G´en´ericit´e. Peut fourni une liaison s´ecuris´ee `a n’importe quelle application :

1. HTTP -¿HTTPS 2. SMTP -¿SSMTP 3. POP3 -¿SPOP3

• Protection contre les attaques Man in the middle ou replay attackpar l’usage de certificat.

• Compressionpossible avec chiffrement des donn´ees

• Compatibilit´eavecSSLv2

• Performances moindres

Licence Pro - S´ecurit´e - S´eance 2:SSL> 10/22

(90)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases :

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(91)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases : – usurpation d’identit´e

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(92)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases : – usurpation d’identit´e

– attaque par d´eni de service

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(93)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases : – usurpation d’identit´e

– attaque par d´eni de service – manipulation de donn´ees

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(94)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases : – usurpation d’identit´e

– attaque par d´eni de service – manipulation de donn´ees

Nous distinguerons les deux modes d’attaques suivant :

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(95)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases : – usurpation d’identit´e

– attaque par d´eni de service – manipulation de donn´ees

Nous distinguerons les deux modes d’attaques suivant :

– les m´ethodes actives (leurres, exploitations de failles de s´ecurit´e)

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(96)

SSL Attaques

Objectifs

Dans cette partie nous aborderons les attaques de bases : – usurpation d’identit´e

– attaque par d´eni de service – manipulation de donn´ees

Nous distinguerons les deux modes d’attaques suivant :

– les m´ethodes actives (leurres, exploitations de failles de s´ecurit´e) – les m´ethodes passives : man in the middle

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 11/22

(97)

SSL Attaques

Usurpation d’identit´e : But

Le but de cette technique est de r´ecup´erer un coupe (identifiant/mot de passe) afin de

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 12/22

(98)

SSL Attaques

Usurpation d’identit´e : But

Le but de cette technique est de r´ecup´erer un coupe (identifiant/mot de passe) afin de

– espionner

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 12/22

(99)

SSL Attaques

Usurpation d’identit´e : But

Le but de cette technique est de r´ecup´erer un coupe (identifiant/mot de passe) afin de

– espionner

– d´etruire des donn´ees

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 12/22

(100)

SSL Attaques

Usurpation d’identit´e : But

Le but de cette technique est de r´ecup´erer un coupe (identifiant/mot de passe) afin de

– espionner

– d´etruire des donn´ees – vol de donn´ee

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 12/22

(101)

SSL Attaques

Usurpation d’identit´e : But

Le but de cette technique est de r´ecup´erer un coupe (identifiant/mot de passe) afin de

– espionner

– d´etruire des donn´ees – vol de donn´ee

– faire une attaque atcive

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 12/22

(102)

SSL Attaques

Usurpation d’identit´e : But

Le but de cette technique est de r´ecup´erer un coupe (identifiant/mot de passe) afin de

– espionner

– d´etruire des donn´ees – vol de donn´ee

– faire une attaque atcive – ...

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 12/22

(103)

SSL Attaques

Usurpation d’identit´e : M´ethodes astucieuces

• Remarque :Il n’est pas n´ecessaire de casser le hach´e d’un mot de passe !

En effet :

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 13/22

(104)

SSL Attaques

Usurpation d’identit´e : M´ethodes astucieuces

• Remarque :Il n’est pas n´ecessaire de casser le hach´e d’un mot de passe !

En effet :

– le mot de passe peut ˆetre ´evident

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 13/22

(105)

SSL Attaques

Usurpation d’identit´e : M´ethodes astucieuces

• Remarque :Il n’est pas n´ecessaire de casser le hach´e d’un mot de passe !

En effet :

– le mot de passe peut ˆetre ´evident

– il peut y avoir une complicit´e avec l’attaquant

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 13/22

(106)

SSL Attaques

Usurpation d’identit´e : M´ethodes astucieuces

• Remarque :Il n’est pas n´ecessaire de casser le hach´e d’un mot de passe !

En effet :

– le mot de passe peut ˆetre ´evident

– il peut y avoir une complicit´e avec l’attaquant

– social engineering (l’attaquant se fait passer pour un administrateur)

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 13/22

(107)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(108)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau :

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(109)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(110)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

D’autant plus que certains protocole les transmettent en clair :

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(111)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

D’autant plus que certains protocole les transmettent en clair : – telnet

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(112)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

D’autant plus que certains protocole les transmettent en clair : – telnet

– smtp

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(113)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

D’autant plus que certains protocole les transmettent en clair : – telnet

– smtp – pop sans ssl

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(114)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

D’autant plus que certains protocole les transmettent en clair : – telnet

– smtp – pop sans ssl – http

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(115)

SSL Attaques

Usurpation d’identit´e : M´ethodes passives

• Fait:Les mots de passes sont v´ehicul´es par le r´eseau de la machine de l’utilisateur au serveur d’authentification.

On peut alors r´ecup´erer le mot de passe en´ecoutantle r´eseau : Sniffing.

D’autant plus que certains protocole les transmettent en clair : – telnet

– smtp – pop sans ssl – http

L’utilisation de SSL ou de hach´e augment la s´ecurit´e mais n’est pas parfaite.

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 14/22

(116)

SSL Attaques

Usurpation d’identit´e : M´ethodes actives

UnKey-Logger(certain trojan) est un logiciel qui permet d’´ecouter et d’en- registrer les frappes claviers et (position/clic de la souris). L’attaquant, une fois le logiciel implant´e, n’ a plus qu’`a attendre qu’un utilisateur s’authen- tifie.

Licence Pro - S´ecurit´e - S´eance 2:Attaques> 15/22

Références

Documents relatifs

Application ` a la s´ecurit´e.- Le service NAT, con¸cu `a l’origine pour pallier au manque d’adresse IP routable, a vu son champ d’application s’´elargir avec les probl`emes

- 2 o ) Calculez, en donnant tous les d´etails du calcul, la somme de contrˆole du premier en-tˆete qui poss`ede un tel champ. [(Hors partiel) Quel est le

Cette propri´ et´ e de non-interf´ erence n’est pas une propri´ et´ e de chacune des traces d’ex´ ecution prise individuelle- ment mais de chacune des paires de traces en

In this paper, we formalize a class of computational problems which we call one-more-RSA- inversion problems. They are natural extensions of the RSA-inversion problem underlying

L’objet du probl`eme est d’´etudier des syst`emes de contrˆ ole d’acc`es, typiquement ceux qui sont utilis´es dans les syst`emes d’exploitation..

Si l’attaquant se trouve dans le mˆeme r´eseau que sa victime, la m´ethode du ARP spoofing serait plus judicieuse, puisqu’il sera possible de d´etourner les paquets sans avoir

Les serveurs primaires et secondaires ont pour rˆ ole de publier des informations pour la zone DNS pour laquelle ils sont autoritaires. Un serveur primaire charge ses informations

Utilisation d’une cl´e PSK 256 bits statique pour les environnements o` u un serveur RADIUS est trop contraignant (maison, SoHo, ...)... D´erivation de la PSK d’une phrase