Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

SSL vs TLS: Quelles sont les différences ?

PKI

SSL et TLS sont deux des protocoles de sécurité les plus utilisés aujourd'hui. Ils sont conçus pour fournir un canal de communication sécurisé entre deux parties par le biais d'une clé publique, signatures numériques et le cryptage. Dans cet article, nous allons expliquer ce que sont SSL et TLS , leurs différences et leurs similitudes, et comment ils affectent HTTP par rapport à HTTPS.

Qu'est-ce que SSL?

SSL est l'abréviation de Secure Sockets Layer. Il s'agit d'un protocole développé par Netscape dans les années 1990 pour sécuriser les communications sur l'internet. Aujourd'hui, sa fonction principale est de prévenir les failles de sécurité dans les communications en cryptant les données envoyées entre deux parties. SSL est utilisé dans diverses applications, notamment le courrier électronique, la navigation sur le web et le transfert de fichiers.

SSL Protocole

Netscape a développé le protocole SSL dans les années 1990. Il s'agit d'un protocole propriétaire qui ne fait pas l'objet d'un examen public. TLS a remplacé les SSL certificatsmais SSL est encore utilisé dans certaines applications.

SSL 1.0 et SSL 2.0

La première version du protocole SSL a été publiée en 1995. Elle n'a jamais été rendue publique en raison des failles de sécurité qui ont été découvertes. La deuxième version du protocole SSL a été publiée en 1996. Elle n'a jamais été rendue publique pour des raisons similaires.

SSL 3.0

La troisième et dernière version du protocole SSL a été publiée en 1996. C'est la version la plus utilisée du protocole SSL .

Qu'est-ce que TLS?

La sécurité de la couche transport, ou TLS, offre les mêmes fonctions de sécurité que SSL , mais avec quelques améliorations. L'Internet Engineering Task Force (IETF) a créé TLS pour normaliser les protocoles de sécurité sur l'internet.

Groupe de travail sur l'ingénierie Internet (IETF)

L'IETF est le groupe qui développe les normes pour l'internet, y compris les protocoles de sécurité tels que SSL et TLS. Il définit également des normes pour d'autres aspects de l'internet, tels que le routage, l'adressage et le nommage. Il est également responsable du développement du protocole TCP/IP.

L'IETF comprend de nombreux groupes de travail, chacun étant responsable d'un domaine différent de l'internet. Le groupe de travail qui a développé TLS s'appelle le Transport Layer Security Working Group (groupe de travail sur la sécurité de la couche transport).

TLS Protocole

TLS SSLa été introduit pour remplacer le protocole SSL et, à l'instar de ce dernier, a fait l'objet de plusieurs révisions majeures afin d'améliorer la sécurité et la fiabilité.

TLS 1.0 et 1.1

La première version du protocole TLS , TLS 1.0, a été introduite en 1999. TLS La version 1.0 a rapidement été remplacée par TLS 1,1, puis par TLS 1.2.

TLS 1.2

TLS La version 1.2 a été introduite en 2008 et, à la date de publication de ce billet de blog, reste la version la plus utilisée du protocole.

TLS 1.3

TLS 1.3 est la version la plus récente du protocole et devient rapidement le protocole de cryptage standard pour l'internet. En fait, le National Institute of Standards in Technology (NIST) exige que tous les serveurs et clients du gouvernement TLS prennent en charge TLS 1,2 configuré avec des suites de chiffrement basées sur le FIPS, et recommande aux agences d'élaborer des plans de migration pour prendre en charge TLS 1.3 d'ici le 1er janvier 2024.

Différences et similitudes entre TLS et SSL

Même s'ils ont été créés pour atteindre le même objectif, il existe des différences essentielles entre SSL et TLS.

Suites de chiffrement

L'une des principales différences réside dans les suites de chiffrement utilisées par chaque protocole. Les suites de chiffrement sont un ensemble d'algorithmes utilisés pour chiffrer les données. SSL utilise un ensemble de suites de chiffrement différent de celui de TLS. TLS, en particulier TLS version 1.3, offre également quelques améliorations aux algorithmes de chiffrement utilisés, tels que le "perfect forward secrecy" (voir ci-dessous).

Messages d'alerte

Une autre différence réside dans la manière dont les messages d'alerte sont traités. Les messages d'alerte sont utilisés pour communiquer des conditions d'erreur et des messages d'avertissement. Dans SSL, les messages d'alerte ne sont pas cryptés, ce qui signifie qu'ils peuvent être lus par toute personne qui les intercepte. Dans TLS, les messages d'alerte sont cryptés, de sorte qu'ils ne peuvent être lus que par les parties impliquées dans la communication.

Protocole d'enregistrement

Le protocole d'enregistrement est responsable de l'encapsulation des données à échanger. SSL et TLS utilisent des protocoles d'enregistrement différents. SSL utilise le protocole d'enregistrement SSL , qui est un protocole propriétaire développé par Netscape. TLS utilise le protocole d'enregistrement TLS , un protocole standardisé développé par l'IETF.

Processus de poignée de main

Comme des doigts entrelacés, le processus de poignée de main établit un canal de communication sécurisé entre deux parties. Le processus de processus de poignée de main est différent pour SSL et TLS. Dans SSL, le processus de poignée de main se déroule en deux étapes : la "poignée de main complète" et la "poignée de main abrégée". Sur TLS, le processus de poignée de main se déroule en une seule étape, appelée "poignée de main complète".

Authentification des messages

L'authentification des messages est un processus qui permet de vérifier que les données reçues sont les mêmes que celles qui ont été envoyées. SSL et TLS utilisent des algorithmes d'authentification des messages différents. SSL utilise l'algorithme MD5, tandis que TLS utilise l'algorithme SHA-256. La différence entre ces algorithmes est que l'algorithme MD5 est vulnérable aux attaques par collision, alors que l'algorithme SHA-256 ne l'est pas.

Principales différences entre TLS 1.2 et TLS 1.3

Parmi les principaux avantages de TLS 1.3, citons l'amélioration des performances et de l'efficacité, une sécurité plus robuste, et des suites de chiffrement plus robustes.

Une meilleure performance

TLS 1.2 et TLS 1.3 diffèrent en ce que ce dernier a un processus de prise de contact beaucoup plus rapide. Une poignée de main implique une série d'étapes de vérification et d'authentification qui permettent d'établir une connexion sécurisée entre un client et un serveur. TLS La version 1.3 ne nécessite qu'un seul aller-retour entre le client et le serveur, ce qui se traduit par des connexions HTTPS plus rapides et plus réactives.

Perfect Forward Secrecy (secret parfait)

L'une des principales raisons pour lesquelles TLS 1.3 est plus sûr que son prédécesseur est le secret de transmission parfait. Les versions précédentes du protocole TLS incluaient le forward secrecy, mais il n'était pas obligatoire. Avec la dernière version, le forward secrecy est désormais requis par défaut.

Le secret parfait utilise l'algorithme Diffie-Hellman éphémère pour l'échange de clés, qui génère une clé de session unique pour chaque nouvelle session. En changeant les clés de chiffrement pour chaque session, le secret parfait limite la surface d'attaque si une clé de session était compromise, offrant ainsi une meilleure résistance aux attaques par force brute et aux attaques de type "man-in-the-middle".

Suites de chiffrement plus fortes

Pour sécuriser les communications sur Internet, les protocoles SSL/TLS utilisent une ou plusieurs suites de chiffrement, qui sont une combinaison d'algorithmes d'authentification, de chiffrement et de code d'authentification des messages. La version 1.2 de TLS a inclus la prise en charge des algorithmes de chiffrement présentant des faiblesses cryptographiques connues. Par ailleurs, TLS 1.3 utilise une suite de chiffrement simple qui ne prend en charge que les algorithmes et les codes de chiffrement qui ne présentent pas de faiblesses connues à l'heure actuelle.

Qu'est-ce que HTTP et HTTPS ?

HTTP (Hypertext Transfer Protocol) est le protocole utilisé pour transférer des données sur le web. HTTPS (Hypertext Transfer Protocol Secure) est une version sécurisée de HTTP qui utilise SSL ou TLS pour crypter les données. HTTP et HTTPS utilisent les mêmes méthodes pour transférer des données, mais HTTPS est plus sûr car il utilise le cryptage.

Le protocole HTTP n'étant pas sécurisé, il est plus vulnérable aux attaques, telles que les attaques de type "man-in-the-middle" et les écoutes clandestines. SSL et TLS peuvent être utilisés avec le protocole HTTP pour créer une connexion plus sécurisée. HTTPS est une version sécurisée de HTTP qui utilise SSL ou TLS pour crypter les données. Lorsque les données sont cryptées, elles ne peuvent être lues par quiconque pourrait les intercepter. Il est donc plus difficile pour les pirates d'accéder à des informations sensibles.

Pourquoi avez-vous besoin d'un certificat SSL/TLS ?

Un certificat SSL ou TLS est un moyen de s'assurer que les informations vues par le client et le serveur restent sûres. C'est important pour les entreprises, car les clients peuvent faire confiance à l'entreprise pour préserver la confidentialité de leurs informations. Cette confiance peut améliorer la satisfaction et la fidélité des clients et garantir que que les employés restent investis dans l'entreprise.

Les certificats SSL et TLS créent une connexion sécurisée entre un site web et le navigateur web d'un utilisateur. Cette connexion est importante car elle signifie que les données échangées entre les deux sont cryptées et protégées contre la lecture par toute personne susceptible de les intercepter. Sans sécurité, un site web est vulnérable aux attaques. Ces attaques peuvent conduire à des violations de données ou à des vols, ce qui entraîne des poursuites judiciaires contre l'entreprise.

C'est également essentiel pour les particuliers, car cela signifie que leurs informations personnelles seront protégées lorsqu'ils sont en ligne. Les personnes qui utilisent l'internet partagent souvent des informations sensibles, telles que leur nom, leur adresse et leur numéro de carte de crédit. Si ces informations sont interceptées par une personne qui n'est pas censée les détenir, elles peuvent être utilisées à des fins d'usurpation d'identité ou de fraude. On peut se protéger contre ce type d'attaques en utilisant une connexion sécurisée.

Vous avez d'autres questions ?

Consultez lecentre d'éducation Keyfactor pour en savoir plus sur PKI, les certificats numériques et tout ce qui s'y rapporte.