SSL/TLS certificat auto-signé
Fermé
lynow
Messages postés
22
Date d'inscription
jeudi 18 mars 2021
Statut
Membre
Dernière intervention
28 juin 2023
-
5 avril 2022 à 19:37
avion-f16 Messages postés 19249 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 15 juin 2024 - 6 avril 2022 à 22:28
avion-f16 Messages postés 19249 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 15 juin 2024 - 6 avril 2022 à 22:28
A voir également:
- SSL/TLS certificat auto-signé
- Https //www.google.com/ gws_rd=ssl - Forum Réseaux sociaux
- Signe au carré ✓ - Chromebook
- Signe environ clavier - Forum Windows
- Telecharger auto refresh - Télécharger - Divers Web & Internet
- Télécharger sans chiffrement ssl - Forum Réseaux sociaux
1 réponse
avion-f16
Messages postés
19249
Date d'inscription
dimanche 17 février 2008
Statut
Contributeur
Dernière intervention
15 juin 2024
4 505
6 avril 2022 à 22:28
6 avril 2022 à 22:28
Bonjour,
Un certificat est dit valide lorsqu'il est signé par une autorité de certification (CA) autorisée. On compare alors le certificat client/serveur avec un certificat CA. Les certificats clients/serveurs doivent être signés par une CA, tandis que le certificat d'une CA racine n'est pas signé (puisque racine = pas d’autorité au-dessus pour le signer).
Les navigateurs Web intègrent une liste de CA mais en-dehors de ce cas spécifique (bien que courant), les applications utilisant TLS offrent un moyen de préciser le(s) certificat(s) CA vis-à-vis du/desquel les certificats clients/serveurs seront évalués.
Il y a également d'autres méthodes comme l'embarquement des certificats que l'application doit accepter (certificate pinning), ou de façon équivalente, une de leur empreinte, mais cette méthode rend la gestion difficile car chaque application doit embarquer les certificats de chacun de ses correspondants potentiel. Tandis qu'avec une CA centrale, il n'est pas nécessaire de connaître tous les certificats, puisque l'app peut vérifier si un certificat a été émis par la CA donnée.
Je te conseille ce document pour apprendre par la pratique :
https://gist.github.com/Soarez/9688998
Il y a aussi d'autres critères comme les dates de début/fin de validité ou le nom commun (CN) dans certains cas.
Un certificat est dit valide lorsqu'il est signé par une autorité de certification (CA) autorisée. On compare alors le certificat client/serveur avec un certificat CA. Les certificats clients/serveurs doivent être signés par une CA, tandis que le certificat d'une CA racine n'est pas signé (puisque racine = pas d’autorité au-dessus pour le signer).
Les navigateurs Web intègrent une liste de CA mais en-dehors de ce cas spécifique (bien que courant), les applications utilisant TLS offrent un moyen de préciser le(s) certificat(s) CA vis-à-vis du/desquel les certificats clients/serveurs seront évalués.
Il y a également d'autres méthodes comme l'embarquement des certificats que l'application doit accepter (certificate pinning), ou de façon équivalente, une de leur empreinte, mais cette méthode rend la gestion difficile car chaque application doit embarquer les certificats de chacun de ses correspondants potentiel. Tandis qu'avec une CA centrale, il n'est pas nécessaire de connaître tous les certificats, puisque l'app peut vérifier si un certificat a été émis par la CA donnée.
Je te conseille ce document pour apprendre par la pratique :
https://gist.github.com/Soarez/9688998
Il y a aussi d'autres critères comme les dates de début/fin de validité ou le nom commun (CN) dans certains cas.