Masquez votre activité en ligne et accédez à des contenus avec le VPN Avast SecureLine
- Sécurité
- Confidentialité
- Performances
La sécurité de la couche de transport (TLS) est une fonctionnalité essentielle permettant de sécuriser l’infrastructure d’Internet. Découvrez comment fonctionne le protocole TLS, et comment il contribue à garantir la sécurité de votre connexion, où que vous vous trouviez en ligne. Procurez-vous ensuite un VPN auprès des leaders de la cybersécurité, pour vous aider à protéger vos données personnelles et à accéder à vos contenus préférés.
La sécurité de la couche de transport (TLS, Transport Layer Security) est un protocole de sécurité qui chiffre les données envoyées sur un réseau tel qu’Internet, généralement entre un appareil client, tel qu’un ordinateur ou un smartphone, et un serveur web qui héberge le contenu auquel l’appareil accède.
Cette article contient :
Outre les connexions entre les navigateurs et les sites web, les applications Internet telles que la messagerie électronique et la messagerie instantanée, ainsi que la téléphonie VoIP (Voice over Internet Protocol), sont des exemples courants de mise en œuvre du protocole TLS.
TLS est devenu l’un des protocoles de sécurité standard de l’IETF (Internet Engineering Task Force). Elle contient des algorithmes de chiffrement intégrés et avancés, qui offrent une couche de sécurité supplémentaire. Ceci est essentiel pour réduire le risque que des pirates informatiques ou des malwares, perturbent les connexions entre les appareils en ligne.
La sécurité de la couche de transport des datagrammes (DTLS) est un protocole basé sur la TLS et utilisé pour sécuriser les applications s’appuyant sur des datagrammes, telles que la visioconférence, les VPN, la téléphonie sur Internet (VoIP), les jeux en ligne et le streaming.
DTLS fonctionne avec le Protocole de datagramme utilisateur (UDP), qui prend en charge le transfert de données sur les réseaux, afin de fournir une connexion sécurisée et rapide pour la messagerie et la diffusion en direct.
La couche de transport fait partie de la mise en réseau et apparaît à la fois dans le modèle OSI (modèle d’interconnexion des systèmes ouverts) et dans le modèle TCP/IP (modèle de protocole de contrôle de transmission/modèle de protocole Internet).
Dans le modèle OSI, le protocole TLS fonctionne sur quatre couches : application, présentation, session et transport. Dans le modèle TCP/IP, elle n’opère que sur la couche de transport.
Le modèle OSI est un cadre qui représente les méthodes de communication réseau suivantes :
Application : permet d’accéder à un réseau (par exemple, un navigateur), y compris à Internet.
Présentation : définit le type et le formatage des données, ainsi que les fonctionnalités de chiffrement.
Session : établit un canal de communication entre les appareils, gère la durée des sessions et y met fin le cas échéant.
Transport : traite les messages au sein de la connexion de bout en bout.
Réseau : déplace les paquets de données et les réassemble lorsqu’ils atteignent leur destination.
Liaison des données : prend les paquets de données de la couche réseau et les place dans des trames individuelles, qui sont envoyées d’un appareil à l’autre.
Physique : transmet des données brutes (appelées bits de données) et se charge de la vitesse à laquelle elles sont gérées.
Le modèle TCP/IP est un ensemble de règles qui permettent aux ordinateurs de se connecter à Internet et à d’autres réseaux.
Application : l’interface utilisateur, comme par exemple un navigateur ou une autre application web.
Transport : assure une connexion fiable entre les appareils.
Internet : également appelé couche réseau, il contrôle le mouvement des paquets de données réseau.
Liaison des données : gère les aspects physiques du mouvement des données.
Le modèle TCP/IP divise les données en paquets et les achemine à travers quatre couches différentes.
L’objectif des protocoles Secure Sockets Layer (SSL) et TLS est le même : établir une connexion réseau sécurisée entre deux systèmes informatiques en ligne. TLS est le successeur de SSL et a été développé pour corriger les vulnérabilités de SSL au moyen d’une cryptographie plus avancée.
Secure Sockets Layer (SSL) a été le premier protocole cryptographique permettant d’authentifier et d’échanger des données entre les appareils clients, les applications et les serveurs. SSL a connu trois versions (1.0, 2.0 et 3.0), bien que la première n’ait jamais été rendue publique en raison de ses failles de sécurité. Toutes les versions sont désormais obsolètes, mais certains sites web continuent d’utiliser le protocole SSL.
