mirror of
https://github.com/apache/httpd.git
synced 2025-06-03 10:42:03 +03:00
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1340707 13f79535-47bb-0310-9956-ffa450edef68
731 lines
39 KiB
Plaintext
731 lines
39 KiB
Plaintext
<?xml version="1.0" encoding="ISO-8859-1"?>
|
||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
|
||
<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
|
||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||
This file is generated from xml source: DO NOT EDIT
|
||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||
-->
|
||
<title>Chiffrement SSL/TLS fort : Introduction - Serveur Apache HTTP</title>
|
||
<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
|
||
<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
|
||
<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
|
||
<script src="../style/scripts/prettify.js" type="text/javascript">
|
||
</script>
|
||
|
||
<link href="../images/favicon.ico" rel="shortcut icon" /></head>
|
||
<body id="manual-page"><div id="page-header">
|
||
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
|
||
<p class="apache">Serveur Apache HTTP Version 2.5</p>
|
||
<img alt="" src="../images/feather.gif" /></div>
|
||
<div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div>
|
||
<div id="path">
|
||
<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.5</a> > <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>Chiffrement SSL/TLS fort : Introduction</h1>
|
||
<div class="toplang">
|
||
<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_intro.html" hreflang="en" rel="alternate" title="English"> en </a> |
|
||
<a href="../fr/ssl/ssl_intro.html" title="Fran<61>ais"> fr </a> |
|
||
<a href="../ja/ssl/ssl_intro.html" hreflang="ja" rel="alternate" title="Japanese"> ja </a></p>
|
||
</div>
|
||
|
||
|
||
<p>Ce chapitre en guise d'introduction est destin<69> aux lecteurs pour lesquels
|
||
le Web, HTTP et Apache sont familiers, mais ne sont pas des experts en mati<74>re
|
||
de s<>curit<69>. Il n'a pas la pr<70>tention d'<27>tre un guide d<>taill<6C> sur le
|
||
protocole SSL, il ne traitera pas non plus des techniques sp<73>cifiques de gestion
|
||
des certificats dans une organisation, ni des importants probl<62>mes l<>gaux de
|
||
brevets ou des restrictions d'importation ou d'exportation. Il se veut plut<75>t
|
||
une base de travail pour les utilisateurs de <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> en
|
||
rassemblant diff<66>rents concepts, d<>finitions et exemples comme point de d<>part
|
||
pour une exploration plus d<>taill<6C>e.</p>
|
||
|
||
</div>
|
||
<div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#cryptographictech">Techniques de chiffrement</a></li>
|
||
<li><img alt="" src="../images/down.gif" /> <a href="#certificates">Certificats</a></li>
|
||
<li><img alt="" src="../images/down.gif" /> <a href="#ssl">Couche Points d'Acc<63>s S<>curis<69>s - Secure Sockets Layer (SSL)</a></li>
|
||
<li><img alt="" src="../images/down.gif" /> <a href="#references">R<>f<EFBFBD>rences</a></li>
|
||
</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
|
||
<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
|
||
<div class="section">
|
||
<h2><a name="cryptographictech" id="cryptographictech">Techniques de chiffrement</a></h2>
|
||
|
||
<p>La ma<6D>trise de SSL n<>cessite la compr<70>hension des algorithmes de
|
||
chiffrement, des fonctions relatives aux empreintes de messages (comme les
|
||
fonctions de type hash ou non r<>versibles), et des signatures num<75>riques. Ces
|
||
techniques pourraient faire l'objet d'un ouvrage <20> elles seules (voir par
|
||
exemple [<a href="#AC96">AC96</a>]) et constituent les bases de la
|
||
confidentialit<EFBFBD>, de l'int<6E>grit<69> et de l'authentification.</p>
|
||
|
||
<h3><a name="cryptographicalgo" id="cryptographicalgo">Algorithmes de chiffrement</a></h3>
|
||
|
||
<p>Supposons qu'Alice veuille envoyer un message <20> sa banque pour
|
||
transf<73>rer une certaine somme. Alice souhaiterait que le message soit
|
||
priv<69>, car il contient des informations comme son num<75>ro de compte et le
|
||
montant du transfert. Une solution consisterait <20> utiliser un algorithme de
|
||
chiffrement, technique qui permet de remplacer un message par sa version
|
||
chiffr<66>e, illisible jusqu'<27> ce qu'elle soit d<>chiffr<66>e.
|
||
Sous sa forme chiffr<66>e,
|
||
le message ne peut <20>tre d<>chiffr<66> qu'en utilisant une cl<63> secr<63>te. Sans la
|
||
cl<63>, le message est inutilisable : les bons algorithmes de chiffrement
|
||
rendent si difficile la restitution du texte original par des intrus que
|
||
ceux-ci y gaspilleraient leurs efforts.</p>
|
||
|
||
<p>Il existe deux cat<61>gories d'algorithmes de chiffrement : conventionnel
|
||
ou <20> cl<63> publique.</p>
|
||
|
||
<dl>
|
||
<dt>Chiffrement conventionnel</dt>
|
||
<dd>aussi connu sous le nom de chiffrement sym<79>trique, il n<>cessite le
|
||
partage d'une cl<63> entre l'exp<78>diteur et le destinataire : une portion
|
||
d'information secr<63>te permettant de chiffrer et d<>chiffrer un message.
|
||
Tant que cette cl<63> reste secr<63>te, personne <20> part l'exp<78>diteur et le
|
||
destinataire ne peut lire le message. Si Alice et sa banque partagent une
|
||
cl<63> secr<63>te, ils peuvent donc s'envoyer l'un <20> l'autre des messages priv<69>s.
|
||
Le fait de partager une cl<63> entre l'exp<78>diteur et le destinataire avant
|
||
de communiquer, tout en la maintenant secr<63>te vis <20> vis des autres, peut
|
||
toutefois poser des probl<62>mes.</dd>
|
||
|
||
<dt>Chiffrement <20> cl<63> publique</dt>
|
||
<dd>aussi connu sous le nom de chiffrement asym<79>trique, il r<>soud le
|
||
probl<62>me d'<27>change de cl<63> en d<>finissant un algorithme qui utilise deux
|
||
cl<63>s, chacune d'entre elles pouvant <20>tre utilis<69>e pour chiffrer un message.
|
||
Si une des cl<63>s a <20>t<EFBFBD> utilis<69>e pour chiffrer le message, on doit utiliser
|
||
l'autre cl<63> pour le d<>chiffrer. Il est ainsi possible de recevoir des
|
||
messages s<>curis<69>s simplement en rendant publique une des cl<63>s (la cl<63>
|
||
publique), et en gardant l'autre cl<63> secr<63>te (la cl<63> priv<69>e).</dd>
|
||
</dl>
|
||
|
||
<p>Tout le monde peut chiffrer un message en utilisant la cl<63> publique,
|
||
mais seul le propri<72>taire de la cl<63> priv<69>e sera en mesure de le lire. De
|
||
cette fa<66>on, Alice peut envoyer des messages priv<69>s au propri<72>taire d'une
|
||
paire de cl<63>s (sa banque), en les chiffrant <20> l'aide de la cl<63> publique.
|
||
Seule la banque sera en mesure de les d<>chiffrer.</p>
|
||
|
||
|
||
<h3><a name="messagedigests" id="messagedigests">Empreinte d'un message</a></h3>
|
||
|
||
<p>Bien qu'Alice puisse chiffrer son message pour le rendre priv<69>, il
|
||
subsiste toujours le risque que quelqu'un puisse modifier le message
|
||
original ou le remplacer par un autre, afin d'effectuer le transfert de
|
||
fonds <20> son profit, par exemple. Une solution pour garantir l'int<6E>grit<69> du
|
||
message consisterait pour Alice <20> cr<63>er un r<>sum<75> concentr<74> de son message
|
||
qu'elle enverrait <20> sa banque avec ce dernier. A la r<>ception du message,
|
||
la banque cr<63>e son propre r<>sum<75> et le compare avec celui qu'Alice a
|
||
envoy<6F>. Si les deux r<>sum<75>s sont identiques, le message re<72>u n'a pas
|
||
<20>t<EFBFBD> modifi<66>.</p>
|
||
|
||
<p>Un r<>sum<75> tel que celui-ci est appel<65>
|
||
<dfn>empreinte num<75>rique de message</dfn> (message digest),
|
||
<em>fonction irr<72>versible</em> (one-way function) ou
|
||
<em>fonction de hashage</em> (hash function). Une empreinte de message
|
||
constitue une repr<70>sentation courte et de longueur fixe, d'un message plus
|
||
long et de longueur variable. Les algorithmes de cr<63>ation d'empreintes sont
|
||
con<6F>us pour produire une empreinte unique pour chaque message. Les
|
||
empreintes de messages sont con<6F>ues pour que la restitution du message
|
||
<20> partir de l'empreinte soit d'une difficult<6C> insurmontable, et qu'il soit
|
||
(en th<74>orie) impossible de trouver deux messages diff<66>rents qui produisent
|
||
la m<>me empreinte -- ce qui <20>limine la possibilit<69> de remplacer un message
|
||
par un autre en conservant la m<>me empreinte.</p>
|
||
|
||
<p>Trouver le moyen d'envoyer l'empreinte de mani<6E>re s<>curis<69>e <20> la banque
|
||
constitue un autre d<>fit auquel Alice doit faire face ; si l'empreinte
|
||
n'est pas envoy<6F>e de mani<6E>re s<>curis<69>e, son int<6E>grit<69> peut <20>tre compromise,
|
||
et avec elle, la possibilit<69> pour la banque de v<>rifier l'int<6E>grit<69> du
|
||
message original. L'int<6E>grit<69> du message ne peut <20>tre v<>rifi<66>e que si
|
||
l'empreinte qui lui est associ<63>e est envoy<6F>e de mani<6E>re s<>curis<69>e.</p>
|
||
|
||
<p>Une solution pour envoyer l'empreinte de mani<6E>re s<>curis<69>e consiste <20>
|
||
l'inclure dans une signature num<75>rique.</p>
|
||
|
||
|
||
<h3><a name="digitalsignatures" id="digitalsignatures">Signatures num<75>riques</a></h3>
|
||
<p>Quand Alice envoie un message <20> sa banque, cette derni<6E>re doit s'assurer
|
||
que le message a bien <20>t<EFBFBD> envoy<6F> par elle, pour <20>viter qu'un intrus puisse
|
||
effectuer une transaction sur son compte. Une <em>signature num<75>rique</em>,
|
||
cr<EFBFBD><EFBFBD>e par Alice et incluse dans le message, permet d'atteindre cet
|
||
objectif.</p>
|
||
|
||
<p>Les signatures num<75>riques peuvent <20>tre cr<63><72>es en chiffrant une empreinte de
|
||
message, ainsi que d'autres informations (comme un num<75>ro d'ordre) avec la cl<63>
|
||
priv<EFBFBD>e de l'exp<78>diteur. Bien que tout le monde puisse <em>d<>chiffrer</em> la
|
||
signature <20> l'aide de la cl<63> publique, seul l'exp<78>diteur connait la cl<63> priv<69>e.
|
||
Ce qui implique que seul l'exp<78>diteur peut avoir sign<67> le message. Inclure
|
||
l'empreinte dans la signature entra<72>ne que cette derni<6E>re n'est valable que
|
||
pour ce message ; ceci assure aussi l'int<6E>grit<69> du message car personne ne
|
||
peut modifier l'empreinte et ensuite signer le message.</p>
|
||
<p>Afin de se pr<70>munir contre l'interception et la r<>utilisation de la
|
||
signature par un intrus quelques jours plus tard, la signature contient un
|
||
num<EFBFBD>ro d'ordre unique. Ceci prot<6F>ge la banque contre une plainte frauduleuse
|
||
de la part d'Alice all<6C>guant qu'elle n'a pas envoy<6F> le message --
|
||
elle seule peut l'avoir sign<67> (non-r<>pudiation).</p>
|
||
|
||
|
||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
|
||
<div class="section">
|
||
<h2><a name="certificates" id="certificates">Certificats</a></h2>
|
||
|
||
<p>Bien qu'Alice soit parvenue <20> envoyer un message priv<69> <20> sa banque, apr<70>s
|
||
l'avoir sign<67> et avoir ainsi assur<75> l'int<6E>grit<69> du message, elle doit encore v<>rifier
|
||
qu'elle communique r<>ellement avec la banque. C'est <20> dire qu'elle doit
|
||
s'assurer que la cl<63> publique qu'elle utilise appartient bien <20> la paire de
|
||
cl<EFBFBD>s de la banque, et non <20> celle d'un intrus.
