(SSL, HTTPS)
Par :
Sous la supervision de :
MAHAMAT SALEH SEID
Dr MBAIOSSOUM BERY LEOURO
MBAIRANOUDJI CHARLOT
Maitre-assistant CAMES
MBAITIBET TOGBE
0
Table des matières
Introduction générale..............................................................................................................................2
Partie I : le SSL......................................................................................................................................2
Définition...............................................................................................................................................2
I. Les fonctionnalités SSL..................................................................................................................2
1. Cryptage.....................................................................................................................................3
2. Intégrité......................................................................................................................................3
3. Authentification..........................................................................................................................3
4. Non-répudiation..........................................................................................................................3
II. Champs d’application du SSL........................................................................................................3
III. SSL côté utilisateur.....................................................................................................................4
IV. Certificats SSL et certificats SSL Extended Validation (EV).....................................................6
V. Fonctionnement du protocole SSL.................................................................................................8
1. Clés publiques et privées............................................................................................................8
VI. Création d’une session ssl...........................................................................................................8
VII. Quelques solutions SSL dans le monde......................................................................................9
Conclusion...........................................................................................................................................10
Partie II : le https..................................................................................................................................10
Introduction..........................................................................................................................................10
I. Qu’est-ce que le http.....................................................................................................................10
II. Qu’est-ce que le https...................................................................................................................11
1. Le chiffrement..........................................................................................................................11
2. L'intégrité des données.............................................................................................................11
3. L'authentification......................................................................................................................12
III. Côté point d’accès....................................................................................................................12
IV. Configuration de service HTTP/HTTPS...................................................................................12
V. Pourquoi la Sécurité ?...................................................................................................................13
VI. Avantage de https.....................................................................................................................13
VII. Les inconvénients du protocole https........................................................................................14
VIII. La principale différence entre les protocoles HTTP.................................................................15
IX. Comment migrer de HTTP vers HTTPS...................................................................................15
Conclusion...........................................................................................................................................16
Conclusion générale.............................................................................................................................17
1
Introduction générale
Les certificats SSL (Secure Socket Layer) sont couramment utilisés pour sécuriser et
authentifier les communications sur Internet et au sein des intranets d’entreprise. L’utilisation
de certificats SSL sur des serveurs Web d’entreprise permet de recueillir en toute sécurité des
informations sensibles transmises en ligne afin de garantir aux clients et utilisateurs la
protection de leurs communications.
Dans ce projet, nous aborderons les principes de base du fonctionnement du protocole SSL,
en suite nous présenterons les protocoles HTTP et HTTPS, faire la différence qui réside entre
les deux et montrer le passage de HTTP en HTTPS, enfin nous allons présenter quelques
applications des certificats SSL et conclure.
2
1. Cryptage
Le cryptage utilise des algorithmes mathématiques pour transformer les données et les rendre
exclusivement lisibles par les parties concernées. Dans le cadre d’une transaction sécurisée
par SSL, les clés privées et publiques fournies avec le certificat numérique du serveur jouent
un rôle déterminant dans la sécurisation des données envoyées et reçues par le navigateur
Web.
2. Intégrité
En cryptant les données pour les rendre exclusivement lisibles par les parties concernées, les
certificats SSL assurent également leur intégrité. En d’autres termes, ces données ne pouvant
être lues par aucun tiers, leur modification en cours de transit s’avère par conséquent
impossible. Si les données cryptées étaient modifiées, elles seraient de fait rendues
inutilisables, ce qui ne saurait échapper aux parties concernées. La moindre tentative
d’interférence est donc automatiquement repérée.
3. Authentification
L’émission d’un certificat numérique par une autorité de certification permet essentiellement
de valider l’identité de l’organisme ou de la personne à l’origine de la demande de certificat.
Les certificats SSL sont associés à un nom de domaine Internet. La vérification par l’AC de
l’identité du propriétaire du domaine en question permet aux utilisateurs de savoir dans un
premier temps à qui ils ont affaire. Ainsi, lorsque vous vous connectez sur un site sécurisé par
SSL comme Amazon.fr, le certificat identifie le propriétaire comme étant la société Amazon.
