]> granicus.if.org Git - apache/blob - docs/manual/ssl/ssl_intro.xml.fr
Update transformations
[apache] / docs / manual / ssl / ssl_intro.xml.fr
1 <?xml version="1.0" encoding="ISO-8859-1" ?>
2 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
3 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
4 <!-- English Revision: 713605:1174747 (outdated) -->
5 <!-- French translation : Lucien GENTIS -->
6 <!-- Reviewed by : Vincent Deffontaines -->
7
8 <!--
9  Licensed to the Apache Software Foundation (ASF) under one or more
10  contributor license agreements.  See the NOTICE file distributed with
11  this work for additional information regarding copyright ownership.
12  The ASF licenses this file to You under the Apache License, Version 2.0
13  (the "License"); you may not use this file except in compliance with
14  the License.  You may obtain a copy of the License at
15
16      http://www.apache.org/licenses/LICENSE-2.0
17
18  Unless required by applicable law or agreed to in writing, software
19  distributed under the License is distributed on an "AS IS" BASIS,
20  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21  See the License for the specific language governing permissions and
22  limitations under the License.
23 -->
24
25 <manualpage metafile="ssl_intro.xml.meta">
26 <parentdocument href="./">SSL/TLS</parentdocument>
27
28   <title>Chiffrement SSL/TLS fort :  Introduction</title>
29
30 <summary>
31 <blockquote>
32 <p>Ce qui est agr&eacute;able avec les standards est d'avoir l'embarras du choix. Et
33 si certains standards ne vous conviennent pas vraiment, il vous suffit
34 d'attendre un an pour voir appara&icirc;tre celui qui r&eacute;pondra &agrave; vos attentes.</p>
35
36 <p class="cite">-- <cite>A. Tanenbaum</cite>, "Introduction to
37 Computer Networks"</p>
38 </blockquote>
39
40 <p>Ce chapitre en guise d'introduction est destin&eacute; aux lecteurs pour lesquels
41 le Web, HTTP et Apache sont familiers, mais ne sont pas des experts en mati&egrave;re
42 de s&eacute;curit&eacute;. Il n'a pas la pr&eacute;tention d'&ecirc;tre un guide d&eacute;taill&eacute; sur le
43 protocole SSL, il ne traitera pas non plus des techniques sp&eacute;cifiques de gestion
44 des certificats dans une organisation, ni des importants probl&egrave;mes l&eacute;gaux de
45 brevets ou des restrictions d'importation ou d'exportation. Il se veut plut&ocirc;t
46 une base de travail pour les utilisateurs de <module>mod_ssl</module> en
47 rassemblant diff&eacute;rents concepts, d&eacute;finitions et exemples comme point de d&eacute;part
48 pour une exploration plus d&eacute;taill&eacute;e.</p>
49
50 <p>Le contenu s'inspire en grande partie, avec la permission de l'auteur,
51 de l'article <a
52 href="http://home.comcast.net/~fjhirsch/Papers/wwwj/">Introducing
53 SSL and Certificates using SSLeay</a> de <a
54 href="http://home.comcast.net/~fjhirsch/">Frederick J. Hirsch</a>, de
55 l'Open Group Research Institute, publi&eacute; dans <a
56 href="http://www.ora.com/catalog/wjsum97/">Web Security: A Matter of
57 Trust</a>, World Wide Web Journal, Volume 2, Issue 3, Summer 1997. Vous
58 pouvez envoyer toute remarque positive &agrave; <a
59 href="mailto:hirsch@fjhirsch.com">Frederick Hirsch</a> (l'auteur de l'article
60 original) et toute remarque n&eacute;gative &agrave; <a
61 href="mailto:rse@engelschall.com">Ralf S. Engelschall</a> (l'auteur du module
62 <module>mod_ssl</module>).</p>
63 </summary>
64
65 <section id="cryptographictech">
66 <title>Techniques de chiffrement</title>
67 <p>La ma&icirc;trise de SSL n&eacute;cessite la compr&eacute;hension des algorithmes de
68 chiffrement, des fonctions relatives aux empreintes de messages (comme les
69 fonctions de type hash ou non r&eacute;versibles), et des signatures num&eacute;riques. Ces
70 techniques pourraient faire l'objet d'un ouvrage &agrave; elles seules (voir par
71 exemple [<a href="#AC96">AC96</a>]) et constituent les bases de la
72 confidentialit&eacute;, de l'int&eacute;grit&eacute; et de l'authentification.</p>
73
74 <section id="cryptographicalgo">
75 <title>Algorithmes de chiffrement</title>
76     <p>Supposons qu'Alice veuille envoyer un message &agrave; sa banque pour
77     transf&eacute;rer une certaine somme. Alice souhaiterait que le message soit
78     priv&eacute;, car il contient des informations comme son num&eacute;ro de compte et le
79     montant du transfert. Une solution consisterait &agrave; utiliser un algorithme de
80     chiffrement, technique qui permet de remplacer un message par sa version
81     chiffr&eacute;e, illisible jusqu'&agrave; ce qu'elle soit d&eacute;chiffr&eacute;e.
82     Sous sa forme chiffr&eacute;e,
83     le message ne peut &ecirc;tre d&eacute;chiffr&eacute; qu'en utilisant une cl&eacute; secr&egrave;te. Sans la
84     cl&eacute;, le message est inutilisable : les bons algorithmes de chiffrement
85     rendent si difficile la restitution du texte original par des intrus que
86     ceux-ci y gaspilleraient leurs efforts.</p>
87
88     <p>Il existe deux cat&eacute;gories d'algorithmes de chiffrement : conventionnel
89     ou &agrave; cl&eacute; publique.</p>
90
91     <dl>
92     <dt>Chiffrement conventionnel</dt>
93     <dd>aussi connu sous le nom de chiffrement sym&eacute;trique, il n&eacute;cessite le
94     partage d'une cl&eacute; entre l'exp&eacute;diteur et le destinataire : une portion
95     d'information secr&egrave;te permettant de chiffrer et d&eacute;chiffrer un message.
