Lycée André Malraux – Allonnes - ppetleo

Transcription

Lycée André Malraux – Allonnes - ppetleo
Lycée André Malraux – Allonnes
Sécuriser une connexion Internet
SOMMAIRE
I)
Contexte …………………………………………………………………………………………………
4
A) L’entreprise …………………………………………………………………………………………
4
1) En interne : l’Intranet ………………………………………………………………………….
4
2) En externe : Internet …………………………………………………………………………...
4
B) Le service informatique …………………………………………………………………………….
5
1) Le personnel ………………………………………………………………...…………………
5
2) L’architecture réseau …………………………………………………………………………..
5
II) Problématique : sécuriser les connexions à l’Intranet depuis Internet …………………………………
6
A) Présentation de la demande ………………………………………………………………………..
6
B) Contraintes ………………………………………………………………………………………….
8
1) Contraintes techniques ………………………………………………………………………...
8
2) Contraintes organisationnelles………………………….……………………………………...
8
3) Contraintes budgétaires ……………………………………………………………..………...
8
4) Contraintes sociales ………………………………………………………………………........
8
III) Solutions envisagées …………………………………………………………………………….……...
8
A) Solutions possibles pour identifier un serveur ………………………………………………...…...
8
1) Les certificats ………………………………………………………………………….……...
9
a)
Présentation du certificat ………………………………………………..…………...
9
b) Autorité de certification ……………………………………………………………...
9
2) Certificat gratuit ……………………………………………………………………………...
10
3) Certificats payants ……………………………………………………………………….........
10
B) Solutions possibles pour identifier les étudiants et les chercheurs…………………………….…...
10
1) Avec le fichier de configuration d’Apache : httpd.conf ………………………………………
10
2) Avec une page d’identification en php ……………………………………………….……….
10
C) Solutions possibles pour le cryptage et l’intégrité des données ………………………………...….
11
1) Présentation de SSL ……………………………………………………………………….......
11
a)
SSL dans le modèle OSI ………………………………………………………………….
11
b) Composition de SSL ……………………………………………………………………..
12
c)
Déroulement d’une session SSL …………………………………………………………
13
2) Première solution : Apache-SSL ……………………………………………………………...
13
3) Deuxième solution : Mod-SSL ……………………………………………………………….
13
4) Apache-SSL, Mod-SSL: quelles différences ? ……………………………………………….
14
IV) Solution retenue ………………………………………………………………………...........................
14
A) Critique de la solution ………………………………………………………………………..........
15
B) Solution mise en place ………………………………………………………………………..........
15
Sécuriser une connexion Internet
V) Lexique ………………………………………………………………………........................................
15
VI) Remerciements ………………………………………………………………………............................
17
VII)Bibliographie ………………………………………………………………………...............................
17
Sécuriser une connexion Internet
I)
Contexte
A) L’entreprise
L’ISMANS, Institut Supérieur des Matériaux et Mécaniques Avancés du Mans, est une école
d’ingénieurs en même temps qu’un centre de recherche. Cet Institut est situé à l’université du Maine au
Mans (72). La partie de l’école qui nous intéresse pour cette étude concerne uniquement la formation des
élèves ingénieurs.
A la rentrée 2002, l’ISMANS comptait 169 élèves répartis sur trois années, dix professeurs
permanents, six personnes au service administratif et environ 80 professeurs vacataires.
1) En interne : l’Intranet
Les élèves ont accès, en interne uniquement, à des données personnelles et générales
relatives à leur formation. Cette information leur est fournie via un site Web interne : l’Intranet.
Figure 1 : Page du site Intranet de l’ISMANS accessible par http://192.168.0.16/intranet/
Les données personnelles sont par exemple : leurs notes, le suivi de leurs absences, des
messages personnalisés concernant leur scolarité… L’accès à ces données personnelles est assuré
après l’authentification de l’utilisateur (couple login/mot de passe).
Les données générales concernent, entre autres, les plannings hebdomadaires de cours,
certains cours téléchargeables en ligne, des messages d’information générale…Cette partie n’est
pas soumise à une authentification. Tous les utilisateurs internes peuvent consulter ces données.
