La conception et l'architecture de la librairie de cryptographie d'OpenSSL



Résumé

OpenSSL est une librairie bien connue des habitués de la sécurité, en premier lieu pour son implémentation du protocole SSL, mais également en tant qu'outil cryptographique libre. Techniquement, cette librairie est de bon niveau et son code est bien maintenu face aux failles de sécurité qui y sont trouvées. Là où le bât blesse, c'est la documentation. Il est assez étonnant de trouver une librairie aussi notoire et répandue, avec une documentation aussi peu garnie : outre le nombre important de fonctions non documentées, on y trouve également toute une panoplie d'erreurs de mise à jour ou d'utilisation.


La documentation même du site web (http://www.openssl.org/docs) semble n'être mise à jour qu'épisodiquement. Cette documentation est heureusement complétée de quelques livres et articles intéressants [IBM] [Res01], mais ceux-ci se limitent généralement à quelques zones typiques comme l'utilisation des commandes en ligne d'OpenSSL ou la mise en place de sockets SSL. De surcroît, ils sont bien souvent partiellement obsolètes.

Cet article à lui seul ne prétend pas résoudre tous les problèmes de documentation d'OpenSSL, mais il tente au moins de lever le voile sur une zone d'ombre de la librairie : son architecture. Plus précisément, on y détaille les grandes parties qui constituent la partie cryptographie de la librairie (par exemple, la librairie des grands nombres), comment ces parties interagissent, ainsi que leurs principes de conception et d'utilisation.

1…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Android/FluHorse, le malware qui défie les désassembleurs

Magazine
Marque
MISC
Numéro
136
Mois de parution
novembre 2024
Spécialité(s)
Résumé

Il est courant que les programmes malveillants utilisent des packers, c’est-à-dire des logiciels dont l’objectif unique est de cacher et dépaqueter le code malveillant. Pour les développeurs qui utilisent Flutter, un framework qui fonctionne sur Android, iOS, Linux, Windows, macOS, etc., les packers sont presque superflus tant la rétro-ingénierie de Flutter est compliquée. Par exemple, Flutter utilise des registres dédiés et des représentations inhabituelles pour les entiers qui perturbent les désassembleurs les plus connus du marché. Et bien, FluHorse utilise un packer ET Flutter, et nous allons voir comment l’étudier dans cet article avec des logiciels open source.

20 ans de virus sur téléphone mobile

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)
Résumé

20 ans déjà ? Oui, le premier virus pour téléphone portable, Cabir, est apparu sur Symbian OS en 2004. Depuis tant de choses ont changé : les téléphones eux-mêmes, leur adoption dans la vie courante, le système d’exploitation, les modes de propagation, les motivations à écrire du code malveillant… Nous avons changé d’ère, et pourtant, en se penchant sur ces vieux codes, ils sont finalement très rusés, avec beaucoup de concepts encore actuels !

Utilisation malveillante de l’API d’accessibilité sur Android

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)
Résumé

Destinée à faciliter la vie des utilisateurs présentant un handicap, l’API d’accessibilité d’Android a vite été détournée par des applications malveillantes comme une façon pratique de modifier l’interface utilisateur et d’interagir… sans le consentement de ce dernier. Dans cet article, nous allons parler d’un malware appelé Android/BianLian.

Piloter sa cafetière connectée

Magazine
Marque
Hackable
Numéro
33
Mois de parution
avril 2020
Spécialité(s)
Résumé

Quand j’ai acheté ma cafetière connectée, j’ai trouvé qu’elle ne faisait pas tout ce que je voulais. Les objets connectés commerciaux étant rarement libres et/ou ouverts, rien n’était prévu pour l’améliorer ou tout simplement, la configurer à ma façon. J’ai alors décidé de mettre le nez dans le café.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture