Intégrationfr de la signature numérique au protocole SSL/TLS

Integration of the digital signature in the protocol SSL/TLS

Résumé

Le protocoleSsl/tls est le protocole de sécurité le plus déployé. Il le doit en bonne partie à son intégration à la plupart des navigateurs et des serveurs Web. Il sécurise les transactions Internet de bout en bout en assurant les services : d’authentication des parties en jeu, de confidentialité et de contrôle d’intégrité des données, et de non-rejeu. Il manque au protocoleSsl/tls le service de non répudiation pour couvrir les besoins des transactions notamment commerciales. Ce service est basé essentiellement sur la signature et une composante architecturale pour l’archivage et le tiers de confiance. Dans cet article, nous proposons donc une méthode pour la fourniture optionnelle du service de non-répudiation à travers le protocoleSsl/tls. Cette approche permet aux deux entitésSsl/tls de générer une preuve qu’une transaction a eu lieu entre elles ainsi que sur le contenu des données échangées. Cette proposition permet une séparation claire entre la fourniture du service de non-répudiation et entre la conception et le développement des applications.

Abstract

Ssl/tls is currently the most deployed security protocol on the Internet,Ssl/tls provides end-to-end secure communications between two entities with authentication and data protection. However, what is missing from the protocol is a way to provide the non-repudiation service. In this paper, we describe a generic implementation of the non-repudiation service as an optional module in theSsl/tls protocol. This approach provides both parties with evidence that the transaction has taken place and a clear separation with application design and development. We discuss the motivation for our approach and our proposed architecture.

This is a preview of subscription content, access via your institution.

Bibliographie

  1. [1]

    Kambourakis (G.),Rouskas (A.),Gritzalis (S.), “UsingSsl/tls in Authentication and Key Agreement Procedures of future Mobile Networks”,4th International workshop on mobile and wireless communications network, Stockholm, Sweden, September 2002.

  2. [2]

    Wichert (M.),Ingham (D.),Caughey (S.), “Non-repudiation Evidence Generation forCorba usingXml”, 15th Annual Computer Security Applications Conference (Acsac′99), Phoenix, Arizona, December 1999.

  3. [3]

    Hajjeh (I.), Serhrouchni (A.), Tastet (F.), «Isakmp Handshake forSsl/tls »,Ieee globecom’03, Global Communications conference, San Francisco,Usa,3, pp. 1481–1485, December 2003.

    Google Scholar 

  4. [4]

    Signature Syntax and Processing. The w3c and theIetf Sandard, March 2002, (Available at: http://www.w3.org/Signature)

  5. [5]

    Kalishi (B.), “Pkcs #7 : Cryptographic Message Syntax Version 1.5”,Rfc 2315, March 1998.

  6. [6]

    Housley (R.), “Cryptographic Message Syntax”. TheIetf, rfc 2630, June 1999.

  7. [7]

    Dierks (T.), “TheTls Protocol Version 1.0”,Rfc 2246, January 1999.

  8. [8]

    Freier (A.),Karlton (P.),Kocker (P.), « TheSsl Protocol, Version 3.0 », Internet Draft, 1996. http://home.netscape.com/eng/ssl3/ssl-toc.html.

  9. [9]

    Blake-Wilson (S.),Nystrom (M.),Hopwood (D.),Mikkelsen (J.), “Transport Layer Security (Tls) Extensions”,Ietf, rfc 3546, June 2003.

  10. [10]

    Shirey (R.), “Internet Security Glossary”,Ietf, rfc 2828, May 2000.

  11. [11]

    Ford (W.),Baum (M.), “Secure Electronic Commerce: Building the Infrastructure for Digital Signatures and Encryption”,Isbn 0-13-476342-4,Prentice Hall, 1997.

  12. [12]

    TheGnutls project, (Available at: http://www.gnu.org/software/gnutls/)

  13. [13]

    Kalishi (B.), “Pkcs#7: Cryptographic Message Syntax Version 1.5”,Ietf, rfc 2315, March 1998

  14. [14]

    Ylonen (T.),Moffat (D.), “Ssh Protocol Architecture”,Ietf Internet Draft, “draft-ietf-secsh-architecture15.txt”, October 2003

  15. [15]

    Kent (S.),Atkinson (R.), “Security Architecture for the Internet Protocol”,Ietf, rfc 2401, November 1998.

  16. [16]

    Housley (R.), « Cryptographic Message Syntax (Cms) »,Ietf, rfc 3369, August 2002.

  17. [17]

    Dusse (S.),Hoffman (P.),Ramsdell (B.),Lundblade (L.),Repka (L.), «S/mime Version 2 Message Specification »,Ietf, rfc 2311, March 1998.

  18. [18]

    Snell (J.),Tidwell (D.),Kulchenko (P.), “Programming Web Services withSoap”,O’Reilly Publications, January 2002.

  19. [19]

    Itu-t Recommendation X.509 (1997 E): Information Technology — Open Systems Interconnection — The Directory: Authentication Framework, June 1997.

  20. [20]

    Srinivansan (R.), Sun Microsystems,Rfc 1832:Xdr: External Data Representation Standard, August 1995.

  21. [21]

    Xml Encryption Syntax and Processing, The w3c Recommendation, 10 December 2002, (Available at: http://www.w3.org/TR/xmlenc-core/)

  22. [22]

    Piette-Coudol (T.), « Les contraintes imposées par le droit à la signature électronique ». In the3rd Conference on Security and Network Architectures (SAR’04), France, Juin 2004.

  23. [23]

    Diffie (W.), Hellman (M. E.), « New directions in cryptography »,Ieee Transactions on Information Theory,It-22, no 6, pp. 644–654, Novemberl976.

    MathSciNet  Article  Google Scholar 

  24. [24]

    Official Site of Fortezza. http://www.armadillo.huntsville.al.us.

  25. [25]

    Official Site of Openssl. http://www.openssl.org

Download references

Author information

Affiliations

Authors

Rights and permissions

Reprints and Permissions

About this article

Cite this article

Serhrouchni, A., Hajjeh, I. Intégrationfr de la signature numérique au protocole SSL/TLS. Ann. Télécommun. 61, 522–541 (2006). https://doi.org/10.1007/BF03219921

Download citation

Mots clés

  • Sécurité Internet
  • Protocole communication
  • Signature électronique
  • Transaction informatique
  • Commerce électronique
  • Architecture client serveur
  • Normalisation

Key words

  • Internet security
  • Transmission protocol
  • Electronic signature
  • Computing transaction
  • e-business
  • Client-server architecture
  • Standardization