Utilisation du protocole Transport Layer Security

Z and I Emulator for Windows vous permet de négocier le protocole Transport Layer Security 1.0. Le protocole TLS est basé sur le protocole SSL. TLS diffère de SSL principalement par le protocole de prise de contact initial permettant d'établir l'authentification et le chiffrement client/serveur. TLS vous permet également d'utiliser le mode FIPS (Federal Information Processing Standard). Bien que les protocoles TLS et SSL ne fonctionnent pas ensemble, TLS fournit un mécanisme par lequel une implémentation de TLS 1.0 peut revenir à SSLv3.

Le protocole TLS utilise une technologie cryptographique à clé publique et à clé symétrique. La cryptographie à clé publique utilise une paire de clés, une publique et une privée. Les informations chiffrées avec une clé ne peuvent être déchiffrées qu'avec l'autre clé. Par exemple, les informations chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée. La clé publique de chaque serveur est publiée, tandis que la clé privée est confidentielle. Pour envoyer un message sécurisé au serveur, le client chiffre le message à l'aide de la clé publique du serveur. Lorsque le serveur reçoit le message, il déchiffre le message avec sa clé privée.

La cryptographie à clé symétrique utilise la même clé pour chiffrer et déchiffrer les messages. Le client génère de manière aléatoire une clé symétrique à utiliser pour chiffrer toutes les données de session. La clé est ensuite chiffrée avec la clé publique du serveur et envoyée au serveur.

TLS fournit trois services de sécurité de base :
Confidentialité des messages
Réalisé grâce à une combinaison de chiffrement à clé publique et à clé symétrique. Tout le trafic entre un client et un serveur est chiffré à l'aide d'une clé et d'un algorithme de chiffrement négociés lors de la configuration de la session.
Intégrité des messages
Garantit que le trafic de session ne change pas pendant le trajet vers sa destination finale. TLS et SSL utilisent une combinaison de clés publiques/privées et de fonctions de hachage pour garantir l'intégrité des messages.
Authentification mutuelle
Echange d'identification via des certificats à clé publique. Les identités du client et du serveur sont codées dans des certificats de clé publique, qui contiennent les composants suivants :
  • Nom distinctif du sujet
  • Nom distinctif de l'émetteur
  • Clé publique du sujet
  • Signature de l'émetteur
  • Période de validité
  • Numéro de série