Inc. Vous avez ainsi l’assurance d’être sur le véritable site exploité par Amazon.
4. Non-répudiation
La non-répudiation se caractérise par l’association de fonctions de cryptage, de protection de
l’intégrité et d’authentification. En clair, aucune partie prenante à une transaction sécurisée ne
peut légitimement affirmer que ses échanges/communications provenaient d’une autre
personne ou entité. Cette caractéristique supprime toute possibilité pour l’une des parties de
répudier ou de « se rétracter » par rapport à des informations communiquées en ligne.
3
ou transactions bancaires). La technologie SSL permet de confirmer à l’utilisateur
l’identité du destinataire de ses informations personnelles, tout en assurant que seule
cette entité autorisée y aura accès.
Communications « de serveur à serveur » : le protocole SSL peut également être
utilisé pour sécuriser les communications entre deux serveurs, telles que les
transactions entre deux entreprises. Dans ce scénario, les deux serveurs possèdent
généralement un certificat qui leur permet de s’authentifier mutuellement et de
sécuriser leurs communications bilatérales.
Respect des obligations réglementaires : de nombreuses réglementations juridiques et
sectorielles exigent des niveaux d’authentification et de confidentialité que les
certificats SSL permettent d’obtenir.
Le standard PCI DSS (Payment Card Industry Data Security Standard) exige par exemple
l’utilisation de technologies d’authentification et de cryptage pour tout paiement en ligne.
Sur certains navigateurs, l’utilisateur peut également cliquer sur le cadenas pour consulter des
informations complémentaires sur le certificat. Ainsi, OperaMini™ affiche une boîte de
dialogue semblable à celle reproduite à la fig. 2 avec diverses informations sur le certificat,
son propriétaire et l’autorité émettrice.
4
Figure 2 : renseignements sur un certificat, y compris son propriétaire et l’autorité émettrice.
Pour obtenir d’autres informations comme la date d’expiration, les empreintes de vérification
etc., il suffit de cliquer sur « Afficher le certificat » (fig. 3) sur le chemin d’accès de certificat.
5
Figure 3 : renseignements complémentaires sur un certificat
Nom du domaine pour lequel le certificat est délivré. Le certificat n’est valide que s’il
est utilisé avec ce domaine. Toute demande associée à un autre nom de domaine fait
l’objet d’un refus systématique par le navigateur.
Propriétaire du certificat : les utilisateurs peuvent ainsi voir le nom de l’entité
détentrice du site.
Période de validité du certificat : correspond à la date de début et de fin de validité du
certificat.
À l’instar d’autres formes d’identification, les certificats numériques ont une date d’expiration
et doivent être renouvelés. Objectif : permettre à l’AC de vérifier à nouveau l’identité du
propriétaire du certificat.
Cette segmentation a toutefois fini par entraîner une certaine confusion entre les différents
types de certificats SSL. Les utilisateurs ont donc exigé la mise en place de moyens de
distinction entre certificats économiques et certificats renforcés soumis à une vérification plus
poussée des identités. Le CA Browser Forum un regroupement professionnel indépendant n’a
pas tardé à répondre à cette demande avec une série de principes directeurs pour l’élaboration
d’un certificat à validation renforcée ou certificat Extended Validation (EV).
6
Un certificat EV est un certificat SSL pour lequel l’autorité de certification émettrice valide
l’identité du demandeur du certificat à travers un processus encore plus détaillé et rigoureux.
Les AC doivent également soumettre leurs procédures de validation à un audit indépendant
pour conserver leurs droits d’émission de certificats EV. Les certificats EV ne sont
généralement proposés que par des autorités de certification de premier plan comme Thawte.
La présence de certificats EV sur les sites Web est signalée visuellement de différentes
manières par les navigateurs Web, qui proposent également des informations d’identité plus
complètes et plus facilement accessibles fig. 4.
Ces indices visuels spécifiques (comme la barre de navigation verte) renforcent la distinction
entre certificats ultra fiables pour les applications haute sécurité, et les autres. Les utilisateurs
7
ont ainsi tous les éléments en main pour s’assurer avec certitude de l’identité de l’entité avec
laquelle ils communiquent fig. 5.
Le protocole SSL utilise des clés de cryptage publiques et privées. Lors de l’émission d’un
certificat numérique pour un serveur Web, ce certificat contient deux clés : l’une, détenue de
manière privée par le serveur Web (« clé privée »), et l’autre, rendue publique à toute
personne en faisant la demande (« clé publique »).
Les données cryptées par la clé privée ne peuvent être décryptées que par la clé
publique.
Les données cryptées par la clé publique ne peuvent être décryptées que par la clé
privée.
Ainsi, pour garantir la confidentialité des échanges, le navigateur Web s’adresse à la clé
publique du serveur. Le navigateur l’utilise ensuite pour crypter les informations à
transmettre, informations qui pourront ensuite être décryptées par le serveur Web à l’aide de
sa propre clé privée. Dans la pratique, le processus de cryptage fait parfois intervenir des clés
de session aléatoires, valables pour une courte durée entre le navigateur et le serveur. Ces clés
de session sont utilisées car bien souvent, le navigateur ne possède pas son propre certificat
numérique et sa propre paire de clés.
8
Figure 6 : création d’une session SSL.
Le serveur Web répond avec son identifiant numérique qui comprend sa clé de cryptage
publique. Le navigateur vérifie l’identifiant numérique, en consultant par exemple l’autorité
de certification pour une vérification en ligne, et en contrôlant également les dates de validité
et d’autres informations relatives au certificat lui-même. Une fois ces vérifications terminées,
le navigateur génère une clé de session qu’il crypte à l’aide de la clé publique du serveur,
avant de renvoyer l’ensemble au serveur.
Le serveur décrypte alors la clé de session à l’aide de sa clé de cryptage privée qu’il est le seul
à posséder. La clé de session n’appartient qu’au navigateur et au serveur qui peuvent alors
utiliser cette clé commune pour crypter leurs échanges. Généralement, les serveurs rejettent
les clés de session après quelques minutes d’inactivité.
9
Figure 7 : Les solutions de SSL dans le monde
Comodo SSL est une solution qui utilise un cryptage de 256bits mais la validation
peut prendre un certain temps si l’information nécessaire à Comodo SSL pour
compléter le processus de vérification n’est pas disponible en ligne.
GeoTrust était autrefois la propriété de VeriSign, puis de Symantec, et en raison de la
vente de cette dernière, elle fait désormais partie du groupe DigiCert. L’activité couvre
trois domaines principaux : les certificats SSL, les services de signature et SSL pour
les services d’entreprise.
RapidSSL est la propriété de GeoTrust, un autre fournisseur SSL que nous avons déjà
mentionné dans cette liste. La logique commerciale sous-jacente est que, alors que
GeoTrust se concentre sur les géants de l’entreprise, RapidSSL cible les petites
entreprises qui sont plus sensibles aux coûts.
En dehors des solutions payantes, il y a aussi celle gratuite acceptée par google qui permet de
proposer une navigation sécurisée : c’est le Let’s Encrypt, une autorité de certification de
confiance, le procédé étant ouvert et libre d’utilisation. Malheureusement, elle n’émet que des
certificats validés par domaine ou DNS et ne prévoit pas de les étendre aux certifications OV
ou EV.
Conclusion
En résumé, le certificat SSL est une sorte de pièce d’identité numérique qui identifie un site et
son serveur. De par sa configuration et son principe de fonctionnement, il constitue un
véritable moyen de sécuriser la commutation de données ou informations confidentielles. Il
est à ce titre autant important pour les sites Internet que pour les internautes. Cette couche de
connexion sécurisée se présente sous plusieurs formes offrant une grande variété de choix. En
plus de cela, le Secure Sockets Layer existe en version gratuite et payante. C’est donc un
excellent moyen de protection numérique qui ne se refuse à personne.
