j'ai compris

Qu'est-ce que SSL? Comprendre l'histoire de SSL et son fonctionnement

publié il y a  2021-5-21 12:47:43 181 0 0 0 0

Avant de plonger dans les nombreux avantages et utilisations des certificats SSL, cela peut aider à comprendre la technologie sous-jacente. Cet article fournit une brève leçon d'histoire sur la façon dont Secure Socket Layer (SSL) a évolué vers Transport Layer Security (TLS) et une explication simple de la façon dont ils assurent la sécurité des connexions Internet public et intranet d'entreprise. 


En particulier, l'objectif est de vous donner une vue d'ensemble complète du protocole et des certificats Secure Socket Layer (SSL) pour vous aider à prendre les meilleures décisions concernant la gestion des certificats pour votre entreprise. 

Qu'est-ce que SSL? 

SSL est le nom d'origine du protocole cryptographique pour authentifier et crypter les communications sur un réseau. Officiellement, SSL a été remplacé par un protocole mis à jour appelé TLS il y a quelque temps. 


Chronologie SSL à TLS 

Voici une chronologie de l'évolution de SSL au fil du temps: 

  1. SSL est un protocole de sécurité développé par Netscape dans les années 90 pour crypter et sécuriser les communications sur Internet. SSL v1.0 n'a jamais été publié en raison de problèmes de sécurité. 

  2. En 1995, Netscape a publié SSL v2.0, mais il présentait encore de nombreux défauts. 

  3. SSL v3.0 sorti en 1996 et a résolu les problèmes de SSL v2.0. Cette version a offert des améliorations incroyables et a changé à jamais la façon dont Internet fonctionne. Cependant, à partir de 2015, SSL 3.0 et les versions antérieures sont obsolètes. 

  4. TLS a été développé par l'IETF (Internet Engineering Task Force) en tant qu'amélioration de SSL; TLS v1.0 publié en 1999 et basé sur SSL v3.0, avec des améliorations de sécurité mineures encore suffisamment importantes pour que SSL v3.0 et TLS v1.0 n'interagissent pas. 

  5. TLS v1.1 est sorti sept ans plus tard en 2006 et a été remplacé par TLS v1.2 peu de temps après, en 2008. Cela a nui à l'adoption de TLS v1.1 car de nombreux sites Web sont passés de TLS v1.0 directement à TLS v1.2. 11 ans plus tard, nous sommes maintenant à TLS v1.3. 

  6. TLS v1.3 finalisé en 2018 et après près de 30 projets IETF. TLS v1.3 apporte des améliorations significatives par rapport à ses prédécesseurs. Microsoft, Apple, Google, Mozilla, Cloudflare et Cisco ont tous abandonné TLS v1.0 et TLS v1.1 à partir de mars 2020. TLS v1.2 et TLS v1.3 sont désormais les seuls protocoles SSL encore disponibles.  

Donc, en réalité, TLS est simplement une version plus récente de SSL. Cependant, la plupart des gens disent encore SSL au lieu de TLS. SSL et TLS ont le même objectif, protégeant les informations sensibles pendant la transmission, mais sous le capot, la cryptographie a beaucoup changé du SSL d'origine au dernier TLS v1.3.  

Les certificats numériques sont au cœur du protocole SSL; ils initient les connexions sécurisées entre les serveurs (par exemple, sites Web, intranets ou VPN) et les clients (par exemple, navigateurs Web, applications ou clients de messagerie).  

Les certificats SSL offrent une protection adéquate contre le phishing et l'écoute des transmissions et l'authentification automatique d'un serveur, tel qu'un domaine de site Web. Si un site Web demande des informations sensibles aux utilisateurs, il doit disposer d'un certificat SSL pour les crypter lors de la transmission. S'il n'y a pas de certificat SSL, cette connexion ne doit pas être approuvée avec des informations privées. 

Comment ça marche? 

L'objectif principal de SSL est de fournir une connexion de couche de transport sécurisée entre deux points de terminaison, le serveur et le client. Cette connexion est généralement entre un serveur de site Web et le navigateur du client, ou un serveur de messagerie et l'application de messagerie du client, comme Outlook. 

SSL comprend deux protocoles distincts: 

  1. Le protocole Handshake authentifie le serveur (et éventuellement le client), négocie les suites cryptographiques et génère la clé partagée. 

  2. Le protocole Record isole chaque connexion et utilise la clé partagée pour sécuriser les communications pour le reste de la session. 

