Dans cette série d’articles sur la sécurité TLS, nous allons nous concentrer sur deux protocoles largement connus et utilisés dans la sécurité informatique: le SSL et TLS. Nous commencerons par SSL, qui signifie Secure Socket Layer, puis nous parlerons de son successeur, TLS, qui signifie Transport Layer Security.
Beaucoup de gens, utilisent souvent ces termes, mais ne comprennent pas vraiment la technologie sous-jacente et la mécanique derrière ces protocoles. La raison est simple. Derrière ces protocoles, il existe un réseau complexe de fonctions cryptographiques, d’algorithmes et de structures.
Après avoir compris que le fonctionnement de SSL / TLS peut être un défi, j’essaierai d’en donner un aperçu simple mais relativement complet.
Qu’est-ce que TLS / SSL?
L’objectif principal des protocoles TLS (Transport Layer Security) et SSL (Secure Socket Layer) est de fournir: la confidentialité et l’intégrité aussi bien des données échangées que de l’indentification du serveur.
Confidentialité et intégrité
Il permet de crypter la connexion entre deux supports (client-serveur). En chiffrant la communication, nous nous assurons qu’aucun tiers n’est capable de lire ou de falsifier les données échangées sur notre connexion avec le serveur. Une communication non cryptée exposera des données sensibles telles que les noms d’utilisateur, les mots de passe, les numéros de cartes de crédit et, en général, tout ce qui est renvoyé pendant la connexion.
En utilisant une connexion normale – non cryptée, si un tiers interceptait notre connexion avec le serveur, il serait capable de voir les informations échangées en clair (format lisible par l’homme). Si, par exemple, nous accédons au panneau d’administration de notre site Web sans un protocole SSL et que quelqu’un renifle le trafic du réseau local, ils pourraient voir ce qui suit:
Le cookie que nous utilisons pour s’authentifier sur notre site web est maintenant envoyé en texte clair et quiconque qui intercepte la connexion peut le voir. Cela signifie qu’un Hacker peut utiliser cette information pour se connecter au panneau d’administration de notre site Web. À partir de ce moment, les options du hacker s’élargissent considérablement.
Cependant, si nous accédons à notre site Web en utilisant SSL / TLS, ils verraient quelque chose de très différent.
Dans ce cas, l’information est inutile pour le hacker.
Identification
Avec l’utilisation de la cryptographie à clé publique, SSL / TLS fournit une identification entre les parties communicantes. Cela signifie que l’un (le plus souvent le serveur), ou les deux parties, savent avec qui ils communiquent. Ceci est crucial, en particulier dans le cas de transactions en ligne, car nous devons nous assurer que nous transférons de l’argent à la personne ou l’entreprise qui sont ce qu’ils prétendent être.
Lorsqu’une connexion sécurisée est établie, le serveur envoie son certificat SSL au client. Le certificat sera ensuite vérifié par le client auprès d’une autorité de certification de confiance, validant essentiellement l’identité du serveur. Nous verrons comment un certificat SSL est créé plus tard dans cette série.
Application
Les protocoles SSL / TLS peuvent être utilisés dans différents services tels que le Web, le courrier, FTP, VoIP et VPN. Généralement, lorsqu’un service utilise une connexion sécurisée, la lettre S est ajoutée au nom du protocole du service. Par exemple: HTTPS, SMTPS, FTPS, SIPS.