Qu'est-ce que la sécurité de la couche de transport (Transport Layer Security) & Comment fonctionne la technologie de l'information ?

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Transport layer security (TLS) est un protocole établi par l'Internet Engineering Task Force (IETF) en 1999. TLS est utilisé pour protéger de nombreuses activités, notamment le courrier électronique, les messages vocaux et la voix sur IP. Mais le protocole est généralement abordé sous l'angle de la navigation sur le web.

Qu'est-ce que la sécurité de la couche transport ?

Les accords sont le moteur de l'internet. Votre terminal doit entrer en contact avec un autre, et ils doivent décider de la manière dont ils interagissent et se comportent. Ces règles sont des protocoles, et TLS est l'un d'entre eux.

Le protocole TLS a trois fonctions principales :

  1. Identifier. Assurez-vous que les personnes se connectent avec des partenaires valides. 
  2. Protégez. Protéger les données en transit contre les tiers. 
  3. Vérifier. Assurez-vous que les données n'ont pas été modifiées pendant le transport. 

TLS se préoccupe de la protection de la vie privée, et c'est une question importante pour la plupart des entreprises connectées. Par exemple, Anthem a perdu les dossiers de 80 millions de membres actuels et anciens parce qu'un pirate informatique s'est introduit dans les serveurs et a trouvé des informations qui n'étaient pas cryptées. Comme le pirate pouvait lire les fichiers, il les a volés. 

Chaque fois que vous vous connectez à un serveur, vous échangez des informations. Vous pourriez :

  • Proposez votre nom d'utilisateur et votre mot de passe.
  • Indiquez votre adresse postale.
  • Tapez vos coordonnées bancaires.
  • Indiquez votre numéro de sécurité sociale.

hacker serait ravi d'obtenir l'une ou l'autre de ces pièces. TLS bloque leurs stratégies habituelles, telles que :

  • Échange. Les protocoles TLS garantissent que vous vous connectez à un serveur vérifié et non à un imposteur. 
  • Lecture. Les données cryptées sont du charabia et ne valent rien tant qu'elles ne sont pas décodées. 
  • Changer. La vérification permet de s'assurer qu'un pirate informatique ne peut pas modifier des détails essentiels pendant que vous communiquez. 

Les protocoles TLS décrivent comment votre terminal et le serveur atteignent ces objectifs. 

Comment fonctionne TLS ?

chiffrement protège les données lorsque l'informatique passe d'un endroit à l'autre. Mais le chiffrement est à la fois lourd et fastidieux. Si les serveurs devaient tout brouiller, et s'ils devaient prouver leur autorité à chaque fois, votre expérience de navigation serait ralentie. TLS simplifie le processus. 

Une poignée de main lance le processus TLS. Votre navigateur et le serveur de destination :

  • Acceptez. Ils définissent la version TLS qu'ils utiliseront lors de leur connexion. 
  • Choisissez. Une suite de chiffrement "" définit la manière dont les données seront chiffrées. Les parties conviennent de ces conditions. 
  • Authentifier. Le navigateur demande et vérifie un certificat de sécurité auprès du serveur de destination. 
  • Complétez. Après les négociations, les deux parties échangent les clés de session et commencent à transférer des données. 

Votre navigateur et le site de destination ont besoin de temps pour mener à bien ce processus. Malheureusement, les visiteurs de web sont impatients. Par exemple, près de la moitié des utilisateurs de téléphones portables se détourneront des sites dont le chargement prend plus de trois secondes. plus de trois secondes pour se charger

Les nouvelles versions de TLS sont plus légères et peuvent accélérer les échanges. La connexion avec cette technologie est simple et rapide.

Qu'est-ce qui différencie TLS ?

Il existe de nombreux protocoles de sécurité et il est facile de les confondre. La terminologie n'est pas d'un grand secours, car certaines personnes utilisent les noms de protocoles de manière interchangeable. 

Pensez à TLS et SSL. Le protocole SSL (Secure Sockets Layer) est un précurseur de TLS. Taher Elgamal a créé le protocole SSL alors qu'il travaillait chez Netscapeet, des décennies plus tard, il a déclaré aux journalistes qu'il restait fier de son travail et de la sécurité offerte par les technologies de l'information. 

Les développeurs ont utilisé SSL pendant des années et se sont habitués à l'acronyme. Certains semblaient réfractaires à l'abandon des technologies de l'information. Par exemple, les certificats de sécurité que les parties échangent au cours du processus TLS sont appelés "SSL certificat." 

Vous ne pouvez pas utiliser à la fois TLS et SSL. Il s'agit de deux protocoles de sécurité. Mais TLS remplace SSL. 

TLS est également utilisé de manière interchangeable avec HTTPS. Si vous avez vu des blogueurs demander, par exemple, qu'un site web utilise TLS parce que le site commence par "HTTPS," vous avez rencontré cette confusion.

HTTPS est un formulaire sécurisé de HTTP, et il est construit sur la base de TLS. Ces deux éléments sont complémentaires et contribuent tous deux à renforcer la sécurité. Mais il ne s'agit pas du même protocole et ce ne sont pas des concurrents.

Changements TLS version par version

Les développeurs continuent de bricoler avec TLS, à la recherche de nouveaux et meilleurs moyens de protéger les informations. 

Les versions de TLS sont les suivantes :

  • TLS 1.0. Décrit par la RFC 2246 à la fin des années 1990, le protocole est basé sur SSL 3.0 tel qu'il a été conçu par Netscape. Les auteurs affirment que les différences entre les deux "pas spectaculairesLes auteurs de l'étude affirment qu'il n'y a pas de différences spectaculaires entre les deux systèmes : le TLS et le SSL,", mais le TLS offre une meilleure sécurité que le SSL. 
  • TLS 1.1. Publiée par l'IETF en 2006, cette version renforce la sécurité et corrige les failles connues. 
  • TLS 1.2. Publiée par l'IETF en 2008, cette version est encore plus solide, et certaines entreprises continuent à l'utiliser aujourd'hui.
  • TLS 1.3. Publiée en 2017, cette version est la dernière disponible auprès de l'IETF.

En 2018, les navigateurs modernes a cessé de prendre en charge les premières versions de TLScar les dirigeants s'inquiétaient des prouesses de hacker. Les protocoles TLS étaient largement disponibles et les voleurs savaient comment franchir les barrières et dépasser les limites. Les données n'étaient plus sécurisées et les autorités voulaient pousser les entreprises à adopter de nouveaux protocoles. 

Les sites qui utilisent encore les anciennes versions accueillent désormais les visiteurs avec un avertissement qui dit : "Ce site n'est pas sécurisé." 

Devriez-vous utiliser le protocole TLS ?

Si vous n'utilisez pas le protocole TLS, d'autres personnes peuvent lire des informations sensibles en transit. Tous vos noms d'utilisateur, tbd, informations de carte de crédit, etc. sont en danger lorsqu'ils passent de votre terminal au serveur et vice-versa. 

Si vous souhaitez protéger les visiteurs de votre site web, l'utilisation des protocoles TLS semble à la fois raisonnable et simple. Mais TLS présente quelques lacunes. 

TLS a longtemps été associé à ce que l'on appelle le "man in middle". "l'homme du milieu" dans lesquelles un hacker s'intercale entre un serveur et un terminal. En général, cela signifie qu'un site hacker prend le contrôle de la poignée de main et force les deux parties à se mettre d'accord sur une version moins sûre de TLS. Une fois cette étape franchie, le site hacker peut exploiter les vulnérabilités de l'ancienne version et prendre le contrôle de la conversation. 

Les protocoles TLS plus récents ne permettent pas ce genre de manœuvre. Ils sont aujourd'hui considérés comme sûrs, mais les pirates informatiques étudient les protocoles de près. Il est probable qu'ils chercheront de nouveaux moyens de franchir les protocoles. 

Comment mettre en œuvre TLS

Il est relativement facile de commencer à utiliser TLS. Vous aurez besoin d'un certificat de sécurité SSL émanant d'une autorité vérifiée.

En général, les sociétés d'hébergement web s'occupent de ces questions pour vous. Les sociétés d'hébergement web vous rappellent également de renouveler périodiquement le certificat. Si vous sautez cette étape de renouvellement, vous perdrez votre statut de site sécurisé.

Une fois votre certificat en place, vous êtes prêt à protéger vos données. Découvrez comment fonctionne le chiffrement asymétrique, qui fait partie du protocole TLS dans cet article de blog.

Références

Les données des clients volées par Anthem ne sont pas cryptées. (Février 2015). CNET. 

Il est temps de passer à TLS 1.3, déclare un ingénieur de CDN. (Juin 2017). RSI. 

Google : 53 % des utilisateurs de téléphones mobiles abandonnent les sites dont le chargement prend plus de 3 secondes. (septembre 2016). Plongée dans le marketing. 

Inventeur : SSL n'est pas responsable des problèmes de sécurité. (mai 2009). CNET. 

Le protocole TLS, version 1.0. (janvier 1999). Internet Engineering Task Force. 

Le navigateur bloquera l'accès aux sites HTTPS utilisant TLS 1.0 et 1.1 à partir de ce mois-ci. (mars 2020), ZD Net. 

Les bases de TLS. L'Internet Society. 

Le trafic crypté atteint un nouveau seuil. (novembre 2018), Informatique de réseau. 

Continuez votre parcours dans l‘univers de l’identité