Vous êtes sur la page 1sur 6

Année Universitaire : 2023/2024

UNIVERSITÉ D’ANTANANARIVO
-------------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-------------------------
MENTION TELECOMMUNICATION

Domaine : Sciences de l’ingénieur


Parcours : Ingénierie des Réseaux et Systèmes
(IRS)
Niveau : Master 2

HYPERTEXT TRANSFERT PROTOCOL SECURE(HTTPS)

par :
RAZAFINDRAKOTO Kiady Mahefa,
VOAVINIRISON Rojoniaina Elio

Enseignant : M. Ravonimanantsoa Manda


TABLE DES MATIÈRES
TABLE DES MATIÈRES...................................................................................................................II

1.1 Hypertext Transfert Protocol Secure......................................................................................1

1.1.1 Historique.........................................................................................................................1

1.1.2 Principe de fonctionnement.............................................................................................1

1.1.3 Le protocole TLS/SSL.....................................................................................................1

1.1.4 Les Certificats..................................................................................................................3

ii
1.1 Hypertext Transfert Protocol Secure
L’Hypertext Tranfert Protocol Secure ou HTTPS est un protocole similaire au protocole http.
Notamment l’HTTPS trouve son origine dans le protocole http, cependant il est une version amélioré
grâce à la combinaison du http avec la couche de chiffrement TLS.

1.1.1 Historique
Suites aux problèmes liées à la non sécurisation du protocole http, https est né pour protéger
l’authenticité des pages sur tous les types de sites web, comptes sécurisés, et pour garder les
communications des utilisateurs, l’identité et la navigation Web privées.

En 1994, Netscape créa le HTTPS pour son navigateur Netscape Navigator. HTTPS est initialement
associé au protocole SSL, mais celui-ci évoluera pour devenir le protocole TLS qui est celui utilisé
actuellement. Ceci est spécifie dans la RFC 2818 en Mai 2000.

1.1.2 Principe de fonctionnement


Le HTTPS fonctionne généralement comme le protocole http, mais qui à ceci s’ajoute les fonctions
du protocole TLS.

 Le client contacte le serveur et demande une connexion sécurisée, et lui présente en même
temps plusieurs méthodes de chiffrement de la connexion.
 Le serveur confirme la possibilité de communication sécurisé et choisi une parmi les listes de
méthodes de chiffrement. L’authenticité du serveur est vérifiée en présentant un certificat
délivré par une organisation dédié à cet effet. La signature du certificat permet au client de
vérifier son identité. La clef de chiffrement est délivrée avec le certificat (clef publique).
 Le client/serveur vont utiliser un système de chiffrement asymétrique pour sécuriser leur
communication.

1.1.3 Le protocole TLS/SSL


Le protocole TLS/SSL est le protocole utilisé pour la sécurisation de la communication en HTTPS.

1.1.3.1. Objectif

L’objectif principal des protocoles TLS (Transport Layer Security) et SSL (Secure Socket Layer) est
de fournir la confidentialité et l’intégrité des données échangées et de l’identification du serveur.

1.1.3.2. Fonctionnement

1
Ce protocole permet de crypter la connexion entre deux supports (client-serveur). Le chiffrement de la
communication permet d’assurer qu’aucun tiers ne soit capable de lire ou de falsifier les données
échangées sur la connexion avec le serveur.

En utilisant ce système, même si un hacker intercepte la communication, les informations auquel il


aura accès ne sera que du contenu n’ayant aucun sens.

Figure 1.01 : Schéma représentant l’Hacker interceptant le Traffic

1.1.3.3. Identification

En utilisant les principes et fonctionnement de la cryptographie à clef publique, SSL/TLS fournit une
identification entre les parties communicantes.

Après établissement de la connexion, le serveur fournit un certificat SSL qui est vérifiable auprès
d’une autorité de confiance. Ce certificat valide l’identité du serveur.

Ce protocole est notamment nécessaire lorsque les informations partagées sont des données sensibles
tels que les données bancaires, etc.

1.1.3.4. Application

Les protocoles SSL/TLS sont utilisés pour plusieurs services Web.

 FTP
 VoIP
 VPN
 HTTPS
 SMTPS
 FTPS

2
 SIPS

1.1.4 Les Certificats


Pour effectuer un chiffrement, le serveur doit utiliser un certificat TLS/SSL. Ce certificat lie l’identité
du serveur avec une paire de clefs qui sont utilisés pour le cryptage et la signature des données.

 Autorité de certification (CA)

Une autorité de certification est une entité qui distribue des certificats TLS/SSL ou numériques. Ces
sociétés sont propriétaires de certificats racines propres à eux et associé à leurs identités. Ils utilisent
leurs clefs privées pour signer le certificat SSL/TLS distribué.

Les clefs publiques des CA sont utilisées pour la vérification des certificats, ils sont préinstallés et
approuvés par les navigateurs tels que Chrome, Firefox et Edge.

Voici quelques exemples de CA : Comodo, GlobalSign, DigiCert, GeoTrust, Thawte et Symantec.

 Types de certificats TLS/SSL

Il existe différents types de certificats TLS/SSL selon le niveau de validation ou configuration de


domaine.

Single-Domain (Domaine unique) : utilisé pour sécuriser uniquement un nom d’hôte ou un sous-
domaine. Le certificat ne sera valide que pour le nom d’hôte spécifié lors de l’enregistrement et aucun
autre sous-domaine.

Wildcard : ce type de certificat est utilisé pour sécuriser un domaine entier et tous ses sous-domaines.
Le certificat peut être utilisé sur plusieurs serveurs tant que le domaine reste la même.

Multi-domaine : certificat utilisé pour sécuriser plusieurs noms de domaines différents.

 Validation de certificat TLS/SSL

Validation de domaine : valide uniquement si la personne qui demande un certificat est le


propriétaire du nom de domaine.

Validation de l’organisation : L’autorité de certification non seulement valide la propriété du


domaine mais aussi l’identité du propriétaire. Le propriétaire est invité à fournir des documents
d’identification personnels qui prouvent son identité.

3
Validation Etendue (EV) : C’est le plus haut niveau de validation et il inclut la validation de la
propriété du domaine, l’identité su propriétaire, ainsi que la preuve d’enregistrement légal d’une
entreprise.

 Génération de certificat

Pour que le CA émette un certificat, elle doit d’abord avoir la RSC du serveur, qui signifie Demande
de Signature de Certificat (Certificat Signing Request). Nous créons une clef privée pour décrypter
notre certificat, et nous générons un CSR.

Lors de la création du CSR, le nom de domaine, les détails tels que le nom, le pays et le courrier
électronique seront spécifiés.

le CSR est soumis au CA afin de créer le certificat. Lorsque le certificat est prêt il sera envoyé par
email au format .crt et devra être installé sur le serveur.

Figure 1.02 : Création de certificat

Vous aimerez peut-être aussi