Académique Documents
Professionnel Documents
Culture Documents
Introduction :
Avec la prolifération des communications en ligne, la sécurité
des données est devenue une préoccupation majeure. Le
protocole SSL (Secure Sockets Layer) et les certificats SSL
jouent un rôle essentiel dans la protection des informations
sensibles transmises sur les réseaux. Dans cet exposé, nous
explorerons en détail les concepts fondamentaux du
protocole SSL et des certificats SSL, en mettant l'accent sur
leur utilisation et leur importance pour sécuriser les
communications.
Socket Secure Layer
En résumé, bien que le protocole SSL/TLS ne soit pas explicitement inclus dans le
modèle OSI, il opère généralement au-dessus de la couche de transport (couche 4) et
en dessous de la couche d'application (couche 7) pour sécuriser les communications en
ligne.
Le role des certifcats SSL
Les certificats SSL sont des fichiers électroniques qui contiennent des
informations permettant d'authentifier l'identité d'une entité en ligne, telle
qu'un site Web.
Ils sont basés sur une structure de clés publiques et contiennent des
informations telles que le nom de domaine, la clé publique, la période de
validité, l'émetteur du certificat, etc.
Autorites de Certifications
Authentification de l'identité : Les certificats SSL permettent de vérifier l'identité d'un site Web en
associant un certificat à un nom de domaine spécifique. Lorsqu'un navigateur tente d'accéder à un site
sécurisé par SSL, il reçoit le certificat du site et vérifie son authenticité.
Structure des certificats : Les certificats SSL sont basés sur une structure de clés publiques. Ils contiennent
des informations telles que le nom de domaine (ou l'adresse IP) du site Web sécurisé, la clé publique du
serveur, la période de validité du certificat, l'émetteur du certificat (une autorité de certification), etc.
Clés publiques et privées : Les certificats SSL utilisent une paire de clés cryptographiques : une clé
publique et une clé privée. La clé publique est incluse dans le certificat et est utilisée pour chiffrer les
données qui seront envoyées au serveur. La clé privée est conservée secrètement par le serveur et est
utilisée pour déchiffrer les données chiffrées avec la clé publique correspondante.
Autorités de certification (AC) : Les certificats SSL sont émis par des autorités de
certification, également appelées Certificate Authorities (CA). Les AC sont des entités de
confiance qui vérifient l'identité des demandeurs de certificats et signent ces certificats
pour garantir leur authenticité. Les navigateurs web et les clients SSL font confiance aux AC
pour valider les certificats et établir des connexions sécurisées.
Période de validité : Les certificats SSL ont une période de validité définie, qui peut varier
(par exemple, un an, deux ans, etc.). Après l'expiration, le certificat doit être renouvelé
pour continuer à être considéré comme valide.
En résumé, les certificats SSL sont des fichiers électroniques contenant des informations
permettant d'authentifier l'identité d'une entité en ligne, telle qu'un site Web. Ils sont basés
sur une structure de clés publiques et sont émis par des autorités de certification de
confiance. Les certificats SSL jouent un rôle essentiel dans l'établissement de connexions
sécurisées et la protection des données lors des communications en lign
Vue d’ensemble
Exemple de differents certificats
L'utilisation la plus courante du protocole SSL est pour sécuriser les sites Web
via le protocole HTTPS.
HTTPS permet le chiffrement des données entre le navigateur du client et le
serveur Web, empêchant ainsi les attaques de type "man-in-the-middle" et
garantissant la confidentialité des données.
3.2 Configuration d'un serveur SSL : Choix des protocoles et des algorithmes
cryptographiques :
La configuration d'un serveur SSL implique de choisir les protocoles SSL/TLS
pris en charge et les algorithmes cryptographiques utilisés pour le chiffrement
des données.
Les meilleures pratiques recommandent de désactiver les anciennes versions
de SSL/TLS et de privilégier les algorithmes cryptographiques robustes.
Schema 1
Schema 2
Verification du certificat