LINUX:Cryptage SSL

De WIKI sur Linux (ADB)
Version datée du 8 octobre 2020 à 17:18 par Adebast (discussion | contributions) (Page créée avec « =But= Dans cet article, on présente de façon succincte le cryptage SSL. Vous trouverez facilement sur Internet des explications plus complètes et plus précises de ce p… »)
(diff) ← Version précédente | Version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

But

Dans cet article, on présente de façon succincte le cryptage SSL. Vous trouverez facilement sur Internet des explications plus complètes et plus précises de ce principe.


Principe

Le but du cryptage SSL est le proposer le cryptage des communications entre deux entités (serveur et client) afin que personne d'autre ne puisse consulter ces communications.


Clé privée et clé publique ou certificat

Ce cryptage est asymétrique. C'est à dire que le maître de ce cryptage est unique et donc ne peut être initié que dans un sens, au contraire d'un cryptage symétrique où les deux partenaires sont sur un pied d'égalité et donc doivent avoir la même clé de cryptage avant toute communication.

La clé privée est créé sur le maître. Cette clé doit être protégée de tout vol. Elle doit impérativement rester sur le maitre^et nul part ailleurs. Elle ne doit jamais être transmise. Dans le cas qui nous occupe, cette clé privée est sur un serveur WEB ou de messagerie.

De son côté, la clé publique ou certificat est créé à partie de la clé privée. Et c'est elle qui sera transmise au client.


Fonctionnement

Un petit dessin vaut mieux qu'un grand discours. J'en ai trouvé un sur le site d'OVH.

Voici les grandes étapes:

  1. Le client (par exemple le navigateur Firefox d'un PC) demande l'ouverture d'un session auprès d'un serveur WEB (par exemple, le serveur Apache).
  2. Le serveur envoie sa clé publique au client.
  3. A ce stade, le client vérifie cette clé par divers mécanismes.
  4. Le client génère une clé unique de cryptage qu'il crypte sur base de cette clé publique.
  5. Il l'envoie au serveur.
  6. Le serveur est le seul qui peux décrypter cette clé unique sur base de sa clé privée que lui seul possède.
  7. A ce stade, la communication cryptée peut débuter. (Cette clé unique est régulièrement recréé afin de compliquer le piratage éventuel)


Validation du certificat

Le processus décrit ci-dessus est simple et d'apparente à un certificat auto signé, ce qui ne permet pas de vérifier son authenticité auprès d'un organisme reconnu publiquement.

Pour y arriver,




->retour aux certificats