HTTPS utilise-t-il SSL ou TLS
Directives techniques
TLS, SSL, HTTPS. TLS vs SSL. SSL vs HTTPS. Soupe d’acronyme. Le monde des acronymes de sécurité de site Web peut être presque aussi ennuyeux que ce personnage DeAngelo Vickers de l’émission de télévision “The Office” si vous apprenez à connaître. Bien que DeAngelo Vickers gagnera toujours cette bataille, à mon avis, au moins nous pouvons l’éteindre et regarder autre chose. Mais en ce qui concerne les acronymes et le jargon de l’industrie de la cybersécurité, il n’y a pas d’autre choix que d’apprendre à le sucer et à les apprendre. Alors, commençons par parler de chacun et de la différence entre SSL et HTTPS, et où TLS s’intègre.
HTTPS utilise-t-il SSL ou TLS
SSL, TLS et HTTPS sont un trio unique qui travaille à chaque travail pour aider à garder vos données importantes sécurisées sur Internet.
Si vous vous êtes déjà demandé comment chacun de ces protocoles se compare, vous êtes arrivé au bon endroit. Voici les bases et comment ils fonctionnent.
Connaissez les termes: Glossaire de Goanywhere
Qu’est-ce que SSL?
SSL, abréviation de Secure Sockets Layer, est un protocole de sécurité Internet basé sur le chiffrement. Il a été développé par Netscape en 1995 dans le but d’assurer la confidentialité, l’authentification et l’intégrité des données dans les communications Internet. SSL s’efforce de protéger les données sensibles qui sont envoyées entre les systèmes avec des signatures numériques, empêchant l’accès non autorisé et garantir que les données n’ont pas été falsifiées.
Il le fait en lançant un processus d’authentification appelé “poignée de main.”Une poignée de main SSL / TLS est une négociation entre les deux appareils communicants – comme un navigateur et un serveur Web – afin d’établir les détails de la connexion. Au cours d’une poignée de main SSL / TLS, le client et le serveur ensemble effectueront ce qui suit pour établir qu’une connexion sécurisée est en place avant le début de tout transfert:
- Déterminez quelle version de SSL / TLS sera utilisée dans la session
- Spécifiez quelle suite Cipher (algorithme de chiffrement) cryptera les données
- Vérifiez l’identité du serveur au client via la clé publique du serveur et la signature numérique de la SSL Certificate Authority
- Générez des touches de session afin d’utiliser le chiffrement symétrique une fois la poignée de main terminée
SSL garantit également que toutes les données transférées entre les utilisateurs, les sites ou deux systèmes restent impossibles à lire tout au long du processus. En utilisant des algorithmes de chiffrement pour brouiller les données en transit, les pirates sont empêchés de le lire pendant qu’il est envoyé sur la connexion.
La version la plus récente de SSL (3.0) n’a pas été mis à jour depuis 1996 et de nombreux navigateurs Web modernes ne le prennent plus en charge.
Qu’est-ce qu’un certificat SSL?
Un certificat SSL est essentiellement une carte d’identité ou un badge qui vérifie que quelqu’un est ce qu’il prétend être. SSL ne peut être implémenté que par des sites Web avec un certificat SSL; Les certificats sont stockés et affichés sur le Web par le serveur d’un site Web ou d’une application.
Un certificat SSL est également connu comme la clé publique du site Web, ce qui rend le cryptage possible. Avec SSL, l’appareil d’un utilisateur affichera la clé publique et l’utilisera pour établir des clés de chiffrement sécurisées avec le serveur Web. Pendant ce temps, le serveur Web a également été équipé d’une clé privée secrète, où elle utilise ensuite la clé privée pour décrypter les données cryptées d’abord avec la clé publique.
Qu’est-ce que TLS?
TLS, abréviation de Transport Layer Security, est une version mise à jour et plus sécurisée de SSL. Il est arrivé en 1999 après que le groupe de travail sur l’ingénierie Internet (IETF) a proposé un actualisation du protocole. TLS a été conçu pour faciliter la confidentialité et la sécurité des données pour les communications sur Internet et il est maintenant largement adopté.
