Chiffrement sur l'Internet : de SSL à TLS SSL (Secure Socket Layer) est un protocole client/serveur indépendant des protocoles de communication. C'est une couche intermédiaire entre les protocoles applicatifs comme HTTP (accès aux serveurs WWW), SMTP ou POP (messagerie), et le protocole TCP/IP. SSL est visible auprès de l'utilisateur dans le butineur de Netscape, au travers de la petit clé, brisée ou pas, dans le coin en bas à gauche. SSL est surtout utilisé pour HTTP, mais il pourra l'être pour tous les protocoles sur TCP, et il est déjà prévu pour IIOP, SMTP, NNTP, LDAP, FTP, Telnet, IMAP, IRC et POP. Les implémentations les plus connues dans HTTP sont celles des serveurs WWW Netscape et Apache, qui utilisent en France des clés RSA de 40bits. SSL permet d'établir une session chifrée sûre avec des extrémités authentifiées. Le protocole SSL a été proposé par Netscape en 1994, mais il a évolué jusqu'à devenir aujourd'hui TLS (Transport Layer Security), en cours de standardisation à l'IETF. Il faut donc désormais parler de TLS, qui reprends les spécifications de SSL 3.0. SSL est composé : - d'un générateur de clés, - de fonctions de hachage, - des algorithmes de chiffrement RC4, MD5, SHA, et DSS - de protocoles de négociation et de gestion de session, dont le principal est le Handshake Protocol - de certificats X509 Le Handshake Protocol utilise trois sous-protocoles pour que les extrémités se mettent en accord sur les paramètres de sécurité, qu'elles s'authentifient mutuellement (TLS), qu'elles instancient les paramètres de sécurité négociés, et qu'elles rapportent les erreurs l'un à l'autre. SSL a subit plusieurs attaques, soit exhaustives, soit sur le générateur de codons. La première attaque exhaustive a été celle de Marc Doligez (INRIA) via une compétition lancée le 14 juillet 96 dans la liste cypherpunks : il a posté le contenu d'une session SSL chiffrée avec RC4-128-EXPORT-40. Une seconde compétition a été lancée le 19 août en mettant en réseau un ensemble de machines sur Internet. Le but était de casser le plus rapidement possible un ensemble de sessions d'exemple. Celà à été réalisé en moins de 32 heures. A vous de voir si face à vos risques, SSL 40 bits est suffisant... L' attaque sur le générateur de codons a été réalisée au travers de la décompilation du générateur de codons de Netscape Navigator 1.1 par Ian Goldberg et David Wagner le 17 septembre 96. Grâce à la vulnérabilité découverte et corrigée depuis, le temps de cassage des sessions SSL a été réduit à quelques heures. TLS est en passe de devenir le standard d'échange chiffrés sur l'Internet. IPv6 avec son chiffrement intégré le rendra caduque, mais TLS sera disponible est répandu avant. TLS n'impose pas de méthode de chiffrement, il permet même d'en changer au cours d'une session, il est générique, et largement adopté par la profession. Pour plus d'informations, reportez-vous sur http://www.hsc.fr/presentations/ssl/