96     Tant que cette cl&eacute; reste secr&egrave;te, personne &agrave; part l'exp&eacute;diteur et le
97     destinataire ne peut lire le message. Si Alice et sa banque partagent une
98     cl&eacute; secr&egrave;te, ils peuvent donc s'envoyer l'un &agrave; l'autre des messages priv&eacute;s.
99     Le fait de partager une cl&eacute; entre l'exp&eacute;diteur et le destinataire avant
100     de communiquer, tout en la maintenant secr&egrave;te vis &agrave; vis des autres, peut
101     toutefois poser des probl&egrave;mes.</dd>
102
103     <dt>Chiffrement &agrave; cl&eacute; publique</dt>
104     <dd>aussi connu sous le nom de chiffrement asym&eacute;trique, il r&eacute;soud le
105     probl&egrave;me d'&eacute;change de cl&eacute; en d&eacute;finissant un algorithme qui utilise deux
106     cl&eacute;s, chacune d'entre elles pouvant &ecirc;tre utilis&eacute;e pour chiffrer un message.
107     Si une des cl&eacute;s a &eacute;t&eacute; utilis&eacute;e pour chiffrer le message, on doit utiliser
108     l'autre cl&eacute; pour le d&eacute;chiffrer. Il est ainsi possible de recevoir des
109     messages s&eacute;curis&eacute;s simplement en rendant publique une des cl&eacute;s (la cl&eacute;
110     publique), et en gardant l'autre cl&eacute; secr&egrave;te (la cl&eacute; priv&eacute;e).</dd>
111     </dl>
112
113     <p>Tout le monde peut chiffrer un message en utilisant la cl&eacute; publique,
114     mais seul le propri&eacute;taire de la cl&eacute; priv&eacute;e sera en mesure de le lire. De
115     cette fa&ccedil;on, Alice peut envoyer des messages priv&eacute;s au propri&eacute;taire d'une
116     paire de cl&eacute;s (sa banque), en les chiffrant &agrave; l'aide de la cl&eacute; publique.
117     Seule la banque sera en mesure de les d&eacute;chiffrer.</p>
118 </section>
119
120 <section id="messagedigests">
121 <title>Empreinte d'un message</title>
122     <p>Bien qu'Alice puisse chiffrer son message pour le rendre priv&eacute;, il
123     subsiste toujours le risque que quelqu'un puisse modifier le message
124     original ou le remplacer par un autre, afin d'effectuer le transfert de
125     fonds &agrave; son profit, par exemple. Une solution pour garantir l'int&eacute;grit&eacute; du
126     message consisterait pour Alice &agrave; cr&eacute;er un r&eacute;sum&eacute; concentr&eacute; de son message
127     qu'elle enverrait &agrave; sa banque avec ce dernier. A la r&eacute;ception du message,
128     la banque cr&eacute;e son propre r&eacute;sum&eacute; et le compare avec celui qu'Alice a
129     envoy&eacute;. Si les deux r&eacute;sum&eacute;s sont identiques, le message re&ccedil;u n'a pas
130     &eacute;t&eacute; modifi&eacute;.</p>
131
132     <p>Un r&eacute;sum&eacute; tel que celui-ci est appel&eacute;
133     <dfn>empreinte num&eacute;rique de message</dfn> (message digest),
134     <em>fonction irr&eacute;versible</em> (one-way function) ou
135     <em>fonction de hashage</em> (hash function). Une empreinte de message
136     constitue une repr&eacute;sentation courte et de longueur fixe, d'un message plus
137     long et de longueur variable. Les algorithmes de cr&eacute;ation d'empreintes sont
138     con&ccedil;us pour produire une empreinte unique pour chaque message. Les
139     empreintes de messages sont con&ccedil;ues pour que la restitution du message
140     &agrave; partir de l'empreinte soit d'une difficult&eacute; insurmontable, et qu'il soit
141     (en th&eacute;orie) impossible de trouver deux messages diff&eacute;rents qui produisent
142     la m&ecirc;me empreinte -- ce qui &eacute;limine la possibilit&eacute; de remplacer un message
143     par un autre en conservant la m&ecirc;me empreinte.</p>
144
145     <p>Trouver le moyen d'envoyer l'empreinte de mani&egrave;re s&eacute;curis&eacute;e &agrave; la banque
146     constitue un autre d&eacute;fit auquel Alice doit faire face ; si l'empreinte
147     n'est pas envoy&eacute;e de mani&egrave;re s&eacute;curis&eacute;e, son int&eacute;grit&eacute; peut &ecirc;tre compromise,
148     et avec elle, la possibilit&eacute; pour la banque de v&eacute;rifier l'int&eacute;grit&eacute; du
149     message original. L'int&eacute;grit&eacute; du message ne peut &ecirc;tre v&eacute;rifi&eacute;e que si
150     l'empreinte qui lui est associ&eacute;e est envoy&eacute;e de mani&egrave;re s&eacute;curis&eacute;e.</p>
151
152     <p>Une solution pour envoyer l'empreinte de mani&egrave;re s&eacute;curis&eacute;e consiste &agrave;
153     l'inclure dans une signature num&eacute;rique.</p>
154 </section>
155
156 <section id="digitalsignatures"><title>Signatures num&eacute;riques</title>
157 <p>Quand Alice envoie un message &agrave; sa banque, cette derni&egrave;re doit s'assurer
158 que le message a bien &eacute;t&eacute; envoy&eacute; par elle, pour &eacute;viter qu'un intrus puisse
159 effectuer une transaction sur son compte. Une <em>signature num&eacute;rique</em>,
160 cr&eacute;&eacute;e par Alice et incluse dans le message, permet d'atteindre cet
161 objectif.</p>
162
163 <p>Les signatures num&eacute;riques peuvent &ecirc;tre cr&eacute;&eacute;es en chiffrant une empreinte de
164 message, ainsi que d'autres informations (comme un num&eacute;ro d'ordre) avec la cl&eacute;
165 priv&eacute;e de l'exp&eacute;diteur. Bien que tout le monde puisse <em>d&eacute;chiffrer</em> la
166 signature &agrave; l'aide de la cl&eacute; publique, seul l'exp&eacute;diteur connait la cl&eacute; priv&eacute;e.
