Protocole SSL

Le protocole SSL est composé d'une partie authentification du serveur et du client, suivie d'une conversation chiffrée (établissement de liaison SSL).

Authentification de serveur

L'authentification de serveur SSL permet à un client de vérifier l'identité d'un serveur. Le logiciel client SSL utilise des techniques standard de chiffrement de clés publiques pour garantir la validité du certificat et de l'ID publique d'un serveur, et l'émission de ce certificat et de cet ID par l'une des listes d'autorité de certification de confiance (CA) du client.

Authentification de client

L'authentification du client permet à un serveur de confirmer l'identité du client. Le logiciel du serveur SSL utilise les mêmes techniques que pour l'authentification du serveur et assure la validité du certificat et de l'ID publique d'un client, et l'émission de ce certificat et de cet ID par l'une des listes d'autorité de certification de confiance (CA) du serveur.

Chiffrement null

Le chiffrement null permet l'authentification pendant la phase d'établissement de liaison SSL. Une fois cette phase achevée, tous les messages circulent sans être chiffrés sur la connexion socket.

Etablissement de liaison SSL

Le client, IMS TM Resource Adapter, et le serveur, IMS Connect, stockent tous deux leurs certificats et leurs clés privées dans des fichiers de clés. La session SSL entre IMS TM Resource Adapter et IMS Connect est établie en suivant une séquence d'établissement de liaison entre le client et le serveur. La séquence varie en fonction de la configuration du serveur, pour fournir simplement un certificat serveur ou pour fournir un certificat serveur et demander un certificat client. Elle dépend également des algorithmes de chiffrement disponibles. Un code de chiffrement est un algorithme de chiffrement. Le protocole SSL détermine comment le client et le serveur négocient l'algorithme de chiffrement à utiliser, comment ils s'authentifient l'un l'autre, transmettent les certificats, établissent les clés de session et transmettent leurs messages. Parmi les algorithmes utilisés dans les algorithmes de cryptographie, on trouve :

Vos commentaires