j'ai compris

Qu'est-ce que SSL ? Comprendre l'histoire du SSL et son fonctionnement

publié il y a  2021-6-22 21:44:47 185 0 0 0 0

Avant de plonger dans les nombreux avantages et utilisations des certificats SSL, cela peut aider à comprendre la technologie sous-jacente. Cet article fournit une brève leçon d'histoire sur l'évolution de Secure Socket Layer (SSL) vers Transport Layer Security (TLS) et une explication simple de la façon dont ils assurent la sécurité des connexions Internet publiques et intranet d'entreprise. 


En particulier, l'objectif est de vous donner un aperçu complet du protocole et des certificats Secure Socket Layer (SSL) pour vous aider à prendre les meilleures décisions concernant la gestion des certificats pour votre entreprise. 

Qu'est-ce que SSL ? 

SSL est le nom d'origine du protocole cryptographique permettant d'authentifier et de crypter les communications sur un réseau. Officiellement, SSL a été remplacé par un protocole mis à jour appelé TLS il y a quelque temps. 


Chronologie SSL vers TLS 

Voici une chronologie de l'évolution de SSL au fil du temps : 

  1. SSL est un protocole de sécurité développé par Netscape dans les années 90 pour crypter et sécuriser les communications sur Internet. SSL v1.0 n'a jamais été publié en raison de problèmes de sécurité. 

  2. En 1995, Netscape a publié SSL v2.0, mais il avait encore de nombreux défauts. 

  3. SSL v3.0 publié en 1996 et a résolu les problèmes de SSL v2.0. Cette version a offert des améliorations incroyables et a changé à jamais le fonctionnement d'Internet. Cependant, depuis 2015, SSL 3.0 et les versions antérieures sont obsolètes. 

  4. TLS a été développé par l'Internet Engineering Task Force (IETF) en tant qu'amélioration de SSL ; TLS v1.0 publié en 1999 et basé sur SSL v3.0, avec des améliorations de sécurité mineures encore suffisamment importantes pour que SSL v3.0 et TLS v1.0 n'interagissent pas. 

  5. TLS v1.1 est sorti sept ans plus tard en 2006 et a été remplacé par TLS v1.2 peu de temps après, en 2008. Cela a nui à l'adoption de TLS v1.1 car de nombreux sites Web sont passés de TLS v1.0 directement à TLS v1.2. 11 ans plus tard, nous sommes maintenant à TLS v1.3. 

  6. TLS v1.3 finalisé en 2018 et après près de 30 drafts de l'IETF. TLS v1.3 apporte des améliorations significatives par rapport à ses prédécesseurs. Microsoft, Apple, Google, Mozilla, Cloudflare et Cisco ont tous abandonné TLS v1.0 et TLS v1.1 depuis mars 2020. TLS v1.2 et TLS v1.3 sont désormais les seuls protocoles SSL encore disponibles.  

Donc, en réalité, TLS est simplement une version plus récente de SSL. Cependant, la plupart des gens disent encore SSL au lieu de TLS. SSL et TLS ont le même objectif, protégeant les informations sensibles pendant la transmission, mais sous le capot, la cryptographie a beaucoup changé du SSL d'origine au dernier TLS v1.3.  

Les certificats numériques sont au cœur du protocole SSL ; ils initient les connexions sécurisées entre les serveurs (par exemple, sites Web, intranets ou VPN) et les clients (par exemple, navigateurs Web, applications ou clients de messagerie).  

Les certificats SSL offrent une protection adéquate contre le phishing et l'écoute clandestine des transmissions et l'authentification automatique d'un serveur, tel qu'un domaine de site Web. Si un site Web demande des informations sensibles aux utilisateurs, il doit disposer d'un certificat SSL pour les chiffrer lors de la transmission. S'il n'y a pas de certificat SSL, cette connexion ne doit être approuvée par aucune information privée. 

Comment ça marche? 

L'objectif principal de SSL est de fournir une connexion de couche de transport sécurisée entre deux points de terminaison, le serveur et le client. Cette connexion est généralement établie entre un serveur de site Web et le navigateur du client, ou un serveur de messagerie et l'application de messagerie du client, telle qu'Outlook. 

SSL comprend deux protocoles distincts : 

  1. Le protocole Handshake authentifie le serveur (et éventuellement le client), négocie les suites de chiffrement et génère la clé partagée. 

  2. Le protocole Record isole chaque connexion et utilise la clé partagée pour sécuriser les communications pour le reste de la session. 