10
Partie II : le https
Introduction
Le protocole HTTP se trouve au début de chaque URL et est assez simple, et fonctionne sous
forme de requête/réponse, et permet donc de créer des connexions et d’échanger des données
à la demande entre navigateurs et serveurs. Cependant, ces échanges se font sans cryptage, et
les données et informations échangées sont donc vulnérables et visibles par tous.
11
1. Le chiffrement
Consiste à coder les données échangées pour les protéger des interceptions
illicites. Cela signifie que lorsqu'un internaute navigue sur un site Web, personne ne peut
"écouter" ses conversations, suivre ses activités sur diverses pages ni voler ses informations.
Les informations ne peuvent être ni modifiées, ni corrompues durant leur transfert, que ce soit
délibérément ou autrement, sans être détectées.
3. L'authentification
En dehors des AP, les serveurs web peuvent aussi être configurés pour un accès sécurisé ou
non.
12
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez la gestion, le
service HTTP/HTTPS. La page de service HTTP/HTTPS s'ouvre :
13
Remarque : Si le serveur HTTPS est désactivé, toutes les connexions en cours qui utilisent
HTTPS sont déconnectées.
Étape 8. Introduisez le numéro de port pour l'utiliser pour des connexions HTTPS dans le
domaine de port HTTPS. Le numéro de port par défaut 443 est typiquement utilisé avec
HTTPS.
Étape 9. Sauvegarde de clic pour sauvegarder les configurations.
V. Pourquoi la Sécurité ?
La principale différence entre Sécurisé et non sécurisé est que le protocole HTTPS comprend
une lettre « S ». Fait référence à l’utilisation du certificat SSL (Secure Sockets Layer). Cela
explique son inclusion sur les sites Web WordPress. Ce qui vous donne un avantage de
sécurité clair lors de la transmission d’informations cryptées sur le réseau. Malgré les
avantages, il existe des différences entre SSL et le protocole.
14
Le premier avantage de mettre son site en HTTPS est qu’il renforce la sécurité de votre site.
Certes, il ne suffit pas à lui seul à assurer l’entière sécurité de votre site, mais il y contribue de
manière non négligeable. Grâce à la mise en place de ce protocole de communication crypté,
les hackers ont désormais plus de mal à s’approprier les données échangées à travers votre
site. En effet pour que les données soient lisibles, il est indispensable de posséder la clé de
décryptage, or, seuls l’utilisateur et le serveur disposent de cette clé. Ils seront alors plus
difficiles pour les hackers de faire des usurpations d’identité pour s’approprier des données
délicates telles que les données bancaires, par exemple. En passant en HTTPS, vous évitez
aussi de vous classer comme « unsafe » ou peu sécurisé par Google. L’autre avantage d’avoir
un site sécurisé HTTPS est que vous pouvez améliorer votre référencement. Les robots de
Google ont en effet une préférence pour un site web HTTPS. S’ils se trouvent en présence de
deux pages au contenu équivalent, mais l’une avec un HTTPS et un autre avec un HTTP, ils
indexent par défaut les pages en HTTPS. Le fait de passer en HTTPS vous permet également
d’augmenter le taux de clic de votre site. Pour l’internaute lambda, la présence du HTTPS est
rassurante, puisque c’est pour lui, un signe de sécurité. Quand les résultats de recherche
s’affichent, les internautes ont tendance à aller en priorité vers les pages qui portent un
HTTPS dans leur URL.
15
votre site puisque vous serez amené à changer toutes vos URL HTTP en HTTPS. Cela peut
prendre du temps surtout si votre hébergeur ne dispose pas des fonctionnalités permettant
d’effectuer cette démarche de manière automatique. En effet, si la démarche n’est pas
automatisée, vous devez mettre en place des redirections 301 et réaliser des modifications
dans Google Analytics et Google Search Console. Le passage au HTTPS peut aussi freiner
quelque peu la vitesse d’affichage de vos pages. Le serveur sera beaucoup plus sollicité, car,
avant d’afficher une page, il doit décoder les données cryptées. Notez toutefois qu’à moins
que votre serveur ne soit pas adapté au trafic de votre site, cette perte de vitesse d’affichage
n’a pas de répercussion visible à l’œil nu. En d’autres termes, malgré que vos pages se
chargent moins rapidement qu’en HTTP, cela n’aura pas d’incidence grave sur l’expérience
de navigation des internautes.
Le protocole HTTPS est en bref un protocole HTTP mais avec une couche de sécurité
complémentaire comprise dans la lettre « S ».
Par exemple, si vous remplissez un formulaire avec des données personnelles ou bien des
données bancaires, un protocole HTTP ne permettra pas leur cryptage, et les informations
partagées pourront donc être vues et volées. Cela n’arrivera pas avec un site donc l’adresse
commence par le protocole HTTPS.
La migration complète de votre site Web vers le HTTPS peut prendre un certain temps, mais
cela peut être bénéfique pour votre site. La liste de contrôle et de mesures ci-dessous aide à
réaliser ce changement pour votre site web.
1 Décidez du type de certificat SSL dont vous avez besoin, puis achetez-le auprès de votre
16
hébergeur
2 Installez et configurez votre certificat SSL sur votre compte d’hébergement Web
Effectuez une sauvegarde complète de votre site Web au cas où vous devriez revenir en
3
arrière.
Parcourez l’ensemble de votre site Web et mettez à jour tous les liens internes en dur, du
4
HTTP au HTTPS. Veillez également à mettre à jour votre fichier sitemap.XML
5 Mettez à jour votre fichier robots.txt afin qu’il contienne votre sitemap actualisé
Mettez à jour toutes les bibliothèques de codes, y compris JavaScript et les plugins tiers qui
6 sont utilisés sur votre site Web. Cela permettra de vous assurer que rien ne cesse de
fonctionner et que votre site ne contienne aucun élément non sécurisé.
Examinez tous les liens externes que vous contrôlez et qui renvoient vers votre site Web tel
7
que ceux apparaissant sur les listes des annuaires, et convertissez-les en HTTPS
8 Mettez à jour les paramètres SSL de votre CDN (Content Delivery Network)
Mettez à jour les liens que vous utilisez dans vos outils d’automatisation du marketing, y
9
compris les liens e-mail
Triez toutes vos pages d’atterrissage ainsi que vos liens résultant de vos campagnes SEA et
10
mettez-les en HTTPS
Assurez-vous de parcourir les anciennes URL à l’aide d’un outil comme Screaming Frog
11 pour identifier les redirections incorrectes ou toutes les chaînes de redirection et mettez-les à
jour
Assurez-vous que vous mettez en place des redirections 301 sur l’ensemble de votre site
12 Web, page par page. Cela vous permettra de faire en sorte que votre site continue de
recevoir le jus de lien lorsque les visiteurs sont redirigés vers vos nouvelles pages.
13 N’oubliez pas de mettre à jour les anciennes redirections qui sont toujours en place
Activez le HSTS (HTTP Strict Transport Security), qui indiquera au navigateur de toujours
14
utiliser le HTTPS
Activez la fonctionnalité d’agrafage OCSP (Online Certificate State Protocol), qui permet à
15 un serveur d’identifier si un certificat de sécurité a été révoqué ce qui évite au navigateur
d’avoir à contacter une tierce partie pour confirmer la validité du certificat
Tableau 1 : procédures de migration de http vers https
17
Conclusion
HTTP est un protocole extensible, facile d'utilisation. La structure client-serveur, combinée
avec la possibilité d'ajouter simplement des en-têtes, permet à HTTP de progresser au fur et
mesure de l'ajout de nouvelles fonctionnalités sur le Web.
Le HTTPS par contre est un passage d’un état non sécurisé à état sécurisé du serveur web.
Ceci passe par l’acquisition d’un certificat électronique : le SSL/TLS.
Conclusion générale
Si votre site Web manipule des informations d’internautes sensibles et privées, il sera
important que votre site soit sécurisé pour protéger ces données, et rassurer les visiteurs de
votre site internet pour que ceux-ci aient plus confiance. Le HTTPS est aujourd’hui le
protocole standard, privilégié par Google. La migration de HTTP vers HTTPS ne peut être
donc que bénéfique.
18