Différences entre versions de « Protocole TLS »

De Didaquest
Aller à la navigationAller à la recherche
 
(15 versions intermédiaires par le même utilisateur non affichées)
Ligne 36 : Ligne 36 :
 
|Domaine, Discipline, Thématique 5= Sécurité
 
|Domaine, Discipline, Thématique 5= Sécurité
 
|Domaine, Discipline, Thématique 6= Protocole
 
|Domaine, Discipline, Thématique 6= Protocole
|Domaine, Discipline, Thématique 7= .......
+
|Domaine, Discipline, Thématique 7= Protocole SSL
|Domaine, Discipline, Thématique 8= .......
+
|Domaine, Discipline, Thématique 8= Protocole TLS
|Domaine, Discipline, Thématique 9= .......
+
|Domaine, Discipline, Thématique 9= ...
|Domaine, Discipline, Thématique 10= .......
+
|Domaine, Discipline, Thématique 10= ...
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 
}}
 
}}
Ligne 52 : Ligne 52 :
  
 
* '''Transport Layer Security''' ('''TLS'''), et son prédécesseur '''Secure Sockets Layer''' ('''SSL'''), sont des protocoles de sécurisation des échanges sur Internet. Le protocole SSL a été développé à l'origine par Netscape. L'IETF, en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS.
 
* '''Transport Layer Security''' ('''TLS'''), et son prédécesseur '''Secure Sockets Layer''' ('''SSL'''), sont des protocoles de sécurisation des échanges sur Internet. Le protocole SSL a été développé à l'origine par Netscape. L'IETF, en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS.
 +
* TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire aux objectifs de sécurité suivants :
 +
l'authentification du serveur ;<br>
 +
la confidentialité des données échangées (ou session chiffrée) ;<br>
 +
l'intégrité des données échangées ;<br>
  
* TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire aux objectifs de sécurité suivants :
 
    - l'authentification du serveur ;
 
    - la confidentialité des données échangées (ou session chiffrée) ;
 
    -l'intégrité des données échangées ;
 
* De manière optionnelle, l'authentification du client (mais dans la réalité celle-ci est souvent assurée par le serveur).
 
Le protocole est très largement utilisé, sa mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais seulement implémentés au-dessus de SSL/TLS, ce qui pour HTTP a donné le protocole HTTPS.
 
  
* Un groupe de travail spécial de l'IETF a permis la création du TLS et de son équivalent en mode UDP, le DTLS. Depuis qu'il est repris par l'IETF, le protocole TLS a connu trois versions, TLS v1.0 en 1999, TLS v1.1 en 2006 et TLS v1.2 en 2008. Un premier brouillon de TLS v1.3 est sorti en 2014.
 
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
  
Ligne 70 : Ligne 67 :
 
<!-- ****************** Commercez les modifications ***********************  -->
 
<!-- ****************** Commercez les modifications ***********************  -->
  
*...............................................................................
+
*Au fur et à mesure qu'Internet se développait, de plus en plus de sociétés commerciales se mirent à proposer des achats en ligne pour les particuliers. L'offre se mit à croître régulièrement, mais le chiffre d'affaires dégagé par le commerce électronique restait modeste tant que les clients n'avaient pas une confiance suffisante dans le paiement par carte bancaire. Une des façons de sécuriser ce paiement fut d'utiliser des protocoles d'authentification et de chiffrement tels que SSL. La session chiffrée est utilisée pour empêcher un tiers d'intercepter des données sensibles transitant par le réseau : numéro de carte lors d'un paiement par carte bancaire, mot de passe lorsque l'utilisateur s'identifie sur un site…
................................................................................
+
* Avec un système SSL, la sécurité a été sensiblement améliorée et les risques pour le client grandement réduits, comparés à l'époque où le paiement par internet était encore une technologie émergente. Bien que, comme tout système de chiffrement, le SSL/TLS ne pourra jamais être totalement infaillible, le grand nombre de banques et de sites de commerce électronique l'utilisant pour protéger les transactions de leurs clients peut être considéré comme un gage de sa résistance aux attaques malveillantes.
................................................................................
+
* En 2009, TLS est utilisé par la plupart des navigateurs Web. L'internaute peut reconnaître qu'une transaction est chiffrée à plusieurs signes :
................................................................................
+
 
*...............................................................................
+
l'URL dans la barre d'adresse commence par https et non http (https://...) ;<br>
................................................................................
+
affichage d'une clé ou d'un cadenas, dont l'emplacement varie selon le navigateur : généralement à gauche de la barre d'adresse mais aussi dans la barre inférieure de la fenêtre ;<br>
................................................................................
+
les navigateurs peuvent ajouter d'autres signes, comme le passage en jaune de la barre d'adresse (cas de Firefox sur d'anciennes versions).
................................................................................
 