Le protocole de poignée de main 

La négociation SSL est un processus de cryptographie asymétrique permettant d'établir un canal sécurisé pour la communication entre le serveur et le client - les connexions HTTPS commencent toujours par la négociation SSL.  

Une poignée de main réussie a lieu derrière le navigateur ou l'application du client, instantanément et automatiquement - sans perturber l'expérience utilisateur du client. Cependant, un échec de la négociation déclenche la fin de la connexion, généralement précédée d'un message d'alerte dans le navigateur du client. 

À condition que le SSL soit valide et correct, l'établissement de liaison offre les avantages de sécurité suivants: 

  • Authentification: le serveur est toujours authentifié tant que la connexion est valide. 

  • Confidentialité: les données envoyées via SSL sont cryptées et ne sont visibles que par le serveur et le client. 

  • Intégrité: les signatures de certificats numériques garantissent que les données n'ont pas été modifiées pendant le transfert. 

En résumé, les certificats SSL fonctionnent fondamentalement en utilisant un mélange de cryptographie asymétrique et de cryptographie symétrique pour les communications sur Internet. Il existe également d'autres infrastructures impliquées dans la réalisation de la communication SSL dans les entreprises, appelées infrastructures à clé publique. 

 

Comment fonctionnent les certificats SSL?

Lorsque vous recevez le certificat SSL, vous l'installez sur votre serveur. Vous pouvez installer un certificat intermédiaire qui établit la crédibilité de votre certificat SSL en le chaînant au certificat racine de votre autorité de certification.  

Les certificats racines sont auto-signés et forment la base d'une infrastructure à clé publique (PKI) basée sur X.509. L'infrastructure PKI prenant en charge HTTPS pour la navigation Web sécurisée et les schémas de signature électronique dépend des certificats racine. Dans d'autres applications de certificats X.509, une hiérarchie de certificats certifie la validité d'émission d'un certificat. Cette hiérarchie est appelée un certificat «Chaîne de confiance».   


Chaîne de confiance

La chaîne de confiance fait référence à votre certificat SSL et à son lien vers une autorité de certification de confiance. Pour qu'un certificat SSL soit approuvé, il doit remonter à une autorité de certification racine approuvée. Une chaîne de confiance garantit la confidentialité, la confiance et la sécurité pour toutes les parties impliquées.  

Au cœur de chaque PKI se trouve l'autorité de certification racine; il sert de source fiable d'intégrité pour l'ensemble du système. L'autorité de certification racine signe un certificat SSL, démarrant ainsi la chaîne de confiance. Si l'autorité de certification racine est publiquement approuvée, tout certificat d'autorité de certification valide qui lui est lié est approuvé par tous les principaux navigateurs Internet et systèmes d'exploitation.


Comment une chaîne de confiance est-elle vérifiée?

Le client ou le navigateur connaît intrinsèquement les clés publiques d'une poignée d'autorités de certification de confiance et utilise ces clés pour vérifier le certificat SSL du serveur. Le client répète le processus de vérification de manière récursive avec chaque certificat de la chaîne de confiance jusqu'à ce qu'il soit retracé au début, l'autorité de certification racine.

 

Que fait un certificat SSL?

Dans les connexions HTTP non sécurisées, les pirates peuvent facilement intercepter les messages entre le client et le serveur et les lire en texte brut. Les connexions chiffrées brouillent la communication jusqu'à ce que le client puisse la déchiffrer avec l'autre clé de session.  

Lorsqu'ils sont installés sur un serveur Web, les certificats SSL utilisent un système de paires de clés publiques / privées pour initier le protocole HTTPS et activer les connexions sécurisées pour permettre aux utilisateurs et aux clients de se connecter.


Pour Internet: que font les certificats SSL pour les sites Web?

Lorsqu'un certificat SSL signé sécurise un site Web, il prouve que l'organisation a vérifié et authentifié son identité auprès du tiers de confiance; étant donné que le navigateur fait confiance à l'autorité de certification, le navigateur fait également confiance à l'identité de cette organisation.    

Le moyen le plus simple de vérifier si le site Web a un SSL installé est de regarder votre navigateur; voir si l'URL du site Web commence par "HTTPS:" car cela montre si un certificat SSL est installé sur le serveur. Si tel est le cas, cliquez sur l'icône de cadenas dans la barre d'adresse pour afficher les informations du certificat.  

