Ssl/tls
Fermé
moussa
-
14 janv. 2007 à 16:41
sebsauvage Messages postés 32847 Date d'inscription mercredi 29 août 2001 Statut Modérateur Dernière intervention 21 octobre 2019 - 10 avril 2007 à 17:29
sebsauvage Messages postés 32847 Date d'inscription mercredi 29 août 2001 Statut Modérateur Dernière intervention 21 octobre 2019 - 10 avril 2007 à 17:29
A voir également:
- Ssl/tls
- Communication impossible via ssl ps4 ✓ - Forum Google Chrome
- Connexion impossible avec ssl ✓ - Forum iPhone
- You are running composer with ssl/tls protection disabled ✓ - Forum Webmastering
- Erreur de connexion SSL ✓ - Forum Google Chrome
- Impossible de créer un canal sécurisé ssl/tls - Forum Microsoft Edge
6 réponses
Regis59
Messages postés
21123
Date d'inscription
mardi 27 juin 2006
Statut
Contributeur sécurité
Dernière intervention
22 juin 2016
1 346
14 janv. 2007 à 17:42
14 janv. 2007 à 17:42
En demandant gentiement.
salut sebsauvage et à Regis59 aussi le salut,
c'est moussa (l'homme pressé), en vérité les détails contenu aux 2 lien précédent sont interessant mais je veut plus , c'est à dire l'implementation détaillée de ce protocole et surtout la phase du protocole ssl Handshake..
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Je vous remercie les deux , et à toute personne qui m'aide à realiser mon travail "La réécriture du protocole SSL/TLS en utilisant la méthode B"
c'est moussa (l'homme pressé), en vérité les détails contenu aux 2 lien précédent sont interessant mais je veut plus , c'est à dire l'implementation détaillée de ce protocole et surtout la phase du protocole ssl Handshake..
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Je vous remercie les deux , et à toute personne qui m'aide à realiser mon travail "La réécriture du protocole SSL/TLS en utilisant la méthode B"
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
24 janv. 2007 à 13:47
24 janv. 2007 à 13:47
Et le moteur de recherche du site, c'est pour kiki qu'il est fait ?
ssl
http://sebsauvage.net/comprendre/ssl/index.html
ssl
http://sebsauvage.net/comprendre/ssl/index.html
Regis59
Messages postés
21123
Date d'inscription
mardi 27 juin 2006
Statut
Contributeur sécurité
Dernière intervention
22 juin 2016
1 346
24 janv. 2007 à 20:06
24 janv. 2007 à 20:06
Salut moussa, Salut sebsauvage ;)
C'est mieux :)
Voila 2 liens que Sebsauvage t as mis tres utile.
A+
C'est mieux :)
Voila 2 liens que Sebsauvage t as mis tres utile.
A+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
5 févr. 2007 à 14:05
5 févr. 2007 à 14:05
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Oui le pirate peut effectuer une attaque dite "Man in the middle" (ce n'est pas une attaque triviale puisque le pirate doit avoir un contrôle total de l'échange des paquets de données entre le client et le serveur).
Il y a un écueil supplémentaire pour le pirate: Il doit générer un certificat qui ressemble à celui du serveur, mais il ne sera pas en mesure de le faire signer par une autorité de certification.
Un navigateur par exemple affichera une fenêtre d'avertissement.
Oui le pirate peut effectuer une attaque dite "Man in the middle" (ce n'est pas une attaque triviale puisque le pirate doit avoir un contrôle total de l'échange des paquets de données entre le client et le serveur).
Il y a un écueil supplémentaire pour le pirate: Il doit générer un certificat qui ressemble à celui du serveur, mais il ne sera pas en mesure de le faire signer par une autorité de certification.
Un navigateur par exemple affichera une fenêtre d'avertissement.
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
>
moussa
5 févr. 2007 à 16:31
5 févr. 2007 à 16:31
oui il le peut, à condition:
- qu'il soit capable d'intercepter la totalité des paquets échangés entre les deux communicants.
- que le client ait été assez stupide pour accepter un certificat non signé.
- qu'il soit capable d'intercepter la totalité des paquets échangés entre les deux communicants.
- que le client ait été assez stupide pour accepter un certificat non signé.