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 
}}
 
}}
Ligne 125 : Ligne 121 :
 
<!-- ****************** Commercez les modifications ***********************  -->
 
<!-- ****************** Commercez les modifications ***********************  -->
 
[[Mot-Clé 1]]
 
[[Mot-Clé 1]]
/ [[Mot-Clé 2]]
+
/ [[Internet]]
/ [[Mot-Clé 3]]
+
/ [[Protocole SSL]]
/ [[Mot-Clé 4]]
+
/ [[ client-serveur]]
/ [[Mot-Clé 5]]
+
/ [[authentification]]
 +
/ [[confidentialité]]
 +
/ [[intégrité ]]
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
Ligne 142 : Ligne 140 :
 
<!-- ****************** Commercez les modifications ***********************  -->
 
<!-- ****************** Commercez les modifications ***********************  -->
  
*...............................................................................
+
*Le navigateur du client envoie au serveur une demande de mise en place de connexion sécurisée par TLS.
................................................................................
+
*Le serveur envoie au client son certificat (voir l'article concerné pour plus de détails) : celui-ci contient sa clé publique, ses informations (nom de la société, adresse postale, pays, e-mail de contact...) ainsi qu'une signature numérique sous forme de texte chiffré.
................................................................................
+
*Le navigateur du client tente de déchiffrer la signature numérique du certificat du serveur en utilisant les clés publiques contenues dans les certificats des autorités de certifications (AC) intégrés par défaut dans le navigateur.
................................................................................
+
1.Si l'une d'entre elles fonctionne, le navigateur web en déduit le nom de l'autorité de certification qui a signé le certificat envoyé par le serveur. Il vérifie que celui-ci n'est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n'a pas été révoqué.
*...............................................................................
+
2.Si aucune d'entre elles ne fonctionne, le navigateur web tente de déchiffrer la signature numérique du certificat du serveur à l'aide de la clé publique contenue dans celui-ci.
................................................................................
+
En cas de réussite, cela signifie que le serveur web a lui-même signé son certificat. Un message d'avertissement s'affiche alors sur le navigateur web, prévenant l'utilisateur que l'identité du serveur n'a pas été vérifiée par une autorité de certification et qu'il peut donc s'agir potentiellement d'un site frauduleux.
................................................................................
+
En cas d'échec, le certificat est invalide, la connexion ne peut pas aboutir.
................................................................................
+
*Le navigateur du client génère une clé de chiffrement symétrique (à la différence des clés privés et publiques utilisés par les certificats qui sont asymétriques), appelée clé de session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur puis transmet cette clé de session au serveur.
 +
*Le serveur déchiffre la clé de session envoyée par le client grâce à sa clé privée.
 +
*Le client et le serveur commencent à s'échanger des données en chiffrant celles-ci avec la clé de session qu'ils ont en commun. '''On considère à partir de ce moment que la connexion TLS est alors établie entre le client et le serveur.'''
 +
*Une fois la connexion terminée (déconnexion volontaire de l'utilisateur ou si durée d’inactivité trop élevée), le serveur révoque la clé de session.
 +
 
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 
}}
 
}}
Ligne 161 : Ligne 163 :
 
<!-- ****************** Commercez les modifications ***********************  -->
 
<!-- ****************** Commercez les modifications ***********************  -->
  
* Confusion entre ....... et ........
+
* Confusion entre protocole TLS et protocole SSLv3
* Confusion entre ....... et ........
+
* Confusion entre HTTP et HTTPS
* Erreur fréquente: .................
+
* Erreur fréquente: on fait jamais attention au message d'avertissement du navigateur web s'affichant si le certificat envoyé par le serveur est auto-signé.
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
Ligne 177 : Ligne 179 :
 
<!-- ****************** Commercez les modifications ***********************  -->
 
<!-- ****************** Commercez les modifications ***********************  -->
  
* .................. ?
+
* Qu'est qu'une certificat de sécurité ?
* .................. ?                                                 
+
* C'est quoi la cryptographie ?                                                 
* .................. ?                                                 
+
* Quelle est la différence entre clé publique et clé privée ?                                                 
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
Ligne 194 : Ligne 196 :
  
 
* '''URL''' :
 
* '''URL''' :
:* ..................
+
:* http://wiki.linuxwall.info/doku.php/fr:ressources:dossiers:ssl_pki:1_les_bases
:* ..................
+
:* http://www.authsecu.com/ssl-tls/ssl-tls.php
:* ..................
+
:* http://wiki.linuxwall.info/doku.php/fr:ressources:dossiers:ssl_pki:1_les_bases
 +
:* http://www.commentcamarche.net/forum/affich-3656823-protocole-ssl
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
Ligne 202 : Ligne 205 :
  
 
== Difficultés liées à son enseignement ==
 
== Difficultés liées à son enseignement ==
* ............
+
* Etudier la cryptographie
* ............
+
* Comprendre les différents Protocoles réseaux
* ............
+
* Comprendre le SSL puis le TLS.
  
 
== Aides et astuces ==
 
== Aides et astuces ==
* ............
+
*
* ............
 
* ............
 
