Le chiffrement permet, dans une certaine mesure, de garantir la confidentialité des échanges aussi bien que celle des attaques. Entre capacités d’interception et d’écoute, détection des tentatives d’intrusion et gestion des performances, voyage aux limites du SSL dans les infrastructures.
1. Usages du SSL
1.1 Besoins initiaux
SSL est initialement conçu pour assurer la confidentialité des échanges de bout en bout, c’est-à-dire sans interruption entre la source et la destination. Le schéma le plus simple et le plus classique est donc celui d’un client Web connecté directement à un serveur Web via un tunnel SSL. Tout équipement d’interconnexion entre ces deux points ne voit donc « passer » qu’un trafic chiffré.
Toutefois la notion de tunnel laisse rapidement entrevoir les autres cas de déploiement natif, désignés par abus de langage comme du « VPN SSL » : la mise en œuvre d’un canal chiffré pour l’interconnexion d’un client à une infrastructure ou à deux infrastructures, toujours dans un modèle point à point.
1.2 Limites du système
Le schéma initial ne semble donc envisager que des cas relativement simples pour lesquels SSL est parfaitement adapté. Toutefois, l’adoption massive du protocole a un effet pervers : sa...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première