2) En externe : Internet
Le site de l’ISMANS est accessible sur le Net de différentes façons :
- par son nom de domaine : www.ismans.univ-lemans.fr
- par ses alias : www.ismans.fr et www.ismans.com
- par son adresse IP fixe : 193.52.31.51
Sécuriser une connexion Internet
B) Le service informatique
1) Le personnel
Le service informatique, sous la responsabilité de M. Marceau, est composé de M. Bobet, en
formation par alternance à l’Institut et au lycée Ste Croix du Mans, depuis septembre 2002, et de
M. Gayet, engagé comme développeur depuis février 2003.
2) L’architecture réseau
L’architecture initiale du réseau de l’ISMANS se présente ainsi :
Serveur
Web
NIS Master
NIS Slave
LDAP
Serveur Web
CPD
CSD
Pare-feu
+ proxy
INTRANET
DMZ
Pare-feu
INTERNET
Messagerie
Exchange
Figure 2 : Architecture réseau de l’ISMANS
Le serveur Web situé dans l’Intranet fonctionne sur une machine Linux RedHat 7.3 avec
Apache. Elle a été nommée Hélios.
Nacre est le serveur Web situé dans la DMZ (DeMilitarized Zone). Il fonctionne sur une
machine Linux SuSE 7.2 également avec Apache.
Les comptes et leurs propriétés sont centralisés suivant le type de système d’exploitation
concerné.
Les données concernant les comptes Windows sont gérées par le CPD (Contrôleur Principal
de Domaine) et le CSD (Contrôleur Secondaire de Domaine) sous Windows NT 4.0. Le CPD, nommé
Cube, regroupe les données des comptes administration et chercheurs. Le CSD, nommé Pyramide,
rassemble les données des comptes des étudiants.
Les données relatives aux comptes Unix sont gérées par les serveurs NIS Master et NIS Slave
(Network Information System). Ces serveurs NIS, appelés aussi YP (Yellow Pages), fonctionnent sous
Unix Système V. Le NIS Master, nommé Origin200 gère les données des étudiants alors que le NIS
Slave, nommé Perle, s’occupe des données des chercheurs. Le personnel administratif n’utilisant pas le
système d’exploitation Unix, aucune donnée sur leurs comptes n’est rassemblée par les NIS.
Le serveur LDAP (Lightweight Directory Access Protocol), sous Windows 2000 serveur,
assure la validation des comptes pour accéder au site Intranet.
A terme, l’ISMANS installera OpenLdap sous Unix ou Linux et migrera de Windows NT 4.0
vers Windows 2000 Serveur.
Sécuriser une connexion Internet
NIS (Unix)
CPD (Win NT)
LDAP (Win 2000 Serveur)
WINDOWS
INTRANET
gère
UNIX
migration
LDAP (Win 2000 Serveur)
UNIX
WINDOWS
INTRANET
Figure 3 : Evolution de l’architecture réseau de l’ISMANS
II) Problématique : sécuriser les connexions à l’Intranet depuis Internet
A) Présentation de la demande
On a donc vu, pour l’instant, que le site Intranet de l’ISMANS n’est accessible qu’en interne.
Or, à l’usage, le besoin des étudiants et professeurs s’est étendu et il est à présent indispensable de
pouvoir accéder à cet outil depuis l’extérieur, via Internet. Ce nouveau moyen d’accès aux données
permettrait, par exemple, aux élèves et aux professeurs de se tenir au courant des changements de leurs
emplois du temps, ou encore aux étudiants de récupérer des cours qu’ils auraient manqués.
Pour ce faire, il est indispensable de sécuriser les accès à certaines pages qui comporteraient des
données confidentielles (informations personnelles) afin que ces données ne soient pas compréhensibles
par des personnes malintentionnées.
étudiant ou
chercheur
serveur Web
de l’ISMANS
échanges de données personnelles
capture
des
échanges
Pirate informatique
Figure 4 : Écoute d’échanges de données personnelles par des personnes malintentionnées
De plus, il serait nécessaire d’identifier les internautes qui se connectent. Cette identification
serait validée par un mot de passe commun à tous en ce qui concerne les informations générales et par
un mot de passe individuel pour ce qui est de la partie information personnelle.
