SSL

anathem62 -  
 emilie -
Bonjour à tous!!

Voilà, j'ai une petite question sur SSL!
Est ce qu'il est possible d'avoir un certif coté serveur et évité que le client en ait un a télécharger?
En fait, je suis stagiaire et on m'a demandé de faire quelques recherches sur la possibilité de protéger des pages web sans que le client ne s'en soucie!!

;o)

merci!!!

16 réponses

sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Hello.

SSL fonctionnec avec au minimum un certificat côté serveur. On ne peut donc pas s'en passer.

Généralement, cela affiche un warning dans le navigateur de l'internaute.

Pour éviter ça, il faut faire signer le certificat par une entreprise comme VeriSign, Thawte, etc.
C'est payant.

Tu peux bien sûr signer toi-même ton certificat, et SSL fonctionnera parfaitement bien, mais il y aura la fenêtre de warning.
0
anathem62
 
ok!!
je vais en parler à mon tuteur!!
sinon, y a-t-il un autre moyen de sécuriser un appli web?

merci
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Oh oui il y a d'autres moyens, mais SSL est un excellent choix pour diverses raisons.
0
anathem62
 
tu pourrais m'énumérer ces solutions parce que je dois faire une étude la dessus (I'm stagiaire!!)
merci beucoup!!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
1) SSL est un standard.
(Utiliser des technologies propriétaires pose souvent des problèmes: coûts, problèmes d'interconnexion, indisponibilité des sources, etc.)

2) Il existe des versions libres et opensource de SSL: OpenSSL.
Cela permet de voir le code source (c'est plus sûr, pas de porte dérobée), et de l'inclure dans n'importe quelle application gratuitement.

3) SSL est répandu:
Il y a beaucoup de monde qui utilise SSL. Donc SSL est beaucoup testé. Si une faille apparaît, elle est vite corrigée.
(Avec un truc propriétaire, seul le vendeur peut te corriger la faille. Et il arrive souvent qu'on ne sache même pas qu'il y a une faille).

4) SSL est répandu:
Il est donc facile de dialoguer avec d'autres système quand ils comprennent eux aussi SSL.

5) SSL est modulable:
On peut utiliser différents algorithmes de chiffrement, configurables au choix. Même chose pour le hashage.
En fait, il est même possible d'en ajouter.

6) SSL est souple:
On peut s'en servir pour faire des tas de choses.
Quelques exemple:
- HTTPS (pages web chiffrées)
- SFTP (FTP sécurisé)
- Tunnels SSL (pour sécuriser des protocoles n'ayant aucun système de sécurité comme SMTP ou POP3)
- SSH (sorte de telnet chiffré)
- VPN (réseaux privés virtuels, comme OpenVPN).
- etc.

Les applications possibles sont nombreuses, et c'est facile à utiliser.

7) SSL est une librairie.
Cela permet non seulement de ne pas avoir à coder soi-même un système cryptographique (ce qui est terriblement délicat), mais en plus il est possible de mettre ainsi à jour la couche SSL sans avoir à toucher à ton programme lui-même.
(C'est plus facile et mieux pour la sécurité).

7) SSL supporte les certificats:
SSL inclue un système qui permet de vérifier l'identité des entités qui communiquent.

Il y a sûrement d'autres raisons...
0
anathem62
 
ok!!

merci pour ce ptit exposé!!c'est sympa de ta part!!
je vais me pancher sur la question et voir comment je peux mettre cela en place!!
0
anathem62
 
j'ai un autre petit souci, je génère mon certificat avec IIS ensuite comment je fais si je veux le faire signer par lui même?

mirci
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Je ne sais plus si IIS utilise OpenSSL ou non.

En tous cas, avec OpenSSL c'est la commande:
openssl req -new -key key.pem -out cert.pem -x509 -config openssl.cnf 

(en supposant que key.pem est la clé de ton serveur.)

Cela va générer cert.pem (un certiciat self-signé).
0
anathem62
 
Ben je suis en train de cherché car je que c'est possible d'après ce que j'ai pu lire!!

par contre la commande que tu m'as donnée, c'est à taper dans une invite dos? ou dans les scripts?
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
C'est à taper en ligne de commande.

En théorie tu dois avoir openssl.exe quelquepart sur ton disque dur.

Sinon, vois les docs de IIS.
0
anathem62
 
oki!!

je vais reagrder cela!
merci
0
anathem62
 
oki!!

je vais reagrder cela!
merci
0
anathem62
 
key.pme : cela représente quoi exactement?

car j'ai une erreur quand je copie ce que tu me donne!!
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
key.pem, c'est la clé cryptgraphique de ton serveur.
(en tous cas selon la norme.)

Sur un serveur IIS c'est peut-être sous une autre forme.

Voilà une doc sur la création de certiciats et leur signature:
http://www.ritlabs.com/en/products/tinyweb/tinyssl.php
0
anathem62
 
bon ben j'ai essayé de faire comme sur l'exemple , j'avais récupérer openssl.exe et les lib mé iis n'a pas l'air d'en vouloir!!!
donc....

sinon, on peut faire des tests en local avec çà? genre je taperais https:\\localhost\ma_page
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
sinon, on peut faire des tests en local avec çà?

Oui, ça marchera.

Voir la doc de IIS.
Il ne doit probablement pas fonctionner avec OpenSSL.
La procédure doit être différente.
0
emilie
 
bonsoir g un soucis je ne comprends pas ce ke c'est fake basixc auth et kel est le rapport avc ssl
0