Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITÉ D’ANTANANARIVO
-------------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-------------------------
MENTION TELECOMMUNICATION
par :
RAZAFINDRAKOTO Kiady Mahefa,
VOAVINIRISON Rojoniaina Elio
1.1.1 Historique.........................................................................................................................1
ii
1.1 Hypertext Transfert Protocol Secure
L’Hypertext Tranfert Protocol Secure ou HTTPS est un protocole similaire au protocole http.
Notamment l’HTTPS trouve son origine dans le protocole http, cependant il est une version amélioré
grâce à la combinaison du http avec la couche de chiffrement TLS.
1.1.1 Historique
Suites aux problèmes liées à la non sécurisation du protocole http, https est né pour protéger
l’authenticité des pages sur tous les types de sites web, comptes sécurisés, et pour garder les
communications des utilisateurs, l’identité et la navigation Web privées.
En 1994, Netscape créa le HTTPS pour son navigateur Netscape Navigator. HTTPS est initialement
associé au protocole SSL, mais celui-ci évoluera pour devenir le protocole TLS qui est celui utilisé
actuellement. Ceci est spécifie dans la RFC 2818 en Mai 2000.
Le client contacte le serveur et demande une connexion sécurisée, et lui présente en même
temps plusieurs méthodes de chiffrement de la connexion.
Le serveur confirme la possibilité de communication sécurisé et choisi une parmi les listes de
méthodes de chiffrement. L’authenticité du serveur est vérifiée en présentant un certificat
délivré par une organisation dédié à cet effet. La signature du certificat permet au client de
vérifier son identité. La clef de chiffrement est délivrée avec le certificat (clef publique).
Le client/serveur vont utiliser un système de chiffrement asymétrique pour sécuriser leur
communication.
1.1.3.1. Objectif
L’objectif principal des protocoles TLS (Transport Layer Security) et SSL (Secure Socket Layer) est
de fournir la confidentialité et l’intégrité des données échangées et de l’identification du serveur.
1.1.3.2. Fonctionnement
1
Ce protocole permet de crypter la connexion entre deux supports (client-serveur). Le chiffrement de la
communication permet d’assurer qu’aucun tiers ne soit capable de lire ou de falsifier les données
échangées sur la connexion avec le serveur.
1.1.3.3. Identification
En utilisant les principes et fonctionnement de la cryptographie à clef publique, SSL/TLS fournit une
identification entre les parties communicantes.
Après établissement de la connexion, le serveur fournit un certificat SSL qui est vérifiable auprès
d’une autorité de confiance. Ce certificat valide l’identité du serveur.
Ce protocole est notamment nécessaire lorsque les informations partagées sont des données sensibles
tels que les données bancaires, etc.
1.1.3.4. Application
FTP
VoIP
VPN
HTTPS
SMTPS
FTPS
2
SIPS
Une autorité de certification est une entité qui distribue des certificats TLS/SSL ou numériques. Ces
sociétés sont propriétaires de certificats racines propres à eux et associé à leurs identités. Ils utilisent
leurs clefs privées pour signer le certificat SSL/TLS distribué.
Les clefs publiques des CA sont utilisées pour la vérification des certificats, ils sont préinstallés et
approuvés par les navigateurs tels que Chrome, Firefox et Edge.
Single-Domain (Domaine unique) : utilisé pour sécuriser uniquement un nom d’hôte ou un sous-
domaine. Le certificat ne sera valide que pour le nom d’hôte spécifié lors de l’enregistrement et aucun
autre sous-domaine.
Wildcard : ce type de certificat est utilisé pour sécuriser un domaine entier et tous ses sous-domaines.
Le certificat peut être utilisé sur plusieurs serveurs tant que le domaine reste la même.
3
Validation Etendue (EV) : C’est le plus haut niveau de validation et il inclut la validation de la
propriété du domaine, l’identité su propriétaire, ainsi que la preuve d’enregistrement légal d’une
entreprise.
Génération de certificat
Pour que le CA émette un certificat, elle doit d’abord avoir la RSC du serveur, qui signifie Demande
de Signature de Certificat (Certificat Signing Request). Nous créons une clef privée pour décrypter
notre certificat, et nous générons un CSR.
Lors de la création du CSR, le nom de domaine, les détails tels que le nom, le pays et le courrier
électronique seront spécifiés.
le CSR est soumis au CA afin de créer le certificat. Lorsque le certificat est prêt il sera envoyé par
email au format .crt et devra être installé sur le serveur.