Sécuriser une connexion Internet
De même, le serveur devra être authentifié afin que l’étudiant soit certain que les données qu’il
envoie soient reçues par ce seul serveur. En effet, un pirate pourrait avoir un site nommé quasiment
comme celui de l’ISMANS et récupèrerait donc des données confidentielles alors que l’étudiant n’en
serait pas informé et s’il l’était, ne le désirerait pas.
www.ismans.fr
www.ismans.com
www.ismans.univ-lemans.fr
échanges
de données
confidentielles
Serveur Web d’un pirate
www.ismans.net (par exemple)
Figure 5 : Échanges de données avec une personne non identifiée et non souhaitée
La finalité du projet devra donc être de rendre les données échangées compréhensibles seulement
par les personnes autorisées grâce au couple login/mot de passe.
La solution doit assurer :
- l’authentification du serveur
- l’authentification du client
- la confidentialité et l’intégrité des données échangées
(1) connexion à l’Intranet
AUTHENTIFICATION DU SERVEUR
+
AUTHENTIFICATION DU CLIENT
(2)
(3) refus OU autorisation avec échange des pages
vérification du
mot de passe
+
recherche des
pages Web
accessibles
INTEGRITE DES DONNEES
+
CONFIDENTIALITE DES DONNEES
Figure 6 : Échanges réalisés à la connexion avec les services de sécurité à assurer
Sécuriser une connexion Internet
B) Contraintes
Des contraintes de différents types ont été imposées par les responsables du projet.
1) Contraintes techniques
La solution devra assurer l'authentification du serveur, le cryptage des données et l'intégrité
des données. De plus, le serveur Web actuel étant Apache, celui-ci doit être conservé pour les
futures modifications.
2) Contraintes organisationnelles
La base de données contenant les couples logins/mots de passe devra être celle de la base
LDAP.
3) Contraintes budgétaires
Aucun budget n’est prévu pour ce projet, que ce soit dans son étude théorique ou dans sa
mise en place.
4) Contraintes sociales
Aucune modification du personnel ne doit être engendrée, que ce soit en terme d’embauche
ou de suppression d’emploi.
III) Solutions envisagées
Nous allons maintenant proposer des solutions possibles pour chaque point du schéma.
étudiant ou
chercheur
serveur Web
de l’ISMANS
(A) identification du serveur
(B) identification du
client et autorisation
(C) cryptage et intégrité
Figure 7 : Récapitulatif des flux
A) Solutions possibles pour identifier un serveur
Le client doit être sûr qu’il s’adresse au bon serveur afin que les échanges restent confidentiels.
Sécuriser une connexion Internet
Pour ce faire, il existe différentes façons d’identifier un serveur, comme l’utilisation du certificat. Le
serveur doit posséder un certificat qui servira à l’identifier.
1) Les certificats
c)
Présentation du certificat
Un certificat est un document électronique identifiant une entité. Il est constitué de
différentes informations pertinentes à son utilisation (nom, adresse, société, numéro de
téléphone), de la clé publique de l’entité et de la signature de l’ensemble des données par
un tiers de confiance, autorité de certification. Cette signature prouve l'authenticité du
certificat et garantit son intangibilité. Le format des certificats est défini par le standard
X509.
Version (v1=0, v2 =1, v3 =2)
Serial Number
clé privée de
la CA
Signature Algorithm ID
Issuer name
Validity period
Subject name
génération
de la
signature
Subject public key info
(Algorithm ID & public key value)
X509 Extensions
Signature
(Algorithme ID & signature value)
Figure 8 : Format du certificat X509
La signature du certificat correspond au condensé crypté avec la clé publique de
l’autorité de certification.
d) Autorité de certification
Pour que le certificat du serveur soit valide, il existe un tiers chargé de délivrer les
certificats afin que le client puisse avoir confiance en le serveur. Ce tiers est une autorité
de certification (Certificate of Authority – CA). L’autorité de certification utilise sa clé
privée pour créer les certificats qu’elle remet. En délivrant un certificat, l’autorité de
certification se porte garante de l’identité du serveur qui présentera ce certificat.
Cette autorité possède elle-même un certificat délivré par une autre autorité de
certification.
Il existe plusieurs façons d’acquérir un certificat car celui-ci peut être créé gratuitement ou être
acheté.
Sécuriser une connexion Internet
2) Certificat gratuit
Un certificat gratuit se crée en interne à l’aide d’une ou plusieurs commandes.
Ce type de solution engendre des certificats gratuits avec pour autorité de certification
SnakeOil.
