Avec le taux croissant de vol de données et l’attention croissante accordée par les médias aux pirates informatiques, aux logiciels malveillants, à l’écoute et, plus récemment, à WikiLeaks, il y a une plus grande prise de conscience de la nécessité de la sécurité des données. Les administrateurs de réseau et les utilisateurs finaux cherchent des moyens de protéger leurs données à la maison, sur leurs réseaux professionnels et privés.
Le mot données fait référence à l’information brute qui est échangée entre les utilisateurs ou les ordinateurs. Et bien que certaines personnes puissent encore penser que les « données » sont ce qui est stocké dans les bases de données, il peut s’agir en fait de n’importe quoi, des fichiers personnels stockés sur votre ordinateur local aux courriels et autres fichiers qui sont transmis à l’intérieur et à destination et depuis votre organisation.
L’une des façons les plus importantes de protéger la transmission de données contre les regards indiscrets est d’utiliser la communication Secure Socket Layer, également connue sous le nom de Transport Layer Security : SSL/TLS.
Comment ça marche
Le protocole SSL/TLS fonctionne entre deux couches de la couche de présentation OSI. Les couches de liaison et d’enregistrement fonctionnent sur TCP/IP pour chiffrer les données reçues directement de la couche d’application.
SSL/TLS permet l’authentification mutuelle (ou handshake) entre le client de messagerie et le serveur en envoyant des informations à l’aide du protocole TLS le plus élevé qu’il peut prendre en charge : certificat, numéro aléatoire du client (RN_C), numéro aléatoire du serveur (RN_S), une liste suggérée de suites de chiffrement, méthode de compression, ID de session (p. ex., pour reprendre une poignée de main interrompue), etc.
Les données de la poignée de main passent par une couche d’enregistrement qui fragmente, compresse et crypte les données, qui sont ensuite encapsulées dans un paquet TCP/IP pour se conformer au modèle de transmission régulier, et finalement envoyées à leur destination.
À la réception, les données passent par le processus inverse du même modèle TCP/IP : elles sont déchiffrées, décompressées et défragmentées par le protocole SSL/TLS. Il est ensuite envoyé à la couche Application pour finalement être affiché sur l’écran de l’utilisateur.
Pour utiliser SSL/TLS, vous devez d’abord rechercher un fournisseur de certificats, tel que Entrust, VeriSign, DigiCert, etc., pour faire votre demande de certificat (CSR). Vous recevrez ensuite un certificat à installer sur votre serveur, et ainsi commencer à chiffrer vos communications.