TLS (Transport Layer Security) est un protocole de chiffrement qui assure la sécurité des transmissions de données sur Internet. Il succède au protocole SSL, obsolète, et est aujourd’hui presque exclusivement utilisé dans sa version TLS 1.3.

Adresse mail sécurisée pour votre vie privée numérique
  • Protection professionnelle des données et de sécurité
  • Chiffrement des emails avec SSL/TLS
  • Protection antivirus avec pare-feu et filtres anti-spam
  • Sauvegardes quotidiennes, protection quotidienne

Qu’est-ce que le TLS ?

Au début du Web, les aspects touchant à la sécurité des données n’étaient pas aussi importants qu’aujourd’hui. Toutes les communications étaient simplement transmises ouvertement et sans chiffrement d’un ordinateur à l’autre. On peut alors comparer cela à une carte postale : n’importe quel facteur peut la lire.

Le protocole TLS (souvent désigné SSL/TLS), a introduit le chiffrement des contenus envoyés. Pour s’en tenir à la comparaison mentionnée ci-dessus, ce chiffrement correspond à une enveloppe scellée que seul le destinataire légitime peut ouvrir.

L’abréviation TLS signifie « Transport Layer Security », c’est-à-dire « sécurité de la couche de transport ». Ce terme fait référence à la couche de transport du modèle TCP/IP. Le protocole TLS permet de chiffrer les flux de données sur Internet afin que ces données ne puissent être lues que par les destinataires autorisés.

Note

Ce protocole était autrefois connu sous le nom de SSL (Secure Socket Layer). Comme cette abréviation est encore largement utilisée, on parle souvent de « SSL/TLS » pour désigner TLS.

Comment fonctionne le protocole TLS ?

TLS chiffre tout le trafic envoyé sur TCP en utilisant une méthode de chiffrement symétrique.

Ce qui semble simple en théorie est plus compliqué dans la réalité. Le problème de base est que le serveur doit indiquer la clé au client, et cela avant que la communication ne soit sécurisée avec TLS. Toute personne qui envoie des pièces jointes chiffrées connaît bien ce problème : vous chiffrez un fichier et devez alors communiquer au destinataire le mot de passe secret, par exemple par téléphone.

Le protocole TLS, dont la version actuelle (1.3) est en vigueur depuis 2018, utilise la procédure suivante pour résoudre ce problème :

  1. ClientHello : le client (par exemple un navigateur) envoie un premier message au serveur contenant des informations sur les méthodes de chiffrement qu’il prend en charge. Cela inclut les suites cryptographiques (cipher suites), les versions du protocole, une valeur aléatoire, ainsi qu’une valeur propre à l’échange de clés Diffie-Hellman basé sur les courbes elliptiques (valeur ECDHE). Un premier bloc de données chiffrées peut éventuellement déjà être transmis à ce stade.
  2. ServerHello : le serveur sélectionne les paramètres appropriés et envoie sa réponse, y compris sa propre valeur ECDHE et son certificat numérique. Ce certificat SSL prouve que le serveur est authentique et ne cherche pas à usurper une identité. En parallèle, le serveur commence le calcul de la clé de session.
  3. Calcul de la clé : les deux parties calculent alors indépendamment la même clé de session (session key) à partir de celle préalablement échangée.
  4. Fin du handshake et début de la communication sécurisée : le serveur termine l’échange (handshake) et entame la communication chiffrée. Le client fait de même ; la connexion est désormais entièrement sécurisée.
Note

Par rapport aux versions précédentes, le handshake TLS de la version 1.3 est nettement plus léger et plus sécurisé. L’ensemble du processus décrit ici ne nécessite plus qu’un seul aller-retour (1 RTT), ce qui accélère sensiblement l’établissement de la connexion.

La raison pour laquelle le chiffrement asymétrique avec Diffie-Hellman n’est utilisé que pour la transmission de la clé de session (mais pas pour le chiffrement des flux de données eux-mêmes) est une question de vitesse ; le chiffrement asymétrique est relativement lent et retarderait donc significativement la communication des données.

Les avantages et les inconvénients du protocole TLS

Le TLS est une solution efficace pour rendre le trafic Web plus sûr. En effet, cette solution n’exige pas des deux parties qu’elles chiffrent elles-mêmes le contenu (les données d’un formulaire par exemple). Au lieu de cela, il suffit que le transfert soit réalisé via le protocole TLS, quels que soient les systèmes d’exploitation et les applications logicielles des deux parties. Tous les flux de données sont alors automatiquement chiffrés pendant la transmission.

Le prix de la sécurité est une configuration de connexion un peu plus lente, car les étapes du processus décrites ci-dessus (certificat, nombre aléatoire et échange de clés) sont gourmandes en ressources.

Les utilisations du TLS

Comme mentionné ci-dessus, le TLS est universellement applicable, car il est indépendant des applications et des systèmes d’exploitation. En conséquence, il existe une version sécurisée TLS pour divers protocoles d’application. Le schéma de dénomination est dans la plupart des cas assez simple : la lettre « S » est placée après le nom du protocole si celui-ci communique via TLS.

Le domaine d’application le plus important du TLS est Internet, et plus précisément le protocole HTTP. Sa variante chiffrée est appelée HTTPS.

Les applications suivantes, fréquemment rencontrées, doivent également être mentionnées :

  • POP3S : récupérer les emails du serveur en utilisant le protocole POP3
  • IMAPS : synchroniser votre boîte de réception avec le serveur en utilisant le protocole IMAP
  • SMTPS : envoyer des emails
  • FTPS : transfert de fichiers via le protocole FTP
  • SIPS : Téléphonie VoIP (Voice-over-IP) utilisant le protocole SIP
  • IRCS : Discussions (chats) chiffrées
  • QUIC : protocole de transport de Google intégrant TLS 1.3 ; alternative au TCP pour des connexions Web plus rapides et plus sécurisées (par exemple avec HTTP/3)

OpenVPN est un logiciel gratuit permettant de construire un Virtual Private Network (VPN) qui utilise également le protocole TLS.

Les implémentations du TLS

Les principales implémentations du Transport Layer Security sont les suivantes :

  • OpenSSL : de loin l’application la plus courante utilisée pour la plupart des sites HTTPS
  • GnuTLS (Free Software Foundation)
  • LibreSSL (OpenBSD)
  • NSS (Network Security Services)
  • BoringSSL (Google)
  • Rustls (Joe Birr-Pixton, Dirkjan Ochtman, Daniel McCarney, Josh Aas et la communauté open source)
  • Botan (Licence BSD, Jack Lloyd)
  • SSE (Java Secure Socket Extension, Oracle)
  • S2n (Amazon)

Cette liste n’est pas exhaustive. Des informations détaillées sur les différentes implémentations du TLS sont disponibles sur Wikipédia en anglais.

Les vulnérabilités connues du TLS

Même le TLS n’est pas à l’abri des attaques et n’est pas exempt de certains dangers. Les points d’attaque connus sont les suivants :

  • Erreurs de programmation : Heartbleed Bug, un bug majeur dans les anciennes versions d’OpenSSL, est devenu célèbre. Il a été corrigé en 2014.
  • Chiffrement affaibli : en raison des restrictions à l’exportation du chiffrement américain, des versions « exportables », moins sécurisées, ont été mises en circulation.
  • Vulnérabilité liée à la compression : l’utilisation de la compression HTTP au lieu de la compression TLS permet à des pirates de déduire des contenus chiffrés.
  • Exemple d’exploitation : l’attaque BEAST, décrite dès 2014, ciblait TLS 1.0. Les versions récentes ne sont plus vulnérables.
  • Ancienne faille bien connue : Padding Oracle, découverte en 2002, affectait les versions jusqu’à SSL 3.0. TLS 1.3 est épargnée.
  • Technique de contournement : ALPACA, identifiée en 2021, a montré que des certificats TLS pouvaient être exploités sur des serveurs mal configurés pour intercepter ou détourner des communications.

Des efforts ont également été déployés pour empêcher un chiffrement TLS entièrement sécurisé afin que les autorités puissent avoir un aperçu des communications chiffrées, par exemple en relation avec des transactions financières et des activités criminelles. L’ETSI (Institut européen des normes de télécommunications) a, à un moment donné, étudié la possibilité d’instaurer un « point d’accès contrôlé » au chiffrement TLS, afin de permettre aux autorités l’accès à certaines communications, notamment dans le cadre de la lutte contre la criminalité.

Cet article vous a-t-il été utile ?
Aller au menu principal