167 Ce qui implique que seul l'exp&eacute;diteur peut avoir sign&eacute; le message. Inclure
168 l'empreinte dans la signature entra&icirc;ne que cette derni&egrave;re n'est valable que
169 pour ce message ; ceci assure aussi l'int&eacute;grit&eacute; du message car personne ne
170 peut modifier l'empreinte et ensuite signer le message.</p>
171 <p>Afin de se pr&eacute;munir contre l'interception et la r&eacute;utilisation de la
172 signature par un intrus quelques jours plus tard, la signature contient un
173 num&eacute;ro d'ordre unique. Ceci prot&egrave;ge la banque contre une plainte frauduleuse
174 de la part d'Alice all&eacute;guant qu'elle n'a pas envoy&eacute; le message --
175 elle seule peut l'avoir sign&eacute; (non-r&eacute;pudiation).</p>
176
177 </section>
178 </section>
179 <!-- /cryptographictech -->
180
181 <section id="certificates">
182 <title>Certificats</title>
183 <p>Bien qu'Alice soit parvenue &agrave; envoyer un message priv&eacute; &agrave; sa banque, apr&egrave;s
184 l'avoir sign&eacute; et avoir ainsi assur&eacute; l'int&eacute;grit&eacute; du message, elle doit encore v&eacute;rifier
185 qu'elle communique r&eacute;ellement avec la banque. C'est &agrave; dire qu'elle doit
186 s'assurer que la cl&eacute; publique qu'elle utilise appartient bien &agrave; la paire de
187 cl&eacute;s de la banque, et non &agrave; celle d'un intrus.
188 De m&ecirc;me, la banque doit v&eacute;rifier que la
189 signature du message a bien &eacute;t&eacute; construite avec la cl&eacute; priv&eacute;e d'Alice.</p>
190
191 <p>Si chaque partie poss&egrave;de un certificat qui valide l'identit&eacute; de l'autre,
192 confirme la cl&eacute; publique, et est sign&eacute; par un organisme de confiance, alors
193 les deux protagonistes peuvent &ecirc;tre s&ucirc;rs que la personne avec laquelle ils
194 communiquent est bien celle avec laquelle ils d&eacute;sirent le faire. Un tel
195 organisme de confiance s'appelle une <em>Autorit&eacute; de Certification</em>, et
196 on utilise les certificats &agrave; des fins d'authentification.</p>
197
198 <section id="certificatecontents">
199 <title>Contenu d'un certificat</title>
200     <p>Un certificat associe une cl&eacute; publique avec l'identit&eacute; r&eacute;elle d'un
201     individu, d'un serveur, ou d'une autre entit&eacute; plus connue sous le nom de
202     sujet. Comme on le voit dans le <a href="#table1">Tableau 1</a>, les
203     information concernant le sujet comprennent des informations
204     d'identification (le nom distinctif ou distinguished name - dn), ainsi que
205     la cl&eacute; publique. Il comporte aussi l'identification et la signature de
206     l'autorit&eacute; de certification qui a d&eacute;livr&eacute; le certificat, ainsi que la
207     p&eacute;riode de validit&eacute; de ce dernier. Il peut aussi contenir des informations
208     suppl&eacute;mentaires (ou extensions) telles que des informations de gestion
209     destin&eacute;es &agrave; l'autorit&eacute; de certification, comme un num&eacute;ro de s&eacute;rie.</p>
210
211     <section id="table1">
212     <title>Tableau 1: Information contenues dans un certificat</title>
213     <table>
214     <columnspec><column width=".35"/><column width=".35"/>
215     </columnspec>
216     <tr><th>Sujet</th>
217         <td>Nom distinctif, Cl&eacute; publique</td></tr>
218     <tr><th>Fournisseur</th>
219         <td>Nom distinctif, Signature</td></tr>
220     <tr><th>P&eacute;riode de validit&eacute;</th>
221         <td>Pas avant, Pas apr&egrave;s</td></tr>
222     <tr><th>Informations de gestion</th>
223         <td>Version, Num&eacute;ro de s&eacute;rie</td></tr>
224     <tr><th>Extensions</th>
225         <td>Contraintes de base, Drapeaux Netscape, etc.</td></tr>
226     </table>
227     </section>
228
229     <p>Un nom distinctif sert &agrave; fournir une identit&eacute; dans un contexte
230     sp&eacute;cifique -- par exemple, un individu peut poss&eacute;der un certificat
231     personnel, et aussi un certificat en tant qu'employ&eacute;. Les noms distinctifs
232     doivent respecter le standard X509 [<a href="#X509">X509</a>], qui d&eacute;finit
233     les champs, les noms de champs, et les abr&eacute;viations utilis&eacute;es pour faire
234     r&eacute;f&eacute;rence aux champs (voir <a href="#table2">Tableau 2</a>).</p>
235
236     <section id="table2">
237     <title>Tableau 2: Informations contenues dans le nom distinctif</title>
238     <table border="1">
239     <columnspec><column width=".25"/><column width=".15"/>
240       <column width=".3"/><column width=".25"/></columnspec>
241     <tr><th>Champ du DN</th>
242         <th>Abr&eacute;v.</th>
243         <th>Description</th>
244         <th>Exemple</th></tr>
245     <tr><td>Nom complet (Common Name)</td>
246         <td>CN</td>
247         <td>Nom certifi&eacute;</td>
248         <td>CN=Joe Average</td></tr>
249     <tr><td>Organisation or Entreprise</td>
250         <td>O</td>
251         <td>Nom est associ&eacute; &agrave; cette<br />organisation</td>
252         <td>O=Snake Oil, Ltd.</td></tr>
253     <tr><td>Unit&eacute; organisationnelle (Organizational Unit)</td>
254         <td>OU</td>
255         <td>Nom est associ&eacute; avec cette <br />unit&eacute; organisationnelle,
256         par exemple un d&eacute;partement</td>
257         <td>OU=Research Institute</td></tr>
258     <tr><td>Ville/Localisation</td>
259         <td>L</td>
260         <td>Nom est localis&eacute; dans cette ville</td>
261         <td>L=Snake City</td></tr>
262     <tr><td>Etat/Province</td>
263         <td>ST</td>
264         <td>Nom est localis&eacute; dans cet &eacute;tat/province</td>
265         <td>ST=Desert</td></tr>
266     <tr><td>Pays</td>
267         <td>C</td>
268         <td>Nom est localis&eacute; dans ce pays (code ISO)</td>
269         <td>C=XZ</td></tr>
270     </table>
271     </section>
272
273     <p>Une autorit&eacute; de certification peut d&eacute;finir une contrainte sp&eacute;cifiant
274     quels champs du nom distinctif sont optionnels et lesquels sont
275     obligatoires. Elle peut aussi imposer des contraintes sur le contenu des
276     champs, ce que peuvent aussi faire les utilisateurs de certificats. Par
277     exemple, un navigateur Netscape peut exiger, dans le cas d'un certificat
278     de serveur, que le nom complet (Common Name) corresponde &agrave; un nom g&eacute;n&eacute;rique
279     contenant le nom de domaine du serveur, comme
280     <code>*.snakeoil.com</code>.</p>
281
282     <p>Le format binaire d'un certificat est d&eacute;fini en utilisant la
283     notation ASN.1 [<a href="#X208">X208</a>] [<a href="#PKCS">PKCS</a>].
284     Cette notation definit la mani&egrave;re de sp&eacute;cifier les contenus, et les r&egrave;gles
285     d'encodage d&eacute;finissent la mani&egrave;re dont ces information sont converties au
286     format binaire. L'encodage binaire du certificat est d&eacute;fini par les R&egrave;gles
287     d'Encodage Distinctives (Distinguished Encoding Rules - DER), qui se basent
288     d'une mani&egrave;re plus g&eacute;n&eacute;rale sur les R&egrave;gles d'Encodage de Base (Basic
289     Encoding Rules - BER). Pour les transmissions qui ne supportent pas le
290     format binaire, ce dernier peut &ecirc;tre converti au format ASCII en utilisant
291     le codage Base64 [<a href="#MIME">MIME</a>]. Lorsqu'il est plac&eacute; entre des
292     d&eacute;limiteurs de d&eacute;but et de fin (comme ci-dessous), on dit que le certificat
293     est encod&eacute; au format PEM ("Privacy Enhanced Mail").</p>
294
295     <example>
296     <title>Exemple de certificat encod&eacute; au format PEM (snakeoil.crt)</title>
297     <pre>-----BEGIN CERTIFICATE-----
298 MIIC7jCCAlegAwIBAgIBATANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCWFkx
299 FTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25ha2UgVG93bjEXMBUG
300 A1UEChMOU25ha2UgT2lsLCBMdGQxHjAcBgNVBAsTFUNlcnRpZmljYXRlIEF1dGhv
301 cml0eTEVMBMGA1UEAxMMU25ha2UgT2lsIENBMR4wHAYJKoZIhvcNAQkBFg9jYUBz
302 bmFrZW9pbC5kb20wHhcNOTgxMDIxMDg1ODM2WhcNOTkxMDIxMDg1ODM2WjCBpzEL
303 MAkGA1UEBhMCWFkxFTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25h
304 a2UgVG93bjEXMBUGA1UEChMOU25ha2UgT2lsLCBMdGQxFzAVBgNVBAsTDldlYnNl
305 cnZlciBUZWFtMRkwFwYDVQQDExB3d3cuc25ha2VvaWwuZG9tMR8wHQYJKoZIhvcN
306 AQkBFhB3d3dAc25ha2VvaWwuZG9tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB
307 gQDH9Ge/s2zcH+da+rPTx/DPRp3xGjHZ4GG6pCmvADIEtBtKBFAcZ64n+Dy7Np8b
308 vKR+yy5DGQiijsH1D/j8HlGE+q4TZ8OFk7BNBFazHxFbYI4OKMiCxdKzdif1yfaa
309 lWoANFlAzlSdbxeGVHoT0K+gT5w3UxwZKv2DLbCTzLZyPwIDAQABoyYwJDAPBgNV
310 HRMECDAGAQH/AgEAMBEGCWCGSAGG+EIBAQQEAwIAQDANBgkqhkiG9w0BAQQFAAOB
311 gQAZUIHAL4D09oE6Lv2k56Gp38OBDuILvwLg1v1KL8mQR+KFjghCrtpqaztZqcDt
312 2q2QoyulCgSzHbEGmi0EsdkPfg6mp0penssIFePYNI+/8u9HT4LuKMJX15hxBam7
313 dUHzICxBVC1lnHyYGjDuAMhe396lYAn8bCld1/L4NMGBCQ==
314 -----END CERTIFICATE-----</pre>
315     </example>
316 </section>
317
318 <section id="certificateauthorities">
319 <title>Autorit&eacute;s de certification</title>
320     <p>En v&eacute;rifiant les informations contenues dans une demande de certificat
321     avant de l'accorder, l'autorit&eacute; de certification s'assure de l'identit&eacute; du
322     propri&eacute;taire de la cl&eacute; priv&eacute;e issue de sa paire de cl&eacute;s. Par exemple, Si
323     Alice demande un certificat personnel, l'autorit&eacute; de certification doit
324     d'abord s'assurer qu'elle correspond vraiment &agrave; la personne &agrave; laquelle
325     la demande de certificat fait r&eacute;f&eacute;rence.</p>
326
327     <section id="certificatechains">
328     <title>Cha&icirc;nes de certification</title>
329         <p>Une autorit&eacute; de certification peut aussi &eacute;mettre un certificat &agrave;
330         destination d'une
331         autre autorit&eacute; de certification. Pour v&eacute;rifier un certificat, Alice
332         peut &ecirc;tre amen&eacute;e &agrave; v&eacute;rifier le certificat de l'&eacute;metteur pour chaque
333         autorit&eacute; de certification parente, jusqu'&agrave; ce qu'elle en atteigne une
334         en qui elle a confiance. Elle peut aussi ne faire confiance qu'aux
335         certificats faisant l'objet d'une cha&icirc;ne limit&eacute;e d'&eacute;metteurs, afin
336         de r&eacute;duire le risque de rencontrer un "mauvais" certificat dans la
337         cha&icirc;ne.</p>
338     </section>
339
340     <section id="rootlevelca">
