WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le paradigme de la relation banque - clients dans les services bancaires sur internet

( Télécharger le fichier original )
par Sébastien ENONGA
Université Catholique d'Afrique Centrale - Option Quantitative de la Maitrîse en Economie de Gestion 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

E. Les protocoles HTTPS et Secure Socket Layer

Le protocole HTTPS (hypertext transfer protocol sécurisé) ou S-http qui est un protocole17(*) de cryptage pour assurer l'authentification. Le protocole https a l'appui du World Wide Web Consortium et est incorporé dans la technique de cryptographie de la clé publique de RSA Data Security. Ce code a été implanté commercialement par Terisa Systems (entreprise co-fondée par EIT et RSA Data Security en 1994).

Le protocole S-HTTP est une extension sécurisée du protocole HTTP du Web. C'est un protocole d'application qui est conçu pour offrir les garanties de confidentialité, d'authenticité, d'intégrité et de non désaveu. Il peut fonctionner avec différents algorithmes de cryptage et différentes méthodes d'identification, grâce un protocole de négociation des paramètres de cryptage entre client et serveur. S-HTTP crypte un à un les messages échangés et permet de leur adjoindre une signature. S-HTTP est conçu comme une boîte à outil pour le Web, pouvant accueillir toutes les applications qui puisse un jour s'inventer.

Le protocole S-HTTP peut employer différents algorithmes de cryptage. L' identification peut être réalisée par plusieurs méthodes d'identité certifiée (dont RSA). Les certificats respectent la syntaxe X.509. Le code https a donc pour objectif de crypter la communication entre le client et le serveur, d'authentifier le serveur et d'authentifier la personne.

Notons par ailleurs que le but recherché par les entreprises commerciales comme les banques, est un moyen permettant une communication sûre avec leurs clients, et plus précisément, une façon sûre d'effectuer des opérations. Dans un tel cadre commercial, les données qui sont primordiales de protéger lors de la transmission sont constituées d'informations « précieuses ». Les transactions qui s'effectuent sur Internet sont généralement ponctuelles. C'est-à-dire qu'elles ne sont ni régulières, ni périodiques. Un système de cryptographie permettant d'assurer ce type de communication doit tenir compte de ces éléments.

1. Description du processus et degrés de cryptage

Le protocole SSL (Secure Socket Layer)18(*) utilise la technologie de la cryptographie des clés publique/privée et l'authentification développée par RSA Data Security Inc19(*). Ce protocole effectue la gestion des clés et l'authentification du serveur avant que les informations ne soient échangées. Le processus est le suivant : un utilisateur quelconque utilise le logiciel Netscape client et entre en communication avec un logiciel serveur de type commercial. Le serveur possède déjà sa paire de clés publique/privée. C'est cette paire de clés qu'il utilise dans ses communications avec tous les logiciels clients.

Figure 5: Illustration du processus de cryptage.

Le logiciel client, une fois reconnu par le logiciel serveur, génère une paire de clés publique/privée. Le logiciel client demande au logiciel serveur de lui fournir sa clé publique (celle du serveur). La clé publique du client est aussitôt cryptée avec la clé publique de serveur et transmise au serveur. Le serveur décode le message avec sa clé privée serveur et authentifie la clé publique de l'utilisateur. Le serveur envoie ensuite au logiciel client une confirmation, cryptée, du bon déroulement de l'opération.

Toutes les informations qui seront transmises entre l'utilisateur et le serveur commercial seront désormais cryptées. De plus, il n'y a que ce serveur qui est en mesure de communiquer avec cet utilisateur puisqu'il n'y a que ce serveur qui connaît la clé publique de cet utilisateur. L'utilisateur et le serveur commercial peuvent maintenant échanger toutes les données voulues de façon sûre. Avec ce protocole, une nouvelle paire de clés est générée à chaque établissement de la communication entre le logiciel client de l'utilisateur et le logiciel serveur. La communication est donc entièrement sûre, mais en aucun cas le serveur commercial ne peut s'assurer de l'identité de l'utilisateur à l'autre extrémité. Une façon de résoudre ce problème, est de joindre à ce processus un système de validation, comme par exemple un numéro d'identification personnel (NIP) qui s'obtient par une inscription préalable.

S'agissant du degré de cryptage, il s'effectue à deux niveaux que nous appellerons cryptage bas niveau et haut niveau. Le cryptage SSL bas niveau est crypté à 40 ou à 56 bits. Le cryptage SSL haut niveau s'effectue à 128 ou 256 bits ; il s'agit du cryptage SSL le plus élevé du marché, pour les serveurs Web. Qu'une session SSL donnée s'effectue en cryptage bas ou haut niveau dépend à la fois de la configuration du système client et du type de certificat SSL appliqué au serveur Web. De nombreux systèmes clients sont incapables de prendre en charge le cryptage 128 bits total, à moins qu'un certificat SGC ne soit utilisé.

La différence entre ces niveaux de cryptage est énorme. Le cryptage 128 bits offre 28888 fois plus de combinaisons que le cryptage 40 bits ; il est donc environ 300 septillions (300 000 000 000 000 000 000 000 000) fois plus puissant. La méthode la plus courante pour pirater un cryptage est la « force brute », c'est-à-dire la saisie de toutes les variables possibles, à l'invite, jusqu'à obtenir la valeur correcte. En 1997, un cryptage SSL 40 bits a été piraté en quatre heures environ par un étudiant, à l'aide de cette méthode ; aujourd'hui, un pirate possédant les compétences nécessaires et un matériel sophistiqué peut y parvenir en moins d'une heure. Si le même pirate devait s'attaquer à un cryptage SSL 128 bits, il lui faudrait plus d'un trillion d'années pour réussir, en utilisant la même méthode.

* 17 Norme définissant les règles de communication (interprétation des données) entre les ordinateurs d'un même réseau.

* 18 C'est un protocole développé initialement par la firme Netscape Communication pour le cryptage des données, pour vérifier l'intégrité des messages et pour l'authentification des serveurs.

* 19 RSA pour Rivest, Shamir et Adleman, les trois concepteurs de ce standard de cryptage avec la clé publique. Cet algorithme est utilisé tant pour le cryptage de données que pour la signature de message électronique. Il est considéré comme sûr lorsque la clé utilisée est de 1024 bits ou plus.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard