REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROUN
****** ****** ****** ******
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
****** ****** ****** ******
UNIVERSITE DE DOUALA UNIVERTY OF DOUALA
****** ****** ****** ******
FACULTE DES SCIENCES FACULTY OF SCIENCE
PROJET DE SSR 376
Groupe 6
THEME: DEMONSTRATION DE L’EXPLOITATION
DES FAILLES SSL/TLS ET COMMENT S’EN
PROTEGER
NOMS DES MEMBRES :
KEN-ZEYANG WOUKAM PHAREL 22S73851
KONA TETGA ADRIANA ESTHER 22S73865
KOUAKENE GERARD 22S73868
KOULEGA AZEBAZE JOANE DAVY 22S76730
SOUS LA SUPERVISION DE : DR. MALONG
Année académique : 2024/2025
PLAN DETAILLE
INTRODUCTION……………………………………………………………………………3
I. FONDAMENTAUX DE SSL/TLS…………………………………………………...4
1. Généralités du Protocole SSL/TLS……………………………………………4
2. Objectifs et moyens mis en œuvre…………………………………………….5
3. Fonctionnement ……………………………………………………………….5
4. Subdivision des protocoles SSL et TLS……………………………………….6
II. FAIBLESSE DES PROTOCOLES SSL/TLS ET ATTAQUES ENVISAGEABLE…7
1. Attaques courantes contre SSL/TSL…………………………………………..7
2. Exemple d’exploitation : Attaque SSL Stripping……………………………..7
a. Principe………………………………………………………………..8
b. Simulation……………………………………………………………..9
III. STRATEGIES DE PROTECTION…………………………………………………..10
1. Mise à jour des protocoles et désactivation des anciennes versions………….10
2. Utilisation de certificats SSL valides et robuste……………………………..10
3. Audits de sécurité réguliers…………………………………………………..10
4. Formation et sensibilisation…………………………………………………..11
5. Activation de HSTS…………………………………………………………..11
a. Principe…………………………………………………………………...11
b. Simulation………………………………………………………………...11
CONCLUSION……………………………………………………………………………..12
SSR376 Groupe6 Page 2
INTRODUCTION
Les protocoles SSL/TLS sont des piliers essentiels de la sécurité sur internet, garantissant la
confidentialité et l’intégrité des échanges entre les utilisateurs et les services en ligne.
Cependant, malgré leur robustesse, des vulnérabilités comme le SSL Stripping permettant à
des attaquants de contourner ces protections en dégradant une connexion HTTPS vers HTTP,
exposant ainsi les données sensibles. Ce devoir explore les mécanismes d’attaque via une
simulation pratique sur des machines virtuelles, tout en présentant les mesures de protection
indispensables, telles que l’ HSTS (HTTP Strict Transport Security) et la configuration
rigoureuse des certificats. L’objectif est de sensibiliser aux risques liés aux failles SSL/TLS et
de fournir des solutions concrètes pour sécuriser les communications réseaux.
SSR376 Groupe6 Page 3
I. FONDAMENTAUX DE SSL/TLS
1. Généralités du Protocole SSL/TSL
SSL signifie Secure Sockets Layer et son équivalent actuel TLS signifie Transport
Layer Security. Ils sont tous les deux des protocoles situés entre le niveau Transport et
Application. La figure suivante illustre leur positionnement dans le modèle en couche
OSI.
Figure 1 : localisation du Protocol SSL/TSL dans le modèle OSI
SSL et TLS se comportent en effet comme une couche intermédiaire supplémentaire,
car ils sont indépendants du protocole utilisé au niveau application. Cela signifie donc
qu’il peut aussi bien être employé pour sécuriser une transaction web, l’envoi ou la
réception d’email, etc. SSL et TLS sont donc transparents pour l’utilisateur et ne
nécessitent pas l’emploi de protocoles de niveau Application spécifiques.
Les premières versions de SSL à savoir SSL 1.0, 2.0 et 3.0 ont été développées par
Netscape dans le but d’établir un canal sécurisé où les données pourraient transiter
entre un client et un serveur, indépendamment de la plateforme et du système
d’exploitation. Netscape souhaitait aussi pouvoir bénéficier des nouvelles méthodes de
chiffrage, telles AES (Advanced Encryptions Standard), qui venait de remplacer le
chiffrement DES (Data Encryptions Standard). La version 1 n’étant jamais rendu
public, il n’y a que la 2.0 et la 3.0 qui sont opérationnels. L’IETF (Internet
Engineering Task Force) propose à son tour un protocole de transfert sécurisé basé sur
les concepts de SSL, baptisé TLS 1.0 (parfois nommée SSL 3.1) et décrit dans la RFC
2246. Elle rachète le brevet de Netscape sur le protocole SLL en 2001. Puis en juin
2003, des extensions sont proposées pour TLS sous la forme d’une nouvelle RFC. La
dernière RFC 4366, updatant la précédente, est sortie en Avril 2006. A l’heure
SSR376 Groupe6 Page 4
actuelle, les protocoles SSL 2.0, SSL 3.0 et TLS 1.0 sont utilisés. La version 2.0 de
SSL présente cependant des failles de sécurité connues.
2. Objectifs et moyens mis en œuvre
SSL et TLS proposent les fonctionnalités suivantes :
Authentification – Le client doit pouvoir s’assurer de l’identité du serveur. Depuis
SSL 3.0, le serveur peut aussi demander au client de s’authentifier. Cette
fonctionnalité est assurée par l’emploi de certificats.
Confidentialité – Le client et le serveur doivent avoir l’assurance que leur
conversation ne pourra pas être écoutée par un tiers. Cette fonctionnalité est assurée
par un algorithme de chiffrement.
Identification et intégrité – Le client et le serveur doivent pouvoir s’assurer que les
messages transmis ne sont ni tronqués ni modifiés (intégrité), qu’ils proviennent bien
de l’expéditeur attendu. Ces fonctionnalités sont assurées par la signature des
données
SSL et TLS reposent donc sur la combinaison de plusieurs concepts
cryptographiques, exploitant à la fois le chiffrement asymétrique et le chiffrement
symétrique. Ils se veulent en outre évolutif, puisque le protocole est indépendant des
algorithmes de chiffrement et d’authentification mis en œuvre dans une transaction.
Cela lui permet de s’adapter aux besoins des utilisateurs et aux législations en
vigueur. Cela assure de plus une meilleure sécurité, puisque le protocole n’est pas
soumis aux évolutions théoriques de la cryptographie (Si un chiffrement devient
obsolète, le protocole reste exploitable en choisissant un chiffrement réputé sûr).
3. Fonctionnement
Les protocoles SSL et TLS se décomposent en deux couches principales (quatre en
réalité) :
SSL et TLS Handshake Protocol choisit la version de SSL et TLS qui sera utilisée,
réalise l’authentification par l’échange de certificats et permet la négociation entre le
client et le serveur d’un niveau de sécurité au travers du choix des algorithmes de
cryptage. C’est le protocole de configuration de la transaction.
SSL et TLS Record Protocol encapsule et fragmente les données. C’est le protocole
de transmission des données.
Dans une première phase, le client et le serveur vont effectuer la négociation afin de
configurer la transaction et d’échanger les clés de chiffrement. Puis ils effectueront
l’échange de données proprement dit.
4. Subdivision des Protocol SSL et TLS
Les protocoles SSL et TLS sont subdivisés en quatre sous protocoles :
SSR376 Groupe6 Page 5
Handshake Protocol – Ce protocole négocie les paramètres de chiffrement qui seront
à l’œuvre lors de la connexion.
Change Cipher Spec Protocol – Ce protocole annonce la fin du protocole de
négociation.
Alarm Protocol – C’est le protocole de signalement d’erreurs et d’alertes.
Record Protocol – Ce protocole se place entre les autres et la couche 4. C’est lui qui
assure le rôle de communication de SSL et TLS.
Ils s’organisent comme présenté dans le schéma suivant :
Figure 2 : Sous-protocoles des protocoles SSL/TSL
SSR376 Groupe6 Page 6
II. FAIBLESSE DES PROTOCOLES SSL/TLS ET ATTAQUES
ENVISAGEABLE
Les protocoles SSL/TLS bien que fondamentaux pour la sécurité des communications en
ligne, présentent des vulnérabilités exploitées par des attaques sophistiquées. Ces faiblesses
résultent souvent de mauvaises configurations, de l’utilisation d’algorithme obsolètes ou de
défauts de conception dans les versions anciennes.
Les faiblesses inhérentes à ces protocoles sont donc :
Certains supports de versions sont vulnérables :
SSLv3 et Tls 1.0/1.1 sont considérés comme dangereux car vulnérables aux attaques
POODLE et BEAST par exemple, et peuvent être mal configuré dans certains cas.
