Explication de la poignée de main SSL (poignée de main TLS)

Mis à jour: 30 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Une poignée de main SSL définit une connexion entre deux terminaux, tels que votre navigateur et le serveur qui supporte le site web que vous souhaitez visiter.

Lors d'une poignée de main SSL, les deux terminaux déterminent :

  • Quelle version de sécurité les deux parties utiliseront-elles ?
  • Quel type de chiffrement protégera l'information ?
  • Comment les deux parties sont vérifiées

Le terme "SSL" dans la poignée de main SSL est une appellation erronée. Le protocole SSL (Secure Sockets Layer) est ancien et les gens utilisent rarement les technologies de l'information de nos jours. Aujourd'hui, la plupart des terminaux utilisent la sécurité de la couche transport (TLS).

Le terme "poignée de main TLS" est plus exact, mais il est courant d'appeler cette étape une simple poignée de main SSL.

Qu'est-ce qu'une poignée de main SSL ?

Affichez un site web sur votre navigateur et vous croirez peut-être que la connexion s'est faite instantanément et spontanément. En réalité, les deux terminaux doivent négocier les modalités de communication et de transfert des informations. Cette négociation se fait par le biais d'une poignée de main SSL.

Comme nous l'avons mentionné, la poignée de main SSL est parfois appelée poignée de main TLS. Voici pourquoi.

Netscape a développé le protocole SSL en 1995. Malheureusement, l'informatique était truffée de failles de sécurité. Au début des années 2000, l'industrie est passée au protocole TLS, promettant une meilleure sécurité. Le processus de poignée de main reste le même malgré le changement de nom.

Une poignée de main SSL est un processus qui démarre une session de communication. Les deux parties se reconnaissent mutuellement, déterminent comment elles vont protéger les informations, vérifient leurs protocoles de sécurité respectifs et définissent les clés de session.

Les étapes de la poignée de main SSL expliquées

Comme nous l'avons expliqué, les poignées de main SSL sont des négociations. Les deux parties s'accordent sur les styles et les protocoles. Les étapes de la poignée de main SSL résultent de ces accords et peuvent varier en fonction des souhaits des deux parties.

En général, une poignée de main SSL se déroule selon les étapes suivantes :

  1. Contact : Un navigateur envoie un message "client hello" au serveur. Ce message contient des informations essentielles, telles que la version SSL utilisée par le client, les paramètres de chiffrement (nous y reviendrons dans une minute) et des informations spécifiques à la session.

  2. Première réponse : Le serveur renvoie une preuve de sécurité (via un certificat), les paramètres de chiffrement du serveur et des données spécifiques à session.

  3. Authentification : Le navigateur vérifie le certificat de sécurité pour s'assurer que le service informatique a pris contact avec la bonne autorité.

  4. Échange de clés : Le navigateur et le serveur échangent des clés, validant ainsi la sécurité de leur échange.

  5. Récapitulation : Le serveur et le navigateur confirment que le travail est terminé et que la poignée de main est terminée.

Malgré la complexité de ces étapes, il ne faut que quelques secondes pour que les deux parties fassent leur travail. Peu d'utilisateurs remarquent le retard.

Quel est le degré de sécurité d'une poignée de main SSL/TLS ?

Examinez les étapes de la poignée de main SSL et vous remarquerez qu'il est fait mention de l'échange de clés. Ce processus implique un chiffrement et utilise deux formulaires.

Les deux formulaires de chiffrement comprennent

  • Chiffrement asymétrique. Une clé publique, facilement disponible via le certificat de sécurité du serveur, est utilisée pour la description. Une clé privée est utilisée pour le décryptage.
  • Chiffrement symétrique. Après le chiffrement asymétrique, les deux parties établissent une clé partagée. Cette clé de session unique permet d'établir une connexion sécurisée avec un serveur moins sollicité.

Les deux parties conviennent également d'une suite de chiffrement dite "," un ensemble de règles concernant le type d'authentification requis, la manière de chiffrer les données, etc.

Ces mesures devraient permettre de protéger les données en transit. Mais malheureusement, les attaques sont toujours possibles. L'attaque par brèche, par exemple, permet au pirate de modifier les données dans le transport. un pirate informatique peut également prendre le contrôle et effectuer une attaque de type "man-in-the-middle". Le problème commence avec les données que les attaquants volent alors qu'elles sont cryptées.

De nombreux experts en sécurité ont pris conscience des risques de sécurité liés au chiffrement en 2012, lorsqu'ils ont appris l'existence d'une application Android vulnérable. Vous avez raté l'histoire ? Lisez notre récapitulatif ici.

Références

Qu'est-ce que la sécurité de la couche transport (TLS) ? (novembre 2018), Le monde des réseaux. 

Au cœur de l'attaque Brèche : Comment éviter les exploits liés au trafic HTTPS. TechTarget.

Continuez votre parcours dans l‘univers de l’identité