Les protocoles SSL et TLS

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Spécialité(s)


Résumé

Le protocole SSL et son successeur TLS sont les pierres angulaires de la sécurité de nombreux services Internet. Suite aux récentes révélations d'Edward Snowden, le grand public et les médias se font l'écho de rumeurs plus ou moins fondées sur la sécurité de ces protocoles. Il est grand temps de dissiper les doutes en analysant leur fonctionnement, les attaques connues et les contre-mesures disponibles.


1. Un peu d'histoire

Il est courant d'entendre parler du protocole SSL (Secure Sockets Layer), de TLS (Transport Layer Security) voire parfois de SSL/TLS, mais peu nombreux sont ceux qui comprennent les différences entre SSL et TLS, et leurs différentes versions.

1.1 SSLv1

La légende dit que la première version de SSL, SSLv1, a été conçue en 1994 au sein de la société Netscape Communications, afin de répondre au besoin de confidentialité des échanges web, mail et news de ses utilisateurs. La domination du marché des navigateurs par Netscape a pour conséquence que la société va concevoir SSLv1 seule, avec les experts en cryptographie dont elle dispose. La première version du protocole, SSLv1, est fidèle aux préceptes de Brooks [BROOKS75] : « Plan to throw one away ; you will, anyhow ». Elle ne sera jamais publiée ni implémentée dans un produit disponible au public, en raison de problèmes de…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Serveur réseau multiplexé en C avec libevent

Magazine
Marque
GNU/Linux Magazine
Numéro
121
Mois de parution
novembre 2009
Résumé
La majorité des programmes UNIX et la totalité des serveurs réseau doivent interagir avec des fichiers ou, plus précisément, avec les évènements survenant sur des descripteurs de fichiers. Nous allons décrire rapidement les différentes méthodes existantes pour gérer ces évènements, puis nous attarder plus longuement sur la bibliothèque libevent, qui propose une couche d'abstraction unifiée facilitant le développement d'applications basées sur les évènements.

Des échanges SOAP propres et sans bavure : signature et chiffrement

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Spécialité(s)
Résumé

Cet article constitue une suite au dossier sur les web services du numéro précédent. Nous l'avons vu, de plus en plus d'entreprises se tournent vers la mise en œuvre de web services, aussi bien pour la fourniture de services internes que pour offrir une API publique à leurs partenaires et clients. Il devient donc indispensable de se pencher sur la sécurisation de ce qui devient chaque jour un outil un peu plus central et critique.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture