Le handshake
https://howhttps.works

Quand tu as commencĂ© Ă  lire cette BD, ton navigateur web a affichĂ© un cadenas vert sur la barre d’adresse.

Qu’est ce qui s’est passĂ© ?

Ton navigateur a communiquĂ© avec notre serveur oĂč cette BD est hĂ©bergĂ©e et ils ont tous les deux Ă©tabli une connexion sĂ©curisĂ©e pour transmettre des messages.

En pratique ils doivent se mettre d’accord sur la mĂ©thode Ă  utiliser pour communiquer de maniĂšre sĂ©curisĂ©e.

https://howhttps.works
Si la nĂ©gociation n’aboutit pas, ton navigateur te le fera savoir en affichant une erreur ou un avertissement.
https://howhttps.works
Lorsqu'un accord est trouvĂ©, votre navigateur affiche un cadenas vert dans la barre d’adresse.
THE HANDSHAKE

Cette phase de nĂ©gociation entre un navigateur et un serveur est appelĂ©e le “handshake” (poignĂ©e de main).

C'est trÚs rapide. On va te montrer comment ça marche.

Browserbird va ĂȘtre ton navigateur.
Compugter sera notre serveur.

C’est parti les gars !

PrĂȘt ? Ici nous allons voir Ă  quoi ressemble un handshake au ralenti.

check gauche
check droit
Shaka vertical
Rotation shaka horizontal
Chatouilles

C’est bon !

Recommençons, mais plus rapidement.

Check gauche - check droit - shaka - rotation du shaka - chatouilles.

E-N-C-O-R-E !

Stop !

DĂ©composons pas Ă  pas.

PremiĂšre Ă©tape : check gauche. C'est–à-dire dire bonjour au client.

J’envoie une liste des versions de SSL/TLS et des algorithmes de chiffrement, que je sais utiliser pour discuter avec Compugter.

Un terme plus savant pour dĂ©signer cette liste d’algorithmes de chiffrement est “suite cryptographique” (cipher suite en anglais).

Ainsi, tu peux avoir l'air d'un pro Ă  table.

TLSSSL

Les protocoles SSL et TLS ont évolué au fil du temps, nous en reparlerons bientÎt.

Et ensuite, j'attends une réponse de Compugter.

Seconde Ă©tape : check droit, qui veut dire bonjour au serveur.

Je choisis la meilleure version de SSL/TLS et de l'algorithme de chiffrement parmi ceux que Browserbird m'a envoyé en fonction de mes préférences.

Je réponds avec mon certificat, qui contient ma clé publique, il peut donc vérifier mon identité.

3Úme étape : Shaka vertical, échange des clés du client.

Je vĂ©rifie les certificats de Compugter pour ĂȘtre sĂ»r qu’il est lĂ©gitime.

Je gĂ©nĂšre une “premiĂšre clĂ© principale” afin que nous puissions tous les deux l'utiliser plus tard lorsque nous allons gĂ©nĂ©rer une clĂ© unique.

Je chiffre cette clé de session avec la clé publique de Compugter pour ensuite la lui envoyer.

QuatriÚme étape : rotation, shaka horizontal qui veut dire modification de la méthode de chiffrement.

J’utilise ma clĂ© privĂ©e pour dĂ©chiffrer la clĂ© de session.

Jusqu'à présent, toutes les communications entre eux étaient ouvertes. Ils n'ont sécurisé aucun message.

Ils ont utilisĂ© des clĂ©s asymĂ©triques (clĂ©s publiques et privĂ©es) pour chiffrer la clĂ© de session, personne ne peut donc l’espionner.

Maintenant, qu’il partage le mĂȘme secret, cette clĂ© de session, ils vont l’utiliser comme clĂ© symĂ©trique.
FromToHey! Here is a test messageencrypted with the sharedsecret. Can you read this?From now on, I'll encrypteverything with this key.
Et Browserbird envoie un test.
FromToYep! Looks great. Make sureyou can also read this. Fromnow on, I'll encrypt everythingwith this key.
RĂ©ponse de Compugter.
CinquiÚme étape : chatouilles, qui veut dire que maintenant tout est sécurisé.
Maintenant toutes les informations qui vont et viennent entre Browserbird et Compugter sont sécurisées pour le reste de la session.
https://dnsimple.com

Mots de passe, informations de carte de crédit, tout.

Simple, non ?

La prochaine fois que tu te connecteras à un site web en toute sécurité via HTTPS, faites un shaka avec ton navigateur parce que tu connais le handshake secret.

À suivre dans HowHTTS.works


HTTPS, SSL, TLS, oh mon dieu il y a trop d’acronymes. Qu’est ce qu’ils veulent dire ? La mĂȘme chose ?

Continuer Ă  lire