05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Certification digne de confiance. De façon optionnelle, le serveur vérifie l'id<strong>en</strong>tité<br />

du certificat du navigateur. Si <strong>les</strong> certificats sont approuvés, le navigateur et le<br />

serveur négoci<strong>en</strong>t alors une clef principale de session <strong>en</strong> utilisant <strong>les</strong> certificats<br />

précédemm<strong>en</strong>t échangés pour la protéger. Cette clef est alors employée pour<br />

chiffrer toutes <strong>les</strong> communications jusqu'à ce que le navigateur se déconnecte.<br />

Ce g<strong>en</strong>re d'<strong>en</strong>capsulation des données est connu sous le nom de tunnel.<br />

L'usage de certificats avec un PKI protège non seulem<strong>en</strong>t la communication<br />

contre <strong>les</strong> oreil<strong>les</strong> indiscrètes, mais empêche égalem<strong>en</strong>t <strong>les</strong> attaques de<br />

l’homme au milieu (<strong>en</strong> anglais, man-in-the-middle -MITM). Dans une attaque<br />

de lʼhomme au milieu, un usager malveillant intercepte toute la communication<br />

<strong>en</strong>tre le navigateur et le serveur. En prés<strong>en</strong>tant des certificats faux au navigateur<br />

et au serveur, l'usager malveillant pourrait poursuivre simultaném<strong>en</strong>t deux<br />

sessions chiffrées. Puisque l'usager malveillant connaît le secret des deux<br />

connexions, il est trivial dʼobserver et de manipuler des données passant <strong>en</strong>tre le<br />

serveur et le navigateur.<br />

Serveur Homme-au-milieu Usager<br />

Figure 6.5: L'homme au milieu controle efficacem<strong>en</strong>t tout ce que l'usager voit et peut<br />

<strong>en</strong>registrer ou manipuler tout le trafic. Sans infrastructure a clef publique pour vérifier<br />

l'auth<strong>en</strong>ticité des clefs, le chiffrem<strong>en</strong>t fort, employé seul, ne peut pas protéger contre ce<br />

g<strong>en</strong>re d'attaque..<br />

L'utilisation d'une bonne PKI empêche ce g<strong>en</strong>re d'attaque. Afin de réussir<br />

son coup, l'usager malveillant devrait prés<strong>en</strong>ter un certificat au cli<strong>en</strong>t qui est<br />

signé par une Autorité de Certificats fiable. À moins qu'une AC ait été<br />

compromise (ce qui est très peu probable) ou que l'usager ait été dupé et<br />

accepte le faux certificat, une telle attaque est impossible. C'est pourquoi il est<br />

extrêmem<strong>en</strong>t important que <strong>les</strong> usagers compr<strong>en</strong>n<strong>en</strong>t que le fait dʼignorer des<br />

avertissem<strong>en</strong>ts sur des certificats expirés ou faux est très dangereux,<br />

particulièrem<strong>en</strong>t <strong>en</strong> utilisant des réseaux <strong>sans</strong> <strong>fil</strong>. En cliquant sur le bouton<br />

"ignorez", <strong>les</strong> usagers ouvr<strong>en</strong>t leurs portes à plusieurs attaques pot<strong>en</strong>tiel<strong>les</strong>.<br />

SSL est non seulem<strong>en</strong>t employé pour naviguer sur le Web. Il est possible de<br />

r<strong>en</strong>dre plus sécuritaires <strong>les</strong> protoco<strong>les</strong> de courriel peu sûrs tels que IMAP, POP<br />

et SMTP <strong>en</strong> <strong>les</strong> <strong>en</strong>veloppant <strong>dans</strong> un tunnel SSL. La plupart des cli<strong>en</strong>ts de<br />

courriel actuels souti<strong>en</strong>n<strong>en</strong>t IMAPS et POPS (IMAP et POP sécuritaires) ainsi<br />

que le SMTP protégé avec SSL/TLS. Si votre serveur de courriel ne fournit pas<br />

le support SSL, vous pouvez toujours le r<strong>en</strong>dre plus sécuritaire avec SSL <strong>en</strong><br />

employant un programme comme Stunnel (http://www.stunnel.org/). SSL peut<br />

être employé pour r<strong>en</strong>dre plus sécuritaire presque n'importe quel service qui<br />

fonctionne sur TCP.<br />

172 ⎪ Chapitre 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!