Le protocole SSL est composé d'une partie authentification du serveur et du client,
suivie d'une conversation chiffrée (établissement de liaison SSL).
Authentification de serveur
L'authentification de serveur SSL permet à un client de vérifier l'identité d'un serveur. Le logiciel client SSL utilise des techniques standard de chiffrement de clés publiques pour garantir la validité du certificat et de l'ID publique d'un serveur, et l'émission de ce certificat et de cet ID
par l'une des listes d'autorité de certification de confiance (CA) du client.
Authentification de client
L'authentification du client
permet à un serveur de confirmer l'identité du client. Le logiciel du serveur SSL utilise les mêmes techniques
que pour l'authentification du serveur et assure la validité du certificat et de l'ID publique d'un client, et l'émission de ce certificat et de cet ID par l'une des listes d'autorité de certification de confiance
(CA) du serveur.
Chiffrement null
Le chiffrement null permet l'authentification pendant la phase d'établissement de liaison SSL. Une fois cette phase achevée, tous les messages circulent sans être chiffrés sur la connexion socket.
Etablissement de liaison SSL
Le
client,
IMS TM Resource Adapter, et
le serveur,
IMS
Connect, stockent tous deux leurs certificats et leurs clés privées dans des
fichiers de clés. La session SSL entre
IMS TM Resource Adapter et
IMS Connect est établie en suivant une séquence d'établissement de liaison entre le client et le serveur. La séquence varie en fonction de la configuration du serveur, pour fournir simplement un certificat
serveur ou pour fournir un certificat serveur et demander un certificat client. Elle dépend également des algorithmes de chiffrement disponibles.
Un code de chiffrement est un algorithme de chiffrement. Le protocole SSL détermine comment le client et le serveur négocient l'algorithme de chiffrement à utiliser, comment ils s'authentifient l'un l'autre, transmettent les certificats, établissent les clés de session et transmettent leurs messages. Parmi les algorithmes utilisés dans les algorithmes de cryptographie, on trouve :
- DES - Data Encryption Standard (Norme DES)
- DSA - Digital Signature Algorithm (Algorithme de signature numérique)
- KEA - Key Exchange Algorithm (Algorithme d'échange de clés)
- MD5 - Message Digest algorithm (Algorithme de synthèse de messages)
- RC2 et RC4 - Rivest encryption ciphers (Algorithmes de cryptage et décryptage)
- RSA - Algorithme de chiffrement et d'authentification avec une clé publique
- RSA d'échange de clés - Algorithme d'échange de clés pour SSL basé sur l'algorithme RSA
- SHA-1 - Secure Hash Algorithm
- SKIPJACK - Algorithme de clé symétrique mis en place par FORTEZZA
- Norme DES triple - Norme DES appliquée trois fois