Le protocole de sécurité de la couche de transport (TLS) offre des niveaux de sécurité plus élevés. TLS 1.0 a été lancé en 1999, TLS 1.1 en 2006 et TLS 1.2 en 2008. TLS 1.3 a été lancé en 2018 et est désormais utilisé par la plupart des sites web. TLS utilise le chiffrement AES 256 bits, qui est plus difficile à déchiffrer que d’autres algorithmes tels que le chiffrement RSA, que les premières versions de SSL utilisaient.
Un certificat TLS, encore communément appelé certificat SSL/TLS, est un fichier de données qui certifie la propriété d’une clé publique. Il permet aux navigateurs de s’assurer qu’il est sûr d’établir une connexion avec les sites web. Les certificats TLS font partie du processus d’authentification entre un appareil client (comme votre ordinateur ou votre téléphone) et le serveur qui stocke et fournit le contenu auquel vous accédez.
Les particuliers et les entreprises qui fournissent des sites web et des applications destinés à l’usage public doivent obtenir un certificat SSL/TLS auprès d’une autorité de certification agréée, telle qu’IdenTrust, DigiCert ou Sectigo.
Un certificat SSL/TLS contient les informations suivantes :
Nom de domaine
Version SSL/TLS
Date d’émission et date d’expiration
Informations sur la clé publique du serveur
Autorité de certification émettrice et signature numérique
TLS et HTTPS sont tous deux des protocoles. Le protocole HTTP (Hypertext Transfer Protocol) permet une connexion entre un navigateur Internet et un serveur web, tandis que les protocoles TLS et SSL sont des protocoles de chiffrement. Lorsque TLS ou SSL est ajouté à HTTP, on parle de protocole HTTPS (Hypertext Transfer Protocol Secure).
En termes simples, la partie « S » de HTTPS fait référence à SSL/TLS. Les sites web HTTPS chiffrent les données envoyées entre votre appareil et le serveur web. C’est la raison pour laquelle vous ne devriez pas utiliser les sites HTTP pour effectuer des achats ou saisir d’autres données sensibles.
Le protocole TLS permet d’établir une connexion sécurisée entre un appareil client, comme votre ordinateur ou votre téléphone, et un serveur web, qui détient le contenu auquel vous accédez. TLS authentifie une connexion avant de chiffrer les données qui transitent par le biais de cette connexion.
Pour comprendre comment TLS authentifie les connexions, il est nécessaire de cerner le protocole de poignée de main (« handshake » en anglais), qui est un élément important de la façon dont la cryptographie sécurise les communications.
En cryptographie, une clé est comme un code secret permettant de chiffrer et de déchiffrer des données. Une clé publique est connue de toutes les parties de la connexion réseau, tandis qu’une clé privée n’est connue que d’une seule partie.
Il existe deux types de chiffrement à base de clés qui sont utilisés dans le cadre de la sécurité de la couche de transport.
Le chiffrement asymétrique utilise une clé publique et une clé privée. Sans ces deux clés, les données chiffrées ne peuvent pas être déchiffrées.
Le chiffrement asymétrique utilise deux clés de chiffrement pour sécuriser les données.
Le chiffrement symétrique permet de chiffrer et de déchiffrer les données à l’aide d’une clé privée connue des deux parties.
Le chiffrement symétrique utilise une seule clé de chiffrement.
La « poignée de main » TLS établit une connexion authentifiée entre un appareil client et un serveur. Voici comment fonctionne la poignée de main TLS :
L’appareil client envoie un message initial (« Client Hello ») au serveur de destination. Il comprend la version du protocole TLS, ainsi que les algorithmes cryptographiques (suite de chiffrement) qu’il prend en charge.
Le serveur répond par un message (« Server Hello ») qui inclut le certificat correspondant, qui comprend la clé publique.
L’appareil client vérifie le certificat TLS du serveur.
L’appareil client crée ensuite un secret pré-maître, qui est chiffré à l’aide de la clé publique.
Le serveur déchiffre le secret pré-maître à l’aide de sa propre clé privée.
L’appareil client et le serveur confirment tous deux que le processus est terminé et disposent d’une clé symétrique (clé maître), qui peut désormais être utilisée pour le chiffrement et le déchiffrement.
Ainsi, alors que la poignée de main utilise le chiffrement asymétrique, une fois le processus terminé, le chiffrement symétrique est utilisé pour envoyer les données en toute sécurité.