L’utilisation principale de TLS est de chiffrer les données entre les applications Web et les serveurs; Cependant, il peut également être utilisé pour crypter d’autres communications comme les e-mails, la messagerie et la voix sur IP (VoIP).
Comme SSL, le protocole TLS initie le processus de poignée de main pour établir une connexion sécurisée et authentifier les utilisateurs. Toutes les poignées de main TLS utilisent un chiffrement asymétrique (la clé publique et privée). TLS maintient l’intégrité des données en utilisant le chiffrement pour s’assurer que les données n’ont pas été forgées ou falsifiées. Une fois les données cryptées et authentifiées, elles sont ensuite signées avec un code d’authentification de message (Mac). Le destinataire peut ensuite vérifier le Mac pour assurer l’intégrité des données.
Sont SSL et TLS la même chose?
Les deux termes sont souvent utilisés de manière interchangeable et peuvent facilement provoquer une confusion. Étant donné que SSL est le prédécesseur et qu’ils sont étroitement liés, de nombreuses personnes utilisent toujours le terme SSL pour se référer à TLS. Il est également encore courant pour beaucoup d’utiliser le cryptage SSL ou le cryptage SSL / TLS, en raison du haut niveau de reconnaissance de SSL.
Cependant, il est sûr de supposer que tout fournisseur offrant “SSL” ces jours-ci offre presque certainement une protection TLS car elle est la norme de l’industrie depuis plus de 20 ans.
Qu’est-ce que HTTPS?
HTTPS (Hyper Text Transfer Protocol Secure) est la version sécurisée de HTTP où les communications sont chiffrées par SSL / TLS. HTTPS utilise TLS (SSL) pour chiffrer les demandes et réponses HTTP normales, ce qui le rend plus sûr et plus sécurisé.
HTTPS définit le format de messages à travers lesquels les navigateurs Web et les navigateurs Web communiquent et définit comment un navigateur Web doit répondre à une demande Web. Il empêche également les sites Web de diffuser leurs informations d’une manière qui est facilement visible par toute personne ayant des intentions négatives.
Tout site Web, en particulier ceux qui nécessitent des informations d’identification de connexion, devraient utiliser HTTPS. Vous pouvez savoir si un site Web a implémenté SSL / TLS en regardant l’URL, car le certificat SSL / TLS permet aux sites Web de déplacer l’URL de HTTP vers HTTPS. Dans les navigateurs Web modernes
Directives techniques
TLS, SSL, HTTPS. TLS vs SSL. SSL vs HTTPS. Soupe d’acronyme. Le monde des acronymes de sécurité de site Web peut être presque aussi ennuyeux que ce personnage DeAngelo Vickers de l’émission télévisée “Le bureau” si tu’Je viens de connaître. Bien que DeAngelo Vickers gagnera toujours cette bataille, à mon avis, au moins nous pouvons l’éteindre et regarder autre chose. Mais en ce qui concerne les acronymes et le jargon de l’industrie de la cybersécurité, là’S pas d’option mais pour apprendre à sucer et à les apprendre. Alors laisse’s commence par parler de chacun et quelle est la différence entre SSL et HTTPS, et où TLS s’intègre.
HTTPS utilise-t-il SSL ou TLS
SSL, TLS et HTTPS sont un trio unique qui travaille à chaque travail pour aider à garder vos données importantes sécurisées sur Internet.
Si vous vous êtes déjà demandé comment chacun de ces protocoles se compare, vous’venez au bon endroit. Voici les bases et comment ils fonctionnent.
Connaissez les termes: Glossaire de Goanywhere
Qu’est-ce que SSL?
SSL, abréviation de Secure Sockets Layer, est un protocole de sécurité Internet basé sur le chiffrement. Il a été développé par Netscape en 1995 dans le but d’assurer la confidentialité, l’authentification et l’intégrité des données dans les communications Internet. SSL s’efforce de protéger les données sensibles qui sont envoyées entre les systèmes avec des signatures numériques, empêchant l’accès non autorisé et garantir les données n’a pas’T a été falsifié de.
Il le fait en lançant un processus d’authentification appelé “poignée de main.” Une poignée de main SSL / TLS est une négociation entre les deux appareils communicants – comme un navigateur et un serveur Web – afin d’établir les détails de la connexion. Au cours d’une poignée de main SSL / TLS, le client et le serveur ensemble effectueront ce qui suit pour établir qu’une connexion sécurisée est en place avant le début de tout transfert:
- Déterminez quelle version de SSL / TLS sera utilisée dans la session
- Spécifiez quelle suite Cipher (algorithme de chiffrement) cryptera les données
- Vérifiez le serveur’S Identité au client via le serveur’S Clé publique et l’autorité de certificat SSL’S Signature numérique
- Générez des touches de session afin d’utiliser le chiffrement symétrique une fois la poignée de main terminée
SSL garantit également que toutes les données transférées entre les utilisateurs, les sites ou deux systèmes restent impossibles à lire tout au long du processus. En utilisant des algorithmes de chiffrement pour brouiller les données en transit, les pirates sont empêchés de le lire pendant qu’il’S envoyé sur la connexion.
La version la plus récente de SSL (3.0) n’a pas été mis à jour depuis 1996 et de nombreux navigateurs Web modernes ne le prennent plus en charge.
Qu’est-ce qu’un certificat SSL?
Un certificat SSL est essentiellement une carte d’identité ou un badge qui vérifie que quelqu’un est ce qu’il prétend être. SSL ne peut être implémenté que par des sites Web avec un certificat SSL; Les certificats sont stockés et affichés sur le Web par un site Web’s ou application’serveur.
Un certificat SSL est également connu sous le nom de site Web’S Clé public, ce qui rend le cryptage possible. Avec SSL, un utilisateur’Le périphérique S affichera la clé publique et l’utilisera pour établir des clés de chiffrement sécurisées avec le serveur Web. Pendant ce temps, le serveur Web a également été équipé d’une clé privée secrète, où elle utilise ensuite la clé privée pour décrypter les données cryptées d’abord avec la clé publique.
Qu’est-ce que TLS?
TLS, abréviation de Transport Layer Security, est une version mise à jour et plus sécurisée de SSL. Il est arrivé en 1999 après que le groupe de travail sur l’ingénierie Internet (IETF) a proposé un actualisation du protocole. TLS a été conçu pour faciliter la confidentialité et la sécurité des données pour les communications sur Internet et l’informatique’s maintenant largement adopté.
L’utilisation principale de TLS est de chiffrer les données entre les applications Web et les serveurs; Cependant, il peut également être utilisé pour crypter d’autres communications comme les e-mails, la messagerie et la voix sur IP (VoIP).
Comme SSL, le protocole TLS initie le processus de poignée de main pour établir une connexion sécurisée et authentifier les utilisateurs. Toutes les poignées de main TLS utilisent un chiffrement asymétrique (la clé publique et privée). TLS maintient l’intégrité des données en utilisant le cryptage pour garantir que les données n’ont pas’ils ont été forgés ou falsifiés avec. Une fois les données cryptées et authentifiées, elles sont ensuite signées avec un code d’authentification de message (Mac). Le destinataire peut ensuite vérifier le Mac pour assurer l’intégrité des données.
Sont SSL et TLS la même chose?
Les deux termes sont souvent utilisés de manière interchangeable et peuvent facilement provoquer une confusion. Étant donné que SSL est le prédécesseur et qu’ils sont étroitement liés, de nombreuses personnes utilisent toujours le terme SSL pour se référer à TLS. Il’s encore plus commun pour beaucoup d’utiliser le cryptage SSL des termes ou le cryptage SSL / TLS, en raison de SSL’s haut niveau de reconnaissance.
Cependant, il’S SATER DE supposer que tout fournisseur offrant “SSL” de nos jours offre presque certainement une protection TLS car elle est la norme de l’industrie depuis plus de 20 ans.
Qu’est-ce que HTTPS?
HTTPS (Hyper Text Transfer Protocol Secure) est la version sécurisée de HTTP où les communications sont chiffrées par SSL / TLS. HTTPS utilise TLS (SSL) pour chiffrer les demandes et réponses HTTP normales, ce qui le rend plus sûr et plus sécurisé.
