Table des matières
https
Man In The Middle
Alice communique avec Bob. Mais Eve s'est placé quelque part sur la chaîne de transmission. C'est la situation Man in the middle.
Différence avec http
Le protocole http permet à un client – Firefox, Chrome, Oracle, Edge – de recevoir des pages web depuis un serveur.
Les échanges ne sont pas chiffrés. Eve peut capter les échanges et les lire en clair.
https est la version sécurisée de http, c'est à dire chiffrée.
Le chiffrement ne suffit pas
Alice ne peut donc pas se contenter de demander la clé de Bob. Elle a besoin d'avoir la certitude que son interlocuteur est bien Bob. C'est la raison d'être du certificat.
Certificat
À faire : chargez cette page puis cliquez sur le cadenas, dans la barre d'adresse pour afficher les informations concernant le certificat.
Vous pouvez constater que la sécurité utilise un certificat.
Le certificat est un document numérique qui a plusieurs objectifs :
- fournir les informations sur le site visité,
- fournir la clé publique de chiffrement du site,
- assurer l'authenticité du site.
Tiers de confiance
Le certificat est généré par une autorité de certification.
En gros, le navigateur de Alice contient des informations sur les tiers de confiance. Elle peut donc se tourner vers eux pour être certaine que le certificat est en règle.
Signature
On pourrait imaginer que Eve ayant volé le certificat de Bob, réponde à la place de Bob. Pour être sûr que c'est bien Bob qui répond, celui-ci ajoute une signature au certificat. Il s'agit d'une signature numérique.
- Une fonction de hachage est une fonction
hque l'on ne sait pas inverser.h(M)produit un résultatz. Connaissantzon n'est pas capable de retrouverM. - Plus important, la moindre modification sur
Mentraîne un grand changement surz. Mn'est pas limité en taille alors quezsi. Il y a donc plus deMdifférents que dez. Donc, deuxMdifférents peuvent produire le mêmez. Mais pour unMdonné, il est impossible de trouver unM2tel queh(M2) = h(M) = z. Et il est surtout impossible de trouver ceM2avec une modification intéressante pour un pirate éventuel.zest appelé empreinte deM.
Soit C les informations du certificat.
- Bob calcule l'empreinte de
C:z = h(C). - Bob publie de façon non sécurisée sa clé
Kpuet la fonction de hachage utilisée. - Bob chiffre
zen utilisant sa clé privéeKpr. Le résultat est la signatureS - Bob envoie le message composé de
CetS
Alice reçoit le message.
- Elle utilise
Kpupour déchiffrerSet obtient ainsiz. - En utilisant
het connaissantC, Alice calculeh(C). - Elle compare
zeth(C), la signature correspond bien.
La signature numérique permet de garantir que le document est bien tel qu'écrit par le possesseur de la clé Kpr lié à Kpu.