Le protocole TLS représente certes une amélioration considérable par rapport aux anciens protocoles de chiffrement des sites web, mais il n’est pas parfait. Voici un résumé des principaux avantages et inconvénients de la technologie TLS :
Chiffrement de bout en bout : les données sensibles peuvent être envoyées en toute sécurité à l’appareil ou à l’utilisateur concerné.
Fiabilité : un site web HTTPS sécurisé par TLS est reconnu par les utilisateurs comme étant plus sûr lors de la navigation, ce qui leur permet de choisir des sites web sécurisés.
Plus de contrôle : en cas de problème avec la connexion TLS, les utilisateurs sont immédiatement alertés.
Réduction des attaques Man-in-the-middle : TLS permet d’éviter les attaques de type « Man-in-the-middle » et les violations de données qui pourraient en découler.
Incompatibilité : certaines des anciennes versions de TLS, telles que TLS 1.0 ou TLS 1.1, ne sont plus prises en charge par les applications courantes, et certains serveurs ne sont pas encore en mesure de prendre en charge TLS 1.3.
Prix : l’utilisation des services TLS est souvent plus coûteuse pour les propriétaires de domaines et de serveurs, en raison des niveaux plus élevés de contrôle granulaire qui peuvent être obtenus grâce à des sessions chiffrées.
Menaces de cybersécurité : comme tous les protocoles de sécurité, TLS n’est pas totalement inviolable. Les pirates informatiques sont toujours à la recherche de moyens d’exploiter les systèmes et peuvent envoyer des malwares ou des virus par le biais du trafic TLS afin de les rendre plus difficile à détecter.
TLS est l’un des protocoles de chiffrement les plus puissants qui soient, et il est utilisé dans le monde entier sur Internet. Cependant, il est essentiel qu’il soit correctement mis en œuvre pour garantir la sécurité des données.
Le bug Heartbleed est un exemple notable de ce qui peut se produire lorsque le protocole TLS n’est pas mis en œuvre correctement. Ce bug est une vulnérabilité située dans OpenSSL, la bibliothèque de code open-source qui aide à exécuter les protocoles SSL et TLS. Elle a causé des dommages importants à des entreprises du monde entier.
La vulnérabilité permettait l’accès au contenu de la mémoire liée aux demandes de données, et donnait l’occasion aux pirates informatiques d’usurper l’identité des utilisateurs et d’infecter les appareils avec des malwares. La vulnérabilité Heartbleed a été mise en lumière en 2014, après avoir été découverte par des chercheurs de Google et par l’entreprise finlandaise de cybersécurité Codenomicon.
Codenomicon lui a donné le nom de « Heartbleed », qui se réfère aux termes suivants :
« Battement de cœur » (« heartbeat » en anglais) : les demandes de données entre l’appareil client et le serveur
« Saignée » (« bleeding » en anglais) : la fuite d’informations confidentielles envoyées par le biais de SSL et de TLS
De nombreuses entreprises ont été contraintes de mettre à jour leur ressource OpenSSL et de remplacer leurs certificats SSL/TLS existants.
Une connexion TLS ne peut pas vous offrir une protection à 100 %. C’est pourquoi il est important de recourir à des couches de sécurité supplémentaires comme un VPN. Le VPN Avast SecureLine fournit une connexion sécurisée qui vous aide à bloquer les traqueurs et à préserver vos données des regards indiscrets, même sur les réseaux Wi-Fi publics non sécurisés.
Grâce à sa large sélection de serveurs rapides situés dans le monde entier, vous pouvez profiter d’une connexion rapide comme l’éclair à proximité de vos contenus préférés. Préservez la confidentialité de votre activité en ligne, la sécurité de votre navigation et l’accessibilité de votre contenu. Installez le VPN Avast SecureLine dès aujourd’hui.
Téléchargez le VPN Avast SecureLine pour chiffrer votre connexion, masquer votre activité en ligne et accéder au contenu que vous aimez.
Téléchargez le VPN Avast SecureLine pour chiffrer votre connexion, masquer votre activité en ligne et accéder au contenu que vous aimez.
Installez le VPN Avast SecureLine pour chiffrer votre connexion, masquer votre activité en ligne et accéder au contenu que vous aimez.
Installez le VPN Avast SecureLine pour chiffrer votre connexion, masquer votre activité en ligne et accéder au contenu que vous aimez.
Masquez votre activité en ligne et accédez à des contenus avec le VPN Avast SecureLine
Masquez votre activité en ligne et accédez à des contenus avec le VPN Avast SecureLine