  
 
= {{Widget:Bibliographie-Fiche}} =
 
= {{Widget:Bibliographie-Fiche}} =
*
+
*  
*
+
 
*
 
  
 
[[Category:{{urlencode:{{FULLPAGENAME}}}}]]
 
[[Category:{{urlencode:{{FULLPAGENAME}}}}]]
 
[[Category:Fiches didactiques]]
 
[[Category:Fiches didactiques]]

Version actuelle datée du 24 avril 2017 à 22:27


Autres Fiches Conceptuelles
Posez une Question


(+)

Target Icon.pngVotre Publicité sur le Réseau Target Icon.png

Puce-didaquest.png Traduction


More-didaquest.png Traductions


Puce-didaquest.png Définition

Domaine, Discipline, Thématique


Définition écrite


  • Au fur et à mesure qu'Internet se développait, de plus en plus de sociétés commerciales se mirent à proposer des achats en ligne pour les particuliers. L'offre se mit à croître régulièrement, mais le chiffre d'affaires dégagé par le commerce électronique restait modeste tant que les clients n'avaient pas une confiance suffisante dans le paiement par carte bancaire. Une des façons de sécuriser ce paiement fut d'utiliser des protocoles d'authentification et de chiffrement tels que SSL. La session chiffrée est utilisée pour empêcher un tiers d'intercepter des données sensibles transitant par le réseau : numéro de carte lors d'un paiement par carte bancaire, mot de passe lorsque l'utilisateur s'identifie sur un site…
  • Avec un système SSL, la sécurité a été sensiblement améliorée et les risques pour le client grandement réduits, comparés à l'époque où le paiement par internet était encore une technologie émergente. Bien que, comme tout système de chiffrement, le SSL/TLS ne pourra jamais être totalement infaillible, le grand nombre de banques et de sites de commerce électronique l'utilisant pour protéger les transactions de leurs clients peut être considéré comme un gage de sa résistance aux attaques malveillantes.
  • En 2009, TLS est utilisé par la plupart des navigateurs Web. L'internaute peut reconnaître qu'une transaction est chiffrée à plusieurs signes :

l'URL dans la barre d'adresse commence par https et non http (https://...) ;
affichage d'une clé ou d'un cadenas, dont l'emplacement varie selon le navigateur : généralement à gauche de la barre d'adresse mais aussi dans la barre inférieure de la fenêtre ;
les navigateurs peuvent ajouter d'autres signes, comme le passage en jaune de la barre d'adresse (cas de Firefox sur d'anciennes versions).


More-didaquest.png Protocole TLS - Historique (+)


Définition graphique




Puce-didaquest.png Concepts ou notions associés


Puce-didaquest.png Exemples, applications, utilisations

  • Le navigateur du client envoie au serveur une demande de mise en place de connexion sécurisée par TLS.
  • Le serveur envoie au client son certificat (voir l'article concerné pour plus de détails) : celui-ci contient sa clé publique, ses informations (nom de la société, adresse postale, pays, e-mail de contact...) ainsi qu'une signature numérique sous forme de texte chiffré.
  • Le navigateur du client tente de déchiffrer la signature numérique du certificat du serveur en utilisant les clés publiques contenues dans les certificats des autorités de certifications (AC) intégrés par défaut dans le navigateur.
1.Si l'une d'entre elles fonctionne, le navigateur web en déduit le nom de l'autorité de certification qui a signé le certificat envoyé par le serveur. Il vérifie que celui-ci n'est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n'a pas été révoqué.
2.Si aucune d'entre elles ne fonctionne, le navigateur web tente de déchiffrer la signature numérique du certificat du serveur à l'aide de la clé publique contenue dans celui-ci.

En cas de réussite, cela signifie que le serveur web a lui-même signé son certificat. Un message d'avertissement s'affiche alors sur le navigateur web, prévenant l'utilisateur que l'identité du serveur n'a pas été vérifiée par une autorité de certification et qu'il peut donc s'agir potentiellement d'un site frauduleux. En cas d'échec, le certificat est invalide, la connexion ne peut pas aboutir.

  • Le navigateur du client génère une clé de chiffrement symétrique (à la différence des clés privés et publiques utilisés par les certificats qui sont asymétriques), appelée clé de session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur puis transmet cette clé de session au serveur.
  • Le serveur déchiffre la clé de session envoyée par le client grâce à sa clé privée.
  • Le client et le serveur commencent à s'échanger des données en chiffrant celles-ci avec la clé de session qu'ils ont en commun. On considère à partir de ce moment que la connexion TLS est alors établie entre le client et le serveur.
  • Une fois la connexion terminée (déconnexion volontaire de l'utilisateur ou si durée d’inactivité trop élevée), le serveur révoque la clé de session.

(+)


Puce-didaquest.png Erreurs ou confusions éventuelles



Puce-didaquest.png Questions possibles



Puce-didaquest.png Liaisons enseignements et programmes

Education: Liens, sites et portails




Difficultés liées à son enseignement

  • Etudier la cryptographie
  • Comprendre les différents Protocoles réseaux
  • Comprendre le SSL puis le TLS.

Aides et astuces

Puce-didaquest.png Bibliographie