Les navigateurs Web utilisent le protocole HTTP (HyperText Transfer Protocol) pour se connecter aux serveurs Web qui écoutent par défaut sur le port TCP 80. HTTP est un protocole en texte brut, ce qui signifie qu'il est relativement facile pour un pirate d'intercepter et de lire les données de transit. Il ne convient à aucune application nécessitant la confidentialité.  

SSL utilise le numéro de port 443, chiffrant les données échangées entre le navigateur et le serveur et authentifiant l'utilisateur. Par conséquent, lorsque les communications entre le navigateur Web et le serveur doivent être sécurisées, le navigateur passe automatiquement à SSL, c'est-à-dire tant que le serveur dispose d'un certificat SSL installé.  

L'établissement d'une connexion avec un serveur avec un certificat signé par une autorité de certification de confiance s'effectue sans difficultés supplémentaires pour l'utilisateur. Lorsqu'un internaute visite un site Web sécurisé SSL, il est plus disposé à soumettre ses coordonnées ou à faire des achats avec sa carte de crédit. De plus, avoir un certificat SSL sur votre site Web augmente votre position dans le classement, ce qui permet aux utilisateurs et aux clients de trouver plus facilement votre site.  

Le certificat SSL atteste de la fiabilité d'un site Web, mais avec des certificats plus avancés, toute l'entreprise peut être certifiée SSL.  

 

Pour les intranets: que font les certificats SSL pour les applications dans un environnement d'entreprise?

Bien que l'objectif initial de SSL était le World Wide Web, les entreprises utilisent des certificats SSL pour sécuriser une grande variété de connexions internes et externes. Les cas d'utilisation les plus courants des certificats SSL d'entreprise sont les suivants:  

  • Contrôles d'accès au réseau  

  • Réseaux privés virtuels (VPN)  

  • Authentification unique  

  • Internet des objets (IoT)   

Si elles sont correctement configurées, toutes ces applications exécutent l'arrêt du protocole SSL. Nous examinerons de plus près ces exemples dans la section suivante:

 

L'accès au réseau  

Les employés qui connectent des appareils sans fil au réseau d'entreprise ont besoin d'une facilité d'accès, tandis que dans le même temps, le réseau doit empêcher l'accès non autorisé aux ressources de l'entreprise. Les employés peuvent utiliser des certificats SSL pour accéder et crypter des fichiers à partir de leurs appareils, serveurs d'entreprise ou même serveurs cloud pour les personnes approuvées.    

Évitez d'avoir à mémoriser / réinitialiser des mots de passe longs et difficiles à mémoriser qui changent tous les 90 jours en les remplaçant par une identité numérique. Placez une identité numérique sur le bureau, le serveur ou les points d'accès Wi-Fi Windows ou Mac afin que seuls les appareils autorisés puissent se connecter à votre réseau d'entreprise.  

 

Authentification unique  

Les employés de l'entreprise d'aujourd'hui ont accès à une grande variété de services d'identité ou de produits de fédération. Les entreprises utilisent souvent un produit d'authentification unique Web pour accéder à toutes ses ressources dans le portail d'entreprise ou les services cloud.  

 

Internet des objets  

Une identité numérique peut être installée sur votre appareil IoT et sur l'appareil ou l'application de l'utilisateur pour garantir que seuls les appareils IoT de confiance puissent se connecter à votre réseau. L'appareil IoT reçoit des instructions ou envoie des données aux applications autorisées, et les utilisateurs possèdent une identité numérique. 

 

VPN SSL  

Un réseau privé virtuel Secure Sockets Layer (SSL VPN) est un réseau privé virtuel (VPN) créé à l'aide des services informatiques Secure Sockets Layer (SSL) qui peut faire évoluer à la fois la solution et les services d'infrastructure requis. SSL VPN permet un contrôle granulaire de l'accès des applications gérées aux applications Web d'entreprise. Les avantages les plus importants du VPN SSL proviennent peut-être de l'efficacité et de la productivité gagnées en libérant des ressources informatiques en permettant d'accéder à distance à tous les certificats numériques.  

 

Signature de code, de document et d'e-mail  

Beaucoup de gens ne réalisent pas que les certificats de signature de code, de document et d'e-mail ne sont pas des certificats SSL. Même s'ils sont tous facilités par des certificats PKI x.509, la fonction d'utilisation des clés fait toute la différence. Lisez «Différence entre la signature de code et le certificat SSL» ou «Différence entre le certificat numérique et la signature numérique» pour en savoir plus sur le sujet


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.