Moussa
>
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
4 avril 2007 à 15:38
4 avril 2007 à 15:38
Bonjour saubsauvage,
une petite question pour les certificats: Est ce le certificat est verifié par le navigateur web ou par le protocole de sécurité (SSL dans notre dicussion),autrement dit ,est ce que une implementation SSL doit mettre en activité un mécanisme de revocation de certificat ou e laisser ce travail au navigateur web, merci d'avance
une petite question pour les certificats: Est ce le certificat est verifié par le navigateur web ou par le protocole de sécurité (SSL dans notre dicussion),autrement dit ,est ce que une implementation SSL doit mettre en activité un mécanisme de revocation de certificat ou e laisser ce travail au navigateur web, merci d'avance
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
4 avril 2007 à 15:47
4 avril 2007 à 15:47
C'est le navigateur qui vérifie le certificats par rapport à une liste de certificats pré-installés.
Il confie cette vérification à la couche SSL, mais il me semble que ce n'est pas la couche SSL qui prend l'initiative de faire cette vérification.
Tous les navigateurs possèdent une liste de certificats pré-installés.
Par exemple dans Firefox: https://imageshack.com/
Il confie cette vérification à la couche SSL, mais il me semble que ce n'est pas la couche SSL qui prend l'initiative de faire cette vérification.
Tous les navigateurs possèdent une liste de certificats pré-installés.
Par exemple dans Firefox: https://imageshack.com/
bonjour sebsauvage,
1- Comment savoir la valeur de n et q dans les clés contenus dans les certificats (par exemple: RSA 512 bits).
2- Dans l'article RSA de ccm ,on a dit qu'il faut décomposer le message à chiffrer avec une clé publique RSA en blocs de taille inférieur à la taille de 'p' et de 'q' ,comment je peut savoir cette taille si je ne sais meme pas p ou q.
شكرا جزيلا c'est merci bien en arab
1- Comment savoir la valeur de n et q dans les clés contenus dans les certificats (par exemple: RSA 512 bits).
2- Dans l'article RSA de ccm ,on a dit qu'il faut décomposer le message à chiffrer avec une clé publique RSA en blocs de taille inférieur à la taille de 'p' et de 'q' ,comment je peut savoir cette taille si je ne sais meme pas p ou q.
شكرا جزيلا c'est merci bien en arab
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
>
moussa
10 avril 2007 à 16:37
10 avril 2007 à 16:37
1) Il faut voir le format de la norme X509. C'est la norme pour les certificats.
2) Si tu ne connais pas p ou q, tu ne peux pas chiffrer, donc aucun intérêt à découper le message... :-)
2) Si tu ne connais pas p ou q, tu ne peux pas chiffrer, donc aucun intérêt à découper le message... :-)
Moussa
>
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
10 avril 2007 à 17:16
10 avril 2007 à 17:16
bonjour,
Je pense que ma 2eme question n'a pas été aussi claire, je voulé dire que si ,une personne qui veut chiffrer un meessage avec une clé publique du deteneur (par ex, moi je veut vous transmettre un message crypter avec votre clé publique), mon message est assez long que je suis obliger de le décomposer en bloc dont la taille (dans l'énoncer de ccm)doit etre inferieur à la taille de p et de q , pour que cette taille ne soit pas un multiple de p ou de q et donc ce bloc ai une seule representation en modulo,c'est ça ce que je voulé dire.
merci.
Je pense que ma 2eme question n'a pas été aussi claire, je voulé dire que si ,une personne qui veut chiffrer un meessage avec une clé publique du deteneur (par ex, moi je veut vous transmettre un message crypter avec votre clé publique), mon message est assez long que je suis obliger de le décomposer en bloc dont la taille (dans l'énoncer de ccm)doit etre inferieur à la taille de p et de q , pour que cette taille ne soit pas un multiple de p ou de q et donc ce bloc ai une seule representation en modulo,c'est ça ce que je voulé dire.
merci.
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
>
Moussa
10 avril 2007 à 17:29
10 avril 2007 à 17:29
Si je me base sur mon explication: http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
(e,n) est la clé publique.
n est donc connu, et c'est sur ce n qu'on se base pour découper le message.
(e,n) est la clé publique.
n est donc connu, et c'est sur ce n qu'on se base pour découper le message.
24 janv. 2007 à 12:53