L’avantage d’une telle solution est un coût inexistant. En revanche, un certificat de ce type
crée une sécurité moins fiable que les certificats payants.
3) Certificats payants
Les certificats payants sont vendus par des opérateurs de service de confiance comme
CertPlus S.A. (http://www.certplus.com) ou SecurityServer (http://securityserver.org/) en France.
Un certificat SSL serveur 128 bits est vendus à partir de 49
(soit environ 325 F) pendant
un an (avec des réductions offertes pour une durée supérieure à un an). J’ai trouvé 995
(soit
environ 6 530 F) comme maximum pour une durée d’un an.
L’avantage de ces certificats payants est qu’ils sont reconnus ; en revanche, ils coûtent
assez cher.
B) Solutions possibles pour identifier les étudiants et chercheurs
1) Avec le fichier de configuration d’Apache : httpd.conf
Pour créer un accès avec identification et autorisation par mot de passe au site avec le
fichier de configuration d’Apache, httpd.conf, il suffit d’indiquer au serveur Apache qu’il doit
consulter un fichier qui gère les logins et mots de passe avant d’afficher la page du site. Le nom du
fichier n’est pas imposé, il faut seulement indiquer son nom et son chemin dans le fichier
httpd.conf. Le login et le mot de passe correspondent à des données échangées, donc elles sont
sécurisées par SSL.
Les conséquences de cette solution sont la création d’un fichier de logins et mots de passe
cryptés, donc l’existence d’une nouvelle base de logins/mots de passe ainsi que la modification du
fichier httpd.conf.
2) Avec une page d’identification en php
Pour sécuriser l’accès par login et mot de passe avec une page d’identification incluse au
lancement du site, il est possible d’utiliser la programmation en php. Grâce à ce langage,
l’utilisateur saisit le login et le mot de passe qui sera écrit dans un fichier temporaire pour comparer
ce couple de données avec la base de données du serveur LDAP.
(1) ECRITURE
Fichier
temporaire
login +
mot de passe
(3) VALIDATION
ou REFUS
Figure 9 : Identification en php
(2) COMPARAISON
Serveur
LDAP
Sécuriser une connexion Internet
La page d’identification de la connexion pourra se présenter ainsi :
Figure 10 : Page de connexion en php
Cette solution nécessite donc une base de données et des connaissances pour la
programmation en php et un serveur LDAP.
C) Solutions possibles pour le cryptage et l’intégrité des données
Les contraintes techniques à respecter sont donc l’authentification du serveur, le cryptage des
données et l’intégrité des données avec comme serveur Web : Apache.
Il existe un protocole nommé SSL (Secure Socket Layer) fonctionnant sur le serveur Apache
qui répond parfaitement à ces contraintes techniques. Ce protocole m’a été conseillé par l’équipe
informatique de l’ISMANS.
1) Présentation de SSL
SSL (Secure Socket Layer) est un protocole de sécurisation des échanges, développé par
Netscape. Il a été conçu pour assurer la sécurité des transactions sur Internet (notamment entre un
client et un serveur), et il est intégré depuis 1994 aux navigateurs. Il existe plusieurs versions : la
version 2.0 développée par Netscape; la version 3.0 qui est actuellement la plus répandue, et la
version 3.1 baptisée TLS (Transport Layer Security) et standardisée par l'IETF (Internet
Engineering Task Force). SSL a pour buts:
- L'authentification du serveur SSL vis à vis du client SSL.
- L'authentification du client SSL vis à vis du serveur SSL (optionnel).
- L'échange d'une clé de session pour établir une connexion confidentielle et intègre.
a) SSL dans le modèle OSI
Certains considèrent SSL entre les couches transport et réseau alors que d’autres
considèrent que SSL est un protocole situé entre la couche applicative et la couche
présentation du modèle OSI (Figures 11 et 11 bis).
Dans tous les cas, SSL est totalement indépendant de l’application, ce qui
signifie qu'il peut aussi bien sécuriser des transactions faites sur le Web par le protocole
HTTP que des liaisons via le protocole FTP ou Telnet.
Sécuriser une connexion Internet
Figure 11 : SSL dans le modèle OSI entre la couche
Figure 11 bis : SSL dans le modèle OSI entre la
transport et la couche réseau
couche applicative et la couche présentation
b) Composition de SSL
Le protocole SSL se décompose en plusieurs sous protocoles :
- Les protocoles SSL Handshake & SSL Change Cipher Spec : Ils
déterminent les méthodes de cryptage.
- Le protocole SSL Alert : Il achemine des messages d’erreurs vers le
serveur ou le client.
- Le protocole SSL Record : Il est responsable du cryptage des données
échangées.
Sécuriser une connexion Internet
c)
Déroulement d’une session SSL
(1) Demande d’un canal sécurisé
(3) Vérification et
validation du
certificat serveur
(4) Calcul de la clé
de session
(2) Certificat de clé publique du
serveur
(5) Émission de la clé de session
chiffrée avec la clé publique du
serveur
Échanges chiffrés et déchiffrés
symétriquement à l’aide de la clé de
session calculée par le client à l’étape
(4) et récupérée par le serveur à l’étape
(6)
SSL
Handshake
&
SSL Change
Cipher Spec
(6) Déchiffrage de
la clé de session à
l’aide de la clé
privée du serveur
SSL
Record
DONNEES CHIFFREES
Figure 12 : Déroulement de SSL
Pour ajouter le protocole SSL à Apache, deux types de modules existent : Apache-SSL qui est un
module interne, et Mod-SSL qui est un module externe.
2) Première solution : Apache-SSL
Apache-SSL est un patch source (extension du code) à Apache permettant de faire
l’interface avec OpenSSL. La solution Apache-SSL consiste à appliquer un patch au serveur
Apache pour lui permettre de gérer la couche SSL.
Cette solution est assez compliquée à mettre en place par rapport à d’autres solutions car il
est nécessaire de modifier le produit de base Apache.
3) Deuxième solution : Mod-SSL
Mod-SSL est un module Apache, c’est à dire une fonction, permettant de faire l’interface
avec OpenSSL.
Sécuriser une connexion Internet
La solution de Mod-SSL est plus simple à mettre en place que la solution d’Apache-SSL
car elle n’oblige pas à réinstaller Apache.
4) Apache-SSL, Mod-SSL: quelles différences ? Quels points communs ?
Ces deux solutions, quasi autant utilisées, offrent des fonctionnalités similaires et sont
disponibles sous forme de packages Debian ou RedHat. Pourtant, elles ont des différences.
- Différences au niveau des directives de configuration
Les directives, ces commandes permettant de configurer le serveur Apache, situées
dans le fichier httpd.conf, utilisées avec Apache-SSL, ne sont pas toujours les mêmes que
celles utilisées pour Mod-SSL.
Par exemple, la directive SSLEnable sous Apache-SSL correspond à SSLEngine on (Indique que
les demandes sécurisées sont acheminées au port 443) sous Mod-SSL.
- Différences au niveau de la mise en oeuvre
En terme d'installation et de configuration, Mod-SSL s'avère plus simple que ApacheSSL.
- Différences au niveau des fonctionnalités
Mod-SSL supporte plus de fonctionnalités que Apache-SSL. Il permet d'interagir avec
d'autres modules comme Mod-Perl (pour employer le langage de programmation Perl) ou
Mod-PHP (pour employer le langage de programmation php) et d’autres librairies comme
MM (bibliothèque employée par php et Mod-SSL).
- Points communs au niveau de la documentation
D'une manière générale, Mod-SSL et Apache-SSL sont assez bien documentés en
terme d'installation et d'utilisation.
- Différences au niveau technique
L’utilisation d’un module (Mod-SSL) est plus flexible que celle d’un patch (ApacheSSL) car on a la possibilité de mettre à jour le module sans avoir à recompiler tout le code.
IV) Solution retenue
Les propriétés de la solution choisie devront répondre aux attentes exprimées par l’équipe
informatique. La solution devra utiliser le protocole de sécurisation SSL pour assurer l'authentification des
parties, le cryptage et l'intégrité des données. Les logins et mots de passe devront être centralisés. Aucun
coût ne devra être engendré.
Pour l’utilisation du protocole SSL, la solution technique la meilleure et la plus simple à mettre en
place est Mod-SSL. De plus, cette solution possède plus de fonctionnalités que Apache-SSL et est plus
flexible en terme d’installation. Le choix pour le moyen technique sera donc orienté vers Mod-SSL.