|
||
De m<>me, la banque doit v<>rifier que la
|
||
signature du message a bien <20>t<EFBFBD> construite avec la cl<63> priv<69>e d'Alice.</p>
|
||
|
||
<p>Si chaque partie poss<73>de un certificat qui valide l'identit<69> de l'autre,
|
||
confirme la cl<63> publique, et est sign<67> par un organisme de confiance, alors
|
||
les deux protagonistes peuvent <20>tre s<>rs que la personne avec laquelle ils
|
||
communiquent est bien celle avec laquelle ils d<>sirent le faire. Un tel
|
||
organisme de confiance s'appelle une <em>Autorit<69> de Certification</em>, et
|
||
on utilise les certificats <20> des fins d'authentification.</p>
|
||
|
||
<h3><a name="certificatecontents" id="certificatecontents">Contenu d'un certificat</a></h3>
|
||
|
||
<p>Un certificat associe une cl<63> publique avec l'identit<69> r<>elle d'un
|
||
individu, d'un serveur, ou d'une autre entit<69> plus connue sous le nom de
|
||
sujet. Comme on le voit dans le <a href="#table1">Tableau 1</a>, les
|
||
information concernant le sujet comprennent des informations
|
||
d'identification (le nom distinctif ou distinguished name - dn), ainsi que
|
||
la cl<63> publique. Il comporte aussi l'identification et la signature de
|
||
l'autorit<69> de certification qui a d<>livr<76> le certificat, ainsi que la
|
||
p<>riode de validit<69> de ce dernier. Il peut aussi contenir des informations
|
||
suppl<70>mentaires (ou extensions) telles que des informations de gestion
|
||
destin<69>es <20> l'autorit<69> de certification, comme un num<75>ro de s<>rie.</p>
|
||
|
||
<h4><a name="table1" id="table1">Tableau 1: Information contenues dans un certificat</a></h4>
|
||
|
||
<table>
|
||
|
||
<tr><th>Sujet</th>
|
||
<td>Nom distinctif, Cl<43> publique</td></tr>
|
||
<tr><th>Fournisseur</th>
|
||
<td>Nom distinctif, Signature</td></tr>
|
||
<tr><th>P<>riode de validit<69></th>
|
||
<td>Pas avant, Pas apr<70>s</td></tr>
|
||
<tr><th>Informations de gestion</th>
|
||
<td>Version, Num<75>ro de s<>rie</td></tr>
|
||
<tr><th>Extensions</th>
|
||
<td>Contraintes de base, Drapeaux Netscape, etc.</td></tr>
|
||
</table>
|
||
|
||
|
||
<p>Un nom distinctif sert <20> fournir une identit<69> dans un contexte
|
||
sp<73>cifique -- par exemple, un individu peut poss<73>der un certificat
|
||
personnel, et aussi un certificat en tant qu'employ<6F>. Les noms distinctifs
|
||
doivent respecter le standard X509 [<a href="#X509">X509</a>], qui d<>finit
|
||
les champs, les noms de champs, et les abr<62>viations utilis<69>es pour faire
|
||
r<>f<EFBFBD>rence aux champs (voir <a href="#table2">Tableau 2</a>).</p>
|
||
|
||
<h4><a name="table2" id="table2">Tableau 2: Informations contenues dans le nom distinctif</a></h4>
|
||
|
||
<table class="bordered">
|
||
|
||
<tr><th>Champ du DN</th>
|
||
<th>Abr<62>v.</th>
|
||
<th>Description</th>
|
||
<th>Exemple</th></tr>
|
||
<tr><td>Nom complet (Common Name)</td>
|
||
<td>CN</td>
|
||
<td>Nom certifi<66></td>
|
||
<td>CN=Joe Average</td></tr>
|
||
<tr><td>Organisation or Entreprise</td>
|
||
<td>O</td>
|
||
<td>Nom est associ<63> <20> cette<br />organisation</td>
|
||
<td>O=Snake Oil, Ltd.</td></tr>
|
||
<tr><td>Unit<69> organisationnelle (Organizational Unit)</td>
|
||
<td>OU</td>
|
||
<td>Nom est associ<63> avec cette <br />unit<69> organisationnelle,
|
||
par exemple un d<>partement</td>
|
||
<td>OU=Research Institute</td></tr>
|
||
<tr><td>Ville/Localisation</td>
|
||
<td>L</td>
|
||
<td>Nom est localis<69> dans cette ville</td>
|
||
<td>L=Snake City</td></tr>
|
||
<tr><td>Etat/Province</td>
|
||
<td>ST</td>
|
||
<td>Nom est localis<69> dans cet <20>tat/province</td>
|
||
<td>ST=Desert</td></tr>
|
||
<tr><td>Pays</td>
|
||
<td>C</td>
|
||
<td>Nom est localis<69> dans ce pays (code ISO)</td>
|
||
<td>C=XZ</td></tr>
|
||
</table>
|
||
|
||
|
||
<p>Une autorit<69> de certification peut d<>finir une contrainte sp<73>cifiant
|
||
quels champs du nom distinctif sont optionnels et lesquels sont
|
||
obligatoires. Elle peut aussi imposer des contraintes sur le contenu des
|
||
champs, ce que peuvent aussi faire les utilisateurs de certificats. Par
|
||
exemple, un navigateur Netscape peut exiger, dans le cas d'un certificat
|
||
de serveur, que le nom complet (Common Name) corresponde <20> un nom g<>n<EFBFBD>rique
|
||
contenant le nom de domaine du serveur, comme
|
||
<code>*.snakeoil.com</code>.</p>
|
||
|
||
<p>Le format binaire d'un certificat est d<>fini en utilisant la
|
||
notation ASN.1 [<a href="#ASN1">ASN1</a>] [<a href="#PKCS">PKCS</a>].
|
||
Cette notation definit la mani<6E>re de sp<73>cifier les contenus, et les r<>gles
|
||
d'encodage d<>finissent la mani<6E>re dont ces information sont converties au
|
||
format binaire. L'encodage binaire du certificat est d<>fini par les R<>gles
|
||
d'Encodage Distinctives (Distinguished Encoding Rules - DER), qui se basent
|
||
d'une mani<6E>re plus g<>n<EFBFBD>rale sur les R<>gles d'Encodage de Base (Basic
|
||
Encoding Rules - BER). Pour les transmissions qui ne supportent pas le
|
||
format binaire, ce dernier peut <20>tre converti au format ASCII en utilisant
|
||
le codage Base64 [<a href="#MIME">MIME</a>]. Lorsqu'il est plac<61> entre des
|
||
d<>limiteurs de d<>but et de fin (comme ci-dessous), on dit que le certificat
|
||
est encod<6F> au format PEM ("Privacy Enhanced Mail").</p>
|
||
|
||
<div class="example"><h3>Exemple de certificat encod<6F> au format PEM (snakeoil.crt)</h3><pre>-----BEGIN CERTIFICATE-----
|
||
MIIC7jCCAlegAwIBAgIBATANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCWFkx
|
||
FTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25ha2UgVG93bjEXMBUG
|
||
A1UEChMOU25ha2UgT2lsLCBMdGQxHjAcBgNVBAsTFUNlcnRpZmljYXRlIEF1dGhv
|
||
cml0eTEVMBMGA1UEAxMMU25ha2UgT2lsIENBMR4wHAYJKoZIhvcNAQkBFg9jYUBz
|
||
bmFrZW9pbC5kb20wHhcNOTgxMDIxMDg1ODM2WhcNOTkxMDIxMDg1ODM2WjCBpzEL
|
||
MAkGA1UEBhMCWFkxFTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25h
|
||
a2UgVG93bjEXMBUGA1UEChMOU25ha2UgT2lsLCBMdGQxFzAVBgNVBAsTDldlYnNl
|
||
cnZlciBUZWFtMRkwFwYDVQQDExB3d3cuc25ha2VvaWwuZG9tMR8wHQYJKoZIhvcN
|
||
AQkBFhB3d3dAc25ha2VvaWwuZG9tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB
|
||
gQDH9Ge/s2zcH+da+rPTx/DPRp3xGjHZ4GG6pCmvADIEtBtKBFAcZ64n+Dy7Np8b
|
||
vKR+yy5DGQiijsH1D/j8HlGE+q4TZ8OFk7BNBFazHxFbYI4OKMiCxdKzdif1yfaa
|
||
lWoANFlAzlSdbxeGVHoT0K+gT5w3UxwZKv2DLbCTzLZyPwIDAQABoyYwJDAPBgNV
|
||
HRMECDAGAQH/AgEAMBEGCWCGSAGG+EIBAQQEAwIAQDANBgkqhkiG9w0BAQQFAAOB
|
||
gQAZUIHAL4D09oE6Lv2k56Gp38OBDuILvwLg1v1KL8mQR+KFjghCrtpqaztZqcDt
|
||
2q2QoyulCgSzHbEGmi0EsdkPfg6mp0penssIFePYNI+/8u9HT4LuKMJX15hxBam7
|
||
dUHzICxBVC1lnHyYGjDuAMhe396lYAn8bCld1/L4NMGBCQ==
|
||
-----END CERTIFICATE-----</pre></div>
|
||
|
||
|
||
<h3><a name="certificateauthorities" id="certificateauthorities">Autorit<69>s de certification</a></h3>
|
||
|
||
<p>En v<>rifiant les informations contenues dans une demande de certificat
|
||
avant de l'accorder, l'autorit<69> de certification s'assure de l'identit<69> du
|
||
propri<72>taire de la cl<63> priv<69>e issue de sa paire de cl<63>s. Par exemple, Si
|
||
Alice demande un certificat personnel, l'autorit<69> de certification doit
|
||
d'abord s'assurer qu'elle correspond vraiment <20> la personne <20> laquelle
|
||
la demande de certificat fait r<>f<EFBFBD>rence.</p>
|
||
|
||
<h4><a name="certificatechains" id="certificatechains">Cha<68>nes de certification</a></h4>
|
||
|
||
<p>Une autorit<69> de certification peut aussi <20>mettre un certificat <20>
|
||
destination d'une
|
||
autre autorit<69> de certification. Pour v<>rifier un certificat, Alice
|
||
peut <20>tre amen<65>e <20> v<>rifier le certificat de l'<27>metteur pour chaque
|
||
autorit<69> de certification parente, jusqu'<27> ce qu'elle en atteigne une
|
||
en qui elle a confiance. Elle peut aussi ne faire confiance qu'aux
|
||
certificats faisant l'objet d'une cha<68>ne limit<69>e d'<27>metteurs, afin
|
||
de r<>duire le risque de rencontrer un "mauvais" certificat dans la
|
||
cha<68>ne.</p>
|
||
|
||
|
||
<h4><a name="rootlevelca" id="rootlevelca">Cr<43>ation d'une autorit<69> de certification racine</a></h4>
|
||
|
||
<p>Comme indiqu<71> plus haut, chaque certificat n<>cessite la validation
|
||
de l'identit<69> du sujet par un <20>metteur de certificats
|
||
de niveau sup<75>rieur, et ceci en
|
||
remontant jusqu'<27> l'Autorit<69> de Certification (CA) racine. Ceci pose un
|
||
probl<62>me : qui va se porter garant du certificat de l'autorit<69> racine
|
||
qui ne poss<73>de pas d'<27>metteur de certificat ? C'est uniquement dans ce
|
||
cas que le certificat est auto-sign<67>, l'<27>metteur du certificat et son
|
||
sujet <20>tant confondus. Les navigateurs sont pr<70>configur<75>s avec une
|
||
liste d'autorit<69>s de certification de confiance, mais il est important
|
||
d'<27>tre extr<74>mement prudent avant de faire confiance <20> un certificat
|
||
auto-sign<67>. La large publication d'une cl<63> publique par l'autorit<69>
|
||
racine r<>duit cependant les risques encourus
|
||
en faisant confiance <20> cette cl<63> --
|
||
si quelqu'un publiait une cl<63> en se faisant passer pour l'autorit<69>, il
|
||
serait vite d<>masqu<71>.</p>
|
||
|
||
<p>Quelques compagnies, comme <a href="http://www.thawte.com/">Thawte</a> et <a href="http://www.verisign.com/">VeriSign</a>,
|
||
se sont proclam<61>es elles-m<>mes Autorit<69>s de Certification. Ces
|
||
compagnies proposent les services suivant :</p>
|
||
|
||
<ul>
|
||
<li>V<>rification des demandes de certificats</li>
|
||
<li>Traitement des demandes de certificats</li>
|
||
<li>Emission et gestion des certificats</li>
|
||
</ul>
|
||
|
||
<p>Vous pouvez aussi cr<63>er votre propre autorit<69> de certification. Bien
|
||
que risqu<71> dans l'environnement de l'Internet, ceci peut s'av<61>rer utile
|
||
dans un Intranet, o<> l'organisme peut v<>rifier facilement les identit<69>s
|
||
des individus et des serveurs.</p>
|
||
|
||
|
||
<h4><a name="certificatemanagement" id="certificatemanagement">Gestion des certificats</a></h4>
|
||
|
||
<p>Constituer une autorit<69> de certification repr<70>sente une
|
||
responsabilit<69> qui n<>cessite une solide infrastructure administrative,
|
||
technique et gestionnaire. Les autorit<69>s de certification ne se
|
||
contentent pas d'<27>mettre des certificats, elles doivent aussi les g<>rer
|
||
-- <20> savoir elles d<>terminent leur dur<75>e de validit<69>, elles les
|
||
renouvellent, et elles maintiennent des listes de certificats qui ont
|
||
<09>t<EFBFBD> <20>mis dans le pass<73> mais ne sont plus valides (Listes de r<>vocations
|
||
de certificats, ou CRLs).</p>
|
||
|
||
<p>Par exemple, si Alice est titulaire d'un certificat en tant
|
||
qu'employ<6F>e d'une compagnie, mais vient de quitter cette compagnie,
|
||
son certificat doit <20>tre r<>voqu<71>. Comme les certificats ne sont <20>mis
|
||
qu'apr<70>s v<>rification de l'identit<69> du sujet, et peuvent <20>tre envoy<6F>s
|
||
<09> tous ceux avec lesquels le sujet peut communiquer, il est impossible
|
||
de discerner <20> partir du seul certificat s'il a <20>t<EFBFBD> r<>voqu<71>. Pour
|
||
v<>rifier la validit<69> d'un certificat, il est donc n<>cessaire de
|
||
contacter l'autorit<69> de certification qui l'a <20>mis afin de pouvoir
|
||
consulter ses listes de r<>vocations de certificats -- ce qui n'est
|
||
en g<>n<EFBFBD>ral pas une partie automatique du processus.</p>
|
||
|
||
<div class="note"><h3>Note</h3>
|
||
<p>Si votre autorit<69> de certification ne fait pas partie de la liste
|
||
des autorit<69>s de confiance de votre navigateur, il faut enregistrer le
|
||
certificat de l'autorit<69> de certification dans ce dernier, ce qui lui
|
||
permettra de valider les certificats de serveurs sign<67>s par cette
|
||
autorit<69> de certification. Ceci peut <20>tre dangereux, car une fois le
|
||
certificat enregistr<74>, le navigateur acceptera tous les certificats
|
||
sign<67>s par cette autorit<69> de certification.</p>
|
||
</div>
|
||
|
||
|
||
|
||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
|
||
<div class="section">
|
||
<h2><a name="ssl" id="ssl">Couche Points d'Acc<63>s S<>curis<69>s - Secure Sockets Layer (SSL)</a></h2>
|
||
|
||
<p>Le protocole Couche Points d'Acc<63>s S<>curis<69>s est une couche protocolaire
|
||
qui pourrait s'intercaler entre un protocole d'une couche r<>seau orient<6E>e
|
||
connexion (comme TCP/IP) et une couche protocolaire d'application (comme HTTP).
|
||
SSL fournit une communication s<>curis<69>e entre client et serveur en permettant
|
||
l'authentification mutuelle, l'utilisation des signatures num<75>riques pour la
|
||
v<EFBFBD>rification de l'int<6E>grit<69> des donn<6E>es, et le chiffrement pour la
|
||
confidentialit<EFBFBD>.</p>
|
||
|
||
<p>Ce protocole est con<6F>u pour supporter un grand choix d'algorithmes
|
||
sp<EFBFBD>cifiques utilis<69>s pour la cryptographie, les empreintes et les signatures.
|
||
Ceci permet la s<>lection d'un algorithme pour des serveurs sp<73>cifiques en
|
||
respectant la l<>galit<69>, les r<>gles d'exportation ou autres contraintes, et
|
||
permet aussi au protocole de tirer parti des nouveaux algorithmes. Ces choix
|
||
font l'objet d'une n<>gociation entre client et serveur lors de
|
||
l'<27>tablissement de la session protocolaire.</p>
|
||
|
||
<h3><a name="table4" id="table4">Tableau 4: Versions du protocole SSL</a></h3>
|
||
|
||
<table class="bordered">
|
||
|
||
<tr><th>Version</th>
|
||
<th>Source</th>
|
||
<th>Description</th>
|
||
<th>Navigateurs support<72>s</th></tr>
|
||
<tr><td>SSL v2.0</td>
|
||
<td>Standard du fournisseur (de Netscape Corp.)</td>
|
||
<td>Premier protocole SSL pour lequel il existe des impl<70>mentations</td>
|
||
<td>- NS Navigator 1.x/2.x<br />
|
||
- MS IE 3.x<br />
|
||
- Lynx/2.8+OpenSSL</td></tr>
|
||
<tr><td>SSL v3.0</td>
|
||
<td>Projet Internet arriv<69> <20> expiration (de Netscape Corp.) [<a href="#SSL3">SSL3</a>]</td>
|
||
<td>Comporte des r<>visions permettant de pr<70>venir certaines attaques de
|
||
s<>curit<69> sp<73>cifiques, ajout de chiffrements non RSA, et support des
|
||
cha<68>nes de certification</td>
|
||
<td>- NS Navigator 2.x/3.x/4.x<br />
|
||
- MS IE 3.x/4.x<br />
|
||
- Lynx/2.8+OpenSSL</td></tr>
|
||
<tr><td>TLS v1.0</td>
|
||
<td>Standard propos<6F> pour l'Internet (de l'IETF) [<a href="#TLS1">TLS1</a>]</td>
|
||
<td>R<>vision de SSL 3.0 pour mettre <20> jour la couche MAC vers HMAC,
|
||
ajout du bourrage de bloc pour le chiffrement de bloc, standardisation
|
||
de l'ordonnancement des messages et plus de messages d'alerte.</td>
|
||
<td>- Lynx/2.8+OpenSSL</td></tr>
|
||
<tr><td>TLS v1.1</td>
|
||
<td>Standard propos<6F> pour l'Internet (de l'IETF) [<a href="#TLS11">TLS11</a>]</td>
|
||
<td>Mise <20> jour de TLS 1.0 pour la protection contre les
|
||
attaques de type Cipher block chaining (CBC).</td>
|
||
<td>-</td></tr>
|
||
<tr><td>TLS v1.2</td>
|
||
<td>Standard propos<6F> pour l'Internet (de l'IETF) [<a href="#TLS12">TLS12</a>]</td>
|
||
<td>Mise <20> jour de TLS 1.2 rendant les condens<6E>s MD5 obsol<6F>tes,
|
||
et introduisant une incompatibilit<69> avec SSL ce qui interdit toute
|
||
n<>gociation en vue d'une utilisation de SSLv2.</td>
|
||
<td>-</td></tr>
|
||
</table>
|
||
|
||
|
||
<p>Il existe plusieurs versions du protocole SSL, comme le montre le
|
||
<a href="#table4">Tableau 4</a>. Comme indiqu<71> dans ce dernier, un des apports
|
||
de SSL 3.0 est le support du chargement des cha<68>nes de certification. Cette
|
||
fonctionnalit<EFBFBD> permet <20> un serveur de passer au navigateur un certificat de
|
||
serveur accompagn<67> du certificat de l'<27>metteur. Le chargement de la
|
||
cha<EFBFBD>ne permet aussi au navigateur de valider le certificat du serveur, m<>me si
|
||
les certificats de l'autorit<69> de certification ne sont pas install<6C>s pour les
|
||
<EFBFBD>metteurs interm<72>diaires, car ils sont inclus dans la cha<68>ne de certification.
|
||
SSL 3.0 sert de base au standard du protocole S<>curit<69> de la Couche Transport
|
||
ou Transport Layer Security
|
||
[<a href="#TLS1">TLS</a>], actuellement en d<>veloppement au sein de
|
||
l'Internet Engineering Task Force (IETF).</p>
|
||
|
||
<h3><a name="session" id="session">Etablissement d'une session</a></h3>
|
||
|
||
<p>La session SSL est <20>tablie en suivant une s<>quence d'<27>changes
|
||
d'informations entre client et serveur, comme le montre la
|
||
<a href="#figure1">Figure 1</a>. Cette s<>quence peut varier, selon que
|
||
le serveur est configur<75> pour fournir un certificat de serveur ou
|
||
r<>clame un certificat client. Bien que dans certains cas, des <20>tapes
|
||
d'<27>changes d'informations suppl<70>mentaires soient n<>cessaires pour la
|
||
gestion des informations de chiffrement, cet article r<>sume un sc<73>nario
|
||
courant. Se reporter aux sp<73>cifications SSL pour avoir la liste de
|
||
toutes les possibilit<69>s.</p>
|
||
|
||
<div class="note"><h3>Note</h3>
|
||
<p>Une fois la session SSL <20>tablie, elle peut <20>tre r<>utilis<69>e. Ceci
|
||
permet d'<27>viter la perte de performances due <20> la r<>p<EFBFBD>tition des nombreuses
|
||
<20>tapes n<>cessaires <20> l'<27>tablissement d'une session. Pour parvenir <20> ceci,
|
||
le serveur assigne un identifiant de session unique <20> chaque session SSL ;
|
||
cet identifiant est mis en cache dans le serveur et le client peut
|
||
l'utiliser pour des connexions ult<6C>rieures afin de r<>duire la dur<75>e des
|
||
<20>changes d'informations (et ceci jusqu'<27> ce que l'identifiant de session
|
||
arrive <20> expiration dans le cache du serveur).</p>
|
||
</div>
|
||
|
||
<p class="figure">
|
||
<img src="../images/ssl_intro_fig1.gif" alt="" width="423" height="327" /><br />
|
||
<a id="figure1" name="figure1"><dfn>Figure 1</dfn></a> : S<>quence
|
||
simplifi<66>e d'<27>changes d'informations SSL</p>
|
||
|
||
<p>Les <20>l<EFBFBD>ments de la s<>quence d'<27>changes d'informations, tels qu'ils
|
||
sont utilis<69>s par le client et le serveur, sont <20>num<75>r<EFBFBD>s ci-apr<70>s :</p>
|
||
|
||
<ol>
|
||
<li>N<>gociation de la suite de chiffrement <20> utiliser durant le transfert des donn<6E>es</li>
|
||
<li>Elaboration et <20>change d'une cl<63> de session entre le client et le serveur</li>
|
||
<li>Authentification <20>ventuelle du serveur par le client</li>
|
||
<li>Authentification <20>ventuelle du client par le serveur</li>
|
||
</ol>
|
||
|
||
<p>La premi<6D>re <20>tape, la n<>gociation de la suite de chiffrement, permet au
|
||
client et au serveur de choisir une suite de chiffrement qu'ils supportent
|
||
tous les deux. La sp<73>cification du protocole SSL 3.0 d<>finit 31 suites de
|
||
chiffrement. Une suite de chiffrement se compose des <20>l<EFBFBD>ments
|
||
suivants :</p>
|
||
|
||
<ul>
|
||
<li>M<>thode d'<27>change de la cl<63></li>
|
||
<li>Chiffrement du transfert des donn<6E>es</li>
|
||
<li>Empreinte du message servant <20> cr<63>er le code d'authentification du
|
||
message (MAC)</li>
|
||
</ul>
|
||
|
||
<p>Ces trois <20>l<EFBFBD>ments sont d<>crits dans les sections suivantes.</p>
|
||
|
||
|
||
<h3><a name="keyexchange" id="keyexchange">M<>thode d'<27>change de la cl<63></a></h3>
|
||
|
||
<p>La m<>thode d'<27>change de la cl<63> d<>finit la mani<6E>re
|
||
dont la cl<63> de chiffrement
|
||
sym<79>trique secr<63>te et partag<61>e utilis<69>e pour le transfert des donn<6E>es de
|
||
l'application sera accept<70>e par le client et le serveur. SSL 2.0 utilise
|
||
l'<27>change de cl<63> RSA seulement, tandis que SSL 3.0 supporte tout un choix
|
||
d'algorithmes d'<27>change de cl<63> incluant l'<27>change de cl<63> RSA (quand les
|
||
certificats sont utilis<69>s), et l'<27>change de cl<63>s Diffie-Hellman (pour
|
||
<20>changer des cl<63>s sans certificat, ou en l'absence de communication
|
||
pr<70>alable entre le client et le serveur).</p>
|
||
|
||
<p>Les signatures num<75>riques constituent une variante dans le choix des
|
||
m<>thodes d'<27>change de cl<63> -- utiliser les signatures ou pas, et dans
|
||
l'affirmative, quel genre de signatures utiliser. La signature <20> l'aide
|
||
d'une cl<63> priv<69>e fournit une protection contre une attaque
|
||
"man-in-the-middle" au cours de laquelle
|
||
l'<27>change d'informations destin<69> <20> g<>n<EFBFBD>rer la
|
||
cl<63> partag<61>e peut <20>tre intercept<70> [<a href="#AC96">AC96</a>, p516].</p>
|
||
|
||
|
||
<h3><a name="ciphertransfer" id="ciphertransfer">Chiffrement du transfert de donn<6E>es</a></h3>
|
||
|
||
<p>Comme d<>crit plus haut, SSL utilise le chiffrement sym<79>trique
|
||
conventionnel pour chiffrer les messages au cours d'une session. Il existe
|
||
neuf choix possibles pour le chiffrement, y compris l'option du transfert
|
||
non chiffr<66> :</p>
|
||
|
||
<ul>
|
||
<li>Pas de chiffrement</li>
|
||
<li>Chiffrement en continu (Stream Ciphers)
|
||
<ul>
|
||
<li>RC4 avec cl<63>s de 40 bits</li>
|
||
<li>RC4 avec cl<63>s de 128 bits</li>
|
||
</ul></li>
|
||
<li>Chiffrement par blocs CBC (CBC Block Ciphers)
|
||
<ul><li>RC2 avec cl<63> de 40 bits</li>
|
||
<li>DES avec cl<63> de 40 bits</li>
|
||
<li>DES avec cl<63> de 56 bits</li>
|
||
<li>Triple-DES avec cl<63> de 168 bits</li>
|
||
<li>Idea (cl<63> de 128 bits)</li>
|
||
<li>Fortezza (cl<63> de 96 bits)</li>
|
||
</ul></li>
|
||
</ul>
|
||
|
||
<p>"CBC" signifie Cipher Block Chaining (Cha<68>nage de blocs chiffr<66>s),
|
||
c'est <20> dire qu'une portion du bloc de texte chiffr<66> pr<70>c<EFBFBD>dent est utilis<69>e
|
||
pour le chiffrement du bloc courant. "DES" signifie Data Encryption
|
||
Standard (Standard de Chiffrement des Donn<6E>es)
|
||
[<a href="#AC96">AC96</a>, ch12], et poss<73>de de nombreuses variantes
|
||
(telles que DES40 et 3DES_EDE). Parmi les algorithmes disponibles, "Idea"
|
||
est actuellement un des meilleurs et des plus puissants sur le plan
|
||
cryptographique, et "RC2" est un algorithme propri<72>taire de RSA DSI
|
||
[<a href="#AC96">AC96</a>, ch13].</p>
|
||
|
||
|
||
<h3><a name="digestfuntion" id="digestfuntion">Fonction de cr<63>ation d'empreinte</a></h3>
|
||
|
||
<p>Le choix d'une fonction de cr<63>ation d'empreinte d<>termine la mani<6E>re
|
||
dont une empreinte est cr<63><72>e <20> partir d'une unit<69> de donn<6E>es. SSL supporte
|
||
les fonctions suivantes :</p>
|
||
|
||
<ul>
|
||
<li>Pas d'empreinte (choix Null)</li>
|
||
<li>MD5, une empreinte de 128 bits</li>
|
||
<li>Algorithme d'Empreinte S<>curis<69>e (Secure Hash Algorithm - SHA-1), une
|
||
empreinte de 160 bits</li>
|
||
</ul>
|
||
|
||
<p>On utilise l'empreinte de message pour cr<63>er un Code d'Authentification
|
||
de Message (Message Authentication Code - MAC) qui est chiffr<66> avec le
|
||
message afin de v<>rifier son int<6E>grit<69> et de se prot<6F>ger contre les
|
||
attaques de type "rejeu".</p>
|
||
|
||
|
||
<h3><a name="handshake" id="handshake">Protocole de la s<>quence d'<27>changes d'informations</a></h3>
|
||
|
||
<p>La s<>quence d'<27>changes d'informations utilise trois protocoles :</p>
|
||
|
||
<ul>
|
||
<li>Le <dfn>Protocole d'<27>changes d'informations SSL</dfn> pour <20>tablir
|
||
la session SSl entre le client et le serveur.</li>
|
||
<li>Le <dfn>Protocole de sp<73>cification du chiffrement SSL</dfn> pour
|
||
l'agr<67>ment effectif de la suite de chiffrement <20> utiliser
|
||
pour la session.</li>
|
||
<li>Le <dfn>Protocole d'alertes SSL</dfn> pour la transmission de
|
||
messages d'erreur SSL entre le client et le serveur.</li>
|
||
</ul>
|
||
|
||
<p>Ces protocoles, ainsi que les donn<6E>es du protocole de l'application,
|
||
sont encapsul<75>s dans le <dfn>Protocole d'enregistrement SSL
|
||
(SSL Record Protocol)</dfn>, comme
|
||
le montre la <a href="#figure2">Figure 2</a>. Un protocole encapsul<75> est
|
||
tranf<6E>r<EFBFBD> en tant que donn<6E>es par le protocole de la couche de niveau
|
||
inf<6E>rieur, qui ne se pr<70>occupe pas du contenu des donn<6E>es. Le protocole
|
||
encapsul<75> n'a aucune connaissance du protocole sous-jacent.</p>
|
||
|
||
<p class="figure">
|
||
<img src="../images/ssl_intro_fig2.gif" alt="" width="428" height="217" /><br />
|
||
<a id="figure2" name="figure2"><dfn>Figure 2</dfn></a>:
|
||
Pile du protocole SSL</p>
|
||
|
||
<p>L'encapsulation des protocoles de contr<74>le SSL dans le protocole
|
||
d'enregistrement signifie que si une session active est ren<65>goci<63>e, les
|
||
protocoles de contr<74>le seront transmis de mani<6E>re s<>curis<69>e. S'il n'y
|
||
avait pas de session pr<70>alable, la suite de chiffrement Null est utilis<69>e,
|
||
ce qui signifie que les messages ne seront pas chiffr<66>s et ne poss<73>deront
|
||
pas d'empreinte d'int<6E>grit<69>, jusqu'<27> ce que la session ait <20>t<EFBFBD> <20>tablie.</p>
|
||
|
||
|
||
<h3><a name="datatransfer" id="datatransfer">Transmission des donn<6E>es</a></h3>
|
||
|
||
<p>Le protocole d'enregistrement SSL, comme le montre la
|
||
<a href="#figure3">Figure 3</a>, est utilis<69> pour transmettre les donn<6E>es
|
||
de l'application et les donn<6E>es de contr<74>le SSL entre le client et le
|
||
serveur, les donn<6E>es <20>tant n<>cessairement fragment<6E>es en <20>l<EFBFBD>ments plus
|
||
petits, ou plusieurs messages de donn<6E>es avec protocole de niveau
|
||
sup<75>rieur pouvant <20>tre combin<69>s en un seul <20>l<EFBFBD>ment. Ce protocole peut
|
||
joindre des signatures d'empreintes, compresser et chiffrer ces <20>l<EFBFBD>ments
|
||
avant de les transmettre en utilisant le protocole fiable de transport
|
||
sous-jacent (Note : actuellement, aucune impl<70>mentation majeure de SSL
|
||
n'inclut le support de la compression).</p>
|
||
|
||
<p class="figure">
|
||
<img src="../images/ssl_intro_fig3.gif" alt="" width="423" height="323" /><br />
|
||
<a id="figure3" name="figure3"><dfn>Figure 3</dfn></a>:
|
||
Protocole d'enregistrement SSL</p>
|
||
|
||
|
||
<h3><a name="securehttp" id="securehttp">S<>curisation des communications HTTP</a></h3>
|
||
|
||
<p>Une des utilisations courantes de SSL est la s<>curisation des
|
||
communication HTTP sur le Web entre un navigateur et un serveur web. Ceci
|
||
n'exclut pas l'utilisation de HTTP non s<>curis<69> - la version s<>curis<69>e
|
||
(appel<65>e HTTPS) est identique <20> du vrai HTTP sur SSL,
|
||
mais utilise le pr<70>fixe
|
||
d'URL <code>https</code> au lieu de <code>http</code>, et un port
|
||
de serveur diff<66>rent (par d<>faut le port 443).
|
||
Ceci constitue pour une large part
|
||
ce qu'apporte <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> au serveur web Apache.</p>
|
||
|
||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
|
||
<div class="section">
|
||
<h2><a name="references" id="references">R<>f<EFBFBD>rences</a></h2>
|
||
|
||
<dl>
|
||
<dt><a id="AC96" name="AC96">[AC96]</a></dt>
|
||
<dd>Bruce Schneier, <q>Applied Cryptography</q>, 2nd Edition, Wiley,
|
||
1996. Voir <a href="http://www.counterpane.com/">http://www.counterpane.com/</a> pour diverses autres productions de Bruce
|
||
Schneier.</dd>
|
||
|
||
<dt><a id="ASN1" name="ASN1">[ASN1]</a></dt>
|
||
<dd>ITU-T Recommendation X.208, <q>Specification of Abstract Syntax Notation
|
||
One (ASN.1)</q>, derni<6E>re mise <20> jour en 2008. Voir <a href="http://www.itu.int/ITU-T/asn1/">http://www.itu.int/ITU-T/asn1/</a>.
|
||
</dd>
|
||
|
||
<dt><a id="X509" name="X509">[X509]</a></dt>
|
||
<dd>ITU-T Recommendation X.509, <q>The Directory - Authentication
|
||
Framework</q>. A titre de r<>f<EFBFBD>rence, voir <a href="http://en.wikipedia.org/wiki/X.509">http://en.wikipedia.org/wiki/X.509</a>.
|
||
</dd>
|
||
|
||
<dt><a id="PKCS" name="PKCS">[PKCS]</a></dt>
|
||
<dd><q>Public Key Cryptography Standards (PKCS)</q>,
|
||
RSA Laboratories Technical Notes, Voir <a href="http://www.rsasecurity.com/rsalabs/pkcs/">http://www.rsasecurity.com/rsalabs/pkcs/</a>.</dd>
|
||
|
||
<dt><a id="MIME" name="MIME">[MIME]</a></dt>
|
||
<dd>N. Freed, N. Borenstein, <q>Multipurpose Internet Mail Extensions
|
||
(MIME) Part One: Format of Internet Message Bodies</q>, RFC2045.
|
||
Voir par exemple <a href="http://tools.ietf.org/html/rfc2045">http://tools.ietf.org/html/rfc2045</a>.</dd>
|
||
|
||
<dt><a id="SSL3" name="SSL3">[SSL3]</a></dt>
|
||
<dd>Alan O. Freier, Philip Karlton, Paul C. Kocher, <q>The SSL Protocol
|
||
Version 3.0</q>, 1996. Voir <a href="http://www.netscape.com/eng/ssl3/draft302.txt">http://www.netscape.com/eng/ssl3/draft302.txt</a>.</dd>
|
||
|
||
<dt><a id="TLS1" name="TLS1">[TLS1]</a></dt>
|
||
<dd>Tim Dierks, Christopher Allen, <q>The TLS Protocol Version 1.0</q>,
|
||
1999. Voir <a href="http://ietf.org/rfc/rfc2246.txt">http://ietf.org/rfc/rfc2246.txt</a>.</dd>
|
||
|
||
<dt><a id="TLS11" name="TLS11">[TLS11]</a></dt>
|
||
<dd><q>Le protocole TLS Version 1.1</q>,
|
||
2006. Voir <a href="http://tools.ietf.org/html/rfc4346">http://tools.ietf.org/html/rfc4346</a>.</dd>
|
||
|
||
<dt><a id="TLS12" name="TLS12">[TLS12]</a></dt>
|
||
<dd><q>Le protocole TLS Version 1.2</q>,
|
||
2008. Voir <a href="http://tools.ietf.org/html/rfc5246">http://tools.ietf.org/html/rfc5246</a>.</dd>
|
||
</dl>
|
||
</div></div>
|
||
<div class="bottomlang">
|
||
<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_intro.html" hreflang="en" rel="alternate" title="English"> en </a> |
|
||
<a href="../fr/ssl/ssl_intro.html" title="Fran<61>ais"> fr </a> |
|
||
<a href="../ja/ssl/ssl_intro.html" hreflang="ja" rel="alternate" title="Japanese"> ja </a></p>
|
||
</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>This section is experimental!</strong><br />Comments placed here should not be expected
|
||
to last beyond the testing phase of this system, nor do we in any way guarantee that we'll read them.</div>
|
||
<script type="text/javascript"><!--//--><![CDATA[//><!--
|
||
var disqus_shortname = 'httpd';
|
||
var disqus_identifier = 'http://httpd.apache.org/docs/2.4/ssl/ssl_intro.html.fr';
|
||
(function(w, d) {
|
||
var disabled = true;
|
||
if (w.location.hostname.toLowerCase() == "httpd.apache.org" && disabled !== true) {
|
||
d.write('<div id="disqus_thread"><\/div>');
|
||
var s = d.createElement('script');
|
||
s.type = 'text/javascript';
|
||
s.async = true;
|
||
s.src = 'http' + '://' + disqus_shortname + '.disqus.com/embed.js';
|
||
(d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
|
||
}
|
||
else {
|
||
d.write('<div id="disqus_thread">Comments are disabled for this page at the moment.<\/div>');
|
||
}
|
||
})(window, document);
|
||
//--><!]]></script></div><div id="footer">
|
||
<p class="apache">Copyright 2012 The Apache Software Foundation.<br />Autoris<69> sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
|
||
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
|
||
if (typeof(prettyPrint) !== 'undefined') {
|
||
prettyPrint();
|
||
}
|
||
//--><!]]></script>
|
||
</body></html> |