Mauvaise gestion des certificats :
Certains certificats sont auto-signés ou émis par des autorités non fiables.
L’expiration non surveillée ou révocation inefficace.
Négociation de chiffrement a l’écoute :
Rétrogradation forçant l’utilisation de clés faibles
1. Attaques courantes contre SSL/TLS
Attaque Principe Impact
SSL STRIPPING Downgrade Vol de données en clair
HHTPS -> http via (mots de passe par
MIMTM(outil : sslstrip) exemple)
POODLE Exploitation du padding Interception de sessions
dans SSLv3 pour
déchiffrer les données.
BEAST Décryptage de blocs TLS Fuite de cookies de session
1.0 via des vecteurs IV
prévisibles.
HEARTBLEED (CVE- Exploitation d’une faille Vol de clés
2014-0160) dans OpenSSL pour lire la privées/certificats.
mémoire du serveur
CRIME Compression TLS Hijacking de sessions
exploitée pour voler des
cookies.
2. Exemple d’exploitation : Attaque SSL STRIPPING
SSR376 Groupe6 Page 7
a. Principe de l’attaque
Les attaques par stripping (également connues sous le nom de SSL downgrade
ou HTTP downgrade attacks) sont un type de cyber-attaque au cours de
laquelle les pirates rétrogradent une connexion web du protocole HTTPS, plus
sûr, au protocole HTTP, moins sûr. Cela rend toutes les communications non
cryptées et ouvre la voie à une attaque de type "man-in-the-middle", dans
laquelle le pirate se place au milieu d'une conversation pour écouter ou
intercepter des informations. SSL stripping peut entraîner des risques de
sécurité tels que l'écoute d'informations privées par des pirates ou même la
modification de données ou de communications à l'insu d'utilisateurs légitimes.
Il y a généralement trois façons pour les pirates d'obtenir l'accès nécessaire à
l'exécution d'une attaque par démembrement de SSL :
Serveurs proxy : Les pirates peuvent configurer manuellement le
proxy du navigateur d'un utilisateur pour acheminer tout le trafic vers
leur propre serveur externe. Cela signifie que chaque requête web de
l'utilisateur sera transmise au pirate, qui pourra alors prendre le contrôle
et établir des connexions manipulatrices basées sur chaque requête.
L'usurpation d'adresse (ARP spoofing) : Les pirates se connectent à
l'adresse IP d'un utilisateur par le biais d'un message ARP (protocole de
résolution d'adresses) usurpé. Une fois qu'ils se sont connectés de cette
manière, ils peuvent recevoir toutes les données destinées à l'adresse IP
de l'utilisateur légitime.
Accès au réseau : Les pirates peuvent créer un faux réseau wifi public
et, une fois que les utilisateurs se connectent à ce réseau, ils peuvent
contrôler toutes les communications qui s'y déroulent. Si les pirates
peuvent accéder à n'importe quel réseau sécurisé, ils peuvent également
exécuter l'attaque de la même manière.
Le mécanisme technique du déverrouillage SSL est donc le suivant :
Mise en place d’une position d’homme du milieu (MITM): Pour
qu’une attaque par décapage du SSL soit efficace, l’attaquant doit
généralement se positionner entre l’utilisateur et le site web visé,
généralement par le biais d’un réseau public non sécurisé. Cela lui
permet d’intercepter le trafic sans que l’utilisateur s’en aperçoive.
Interception de la requête HTTPS: Une fois en position,
l’attaquant intercepte la requête HTTPS initiale de l’utilisateur. Au
lieu de permettre au navigateur de l’utilisateur de se connecter de
manière sécurisée via HTTPS, l’attaquant redirige cette demande
vers une version du site servie via HTTP. Cela oblige le site web à
se connecter via un protocole HTTP non sécurisé.
Rétrogradation vers HTTP: en rétrogradant la connexion,
l’attaquant rompt la poignée de main sécurisée qui devrait
normalement établir le chiffrement entre le navigateur et le site
web. Le navigateur croit qu’il se connecte simplement à une version
SSR376 Groupe6 Page 8
HTTP du site web demandé, ce qui rend toutes les informations
échangées vulnérables à l’interception.