En ce qui concerne l’identification des internautes, la préférence se dirige vers l’utilisation du
formulaire en php car cette solution permet de consulter la base de données LDAP et n’engendre pas la
création d’une autre base de données.
Sécuriser une connexion Internet
Enfin, concernant les certificats, il n’y a pas d’hésitation puisque la solution doit être gratuite. Nous
choisirons donc un certificat à courte durée mais sans aucun frais, délivré par SnakeOil.
La réalisation du projet de sécurisation d’accès à des pages Web avec identification des internautes
se fera grâce à Mod-SSL avec génération des certificats gratuits par SnakeOil et une identification par login
et mot de passe en langage php.
A) Critique de la solution
La solution retenue (Apache avec Mod-SSL, certificat gratuit et connexion par login et mot de
passe en php) peut être critiquée positivement mais également négativement.
D’une part, en ce qui concerne les aspects positifs, la solution répond, comme souhaité, aux
exigences d’authentification du serveur, de confidentialité et d’intégrité des données échangées grâce
au protocole SSL. De même, la connexion par mot de passe est efficace.
D’autre part, un point reste néanmoins insatisfaisant. Le certificat gratuit crée par Mod-SSL
n’assure pas une sécurité maximale. Si le projet avait pu engendrer un coût minimum, ce point négatif
aurait pu être éliminé.
Cette solution répond le plus possible aux exigences, même si toutefois, pour des raisons de
budget inexistant, ces exigences ne sont pas totalement couvertes.
B) Solution mise en place
Par manque de temps, la solution mise en place est légèrement différente de la solution retenue.
Techniquement, Mod-SSL a été installé sur Apache comme convenu. En ce qui concerne les
certificats, le certificat serveur gratuit a été créé et installé à la solution Mod-SSL. Enfin, pour
l’identification des internautes, contrairement à la solution retenue, c’est la solution de configuration
avec httpd.conf qui a été construite.
V) Lexique
Adresse IP
Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP.
Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée de
l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet est
séparée par un point (par exemple, 192.168.7.27).
Apache
Serveur Web (serveur HTTP) de référence développé et délivré gratuitement sur
www.apache.org. Construit à l'origine autour des serveurs UNIX pour améliorer les
fonctionnalités et la sécurité du serveur Web NCSA, il équipe à présent plus d'un serveur
Internet sur deux.
Authentification
Vérification de l'identité d'une entité (utilisateur ou équipements).
Autorité de certification (AC) Entité informatique qui effectue la signature des certificats.
Bibliothèque
Ensemble de fonctions de base utilisées par de nombreux programmes. De nombreuses
bibliothèques sont désormais intégrées aux systèmes d'exploitation.
Certificat
Document électronique rattaché à une clé publique par un tiers de confiance, qui fournit la
preuve que la clé publique appartient à un propriétaire légitime et n’a pas été compromise.
Sécuriser une connexion Internet
Chiffrer - Chiffrement
Synonyme de codage. Brouillage des informations pour qu’elles ne soient lisibles que par les
personnes qui détiennent la clé de codage.
Clé privée
Valeur attachée à une ressource ou un individu, lui permettant de déchiffrer des données
chiffrées avec la clé publique correspondante ou d'apposer sa signature au bas de messages
envoyés.
Clé publique
Valeur de 512 à 2048 bits dans la pratique, attachée à une ressource ou un individu, qui la
distribue aux autres afin qu'ils puissent lui envoyer des données chiffrées ou déchiffrer sa
signature.
Clé
Symbole ou séquence de symboles appliqués à un texte pour le crypter ou le décrypter.
Confidentialité
Qualité de l'information qui n'est pas disponible ou accessible à des individus, entités ou
processus non autorisés.
Cryptographie
Ensemble des techniques permettant de protéger une communication au moyen d'un code
graphique secret.
DMZ
Demilitarizes Zone (Zone démilitarisée). Sous-ensemble d'un réseau compris entre l'extérieur
(Internet le plus souvent) et le réseau interne de l'entreprise (l'intranet). Ce sous réseau
constitue la partie publique visible du réseau extérieur. C'est dans cette zone contrôlée que
vont être mis les ressources soient visibles de l'extérieur.
