Ssl/tls

moussa -  
sebsauvage Messages postés 33415 Statut Modérateur -
comment fonctionne ssl/tls en détail

6 réponses

Regis59 Messages postés 21143 Date d'inscription   Statut Contributeur sécurité Dernière intervention   1 322
 
En demandant gentiement.
1
moussa
 
bonjour, tu a raison mr, j'était un peut presser la fois passer ; tu peut me répondre STP
0
moussa
 
salut sebsauvage et à Regis59 aussi le salut,
c'est moussa (l'homme pressé), en vérité les détails contenu aux 2 lien précédent sont interessant mais je veut plus , c'est à dire l'implementation détaillée de ce protocole et surtout la phase du protocole ssl Handshake..
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Je vous remercie les deux , et à toute personne qui m'aide à realiser mon travail "La réécriture du protocole SSL/TLS en utilisant la méthode B"
1
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Et le moteur de recherche du site, c'est pour kiki qu'il est fait ?

ssl
http://sebsauvage.net/comprendre/ssl/index.html
0
Regis59 Messages postés 21143 Date d'inscription   Statut Contributeur sécurité Dernière intervention   1 322
 
Salut moussa, Salut sebsauvage ;)

C'est mieux :)

Voila 2 liens que Sebsauvage t as mis tres utile.

A+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).

Oui le pirate peut effectuer une attaque dite "Man in the middle" (ce n'est pas une attaque triviale puisque le pirate doit avoir un contrôle total de l'échange des paquets de données entre le client et le serveur).

Il y a un écueil supplémentaire pour le pirate: Il doit générer un certificat qui ressemble à celui du serveur, mais il ne sera pas en mesure de le faire signer par une autorité de certification.

Un navigateur par exemple affichera une fenêtre d'avertissement.
0
moussa
 
Est ce qu'il peut egalement recevoir un message d'une partie ,garde une copie ,et le transmet au destinataire avec le nom du vrai émeteur et comme ça il peut avoir tout les info interdit
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667 > moussa
 
oui il le peut, à condition:

- qu'il soit capable d'intercepter la totalité des paquets échangés entre les deux communicants.
- que le client ait été assez stupide pour accepter un certificat non signé.
0
Moussa > sebsauvage Messages postés 33415 Statut Modérateur
 
Bonjour saubsauvage,
une petite question pour les certificats: Est ce le certificat est verifié par le navigateur web ou par le protocole de sécurité (SSL dans notre dicussion),autrement dit ,est ce que une implementation SSL doit mettre en activité un mécanisme de revocation de certificat ou e laisser ce travail au navigateur web, merci d'avance
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
C'est le navigateur qui vérifie le certificats par rapport à une liste de certificats pré-installés.
Il confie cette vérification à la couche SSL, mais il me semble que ce n'est pas la couche SSL qui prend l'initiative de faire cette vérification.

Tous les navigateurs possèdent une liste de certificats pré-installés.

Par exemple dans Firefox: https://imageshack.com/
0
moussa
 
bonjour sebsauvage,
1- Comment savoir la valeur de n et q dans les clés contenus dans les certificats (par exemple: RSA 512 bits).
2- Dans l'article RSA de ccm ,on a dit qu'il faut décomposer le message à chiffrer avec une clé publique RSA en blocs de taille inférieur à la taille de 'p' et de 'q' ,comment je peut savoir cette taille si je ne sais meme pas p ou q.
شكرا جزيلا c'est merci bien en arab
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667 > moussa
 
1) Il faut voir le format de la norme X509. C'est la norme pour les certificats.

2) Si tu ne connais pas p ou q, tu ne peux pas chiffrer, donc aucun intérêt à découper le message... :-)
0
Moussa > sebsauvage Messages postés 33415 Statut Modérateur
 
bonjour,
Je pense que ma 2eme question n'a pas été aussi claire, je voulé dire que si ,une personne qui veut chiffrer un meessage avec une clé publique du deteneur (par ex, moi je veut vous transmettre un message crypter avec votre clé publique), mon message est assez long que je suis obliger de le décomposer en bloc dont la taille (dans l'énoncer de ccm)doit etre inferieur à la taille de p et de q , pour que cette taille ne soit pas un multiple de p ou de q et donc ce bloc ai une seule representation en modulo,c'est ça ce que je voulé dire.
merci.
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667 > Moussa
 
Si je me base sur mon explication: http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html

(e,n) est la clé publique.
n est donc connu, et c'est sur ce n qu'on se base pour découper le message.
0