chiffrement SSL
Le protocole SSL fonctionne entre la couche application et la couche TCP/IP. Cela lui permet de chiffrer le flux de données lui-même, qui peut ensuite être transmis de manière sécurisée, à l'aide de l'un des protocoles de couche application.
De nombreux algorithmes différents peuvent être utilisés pour le chiffrement des données et pour le calcul du code d'authentification de message. Certains algorithmes fournissent des niveaux de sécurité élevés mais nécessitent une grande quantité de calcul pour le chiffrement et le déchiffrement. D'autres algorithmes sont moins sûrs mais fournissent un chiffrement et un déchiffrement rapides. La longueur de la clé utilisée pour le chiffrement affecte le niveau de sécurité ; plus la clé est longue, plus les données sont sécurisées. SSL définit des suites de chiffrement pour spécifier les algorithmes de cryptographie utilisés lors d'une connexion SSL.
Techniques de chiffrement SSL
- La norme PKCS (Public Key Cryptography Standard), qui chiffre et déchiffre les certificats lors de l'établissement de liaison SSL. Les clés de chiffrement sont créées par paires, une clé publique et sa clé privée associée. Les données chiffrées avec une clé publique donnée ne peuvent être déchiffrées qu'avec la clé privée associée ; cela signifie que les données sont lisibles uniquement par le destinataire prévu. Les données chiffrées avec une clé privée donnée ne peuvent être déchiffrées qu'avec la clé publique associée ; cela signifie que les données d'authentification sont assurées de provenir du propriétaire de la clé privée.
- Une technique de chiffrement symétrique convenue d'un commun accord, telle que DES (norme de chiffrement de données), ou triple DES, est utilisée dans le transfert de données après l'établissement de liaison.
- Lorsqu'un certificat est créé, un algorithme basé sur deux nombres aléatoires est utilisé pour créer une clé privée et une clé publique pour le propriétaire du certificat. Les clés privée et publique qui en résultent sont liées les unes aux autres de sorte que:
- Il n'est pas possible de déduire la valeur de la clé privée à partir de la clé publique, ni la clé publique à partir de la clé privée
La clé privée est stockée de manière sécurisée et n'est connue que de son propriétaire. La clé publique peut être mise gratuitement à la disposition de tout utilisateur, sans risque de compromettre la sécurité de la clé privée.
- Les informations chiffrées à l'aide de la clé publique ne peuvent être déchiffrées qu'avec la clé privée
Les informations peuvent être chiffrées par n'importe quel utilisateur et envoyées de manière sécurisée au détenteur de la clé privée. Un tiers ne peut pas utiliser la clé publique pour lire les informations.
- Les informations chiffrées à l'aide de la clé privée ne peuvent être déchiffrées qu'à l'aide de la clé publique
Seul le détenteur de la clé privée peut chiffrer les informations qui peuvent être déchiffrées à l'aide de la clé publique. Un tiers ne peut pas se faire passer pour l'expéditeur des informations.
- Il n'est pas possible de déduire la valeur de la clé privée à partir de la clé publique, ni la clé publique à partir de la clé privée