HTTP
HyperText Transfert Protocol. Protocole faisant partie des protocoles TCP/IP les plus utilisés
pour transférer des informations sur Internet. Il achemine les données entre les serveurs Web et
les navigateurs Web.
HTTPS
Secure HyperText Transfer Protocol. Version sécurisée de HTTP. Protocole utilisé pour
sécuriser les transferts d’information sur Internet. Il code et décode les informations échangées
entre un serveur Web et un navigateur Web en utilisant le système de codage SSL.
IETF
Internet Engineering Task Force, organisation qui participe activement au développement de
l’Internet. L’IETF met au point de nouvelles définitions standard pour l’Internet.
Intégrité
Assure que les informations ne seront pas, accidentellement ou intentionnellement, altérées ou
détruites.
IP
Internet Protocol. Protocole utilisé sur un réseau pour assurer la transmission de paquets de
données sans connexion directe.
Login
Nom d'utilisateur permettant de se connecter sur un système serveur. En donnant ce nom au
message d'invite 'Login:', il faut ensuite saisir son mot de passe identifiant l'utilisateur.
Authentifié, il peut ensuite accéder aux ressources autorisées sur le serveur.
Mot de passe
Un mot de passe est un moyen utilisé pour authentifier une entité. Il s'agit d'une suite secrète
de caractères.
Navigateur
Logiciel de navigation permettant d'accéder au Web.
OSI
Open Systems Interconnection (Interconnexion de Systèmes Ouverts). Modèle de référence
défini par ISO constitué de 7 couches.
Patch
Un patch est un petit programme destiné à apporter des améliorations à un autre programme ou
à mettre à jour une mémoire flash.
Protocole
Description formelle des formats de messages et des règles que doivent suivre deux
ordinateurs pour échanger ces messages.
Sécurité
Systèmes et consignes qui garantissent la robustesse, la fiabilité et la non intrusion par un tiers
sur un système informatique.
SSL
Secure Socket Layer. Protocole de communication sécurisée fournissant des services de
sécurité basés sur les techniques de cryptographie symétriques et asymétriques.
Système d’exploitation
Operating System Programme. Assure la gestion de l'ordinateur et de ses composants.
Exemples: Linux, Windows, Mac Os, Unix, Etc...
UNIX
Système d'exploitation installé sur une grande partie des serveurs, stations de travail et gros
systèmes informatiques.
Web
Web signifie toile d'araignée mondiale. C'est l'abréviation utilisée pour désigner le World
Wide Web (abrévié par www dans les URL). Le Web regroupe une gigantesque collection de
documents hébergés par des millions de serveurs de part le monde.
Windows
Système d'exploitation équipant plus de 80% des ordinateurs dans le monde.
Sécuriser une connexion Internet
VI) Remerciements
Je remercie l’ISMANS de m’avoir accueillie en stage, et de m’avoir fournie une expérience
professionnelle supplémentaire.
Je remercie Dominique Marceau pour ses critiques objectives relatives à mon projet, qui m’ont
permis d’y voir plus clair, et pour son aide à la rédaction de mon rapport.
Je remercie Thierry Gayet et Benjamin Bobet pour leurs réponses à mes demandes en matière de
programmation.
Merci aussi à Mr Haro, professeur responsable, pour avoir pris le temps de m’expliquer le contenu
d’un rapport de projet et m’avoir conseillée pour son organisation.
VII)
Bibliographie
Sites Internet :
http://worldserver.oleane.com/heissler/index.html
http://perso.wanadoo.fr/philippe.decayeux/dico/index.html
http://www.themanualpage.org/glossaire/
http://www.securiteinfo.com
http://psidler.free.fr/authentification/ssl.html
http://mma.epita.net/downloads/veille/veille2002/000066_SSL.pdf
http://www.zencod.com/Site_francais/stakes/ssl_protocol.asp
http://www.linux-france.org/prj/edu/archinet/ALSI/index/x801.html
http://www.securite.teamlog.com/publication/9/19/23/index.html
http://www.dr15.cnrs.fr/Cours/JRES99/rd-ssl.pdf
http://www.cru.fr/securite/crypto-jres99.pdf
Livres :
Apache – The Definitive Guide
Les protocoles de sécurité d’Internet
Ben Laurie et Peter Laurie
Stéphane Natkin
Editions O’REILLY
Editions DUNOD
1997-1998
2002

Documents pareils