341     <title>Cr&eacute;ation d'une autorit&eacute; de certification racine</title>
342         <p>Comme indiqu&eacute; plus haut, chaque certificat n&eacute;cessite la validation
343         de l'identit&eacute; du sujet par un &eacute;metteur de certificats
344         de niveau sup&eacute;rieur, et ceci en
345         remontant jusqu'&agrave; l'Autorit&eacute; de Certification (CA) racine. Ceci pose un
346         probl&egrave;me : qui va se porter garant du certificat de l'autorit&eacute; racine
347         qui ne poss&egrave;de pas d'&eacute;metteur de certificat ? C'est uniquement dans ce
348         cas que le certificat est auto-sign&eacute;, l'&eacute;metteur du certificat et son
349         sujet &eacute;tant confondus. Les navigateurs sont pr&eacute;configur&eacute;s avec une
350         liste d'autorit&eacute;s de certification de confiance, mais il est important
351         d'&ecirc;tre extr&egrave;mement prudent avant de faire confiance &agrave; un certificat
352         auto-sign&eacute;. La large publication d'une cl&eacute; publique par l'autorit&eacute;
353         racine r&eacute;duit cependant les risques encourus
354         en faisant confiance &agrave; cette cl&eacute; --
355         si quelqu'un publiait une cl&eacute; en se faisant passer pour l'autorit&eacute;, il
356         serait vite d&eacute;masqu&eacute;.</p>
357
358         <p>Quelques compagnies, comme <a href="http://www.thawte.com/"
359         >Thawte</a> et <a href="http://www.verisign.com/">VeriSign</a>,
360         se sont proclam&eacute;es elles-m&ecirc;mes Autorit&eacute;s de Certification. Ces
361         compagnies proposent les services suivant :</p>
362
363         <ul>
364         <li>V&eacute;rification des demandes de certificats</li>
365         <li>Traitement des demandes de certificats</li>
366         <li>Emission et gestion des certificats</li>
367         </ul>
368
369         <p>Vous pouvez aussi cr&eacute;er votre propre autorit&eacute; de certification. Bien
370         que risqu&eacute; dans l'environnement de l'Internet, ceci peut s'av&eacute;rer utile
371         dans un Intranet, o&ugrave; l'organisme peut v&eacute;rifier facilement les identit&eacute;s
372         des individus et des serveurs.</p>
373     </section>
374
375     <section id="certificatemanagement">
376     <title>Gestion des certificats</title>
377         <p>Constituer une autorit&eacute; de certification repr&eacute;sente une
378         responsabilit&eacute; qui n&eacute;cessite une solide infrastructure administrative,
379         technique et gestionnaire. Les autorit&eacute;s de certification ne se
380         contentent pas d'&eacute;mettre des certificats, elles doivent aussi les g&eacute;rer
381         -- &agrave; savoir elles d&eacute;terminent leur dur&eacute;e de validit&eacute;, elles les
382         renouvellent, et elles maintiennent des listes de certificats qui ont
383         &eacute;t&eacute; &eacute;mis dans le pass&eacute; mais ne sont plus valides (Listes de r&eacute;vocations
384         de certificats, ou CRLs).</p>
385
386         <p>Par exemple, si Alice est titulaire d'un certificat en tant
387         qu'employ&eacute;e d'une compagnie, mais vient de quitter cette compagnie,
388         son certificat doit &ecirc;tre r&eacute;voqu&eacute;. Comme les certificats ne sont &eacute;mis
389         qu'apr&egrave;s v&eacute;rification de l'identit&eacute; du sujet, et peuvent &ecirc;tre envoy&eacute;s
390         &agrave; tous ceux avec lesquels le sujet peut communiquer, il est impossible
391         de discerner &agrave; partir du seul certificat s'il a &eacute;t&eacute; r&eacute;voqu&eacute;. Pour
392         v&eacute;rifier la validit&eacute; d'un certificat, il est donc n&eacute;cessaire de
393         contacter l'autorit&eacute; de certification qui l'a &eacute;mis afin de pouvoir
394         consulter ses listes de r&eacute;vocations de certificats -- ce qui n'est
395         en g&eacute;n&eacute;ral pas une partie automatique du processus.</p>
396
397         <note><title>Note</title>
398         <p>Si votre autorit&eacute; de certification ne fait pas partie de la liste
399         des autorit&eacute;s de confiance de votre navigateur, il faut enregistrer le
400         certificat de l'autorit&eacute; de certification dans ce dernier, ce qui lui
401         permettra de valider les certificats de serveurs sign&eacute;s par cette
402         autorit&eacute; de certification. Ceci peut &ecirc;tre dangereux, car une fois le
403         certificat enregistr&eacute;, le navigateur acceptera tous les certificats
404         sign&eacute;s par cette autorit&eacute; de certification.</p>
405         </note>
406     </section>
407 </section>
408 <!-- /certificateauthorities -->
409 </section>
410 <!-- /certificates -->
411
412 <section id="ssl">
413 <title>Couche Points d'Acc&egrave;s S&eacute;curis&eacute;s - Secure Sockets Layer (SSL)</title>
414 <p>Le protocole Couche Points d'Acc&egrave;s S&eacute;curis&eacute;s est une couche protocolaire
415 qui pourrait s'intercaler entre un protocole d'une couche r&eacute;seau orient&eacute;e
416 connexion (comme TCP/IP) et une couche protocolaire d'application (comme HTTP).
