Les fondements des réseaux : Les protocoles et les outils CLI

Maîtriser HTTPS et les certificats

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
Étudiez les mécanismes de chiffrement asymétrique. Ainsi, vous comprendrez pourquoi le protocole HTTPS (HTTP Secure, HTTP sécurisé) est indispensable pour la transmission d'informations sensibles sur les réseaux.
06:03

Transcription

Après avoir observé les problèmes de sécurité par rapport au protocole HTTP, est apparu le protocole HTTPS. C’est l’objet de notre vidéo. Nous allons donc étudier ce protocole HTTPS, notamment le principe de chiffrement des communications, à travers un chiffrement dit asymétrique, que nous allons expliquer comment ça fonctionne. Nous allons expliquer le principe des certificats, et nous allons expliquer l’ensemble du processus entre mon navigateur qui fait une requête HTTPS et la réponse du serveur. HTTPS est en fait le protocole HTTP auquel on a rajouté une couche de chiffrement, en utilisant un protocole sous-jacent appelé SSL, qui a évolué, et qui s’appelle dorénavant TLS. HTTPS a été créé en fait par Netscape Communication en 1994. Au niveau du modèle OSI, on voit que forcément HTTPS est en fait HTTP, suivi d’une couche session TLS ou SSL. C’est donc un protocole totalement applicatif. Le chiffrement consiste à crypter des communications entre un client et un serveur, et ainsi de se protéger des attaques qu’on appelle MITM ou Man in the Middle, c'est-à-dire : si j’envoie des données entre une machine A et une machine B, je ne veux pas qu’un attaquant interfère dans la communication, l’intercepte et puisse lire les données. Si la communication est interceptée, avec HTTPS, l’attaquant ne pourra jamais lire les données, car elles sont chiffrées. Le protocole permet également de s’assurer que les données n’ont pas été modifiées lors de la communication. On parle d’intégrité. HTTPS va offrir des mécanismes assurant également l’identité des correspondants, notamment par la vérification de ce qu’on appelle des certificats échangés auprès de CA. Une CA, c’est une autorité de certification, on va y revenir dessus. Le protocole HTTPS repose, par défaut, sur l’ouverture d’un processus en écoute, sur le port TCP numéro 443. Afin de bien comprendre le mécanisme de chiffrement d’HTTPS, il est nécessaire de s’attarder sur le fonctionnement du chiffrement, dit asymétrique, utilisé pour ce genre de communication. TLS va reposer sur un système d’échange de clés publiques et de clés privées. Dans notre exemple, deux personnes vont s’échanger des messages, Alice à gauche et Bob à droite. Chaque correspondant va générer une clé privée notée Kpriv, en rouge dans le schéma. Concrètement, une clé, ça va contenir une chaîne de caractères aléatoires sur un certain nombre de bytes, alors de 512 à 2048 actuellement. C’est cette clé qui sera contenu d’ailleurs dans le fameux certificat SSL. En fonction de cette clé privée, on va effectuer un calcul pour obtenir une clé dite publique, c’est Kpub. À noter, c’est très important, qu’on ne peut pas revenir à la clé privée si on ne possède uniquement que la clé publique. L’algorithme n’est pas réversible. Et c’est cette clé publique qui va être, en fait, échangée avec Alice et Bob. Alice envoie sa clé publique, Kpub. Bob va envoyer un message à Alice. Pour cela, il va chiffrer le message avec la clé publique d’Alice. Bob envoie son message sur le réseau. S’il est intercepté, la personne qui intercepte le message doit posséder la clé privée pour déchiffrer le message. Alice reçoit le message chiffré avec sa clé publique. Comme elle possède la clé privée, elle peut le déchiffrer. Dans le cadre de HTTPS, les clés publiques sont contenues dans ce qu’on appelle les certificats. Un certificat a un format défini et contiendra notamment des informations, comme le nom de l’organisation, qui émet le certificat, la ville, le pays, etc. Toute conversation HTTPS va commencer par un échange de certificats et par la négociation du protocole utilisé pour le chiffrement des données, en gros, SSL version 2, ou on peut aller jusqu’à TSL version 1.2. On va aussi négocier un algorithme de chiffrement des données, RSA, et un algorithme de hashage, qui peut être par exemple SHA-1. Cet algorithme de hashage permet, notamment, d’être sûr de l’intégrité de l’échange et d’éviter le rejet. L’obtention d’un certificat est possible, moyennant, en général, finance. Lors de l’achat d’un certificat, on va s’assurer de l’identité du client. Alors, c’est la Certificate Authority Et une fois qu’on a bien identifié le client, on va fournir au client une clé publique qui va correspondre à cette clé privée. Le certificat va être valable pour un site donné ou un domaine donné, et pour une durée déterminée. Passé un certain délai, ce certificat est révoqué, c'est-à-dire qu’il ne sera plus valable. Voici le déroulement d’un échange HTTPS, lorsqu’un navigateur émet une requête vers un serveur. Le serveur délivre son certificat au client, qui contient notamment sa clé publique. Le navigateur client interroge l’autorité de certification qui a validé le certificat. Alors, il existe de nombreuses autorités de certification. Les plus connues, par exemple, on peut citer Digicert, VeriSign. Chaque navigateur possède la liste de ces autorités de certification et va contacter ces autorités de certification, en fonction du certificat du serveur. Ça va permettre de vérifier l’authenticité, en fait, du serveur, d’être sûr que le serveur qui nous parle est bien le serveur à qui on croit parler. L’autorité de certification va valider le certificat, en gros, va dire au navigateur : ok, ce serveur-là, c’est bien celui que tu crois. Et le navigateur va donc chiffrer les données avec la clé publique contenue dans le certificat qu’il vient d’échanger avec le serveur. Et la communication sera donc chiffrée de bout en bout. Dans cette vidéo, nous avons pu donc voir le mécanisme HTTPS qui repose sur un chiffrement asymétrique, via un protocole TLS, mais aussi d’autres algorithmes qui permettent un chiffrement assez fort. HTTPS, lorsqu’il est utilisé avec les algorithmes les plus costauds, n’a pas encore été cassés. Par contre, si vous utilisez des versions de SSL anciennes, donc même SSL version 3, certains hackers ont réussi justement à casser l’algorithme, et par exemple, à partir d’une clé publique, on peut, dans certains cas, revenir à la clé privée initiale.

Les fondements des réseaux : Les protocoles et les outils CLI

Abordez les caractéristiques des protocoles tels que HTTP pour le web, SMTP pour la messagerie, etc. Découvrez également des outils en ligne de commande ou en mode graphique.

2h21 (37 vidéos)
Aucun commentaire n´est disponible actuellement
Thématiques :
IT
Administration réseau
Spécial abonnés
Date de parution :27 juil. 2017

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !