Le protocole SSL/TLS (Secure Sockets Layer/Transport Layer Security)

Magazine
Marque
Linux Pratique
Numéro
78
Mois de parution
juillet 2013
Domaines


Résumé
TLS est un protocole normalisé par l'Internet Engineering Task Force, basé sur SSL - un protocole initialement conçu par la société Netscape Inc. Il est aujourd'hui très largement utilisé pour assurer l'authentification et le chiffrement des données entre clients et serveurs. Conçu à l'origine pour sécuriser les connexions web, SSL/TLS est utilisé aujourd'hui pour bien d'autres services réseau... SSL (Secure Sockets Layer ou Couche de sockets sécurisée en français) est intégré depuis 1994 dans les navigateurs. La toute première version a été mise au point par Netscape, en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics.

On distingue SSL 2.0, développé par Netscape, SSL 3.0 (actuellement la plus répandue) et SSL 3.1 re-baptisée TLS 1.0 (Transport Layer Security) et standardisée par l'IETF en 1999 (RFC 2246 : http://www.ietf.org/rfc/rfc2246.txt). Ont suivi deux révisions : TLS 1.1 publiée en 2006, et TLS 1.2 publiée en 2008. Par abus de langage, on parle de SSL pour désigner indifféremment SSL ou TLS.

L'Internet Engineering Task Force (IETF), est une organisation informelle qui produit la plupart des nouveaux standards pour Internet (les RFC, Request For Comments). Elle regroupe des constructeurs de matériels, des éditeurs de logiciels, des développeurs, etc.

Suite au rachat du brevet de Netscape par l'IETF en 2001, SSL a été renommé en Transport Layer Security (TLS).

SSL est un complément à TCP/IP qui permet de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. Il repose sur un chiffrement par clé publique : après authentification, un tunnel chiffré...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.