OpenSSL : quelques commandes à connaître pour manipuler vos certificats SSL/TLS

Magazine
Marque
Contenu Premium
Domaines


Résumé

Web, VPN, IMAP, SMTP, accès distant, stockage, messagerie instantanée... Quels que soient le domaine, la technologie ou le protocole, l'authentification renforcée et le chiffrement représentent aujourd'hui le comportement par défaut. Et ce, au point que les protocoles historiques, en clair, sont désormais considérés, à juste titre, comme obsolètes et ne représentent plus qu'une utilisation marginale sur Internet. À la base de ce nouveau paradigme se trouve généralement TLS, le protocole de sécurisation des échanges et l'outil le plus basique vous permettant de gérer votre sécurité : openssl.


Avant d'entrer dans le vif du sujet en vous présentant une myriade de commandes et recettes utiles, prenons le temps de rappeler quelques notions de base et, en particulier, le jargon indispensable. TLS pour Transport Layer Security et successeur de l'obsolète SSL (Secure Sockets Layer) est un protocole de sécurisation des communications fournissant l'authentification (prouver qui on est), le secret des communications (chiffrement) et l'intégrité des données (détection d'éventuelles modifications). Comme TLS comprend, de base, un mécanisme de compatibilité ascendante avec SSLv3, on parle généralement de « SSL/TLS » pour désigner indifféremment l'ensemble des versions du protocole.

L'avantage qui a assuré le succès de TLS, et de SSL avant lui, tient dans le fait qu'une déclinaison sécurisée d'un protocole existant comme HTTP se résume à simplement l'utiliser « par dessus » TLS (over TLS) pour ainsi former HTTPS. Il en va de même pour d'autres protocoles,...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.

Sûreté mémoire : le temps des cerises

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

L’étude et la compréhension des buffer overflow datent de 1972, et leurs premiers usages documentés de 1988 [1]. Près de 50 ans plus tard, où en sommes-nous ? Il nous faut bien admettre que la situation est déprimante : Microsoft et Google reconnaissent chacun ([2], [3]) que près de 2/3 des attaques utilisent à un moment ou un autre une vulnérabilité mémoire. Le ver Morris, qui n’était au départ qu’une preuve de concept, avait quand même coûté la bagatelle de quelques millions de dollars à l’époque… Aujourd’hui, les coûts sont abyssaux : sur le plan financier bien sûr, mais aussi pour nos vies privées, voire nos vies tout court. Face à ce problème, de nombreuses approches sont possibles : analyse statique du code, instrumentation et vérification à l’exécution, langages « sûrs »… Je vous propose d’explorer dans cet article un vieux concept remis au goût du jour, les capabilities, et tout ce qu’elles pourraient nous permettre de faire.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.