Le protocole de poignée de main 

L'établissement de liaison SSL est un processus de cryptographie asymétrique permettant d'établir un canal sécurisé de communication entre le serveur et le client. Les connexions HTTPS commencent toujours par l'établissement de liaison SSL.  

Une poignée de main réussie a lieu derrière le navigateur ou l'application du client, instantanément et automatiquement, sans perturber l'expérience utilisateur du client. Cependant, une poignée de main échouée déclenche la fin de la connexion, généralement précédée d'un message d'alerte dans le navigateur du client. 

À condition que le SSL soit valide et correct, la poignée de main offre les avantages de sécurité suivants : 

  • Authentification : Le serveur est toujours authentifié tant que la connexion est valide. 

  • Confidentialité : Les données envoyées via SSL sont cryptées et visibles uniquement par le serveur et le client. 

  • Intégrité : les signatures de certificat numérique garantissent que les données n'ont pas été modifiées pendant le transfert. 

En résumé, les certificats SSL fonctionnent fondamentalement en utilisant un mélange de cryptographie asymétrique et de cryptographie symétrique pour les communications sur Internet. Il existe également d'autres infrastructures impliquées dans la réalisation de la communication SSL dans les entreprises, appelées infrastructures à clé publique. 

 

Comment fonctionnent les certificats SSL ?

Lorsque vous recevez le certificat SSL, vous l'installez sur votre serveur. Vous pouvez installer un certificat intermédiaire qui établit la crédibilité de votre certificat SSL en le chaînant au certificat racine de votre autorité de certification.  

Les certificats racine sont auto-signés et constituent la base d'une infrastructure à clé publique (PKI) basée sur X.509. L'infrastructure à clé publique prenant en charge HTTPS pour la navigation Web sécurisée et les schémas de signature électronique dépend des certificats racine. Dans d'autres applications de certificats X.509, une hiérarchie de certificats certifie la validité d'émission d'un certificat. Cette hiérarchie est appelée un certificat « Chaîne de confiance ».   


Chaîne de confiance

La chaîne de confiance fait référence à votre certificat SSL et à son lien avec une autorité de certification de confiance. Pour qu'un certificat SSL soit approuvé, il doit remonter à une autorité de certification racine approuvée. Une chaîne de confiance garantit la confidentialité, la confiance et la sécurité de toutes les parties impliquées.  

Au cœur de chaque PKI se trouve l'autorité de certification racine ; il sert de source fiable d'intégrité pour l'ensemble du système. L'autorité de certification racine signe un certificat SSL, démarrant ainsi la chaîne de confiance. Si l'autorité de certification racine est publiquement approuvée, tous les certificats d'autorité de certification valides qui y sont liés sont approuvés par tous les principaux navigateurs Internet et systèmes d'exploitation.


Comment une chaîne de confiance est-elle vérifiée ?

Le client ou le navigateur connaît par nature les clés publiques d'une poignée d'autorités de certification de confiance et utilise ces clés pour vérifier le certificat SSL du serveur. Le client répète le processus de vérification de manière récursive avec chaque certificat de la chaîne de confiance jusqu'à ce qu'il remonte au début, l'autorité de certification racine.

 

A quoi sert un certificat SSL ?

Dans les connexions HTTP non sécurisées, les pirates peuvent facilement intercepter les messages entre le client et le serveur et les lire en texte brut. Les connexions cryptées brouillent la communication jusqu'à ce que le client puisse la décrypter avec l'autre clé de session.  

Lorsqu'ils sont installés sur un serveur Web, les certificats SSL utilisent un système de paires de clés publiques/privées pour lancer le protocole HTTPS et permettre aux utilisateurs et aux clients de se connecter de manière sécurisée.


Pour Internet : à quoi servent les certificats SSL pour les sites Web ?

Lorsqu'un certificat SSL signé sécurise un site Web, il prouve que l'organisation a vérifié et authentifié son identité auprès du tiers de confiance ; puisque le navigateur fait confiance à l'autorité de certification, le navigateur fait désormais également confiance à l'identité de cette organisation.    

Le moyen le plus simple de vérifier si le site Web a un SSL installé est de regarder votre navigateur ; voir si l'URL du site Web commence par "HTTPS :" car cela montre si un certificat SSL est installé sur le serveur. Si tel est le cas, cliquez sur l'icône de cadenas dans la barre d'adresse pour afficher les informations du certificat.  

