sécurité informatique, les protocoles de méssagerie sécurisés

19
LES PROTOCOLES DE MESSAGERIE SÉCURISÉS RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ M'HAMED BOUGARA - BOUMERDÈS Réalisé par : OUATIZERGA Imene SITOUAH Amina BOUKELLOUZ Wafa Chargé de cours : Mlle HAMADOUCHE 2014-2015 MASTER 2 Ingénierie de logiciel et traitement de l’information

Upload: wafa-boukellouz

Post on 06-Aug-2015

33 views

Category:

Spiritual


2 download

TRANSCRIPT

Page 1: Sécurité informatique, les protocoles de méssagerie sécurisés

LES PROTOCOLES DE MESSAGERIE SÉCURISÉS

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE

MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE

SCIENTIFIQUE

UNIVERSITÉ M'HAMED BOUGARA - BOUMERDÈS

Réalisé par :OUATIZERGA ImeneSITOUAH Amina BOUKELLOUZ Wafa

Chargé de cours :Mlle HAMADOUCHE

2014-2015

MASTER 2 Ingénierie de logiciel et traitement de l’information

Page 2: Sécurité informatique, les protocoles de méssagerie sécurisés

PLAN

2

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEMENT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL S/MIME

CONCLUSION

Page 3: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

3

• 1965 : SDC – System Development Corporation - Q32 et le CTSS –

Compatible Time-Sharing System, une évolution de l’IBM 7094 au MIT)

• 1972 : Ray Tomlinson, ingénieur de la société BBN met

au point 2 programmes. Le premier, SNDMSG (pour Send Message) associé à un autre logiciel READMAIL. Le second, CPYNET.

Pourquoi ne pas associer les 2 programmes pour échanger des messages d'un ordinateur à un autre ?

Le courrier électronique est né !

Le Groupe RADICATI compte plus de 100 milliards d'emails qui sont envoyés et reçus par jour.

Page 4: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

4

Le courrier électronique, courriel est un service de

transmission de messages envoyés électroniquement

via un réseau informatique (principalement l'Internet)

dans la boîte aux lettres électronique d’un destinataire

choisi par l’émetteur.

Page 5: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

5

MUA

MUAMTA

MTA

MDA

LAN ou Interne

t

Internet

MTA : Message Transfer AgentMUA : Message User Agent client de messagerieMDA : Message Delivery Agent.

Page 6: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

6

• Protocole de communication.

• Utilisé pour le transférer les message

• Un protocole simple

MUA

MUA

MTA

MTA

MDA

LAN ou

Internet

Internet

SMTP SERVER

SMTP SERVERPOP/IMAP SERVER

EMMETEUR

RECEPTEUR

SMTP

Page 7: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

7

• Le serveur POP est le serveur "entrant", recevant les messages et les redistribuant vers les comptes de messagerie gérés par le serveur.

• Les messages reçus peuvent être envoyés en bloc sur votre ordinateur : on peut les lire "hors ligne"

• Il gère l'authentification du titulaire d'un compte de messagerie, avec l'identifiant et le mot de passe.

MUA

MUA

MTA

MTA

MDA

LAN ou

Internet

Internet

SMTP SERVER

SMTP SERVERPOP SERVER

EMMETEUR

RECEPTEUR

POP

Page 8: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

8

• Un protocole alternative à POP

• Les messages restent toujours sur le serveur de courrier

• Il gère plusieurs accès simultanés

• la gestion des messages peut se faire également sur le serveur :

• possibilité de tri et classement.

MUA

MUA

MTAMDA

LAN ou

Internet

Internet

SMTP SERVER

SMTP SERVERIMAP SERVER

EMMETEUR

RECEPTEUR

IMAP

MTA

Page 9: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

9

• Le fait que SMTP est encapsulé dans les trames

TCP.

• Les mots de passe circulent en clair avec

l’utilisation de POP.

• Un sniffer peut récupérer ces données

Page 10: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

10

• Développé par Netscape Communication Inc.

• La première version diffusée est SSL v2.0 en 1994.

• Amélioration SSL v3.0 en 1996.

• Il a été crée pour améliorer la confidentialité des échanges de tout protocole basé sur TCP/IP.

Place du protocole SSL dans la suite TCP/IP

Page 11: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

11

Caractéristiques du protocole SSL V2

SSL assure l'authentification des extrémités du circuit de communication ainsi que la confidentialité et l'intégrité des informations transmises :

• Le serveur s'identifie auprès du client .

• L’ authentification du client est optionnelle.

• Le flux d'informations transmises est segmenté en enregistrements.

• chaque enregistrement est accompagné d'une signature MAC .

Page 12: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

12

Ouverture d’une session au sein du SSL

Client serveur Client- Hello

Server-Hello

Choix des algorithmes de chiffrement

Client-master-Key

Client-finish

Server-verify

Génération de la clé de session

Request-certificate

Client-certificate

Server-finish

Authentification du client

Fin de la phase ouverture de la session

Ouverture d’une session SSL

Authentification du client

Echanger une clé de

chiffrement

Choisir les algorithmes

de chiffrement

et de signature

Authentification de

serveur

Page 13: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

13

Les enregistrements SSL

MAC = algorithme de chiffrement ( clé de chiffrement, données à transférer, caractères de bourrage, numéro de séquence).

Page 14: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

14

Le protocole S/MIME

Protocole développé par RSA Data Security Conçu pour

le chiffrement à clé publique et la signature de l'e-mail

encapsulée au format MIME (Multi-Purpose Internet

Mail Extensions)

Les signatures numériques ;

Le cryptage des messages.

Page 15: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

15

Signature numérique1. Authentification 

2. Non repudiation

3. Intégrité des données

1-Corps du message capturé

2-Information unique sur l’expéditeur récupérées

3-Opération de signature

4-Signature ajoutée

5-Message envoyé

Page 16: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

16

Cryptage

1. Intégrité des données

2. Confidentialité

1-Corps du message capturé

2-Information unique sur le destinataire récupérées

3-Opération de cryptage

5-Message envoyé

4-Message original remplacé par le message crypté

Page 17: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

17

Signature et Cryptage

4-Opération de signature

5-Signature ajoutée

8-Message envoyé

1-Corps du message capturé

2-Information unique sur l’expéditeur récupérées

6-Opération de cryptage

7-Message original remplacé par le message crypté

3-Information unique sur le récepteur récupérées

Page 18: Sécurité informatique, les protocoles de méssagerie sécurisés

INTRODUCTION

FAIBLESSE DES PROTOCOLES

PROTOCOLES ET FONCTIONNEME

NT

LA MESSAGERIE ELECTRONIQUE

ARCHITECTURE

PROTOCOLES SSL

S/MIME

CONCLUSION

18

La sécurité de la messagerie reste toujours l’une des préoccupations des concepteurs des réseaux informatiques, l’application des méthodes de cryptographie et de signatures numérique sur les protocoles classiques permet au client et au serveur d’utiliser leurs protocoles standards et normale au niveau de la couche application, mais la connexion est sécurisé par SSL et S/MIME.

Page 19: Sécurité informatique, les protocoles de méssagerie sécurisés

MERCI POUR VOTRE ATTENTION

19