Dans ce petit rapport on vous explique HTTPS: à quoi sert-il, son fonctionnement, ainsi que ses limites. Ce rapport est assez complet puisqu'il explique HTTPS dans son ensemble et les domaines qu'il touche ce qui est relativement difficile à trouver sur Internet puisque la plupart des sites proposent une explication exhaustive.
[...] Par exemple: MD5 (128 bits) avec RSA ou SHA (160 bits). (Réalisés grâce à un hachage qui permet de comparer les bits de la clé publique avec la clé secrète). Plusieurs sociétés se sont d'ailleurs spécialisés dans ce marché fleurissant : VeriSign, Thawt, etc. Mais il est à noter que le certificat ne sert que de sécurité au niveau du transport, ainsi des sites malveillants peuvent créer leur propre certificat. II) Les limites de HTTPS Comme indiqué précédemment HTTPS est un protocole utile pour obtenir une confidentialité minimale. [...]
[...] Le Hyppertext Transfert Protocol (HTTP), littéralement protocole de transfert hypertexte est un protocole de communication informatique client serveur développé pour le Web. Il est utilisé pour transférer des documents (HTML, image ) entre le serveur http et le navigateur Web du client qui consulte de site. Aucune garantie de confidentialité n'est assurée lors de ces accès, il est relativement simple à un pirate d'intercepter les requêtes et les réponses faites par le serveur. En outre, il n'y a pas de certitude absolue d'être en cours de consultation du site qu'on croit. [...]
[...] Projet HTTPS SOMMAIRE I. Introduction C'est quoi HTTPS ? A quoi sert-il ? Comment fonctionne HTTPS Le SSL HTTPS s'appuie sur le SSL Les certificats II. Les limites de HTTPS Pour l'utilisateur Pour les serveurs III. Recommandations préconisées par la CNIL Conclusion I. Introduction : C'est quoi HTTPS ? HTTPS acronyme pour HyperText Transfert Protocol Secure est un protocole variante du HTTP. Il fonctionne au niveau 7 de la couche OSI autrement dit au niveau de la couche application. Il utilise le port 443. [...]
[...] (La liste de ces PKI est incluse dans le navigateur). Ces PKI signent de manière cryptographique les certificats des entreprises. Si une méthode de chiffrement des informations à été convenu entre le client et le serveur, une clef de session est établie et chiffrée par le client grâce à la clef publique du serveur (qui à été récupérée dans le certificat). Puisque le serveur est le seul à posséder la clef privé y correspondant il est alors le seul à pouvoir à décrypter la clef chiffrée par le client. [...]
[...] Par exemple. Le numéro de série du certificat. La date à partir de laquelle le certificat est valide et la date à partir de laquelle il sera considéré comme étant expiré. La liste des utilisations pour lesquelles ce certificat a été émis. Par exemple : serveur WWW. La clef publique du serveur, ainsi que le nom de l'algorithme avec lequel s'utilise cette clef. Par exemple RSA (algorithme de chiffrement à clé publique qui n'est autre que le chiffrement asymétrique : la longueur de cette clé est de 1024bits). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture