Passer au contenu principal

Sécurité de la couche de transport (TLS)




Sécurité de la couche de transport (TLS) (en espagnol transport layer security), est un protocole de cryptage utilisé pour la transmission de données sur Internet. Le protocole décrit une norme générale qui peut être mise en pratique dans des environnements spécifiques. Transport Layer Security est l’un des protocoles de cryptage les plus utilisés. En plus de transporter des données entre un navigateur et un serveur Web, comme c'est le cas avec HTTPS, TLS est également utilisé pour l'envoi d'e-mails, les connexions FTP et VPN, ainsi que pour la messagerie instantanée et la voix sur IP. TLS est principalement utilisé dans domaines où se trouvent des données sensibles, comme les services bancaires en ligne, le stockage des données clients, les mots de passe et les communications numériques. L’objectif est d’assurer la transmission sécurisée des données et d’assurer le plus haut degré d’intégrité des utilisateurs de la communication.

Informations générales

Le développement de TLS est allé de pair avec le développement d’Internet. Il a été introduit au milieu des années 1990 avec le navigateur Netscape, SSL 1.0. En 1999, SSL a été renommé TLS 1.0 et encore amélioré. Au fil du temps, l'IETF a proposé plusieurs RFC (demande de commentaires) comme normes. Depuis janvier 2016, c'est le cas de TLS 1.3, qui est en phase de développement. La norme actuellement valide est TLS 1.2. Il a fallu 14 ans pour passer de SSL à TLS 1.2, TLS doit donc être considéré comme l'un des protocoles réseau les plus sécurisés de l'histoire.[1]

TLS et le protocole obsolète SSL sont souvent considérés comme la même chose et sont utilisés à tort comme synonymes. TLS a été créé à partir de SSL, mais est considéré comme un protocole de cryptage indépendant et fondamentalement plus récent. Étant donné que TLS inclut également l’authentification, la génération de clés, de nouveaux algorithmes de chiffrement ainsi que différentes suites de chiffrement, il est désormais souvent utilisé pour la transmission de données sur les réseaux. TLS est également relativement simple à utiliser dans des protocoles sans mécanismes de sécurité. TLS est en outre extensible et rétrocompatible, de sorte que les algorithmes de chiffrement les plus récents et les protocoles réseau obsolètes peuvent être pris en charge.

Comment ça marche

TLS gère schématiquement chaque transmission de données comme une communication entre l'expéditeur et le destinataire, par exemple entre le client et le serveur. Le protocole TLS est utilisé à un point précis de l'architecture informatique, également appelé modèle OSI ou modèle de référence TCP/IP. TLS fonctionne au niveau de la couche transport, où les flux de données de communication numérique sont gérés. Cette couche fait partie du système de transport, qui est séparée de la couche application et donc de l'utilisateur. Cela signifie que les utilisateurs n'ont pas à se soucier des caractéristiques du système utilisé pour la transmission de données et peuvent également utiliser le système sans connaître le réseau.

La couche transport permet un chiffrement de bout en bout, de sorte que la couche application est toujours une implémentation du protocole standard supérieur TLS. HTTPS est, par exemple, une application de TLS. Il en va de même pour POP3S, SMTPS et IMAPS, qui permettent tous une transmission sécurisée des e-mails. Pour d'autres applications, telles que les chats, les connexions VPN ou le transfert de données FTP, il existe des protocoles adaptés qui rendent TLS applicable dans la pratique. TLS est un concept de base qui peut avoir de nombreuses applications ou instances différentes.

En général, TLS a trois objectifs, quelle que soit son utilisation pratique :[2]

  • Chiffrement: Tout message ou information transmis est protégé de l'accès des tiers grâce à des algorithmes de cryptage.
  • Authentification: Toute communication entre l'expéditeur et le destinataire nécessite un mécanisme pour vérifier ces identités sur le réseau.
  • Intégrité: Aucun message ou information ne peut être manipulé ou falsifié par la suite.

Sécurité de la couche de transport (TLS)

Le protocole de chiffrement de sécurité de la couche transport ou transport hier sécurité Il se compose de deux éléments de base, dont chacun est destiné à répondre à des objectifs spécifiques. La première partie fait référence à transmission de données réelle, la deuxième partie comprend mécanismes pour authentifier les utilisateurs de la communication avant qu'une transmission de données ait lieu. Ce n'est que lorsque le client et le serveur ont mutuellement vérifié leur fiabilité que les premiers bits de données sont transmis sous forme cryptée via la couche de transport.

Protocole d'enregistrement TLS

L'objectif du protocole d'enregistrement TLS est la transmission sécurisée des données. Ceci est réalisé grâce à des algorithmes de cryptage tels que l'Advanced Encryption Standard (AES). Le cryptage symétrique est utilisé pour coder les données qui doivent être transmises, ainsi que la clé échangée entre l'expéditeur et le destinataire à l'aide d'un protocole distinct. Chaque clé n'est valable que pour une seule connexion et seuls les utilisateurs de communication disposant de la clé peuvent accéder à ces données.

Pour vérifier si les flux de données ont été manipulés, un code d'authentification de message (MAC). Ce code permet de vérifier à l'aide d'une table de hachage cryptographique qui ne peut être interprétée que par les expéditeurs et les destinataires possédant la clé. Ils promettent donc que les données proviennent simplement d’une source qui possède la clé et qu’elles n’ont pas été manipulées ou falsifiées par la suite.

Protocole de prise de contact TLS

L'échange de clés est une question cruciale pour tout chiffrement. La sécurité de la couche transport résout ce problème en utilisant un type de prise de contact entre l'émetteur et le récepteur pour l'établissement de la connexion. Cette poignée de main règle, d'une part, la remise des clés. En outre, il est responsable de l'authentification des participants à la communication à l'aide de méthodes de cryptage asymétriques et d'une infrastructure à clé publique, qui distribue et vérifie les certificats. Les clés utilisées sont également négociées via la poignée de main. Le protocole de prise de contact comprend trois autres protocoles qui spécifient les clés utilisées, émettent des messages d'erreur et stockent les données de l'application :

  • Protocole de spécification de chiffrement de modification TLS.
  • Protocole d'alerte TLS.
  • Protocole de données d'application TLS.

Pertinence pour le référencement

En tant que méthode de chiffrement hybride, TLS a acquis une importance énorme dans la sécurité Internet. TLS combine des procédures symétriques et asymétriques, ainsi que des mécanismes permettant de vérifier l'authenticité et l'intégrité des flux de données et de messages. Le concept est modulaire et différentes options de cryptage sont combinées. La Chipher Suite contient des algorithmes conformes aux normes de cryptage les plus modernes.

Cependant, la structure modulaire de Transport Layer Security constitue également un inconvénient si les procédures ne sont pas à jour. Des implémentations défectueuses sont également un obstacle commun. Les utilisateurs peuvent commettre des erreurs lors de la configuration des protocoles de chiffrement si l'infrastructure est complexe (par exemple, hébergement virtuel, grands sites dotés de systèmes CDN et architectures axées sur les services). Pour de tels scénarios, des collections de protocoles et des bibliothèques de programmes sont toutefois proposées, adaptées aux domaines d'application respectifs. Ceci est également connu sous le nom Cryptage authentifié (AE).

Alternativement, il est également possible d'utiliser une indication de nom de serveur s'il existe plusieurs sites cryptés sur un serveur. Une version de l'algorithme Diffie-Hellmann peut être utilisée pour la délivrance des clés afin d'empêcher la falsification des données (Perfect Forward Security).

Liens web