Les navigateurs Web utilisent le protocole HTTP (HyperText Transfer Protocol) pour se connecter aux serveurs Web qui écoutent par défaut sur le port TCP 80. HTTP est un protocole en texte brut, ce qui signifie qu'il est relativement facile pour un pirate d'intercepter et de lire les données de transit. Il n'est pas adéquat pour toute application nécessitant la confidentialité.  

SSL utilise le numéro de port 443, cryptant les données échangées entre le navigateur et le serveur et authentifiant l'utilisateur. Par conséquent, lorsque les communications entre le navigateur Web et le serveur doivent être sécurisées, le navigateur passe automatiquement en SSL, c'est-à-dire tant que le serveur dispose d'un certificat SSL installé.  

L'établissement d'une connexion avec un serveur avec un certificat signé par une autorité de certification de confiance s'effectue sans difficultés supplémentaires pour l'utilisateur. Lorsqu'un internaute visite un site Web sécurisé par SSL, il est plus disposé à soumettre ses coordonnées ou à faire des achats avec sa carte de crédit. De plus, avoir un certificat SSL sur votre site Web augmente votre position dans le classement, ce qui permet aux utilisateurs et aux clients de trouver plus facilement votre site.  

Le certificat SSL atteste de la fiabilité d'un site Web, mais avec des certificats plus avancés, toute l'entreprise peut être certifiée SSL.  

 

Pour les intranets : à quoi servent les certificats SSL pour les applications dans un environnement d'entreprise ?

Bien que l'objectif initial de SSL était pour le World Wide Web, les entreprises utilisent des certificats SSL pour sécuriser une grande variété de connexions internes et externes. Les cas d'utilisation les plus courants des certificats SSL d'entreprise incluent :  

  • Contrôles d'accès au réseau  

  • Réseaux privés virtuels (VPN)  

  • Authentification unique  

  • Internet des objets (IoT)   

Si elles sont correctement configurées, toutes ces applications s'exécutent à l'arrêt du protocole SSL. Nous examinerons de plus près ces exemples dans la section suivante :

 

L'accès au réseau  

Les employés qui connectent des appareils sans fil au réseau de l'entreprise ont besoin d'un accès facile, tandis que dans le même temps, le réseau doit empêcher l'accès non autorisé aux ressources de l'entreprise. Les employés peuvent utiliser des certificats SSL pour accéder et crypter les fichiers de leurs appareils, serveurs d'entreprise ou même serveurs cloud pour les personnes approuvées.    

Évitez d'avoir à mémoriser/réinitialiser des mots de passe longs et difficiles à mémoriser qui changent tous les 90 jours en les remplaçant par une identité numérique. Placez une identité numérique dans le bureau Windows ou Mac, le serveur ou les points d'accès WiFi, afin que seuls les appareils autorisés puissent se connecter à votre réseau d'entreprise.  

 

Authentification unique  

Les employés d'entreprise d'aujourd'hui ont accès à une grande variété de services d'identité ou de produits de fédération. Les entreprises utilisent souvent un produit Web Single Sign-on pour accéder à toutes ses ressources dans le portail d'entreprise ou les services cloud.  

 

Internet des objets  

Une identité numérique peut être installée dans votre appareil IoT et l'appareil ou l'application de l'utilisateur pour garantir que seuls les appareils IoT de confiance peuvent se connecter à votre réseau. L'appareil IoT reçoit des instructions ou envoie des données aux applications autorisées, et les utilisateurs possèdent une identité numérique. 

 

VPN SSL  

Un réseau privé virtuel Secure Sockets Layer (VPN SSL) est un réseau privé virtuel (VPN) créé à l'aide des services informatiques Secure Sockets Layer (SSL). Les services informatiques peuvent faire évoluer à la fois la solution et les services d'infrastructure requis. SSL VPN permet un contrôle granulaire de l'accès des applications gérées aux applications Web d'entreprise. Les avantages les plus importants du VPN SSL proviennent peut-être de l'efficacité et de la productivité accrues de la libération des ressources informatiques en permettant l'accès à distance à tous les certificats numériques.  

 

Signature de code, de document et d'e-mail  

Beaucoup de gens ne réalisent pas que les certificats de signature de code, de document et d'e-mail ne sont pas des certificats SSL. Même s'ils sont tous facilités par des certificats PKI x.509, la fonction d'utilisation des clés fait toute la différence. Lisez « Différence entre la signature de code et le certificat SSL » ou « Différence entre le certificat numérique et la signature numérique » pour en savoir plus sur le sujet



  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.