417 SSL fournit une communication s&eacute;curis&eacute;e entre client et serveur en permettant
418 l'authentification mutuelle, l'utilisation des signatures num&eacute;riques pour la
419 v&eacute;rification de l'int&eacute;grit&eacute; des donn&eacute;es, et le chiffrement pour la
420 confidentialit&eacute;.</p>
421
422 <p>Ce protocole est con&ccedil;u pour supporter un grand choix d'algorithmes
423 sp&eacute;cifiques utilis&eacute;s pour la cryptographie, les empreintes et les signatures.
424 Ceci permet la s&eacute;lection d'un algorithme pour des serveurs sp&eacute;cifiques en
425 respectant la l&eacute;galit&eacute;, les r&egrave;gles d'exportation ou autres contraintes, et
426 permet aussi au protocole de tirer parti des nouveaux algorithmes. Ces choix
427 font l'objet d'une n&eacute;gociation entre client et serveur lors de
428 l'&eacute;tablissement de la session protocolaire.</p>
429
430 <section id="table4">
431 <title>Tableau 4: Versions du protocole SSL</title>
432     <table border="1">
433     <columnspec><column width=".15"/><column width=".2"/>
434      <column width=".30"/><column width=".25"/></columnspec>
435     <tr><th>Version</th>
436         <th>Source</th>
437         <th>Description</th>
438         <th>Navigateurs support&eacute;s</th></tr>
439     <tr><td>SSL v2.0</td>
440         <td>Standard du fournisseur (de Netscape Corp.) [<a href="#SSL2"
441         >SSL2</a>]</td>
442         <td>Premier protocole SSL pour lequel il existe des impl&eacute;mentations</td>
443         <td>- NS Navigator 1.x/2.x<br />
444         - MS IE 3.x<br />
445         - Lynx/2.8+OpenSSL</td></tr>
446     <tr><td>SSL v3.0</td>
447         <td>Projet Internet arriv&eacute; &agrave; expiration (de Netscape Corp.) [<a href="#SSL3"
448         >SSL3</a>]</td>
449         <td>Comporte des r&eacute;visions permettant de pr&eacute;venir certaines attaques de
450         s&eacute;curit&eacute; sp&eacute;cifiques, ajout de chiffrements non RSA, et support des
451         cha&icirc;nes de certification</td>
452         <td>- NS Navigator 2.x/3.x/4.x<br />
453         - MS IE 3.x/4.x<br />
454         - Lynx/2.8+OpenSSL</td></tr>
455     <tr><td>TLS v1.0</td>
456         <td>Standard propos&eacute; pour l'Internet (de l'IETF) [<a href="#TLS1"
457         >TLS1</a>]</td>
458         <td>R&eacute;vision de SSL 3.0 pour mettre &agrave; jour la couche MAC vers HMAC,
459         ajout du bourrage de bloc pour le chiffrement de bloc, standardisation
460         de l'ordonnancement des messages et plus de messages d'alerte.</td>
461         <td>- Lynx/2.8+OpenSSL</td></tr>
462     </table>
463 </section>
464
465 <p>Il existe plusieurs versions du protocole SSL, comme le montre le
466 <a href="#table4">Tableau 4</a>. Comme indiqu&eacute; dans ce dernier, un des apports
467 de SSL 3.0 est le support du chargement des cha&icirc;nes de certification. Cette
468 fonctionnalit&eacute; permet &agrave; un serveur de passer au navigateur un certificat de
469 serveur accompagn&eacute; du certificat de l'&eacute;metteur. Le chargement de la
470 cha&icirc;ne permet aussi au navigateur de valider le certificat du serveur, m&ecirc;me si
471 les certificats de l'autorit&eacute; de certification ne sont pas install&eacute;s pour les
472 &eacute;metteurs interm&eacute;diaires, car ils sont inclus dans la cha&icirc;ne de certification.
