Les fondements des réseaux : Les protocoles et les outils CLI

Comprendre l'authentification HTTP

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
Passez en revue les différentes possibilités du protocole HTTP. Initiez-vous aux méthodes d'authentification lors de l'accès à une ressource.
04:42

Transcription

Intéressons-nous maintenant au protocole HTTP. On va examiner dans cette vidéo les différentes requêtes, les différentes réponses qui existent dans HTTP, ainsi que le mécanisme d’authentification, qui le mérite d’exister. HTTP, en fait, utilise ce qu’on appelle des méthodes. En fait, les méthodes, ce sont des types de requêtes. La méthode la plus utilisée est la méthode dite GET. GET va servir à demander une ressource précise. Donc par exemple, si pour un serveur web, j’envoie une requête HTTP, GET/, alors le serveur comprendra que je demande la page d’accueil du site, et il me renverra le fichier HTML qui va correspondre. Donc GET est la méthode la plus utilisée. La méthode HEAD, qui va permettre de demander des informations sur une cible, sur une URL, mais sans me demander le contenu. Par exemple : est-ce que la page HTML, ou l’image, a changé depuis la dernière consultation ? Enfin, la dernière méthode est appelée la méthode POST. Elle est utilisée, en fait, lorsque le client veut envoyer des données, par exemple un formulaire que va remplir une personne, dans le navigateur, ou un formulaire d’authentification. Lorsqu’un serveur web reçoit une requête, il va toujours répondre par une réponse bien formalisée. C’est très intéressant de voir la réponse car elle a été normalisée, et sans la réponse, on peut évaluer, ou potentiellement se présentera un problème, ou alors, voir tout simplement que tout s’est bien passé. Toute réponse donc commence par un statut. On parle de status en anglais. Ces statuts sont classés en, en gros, cinq catégories de réponses : un numéro, par erreur ou par type de réponse, et une nomenclature très précise ont été définis. Vous avez sur le slide les différents statuts possibles. Je vais prendre quelques exemples pour que ça soit un petit peu plus concret. Par exemple, une réponse avec un statut 101, ça sera une acceptation du changement de protocole HTTP, par exemple en étant à la version 1 et en passant à 1.2 ou en 2, cela se fera par, justement, ce message-là. Toutes les réponses qui commencent par 2, ce sont des requêtes qui ont été traitées avec succès. Les réponses commençant par un 3 indiquent une redirection, c'est-à-dire que l’URL appelée a été modifiée. Les réponses 4 et 5 sont utilisées pour les erreurs. Alors, toute réponse commençant par un code 4 sera une erreur, mais au niveau de la requête du client. Par exemple, il y a un message, le 450, qui a été défini dans la RFC, c’est un code défini par Microsoft d’ailleurs, qui nous annonce que le contenu est bloqué par un contrôle parental. Enfin, les erreurs 500, par exemple on aura une erreur 500 lorsqu’on aura utilisé trop de débit et que l’utilisateur aura dépassé un certain quota. Donc ça, le serveur est capable de nous l’indiquer, en fait. Outre le système de requête et de réponse, HTTP prévoit quand même, lors de l’accès à une URL, à une méthode d’authentification. Alors, on a en gros deux méthodes. Une méthode dite BASIC. En gros, le serveur web prévient le client, lors de l’accès à une page, qu’il doit s’authentifier. Il va envoyer un en-tête, alors en texte clair, que j’ai indiqué ici en rouge : WWW-Authenticate. Le navigateur recevant la réponse et l’information, sur le mode d’authentification qu’il doit utiliser, va alors présenter à l’utilisateur une fenêtre de saisie des identifiants. Et ces identifiants vont alors être transmis sous la forme login:mot de passe, le tout codé en Base64. Donc vous avez juste en dessous ici, ce que va envoyer le client après la réception de l’Authenticate. Donc en fait, dans cette chaine de caractères, on a codé en Base64 le login et le mot de passe. Le codage en Base64 n’a rien à voir avec la cryptographie. Par exemple, si vous utilisez un utilitaire comme Notepad++, que vous pouvez télécharger, et que vous, justement, copiez-collez ce qui est transmis par le client en Base64, vous allez dans le menu MIME Tools, Base64 Decode, et là, vous voyez que les informations s’affichent donc le login était Aladdin, et le mot de passe était open sesame. Donc il n’est pas du tou sujet de chiffrement. On peut donc considérer que le mot de passe est transmis en clair. Il existe un mécanisme appelé DIGEST qui repose sur un système de challenge des réponses. En gros, le mot de passe n’est pas transmis en clair. On va utiliser un algorithme de hashage, en fait, beaucoup plus sûr, que tout cela soit chiffré. Par contre, attention, on ne chiffre que le login et le mot de passe Ensuite, les données sont totalement en clair. Nous avons donc pu, dans cette vidéo, expliquer avec détails le protocole HTTP et le mécanisme de requête et de réponse, et nous avons donc terminé par les méthodes d’authentification disponibles en HTTP, mais qui restent toutefois limitées à l’authentification, et pas plus que ça, on n’aura pas de chiffrement des données et des transactions, avec HTTP.

Les fondements des réseaux : Les protocoles et les outils CLI

Abordez les caractéristiques des protocoles tels que HTTP pour le web, SMTP pour la messagerie, etc. Découvrez également des outils en ligne de commande ou en mode graphique.

2h21 (37 vidéos)
Aucun commentaire n´est disponible actuellement
Thématiques :
IT
Administration réseau
Spécial abonnés
Date de parution :27 juil. 2017

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !