document
document
document
Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent
reposent toutes sur le même principe théorique : cryptage des données et transmission de la clé à
distance. Nous allons détailler dans ce chapitre les principes théoriques sur lesquels ces solutions
reposent puis plus en détail un de ces protocoles, à savoir SSL.
81
82 CHAPITRE 4. LE PROTOCOLE SÉCURISÉ SSL
Attaque du troisième homme.- En effet un type d’attaque possible lorsque les clés sont publiées
électroniquement ou si elles sont échangées au début d’une communication est connu sous le nom
d’attaque du troisième homme (man-in-the middle attack en anglais).
L’attaquant se place entre Alice et Bob et intercepte leurs messages. Lorsqu’Alice envoie sa
clé publique, il la garde pour lui et envoie sa propre clé à Bob à la place. Lorsque Bob répond en
envoyant sa clé publique, l’attaquant la garde pour lui et envoie sa propre clé à Alice. Lorsque
Alice envoie ensuite des données, l’attaquant peut les décrypter, les changer et les envoyer à Bob.
Il en est de même lorsque Bob envoie des données (figure 4.1).
Certification.- La solution à ce problème est de faire appel à un tiers en qui on a toute confiance,
appelé autorité de certification (CA pour l’anglais Certificate Authority). Celle-ci publie sous
forme papier ou sur CD-ROM une liste de certificats, constitués sous sa forme la plus simple
d’un nom et de sa clé publique.
partir de son condensé. Elle doit également être le plus possible résistante aux collisions (collision-
resistance en anglais), c’est-à-dire que deux messages différents ayant un sens doivent produire
deux condensés différents.
L’étude des fonctions de hachage fait l’objet d’un autre cours. Retenons seulement ici que les
deux méthodes les plus utilisées sont MD5 (pour Message Digest 5), conçue en 1992, et SHA-1
(pour Secure Hash Algorithm 1), conçue en 1994.
4. Elle crypte la clé de session avec la clé publique de Bob et l’attache au message signé crypté,
en tant que champ de longueur connue.
Elle envoie ce message final à Bob.
1. Alice envoie un message à Bob pour lui dire qu’elle cherche à communiquer. On parle
souvent d’étape d’hh Hello ii.
2. Bob répond en lui envoyant son certificat.
3. Alice envoie alors le secret à partager MS, bien entendu non en clair mais crypté avec la
clé publique de Bob (EMS pour l’anglais Encrypted Master Secret).
Dans le cas où Bob et Alice doivent tous les deux s’identifier, la négociation peut s’effectuer
de la manière suivante :
1. Alice envoie un hh Hello ii à Bob.