• Aucun résultat trouvé

PROGRES - Projet 3 : Implémentation du protocole TLS entre un client et un serveur en utilisant l'outil Scyther

N/A
N/A
Protected

Academic year: 2022

Partager "PROGRES - Projet 3 : Implémentation du protocole TLS entre un client et un serveur en utilisant l'outil Scyther"

Copied!
2
0
0

Texte intégral

(1)

1

PROGRES - Projet 3 : Implémentation du protocole TLS entre un client et un serveur en

utilisant l'outil Scyther

Le but de ce projet est d'utiliser le langage SPDL avec l'outil Scyther, afin d'implémenter le protocole de sécurité TLS, analyser sa robustesse et les éventuelles attaques et programmer une nouvelle extension de ce protocole.

Partie I : Protocole TLS

 Votre protocole TLS doit inclure :

 Deux acteurs : un client et un serveur web.

 Un agent : une autorité de certification.

 Chaque acteur possède :

 Une nouvelle paire de clés asymétriques (pas celle définie dans l’outil Scyther).

 Un certificat pour sa clé publique signée par l’agent.

 L’authentification mutuelle est demandée : chaque acteur envoie une portion des données signées par sa clé secrète.

 Le client et le serveur web doivent créer une clé de session pour échanger des informations confidentielles.

 Il est nécessaire d’utiliser les notions Scyther vues en cours (macro, const,…).

 Le principe des messages échangés dans ce protocole doit être le même vu en cours 2. A la fin, le client et le serveur web doivent échanger entre eux n’importe quel message confidentiel en utilisant la clé de session.

 Vérifier votre protocole.

Conseil : pour chaque étape ou un échange, vérifier votre protocole.

Partie II : Extension du protocole TLS

 Votre protocole d’extension doit inclure :

 Trois acteurs : un client, un serveur web et un serveur d’authentification.

(2)

2

 Un agent : une autorité de certification.

 Le client et le serveur web possèdent chacun :

 Une nouvelle paire de clés asymétriques (pas celle définie dans l’outil Scyther).

 Un certificat pour sa clé publique signée par l’agent.

 Une clé symétrique secrète partagée avec le serveur d’authentification.

 L’authentification mutuelle est demandée dans ce protocole comme suit :

 Le client veut authentifier le serveur web : le client envoie toutes les preuves de sécurité (certificat, signatures, etc.) du serveur web, au serveur d’authentification en utilisant la clé symétrique secrète partagée. Le rôle du serveur d’authentification dans cette étape est d’authentifier le serveur web.

 Le serveur web veut authentifier le client : le serveur envoie toutes les preuves de sécurité (certificat, signatures, etc.) du client, au serveur d’authentification en utilisant la clé symétrique secrète partagée. Le rôle du serveur d’authentification dans cette étape est d’authentifier le client.

 Le client et le serveur web doivent créer une clé de session pour échanger des informations confidentielles, exactement comme dans le cas du TLS.

Références

Documents relatifs

– Comment casser la relation forte entre client et serveur, comment rendre le client indépendant du serveur pour l'appel.

Ces paramètres permettent au serveur de calculer le contenu de la page à fabriquer et à renvoyer au client : on parle alors de site dynamique car le contenu est calculé à

• avec connexion / sans connexion (ou avec session): nécessité (/ou non) d'établir une connexion entre le client et le serveur. 11 2ème année BTS DSI Prof:EL

 Caractériser cette socket en terme de communication : -au moins un numéro de port (associé au service) -éventuellement une adresse IP (interface cible).  Lui permettre de

//On associe un paquet à un buffer vide pour la réception DatagramPacket paquet =new DatagramPacket(buffer,buffer.length());. //On crée un socket pour écouter sur le

Serveur en gestion multi--clients clients en en mode connecté. mode

◮ Réponse : message transmis par un serveur à un client suite à l’exécution d’une opération, contenant le résultat

PHP langage spécialisé pour les applications web (utilisé en conjonction avec Apache) ; MySQL comme serveur de base de données. 5 Projet : réalisation