Interception et modification des données: Une fois la
connexion HTTP établie, le pirate peut capturer toutes les
données transmises entre le navigateur et le site web, y
compris les noms d’utilisateur, les mots de passe et les
numéros de carte de crédit. Il peut également injecter du
contenu malveillant dans la page, ce qui compromet encore
davantage la sécurité des données de l’utilisateur.
b. Simulation de l’attaque SSL Stripping
Cette attaque sera expérimentée en local avec le matériel suivant :
Un poste physique Windows (client)
Une VM kali avec sniff et wireshark (attaquant)
Une VM kali avec Apache (serveur)
Toutes les machines sont connectées au même réseau local
Les adresses IP sont statiques
SSR376 Groupe6 Page 9
III. STRATEGIES DE PROTECTION
Les protocoles SSL/TSL sont essentiels pour sécuriser les communications en ligne, mais
leurs mauvaises configurations ou des vulnérabilités connues peuvent les rendre inefficaces.
Voici les stratégies permettant de se protéger des attaques cité plus haut :
1. Mise à jour des protocoles et désactivation des anciennes versions
Les versions obsolètes (SSLv3, TLS 1.0, TLS 1.1) contiennent des failles critiques
(poodle, Beast). Il faut donc les désactiver et forcer l’utilisation de TLS 1.2 ou 1.3
2. Utilisation de certificats SSL valides et robuste
Le principe de la certification par une autorité repose sur la confiance accordée par les
organismes centraux. L’entité souhaitant obtenir une certification s’adresse à une
autorité, en lui fournissant sa clé publique. L’autorité, après avoir vérifié l’identité du
demandeur, va fournir un certificat, auquel il adjoint sa propre signature : celle-ci
permet alors de s’assurer que le certificat a bien été émis par une autorité compétente.
L’organisme de certification fait alors office de tiers de confiance. Le protocole retenu
pour la certification sous SSL et TLS est X.509 v3.
3. Audits de sécurité réguliers
Les audits de sécurité de routine peuvent aider à identifier les vulnérabilités qui
pourraient exposer un site à un retrait du SSL. Les tests de pénétration, au cours
desquels des professionnels tentent de trouver et d’exploiter des faiblesses, peuvent
permettre d’identifier des lacunes de sécurité dans les configurations et les protocoles.
4. Formation et sensibilisation
SSR376 Groupe6 Page 10
L’éducation des utilisateurs et des employés à la reconnaissance des signes potentiels
de déconnexion du SSL est une autre mesure préventive précieuse. Encouragez les
utilisateurs à être vigilants et à vérifier la présence du protocole HTTPS et de l’icône
du cadenas sécurisé, en particulier sur les sites nécessitant des données personnelles ou
financières. Les employés, en particulier ceux qui travaillent dans le service à la
clientèle et les services techniques, devraient être formés à identifier les indicateurs de
déconnexion du SSL et à réagir de manière appropriée.
5. Activation de HSTS
a. Principe
HSTS signifie HTTP Strict Transport Security et crée une politique selon
laquelle le navigateur ne doit pas ouvrir une page qui n'a pas de connexion
HTTPS et doit rediriger les utilisateurs de la version HTTP du site vers la
version HTTPS du site lorsque c'est possible. La mise en œuvre de ce type de
politique sur tous les appareils appartenant à l'entreprise empêche les
utilisateurs de visiter des sites web non sécurisés, car cela signifie qu'ils ne
pourront pas ouvrir une page avec une connexion HTTP. Cette méthode est
efficace pour limiter les attaques de downgrade (SSL Stripping).
b. Simulation
En utilisant un certificat auto signé qu’on intègrera à apache, toutes
les données transitant entre le serveur et le client seront crypté grâce à
HTTPS. Ainsi même si l’utilisateur utilise HTTP, la requête sera
envoyée avec HTTPS.
SSR376 Groupe6 Page 11
CONCLUSION
L’analyse des attaques dont fait face les protocoles SSL/TLS notamment les attaques de types
SSL Stripping a mis en lumière la nécessité de configurer correctement les protocoles
SSL/TSL et d’adopter des mécanismes de protection comme HSTS pour empêcher les
dégradations de connexion. Les simulations réalisées sur les machines virtuelles démontrent
que des attaques sophistiquées peuvent être mitigé par des bonnes pratiques telles que la
désactivation des anciennes versions du protocole SSL/TLS et l’utilisation d’outils d’audits
comme testssl.sh. Dans un paysage cyber menaçant en constante évolution, la mise à jour des
infrastructures et la formation des utilisateurs restent des éléments clé pour assurer la sécurité
des données. L’avenir s’oriente vers l’adoption généralisée de TLS 1.3 et des préparatifs pour
la cryptographie post-quantique, renforçant ainsi la résilience face aux attaques.
SSR376 Groupe6 Page 12