Chap ii protocoles securisees
Chapitre II Les protocoles de sécurité LAN et Internet LE CRYPTAGE A CLE PUBLIQUE Principe général Dans les di ?érents protocoles de tunneling qui vont être présentés est utilisé le principe de cryptage par clé publique Le fonctionnement dans les grandes lignes est le suivant une personne par un algorithme de codage met au point deux clés de chi ?rement Une qu ? il appelle clé publique et l ? autre clé privée En principe tout ce qui est encrypté avec la clé publique peut être décrypté uniquement si l ? on détient la clé privée Les noms de ces deux clés expriment bien ce que sont ces clés l ? une est celle que le site va communiquer à tous ceux désirants se connecter à lui et l ? autre celle gardée précieusement secrète a ?n de garantir que seul le serveur peut décripter un message encrypter avec sa clé publique Ainsi le principe veut que lorsque l ? on se connecte à un serveur par exemple ce dernier transmet sa clé publique au client qui s ? en sert pour encrypté la clé symétrique clé unique permettant d ? encrypter et de décrypter un message qu ? il désire utiliser et envoie cela au serveur Le serveur reçoit ce paquet le décrypte par le biais de sa clé privée et découvre ainsi quelle clé symétrique va être employée par la suite pour encrypter et décrypter tous les messages échangés Cela est un exemple car il existe d ? autre cas de ?gures ainsi qu ? une importante phase de négociation lors de l ? établissement de la connexion sur le type de chi ?rage appliquer et quel algorithme choisir En résumé cela donne sous forme de diagramme éché ? Envoi de la clé publique ? Info cryptée avec la clé publique éventuellement clé symétrique ? Décryptage des infos avec la clé privée ? Echange de messages cryptés Phase initiale de négociation La phase d ? ouverture de connexion est très importante En e ?et c ? est à ce moment que les deux partenaires se découvrent et constate quels algorithmes implémente l ? autre Ainsi qu ? une autre phase cruciale qui est l ? authenti ?cation En e ?et jusqu ? à présent il a été question de transmettre de manière cryptée des informations mais qui ou quoi peut garantir qu ? à l ? autre extrémité de la connexion est e ?ectivement présent la personne à qui le message est destiné CCes divers aspects vont être abordés dans les chapitres suivant au travers de l ? analyse des protocoles implémentant les tunnels SSL Présentation de SSL SSL ou Secure Socket Layer permet l'accès sécurisé à un site web ou à certaines pages d'un site web Ces connexions se di ?érencient par des connexions normales c'est à dire non sécurisées par le fait que l'adresse n'est plus http mais https o? le s indique sécurisé Il y a deux manières de véri ?er si le site visité
Documents similaires
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 17, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 69.6kB