HTTPS définit le format de messages à travers lesquels les navigateurs Web et les navigateurs Web communiquent et définit comment un navigateur Web doit répondre à une demande Web. Il empêche également les sites Web de diffuser leurs informations de manière à’s facilement visible par toute personne ayant des intentions négatives.
Tout site Web, en particulier ceux qui nécessitent des informations d’identification de connexion, devraient utiliser HTTPS. Vous pouvez savoir si un site Web a implémenté SSL / TLS en regardant l’URL, car le certificat SSL / TLS permet aux sites Web de déplacer l’URL de HTTP vers HTTPS. Dans les navigateurs Web modernes tels que Google Chrome, les sites Web qui n’utilisent pas les HTTP sont marqués différemment. Recherchez un cadenas dans la barre d’URL pour signifier que la page Web est sécurisée.
Comment activer SSL pour les connexions du serveur HTTPS
Apprenez à créer un certificat SSL utilisé pour protéger le tunnel HTTP dans Goanywhere MFT en consultant notre tutoriel.
Directives techniques
Cette page couvre certains concepts techniques pertinents pertinents pour le force et qualité d’un serveur’Configuration S HTTPS.
- SSL et TLS
- Secret
- Algorithmes de signature, tels que SHA-1 et SHA-2
- Ciphersuites fortes
- Une chaîne de certificat complète
SSL et TLS
HTTPS utilise aujourd’hui Sécurité de la couche de transport, ou TLS. TLS est un protocole de réseau qui établit une connexion cryptée à un pair authentifié sur un réseau non fiable.
Plus tôt, des versions moins sécurisées de ce protocole ont été appelées Calque de sockets sécurisé, ou SSL).
SSL et TLS remplissent la même fonction, et TLS est un successeur direct et un remplacement de SSL. À cause de son ancienne omniprésente, “SSL” est fréquemment utilisé aujourd’hui pour se référer génériquement à TLS / HTTPS. Cependant, toutes les versions de SSL en tant que protocole sont désormais considérées comme peu sûres pour une utilisation moderne.
Les principales versions de SSL / TLS utilisées aujourd’hui sont:
- SSLV3:Sorti en 1996.Considéré comme peu sûr Après la publication de l’attaque de caniche en 2014. Désactiver SSLV3 supprime efficacement le support pour Internet Explorer 6.
- TLSV1.0: – Sorti en 1999. Utilisé largement aujourd’hui pour soutenir certains clients plus âgés, comme IE8 et Android 4.3 et moins. NIST Publication spéciale 800-52 interdire TLSV1.0 pour les systèmes orientés par le gouvernement.
- TLSV1.1: – Sorti en 2006. Une amélioration par rapport à TLSV1.0, mais a été rapidement remplacé par TLSV1.2.
- TLSV1.2: – Sorti en 2008. C’est la forme la plus forte de TLS aujourd’hui, et est largement soutenu par les navigateurs modernes.
En règle générale, les navigateurs et les serveurs prennent en charge plusieurs versions et tenteront de négocier la version la plus forte à prise en charge mutuellement.
Il est possible pour un attaquant d’interférer avec le processus de négociation et d’essayer de “rétrograder” Connexions à la version la plus ancienne prise en charge mutuellement.
Une attaque de rétrogradation peut être empêchée en utilisant TLS Fallback SCSV, Une extension TLS proposée en 2014 et qui est activée par défaut dans les versions plus récentes d’OpenSSL.
Pour plus de détails sur les recommandations NIST, lisez la publication spéciale NIST 800-52.
- Le tableau de bord Pulse HTTPS pour .Domains Gov notera quand un domaine offre toujours un sslv3 non sécurisé, ou quand un domaine n’offre pas encore TLSV1.2.
- https.CIO.Gov est configuré Pour prendre en charge TLSV1.0, TLSV1.1, et tlsv1.2, et a activé SCSV TLS Fallback.
Secret
Secret Protège les informations envoyées sur une connexion HTTPS cryptée maintenant d’être décrypté plus tard, Même si le serveur’S La clé privée est plus tard compromise.
Dans les connexions HTTPS sans secrets non averties, si un attaquant enregistre le trafic crypté entre un site Web et ses visiteurs, et obtient plus tard le site Web’S Clé privée, cette clé peut être utilisée pour décrypter tous les anciens trafic enregistré.
Dans Forward Secret Connections, le serveur et le client créent une clé temporaire pour chaque nouvelle session qui obtient efficacement “jeté” Une fois la session terminée. Cela signifie que même si le serveur’La clé privée de base est compromise, un attaquant peut’t décryptez rétroactivement.
Dans TLS, le secret avant est fourni en choisissant des ciphersuites qui incluent les échanges de clés DHE et ECDHE.
Note: Bouillages actuels de TLS 1.3, la prochaine version de TLS, nécessite de nouvelles connexions pour utiliser le secret avant en supprimant la prise en charge de l’échange de clés RSA et DH statique.
- Le tableau de bord Pulse HTTPS pour .Domains Gov notera quand un domaine offre peu ou pas de secret avant.
- https.CIO.Gov est configuré Pour offrir un secret avant robuste.
Algorithmes de signature
Le modèle de sécurité HTTPS / TLS utilise “certificats” pour garantir l’authenticité. Ces certificats sont cryptographiquement “signé” par une autorité de certificat de confiance.
L’autorité de certificat’Le certificat racine de confiance (qui est inclus avec votre système d’exploitation ou votre navigateur) est utilisé pour signer un certificat intermédiaire, qui est utilisé pour signer votre site Web’certificat S. Il peut y avoir plus d’un certificat intermédiaire dans la chaîne. Une partie du processus de signature consiste à calculer un “hacher” des données incluses dans le certificat. Cela peut être fait en utilisant un algorithme de hachage standard, comme Sha-1 ou SHA-2.
Il a été démontré que le SHA-1 a de graves faiblesses, et les fournisseurs de navigateur et de système d’exploitation comme Google, Microsoft et Mozilla ont annoncé des délais pour déprécier SHA-1 en faveur de la famille des algorithmes SHA-2.
NIST a interdit le SHA-1 pour la génération de signature numérique après 2013.
Depuis janvier 2016, les CAS commerciaux sont interdits par la plupart des programmes racine de délivrer un certificat SHA-1. En tant que tel, l’obtention d’un certificat SHA-1 de confiance publiquement n’est plus possible. De plus, les propriétaires de sites avec un certificat SHA-1 existant doivent être conscients que de nombreux navigateurs et OSE désactiveront le soutien du SHA-1 début 2017.
Ciphersuites fortes
Chaque poignée de main TLS utilise un ensemble de primitives cryptographiques, y compris des chiffres et des algorithmes de signature.
Que les chiffres et les algorithmes sont utilisés dans une poignée de main est fonction du support et des préférences du client, et la prise en charge et les préférences du serveur.
Les agences fédérales n’ont aucun contrôle sur les primitives soutenues par les principaux clients utilisés par le public (tels que les navigateurs Web, Curl et d’autres clients HTTP courants). Cependant, les agences peuvent contrôler les chiffres et les algorithmes qui sont pris en charge par leurs serveurs (qui peuvent également inclure des proxys, des équilibreurs de charge ou des réseaux de livraison de contenu).
Lors de la configuration des serveurs:
- Évitez le sha-1 dans la poignée de main TLS. Bien qu’il n’y ait pas de vulnérabilité spécifique connue dans l’utilisation de SHA-1 dans le cadre de la poignée de main TLS, SHA-1 s’est déjà révélé être inacceptable pour une utilisation comme algorithme de signature pour les certificats émis. En commençant par TLS 1.2, les serveurs peuvent et doivent négocier l’utilisation d’un algorithme de signature autre que SHA-1 pour la poignée de main TLS.
- Évitez RC4.RC4 était autrefois un chiffre populaire, mais en 2013, il s’est avéré avoir une faille critique. Les navigateurs modernes ne prennent plus en charge les ciphers à base de RC4, et les serveurs ne doivent plus être configurés pour prendre en charge RC4.
Une chaîne de certificat complète
En plus du certificat lui-même, vous devez fournir un “chaîne” de certificats intermédiaires qui donnent au navigateur de connexion ou à un client suffisamment d’informations pour connecter le certificat à un certificat racine de confiance.
Ne pas fournir d’intermédiaires pourrait empêcher divers navigateurs et clients de se connecter avec succès à votre service, en particulier les navigateurs mobiles et les clients non navals (tels que Curl, et les outils basés sur libcurl).
Certains navigateurs mettront en cache des intermédiaires à partir d’une connexion précédente ou tenteront de télécharger automatiquement les intermédiaires manquants qui sont présentés dans un certificat’S Extension d’accès aux informations d’autorité, et il peut donc être facile de manquer ce problème lors de la configuration initiale. Bien que la plupart des navigateurs aient une option pour inspecter les certificats sur un site, ils varient s’ils affichent les certificats exacts présentés par le serveur ou une chaîne telle que reconstruite par la récupération d’un intermédiaire répertorié dans l’extension AIA.
- Toi ne pas Besoin de servir la racine de confiance pour laquelle les chaînes de certificat. Le client comparera la chaîne à un magasin de racines locales, donc servir la racine ne fera que gaspiller les octets et ralentir la connexion.
- Toi faire Besoin de servir tous les certificats intermédiaires qui connectent votre certificat de serveur Web à la racine de confiance. Cela supprime le potentiel de problèmes causés par la variation de la façon dont les clients facilitent la vérification de la confiance.
Les serveurs Web varient dans la façon dont ils sont configurés pour servir les intermédiaires, mais cela devrait généralement être simple.
- Quoi’s mon certificat de chaîne? peut aider à déterminer si des certificats intermédiaires ne sont pas servis.
TLS vs SSL vs https: quoi’s la différence?
Trois protocoles de transfert de données – sont-ils tous les mêmes, ou y a-t-il des différences?
TLS, SSL, HTTPS. TLS vs SSL. SSL vs HTTPS. Soupe d’acronyme. Le monde des acronymes de sécurité de site Web peut être presque aussi ennuyeux que ce personnage DeAngelo Vickers de l’émission télévisée “Le bureau” si tu’Je viens de connaître. Bien que DeAngelo Vickers gagnera toujours cette bataille, à mon avis, au moins nous pouvons l’éteindre et regarder autre chose. Mais en ce qui concerne les acronymes et le jargon de l’industrie de la cybersécurité, là’S pas d’option mais pour apprendre à sucer et à les apprendre. Alors laisse’s commence par parler de chacun et quelle est la différence entre SSL et HTTPS, et où TLS s’intègre.
SSL (calque sécurisé des sockets): le plus ancien de tous
Vous savez peut-être que Internet, à ses débuts, était principalement utilisé à des fins militaires et de recherche. Mais, progressivement, il s’est étendu aux utilisations courantes et la commercialisation d’Internet a commencé. En conséquence, de plus en plus d’utilisateurs ont commencé à partager leurs informations sensibles avec les entreprises – données personnelles, informations financières, etc. – et cela a créé le besoin de le protéger. Entrez SSL. SSL, qui signifie Secure Sockets Layer, est un protocole de sécurité cryptographique qui protège vos informations lorsqu’elle transmet sur Internet. Un protocole signifie essentiellement un ensemble de règles que les ordinateurs utilisent pour communiquer entre elles. Il’S un peu comme leur système de valeurs. SSL a été conçu pour contrecarrer tout tiers non autorisé en interceptant et en altérant avec les données sensibles pendant qu’elle’s en transit. SSL a été développé et libéré par Netscape, et c’était le premier de ces protocoles cryptographiques. Sa première version, SSL 1.0, jamais sorti. SSL 2.0, la deuxième version, est sortie en 1995. La deuxième version contenait des lacunes de sécurité et, par conséquent, SSL 3.0 a été créé. Plus tard, cela aussi s’est avéré avoir des défauts de sécurité. Cela a conduit à la création d’un autre acronyme que vous devez connaître: TLS, ou quoi’est connu sous le nom de sécurité de la couche de transport. Avant de passer à ce que TLS implique, il’il vaut la peine de noter que SSL 2.0 & ssl 3.0 Les deux ont été obsolètes et ne sont plus pris en charge par les navigateurs Web en raison des défauts de leur sécurité.
TLS (Sécurité de la couche de transport): version plus sécurisée de SSL
En raison des défauts de sécurité reconnus en SSL, les experts en sécurité ont réalisé qu’un protocole meilleur et plus sécurisé devait être développé. TLS 1.0 était un successeur de SSL 3.0 et a été défini pour la première fois en 1999. Depuis lors, trois autres versions de TLS ont été publiées, avec TLS 1.3 (qui a été publié en 2018) étant le plus courant. TLS 1.0 et 1.1 doit être déprécié par Apple Safari, Google Chrome, Microsoft Edge et Internet Explorer et Mozilla Firefox au début de 2020.
Comment SSL / TLS est utilisé dans les certificats
Comme nous l’avons vu plus tôt, SSL / TLS sont des protocoles à travers lesquels la communication a lieu entre deux points de terminaison. Fondamentalement, ils’Rea un ensemble de règles qui régissent la transmission de données entre le serveur et le client. Les certificats SSL / TLS sont x.509 fichiers numériques installés sur un serveur Web. Il’s appelé un “certificat” parce qu’il’S émis par un tiers indépendant qui procède à la vérification de votre site Web et de votre organisation. Les certificats SSL / TLS fonctionnent dans le cadre d’un cadre connu sous le nom d’infrastructure de clé publique (PKI). Cela implique l’utilisation de deux clés – les clés publiques et privées. Une clé publique, comme son nom l’indique, est connue de tout le monde. Une clé privée, en revanche, est conservée par le serveur recevant le message. Les deux clés viennent sont distinctes, mais elles’re lié mathématiquement les uns aux autres. Les informations cryptées par une clé publique ne peuvent être déchiffrées que par une clé privée liée à celle-ci. Toute la communication se produit en vertu des règles décidées par le protocole – SSL ou TLS. Maintenant, vous vous demandez peut-être pourquoi, si SSL n’est plus utilisé, il’s toujours référé à un certificat SSL et non à un certificat TLS. Honnêtement, ça’s juste parce que la langue de l’industrie a tendance à changer lent à changer. (Ou les personnes dedans sont lentes à changer.) Quoi qu’il en soit, SSL est plus couramment utilisé que le TLS, donc les gens ont tendance à s’en tenir à l’utilisation de cette terminologie.
Alors, qu’est-ce que HTTPS?
Avez-vous entendu parler de HTTP (Hypertext Transfer Protocol)? Eh bien, si vous avez lieu’t, ça’s le protocole qui définit comment les messages sont formatés et transmis. HTTPS est une version sécurisée de HTTP car il utilise SSL / TLS comme sous-couche. Lorsqu’un site Web utilise HTTPS dans son adresse Web, il indique que toute communication qui se déroule entre un navigateur et un serveur est sécurisée. En d’autres termes, si votre site Web utilise HTTPS, toutes les informations seront chiffrées par des certificats SSL / TLS. Avec tout cela à l’esprit, laissez’S Comparez TLS vs SSL vs HTTPS.
Une comparaison côte à côte de TLS vs SSL vs HTTPS
SSL | TLS | Https | |
Ce que c’est | Le premier protocole cryptographique s’est développé en 1995. | Le successeur de SSL qui’est plus sécurisé. | La version sécurisée de HTTP. |
Versions | SSL 1.0, 2.0 et 3.0. | TLS 1.0, 1.1, 1.2 et 1.3. | Il n’y a pas de versions de HTTPS. |
Utiliser | N’est plus d’usage. | Actuellement utilisé, mais TLS 1.0 et 1.1 à dépréciation au début de 2020. | Les navigateurs marquent des sites qui’t Utiliser les https comme “pas sécurisé.” |
Économisez jusqu’à 85% sur les certificats SSL
Obtenez des certificats SSL qui authentifient votre identité et sécurisez votre site à des prix qui commencent aussi bas que 7 $.27 par an!
Achetez maintenant