473 SSL 3.0 sert de base au standard du protocole S&eacute;curit&eacute; de la Couche Transport
474 ou Transport Layer Security
475 [<a href="#TLS1">TLS</a>], actuellement en d&eacute;veloppement au sein de
476 l'Internet Engineering Task Force (IETF).</p>
477
478 <section id="session">
479 <title>Etablissement d'une session</title>
480     <p>La session SSL est &eacute;tablie en suivant une s&eacute;quence d'&eacute;changes
481     d'informations entre client et serveur, comme le montre la
482     <a href="#figure1">Figure 1</a>. Cette s&eacute;quence peut varier, selon que
483     le serveur est configur&eacute; pour fournir un certificat de serveur ou
484     r&eacute;clame un certificat client. Bien que dans certains cas, des &eacute;tapes
485     d'&eacute;changes d'informations suppl&eacute;mentaires soient n&eacute;cessaires pour la
486     gestion des informations de chiffrement, cet article r&eacute;sume un sc&eacute;nario
487     courant. Se reporter aux sp&eacute;cifications SSL pour avoir la liste de
488     toutes les possibilit&eacute;s.</p>
489
490     <note><title>Note</title>
491     <p>Une fois la session SSL &eacute;tablie, elle peut &ecirc;tre r&eacute;utilis&eacute;e. Ceci
492     permet d'&eacute;viter la perte de performances due &agrave; la r&eacute;p&eacute;tition des nombreuses
493     &eacute;tapes n&eacute;cessaires &agrave; l'&eacute;tablissement d'une session. Pour parvenir &agrave; ceci,
494     le serveur assigne un identifiant de session unique &agrave; chaque session SSL ;
495     cet identifiant est mis en cache dans le serveur et le client peut
496     l'utiliser pour des connexions ult&eacute;rieures afin de r&eacute;duire la dur&eacute;e des
497     &eacute;changes d'informations (et ceci jusqu'&agrave; ce que l'identifiant de session
498     arrive &agrave; expiration dans le cache du serveur).</p>
499     </note>
500
501     <p class="figure">
502     <img src="../images/ssl_intro_fig1.gif" alt="" width="423"
503         height="327" /><br />
504     <a id="figure1" name="figure1"><dfn>Figure 1</dfn></a> : S&eacute;quence
505     simplifi&eacute;e d'&eacute;changes d'informations SSL</p>
506
507     <p>Les &eacute;l&eacute;ments de la s&eacute;quence d'&eacute;changes d'informations, tels qu'ils
508     sont utilis&eacute;s par le client et le serveur, sont &eacute;num&eacute;r&eacute;s ci-apr&egrave;s :</p>
509
510     <ol>
511     <li>N&eacute;gociation de la suite de chiffrement &agrave; utiliser durant le transfert des donn&eacute;es</li>
512     <li>Elaboration et &eacute;change d'une cl&eacute; de session entre le client et le serveur</li>
513     <li>Authentification &eacute;ventuelle du serveur par le client</li>
514     <li>Authentification &eacute;ventuelle du client par le serveur</li>
515     </ol>
516
517     <p>La premi&egrave;re &eacute;tape, la n&eacute;gociation de la suite de chiffrement, permet au
518     client et au serveur de choisir une suite de chiffrement qu'ils supportent
519     tous les deux. La sp&eacute;cification du protocole SSL 3.0 d&eacute;finit 31 suites de
520     chiffrement. Une suite de chiffrement se compose des &eacute;l&eacute;ments
521     suivants :</p>
522
523     <ul>
524     <li>M&eacute;thode d'&eacute;change de la cl&eacute;</li>
525     <li>Chiffrement du transfert des donn&eacute;es</li>
526     <li>Empreinte du message servant &agrave; cr&eacute;er le code d'authentification du
527     message (MAC)</li>
528     </ul>
529
530     <p>Ces trois &eacute;l&eacute;ments sont d&eacute;crits dans les sections suivantes.</p>
531 </section>
532
533 <section id="keyexchange">
534 <title>M&eacute;thode d'&eacute;change de la cl&eacute;</title>
535     <p>La m&eacute;thode d'&eacute;change de la cl&eacute; d&eacute;finit la mani&egrave;re
536     dont la cl&eacute; de chiffrement
537     sym&eacute;trique secr&egrave;te et partag&eacute;e utilis&eacute;e pour le transfert des donn&eacute;es de
538     l'application sera accept&eacute;e par le client et le serveur. SSL 2.0 utilise
539     l'&eacute;change de cl&eacute; RSA seulement, tandis que SSL 3.0 supporte tout un choix
540     d'algorithmes d'&eacute;change de cl&eacute; incluant l'&eacute;change de cl&eacute; RSA (quand les
541     certificats sont utilis&eacute;s), et l'&eacute;change de cl&eacute;s Diffie-Hellman (pour
542     &eacute;changer des cl&eacute;s sans certificat, ou en l'absence de communication
543     pr&eacute;alable entre le client et le serveur).</p>
544
545     <p>Les signatures num&eacute;riques constituent une variante dans le choix des
546     m&eacute;thodes d'&eacute;change de cl&eacute; -- utiliser les signatures ou pas, et dans
547     l'affirmative, quel genre de signatures utiliser. La signature &agrave; l'aide
548     d'une cl&eacute; priv&eacute;e fournit une protection contre une attaque
549     "man-in-the-middle" au cours de laquelle
550     l'&eacute;change d'informations destin&eacute; &agrave; g&eacute;n&eacute;rer la
551     cl&eacute; partag&eacute;e peut &ecirc;tre intercept&eacute; [<a href="#AC96">AC96</a>, p516].</p>
552 </section>
553
554 <section id="ciphertransfer">
555 <title>Chiffrement du transfert de donn&eacute;es</title>
556     <p>Comme d&eacute;crit plus haut, SSL utilise le chiffrement sym&eacute;trique
557     conventionnel pour chiffrer les messages au cours d'une session. Il existe
558     neuf choix possibles pour le chiffrement, y compris l'option du transfert
559     non chiffr&eacute; :</p>
560
561     <ul>
562     <li>Pas de chiffrement</li>
563     <li>Chiffrement en continu (Stream Ciphers)
564         <ul>
565         <li>RC4 avec cl&eacute;s de 40 bits</li>
566         <li>RC4 avec cl&eacute;s de 128 bits</li>
567         </ul></li>
568     <li>Chiffrement par blocs CBC (CBC Block Ciphers)
569         <ul><li>RC2 avec cl&eacute; de 40 bits</li>
570         <li>DES avec cl&eacute; de 40 bits</li>
571         <li>DES avec cl&eacute; de 56 bits</li>
572         <li>Triple-DES avec cl&eacute; de 168 bits</li>
573         <li>Idea (cl&eacute; de 128 bits)</li>
574         <li>Fortezza (cl&eacute; de 96 bits)</li>
575         </ul></li>
576     </ul>
577
578     <p>"CBC" signifie Cipher Block Chaining (Cha&icirc;nage de blocs chiffr&eacute;s),
579     c'est &agrave; dire qu'une portion du bloc de texte chiffr&eacute; pr&eacute;c&eacute;dent est utilis&eacute;e
580     pour le chiffrement du bloc courant. "DES" signifie Data Encryption
581     Standard (Standard de Chiffrement des Donn&eacute;es)
582     [<a href="#AC96">AC96</a>, ch12], et poss&egrave;de de nombreuses variantes
583     (telles que DES40 et 3DES_EDE). Parmi les algorithmes disponibles, "Idea"
584     est actuellement un des meilleurs et des plus puissants sur le plan
585     cryptographique, et "RC2" est un algorithme propri&eacute;taire de RSA DSI
586     [<a href="#AC96">AC96</a>, ch13].</p>
587 </section>
588
589 <section id="digestfuntion">
590 <title>Fonction de cr&eacute;ation d'empreinte</title>
591     <p>Le choix d'une fonction de cr&eacute;ation d'empreinte d&eacute;termine la mani&egrave;re
592     dont une empreinte est cr&eacute;&eacute;e &agrave; partir d'une unit&eacute; de donn&eacute;es. SSL supporte
593     les fonctions suivantes :</p>
594
595     <ul>
596     <li>Pas d'empreinte (choix Null)</li>
597     <li>MD5, une empreinte de 128 bits</li>
598     <li>Algorithme d'Empreinte S&eacute;curis&eacute;e (Secure Hash Algorithm - SHA-1), une
599     empreinte de 160 bits</li>
600     </ul>
601
602     <p>On utilise l'empreinte de message pour cr&eacute;er un Code d'Authentification
603     de Message (Message Authentication Code - MAC) qui est chiffr&eacute; avec le
604     message afin de v&eacute;rifier son int&eacute;grit&eacute; et de se prot&eacute;ger contre les
605     attaques de type "rejeu".</p>
606 </section>
607
608 <section id="handshake">
609 <title>Protocole de la s&eacute;quence d'&eacute;changes d'informations</title>
610     <p>La s&eacute;quence d'&eacute;changes d'informations utilise trois protocoles :</p>
611
612     <ul>
613     <li>Le <dfn>Protocole d'&eacute;changes d'informations SSL</dfn> pour &eacute;tablir
614     la session SSl entre le client et le serveur.</li>
615     <li>Le <dfn>Protocole de sp&eacute;cification du chiffrement SSL</dfn> pour
616     l'agr&eacute;ment effectif de la suite de chiffrement &agrave; utiliser
617     pour la session.</li>
618     <li>Le <dfn>Protocole d'alertes SSL</dfn> pour la transmission de
619     messages d'erreur SSL entre le client et le serveur.</li>
620     </ul>
621
622     <p>Ces protocoles, ainsi que les donn&eacute;es du protocole de l'application,
623     sont encapsul&eacute;s dans le <dfn>Protocole d'enregistrement SSL
624     (SSL Record Protocol)</dfn>, comme
625     le montre la <a href="#figure2">Figure 2</a>. Un protocole encapsul&eacute; est
626     tranf&eacute;r&eacute; en tant que donn&eacute;es par le protocole de la couche de niveau
627     inf&eacute;rieur, qui ne se pr&eacute;occupe pas du contenu des donn&eacute;es. Le protocole
628     encapsul&eacute; n'a aucune connaissance du protocole sous-jacent.</p>
629
630     <p class="figure">
631     <img src="../images/ssl_intro_fig2.gif" alt="" width="428"
632         height="217" /><br />
633     <a id="figure2" name="figure2"><dfn>Figure 2</dfn></a>:
634     Pile du protocole SSL</p>
635
636     <p>L'encapsulation des protocoles de contr&ocirc;le SSL dans le protocole
637     d'enregistrement signifie que si une session active est ren&eacute;goci&eacute;e, les
638     protocoles de contr&ocirc;le seront transmis de mani&egrave;re s&eacute;curis&eacute;e. S'il n'y
639     avait pas de session pr&eacute;alable, la suite de chiffrement Null est utilis&eacute;e,
640     ce qui signifie que les messages ne seront pas chiffr&eacute;s et ne poss&egrave;deront
641     pas d'empreinte d'int&eacute;grit&eacute;, jusqu'&agrave; ce que la session ait &eacute;t&eacute; &eacute;tablie.</p>
642 </section>
643
644 <section id="datatransfer">
645 <title>Transmission des donn&eacute;es</title>
646     <p>Le protocole d'enregistrement SSL, comme le montre la
647     <a href="#figure3">Figure 3</a>, est utilis&eacute; pour transmettre les donn&eacute;es
648     de l'application et les donn&eacute;es de contr&ocirc;le SSL entre le client et le
649     serveur, les donn&eacute;es &eacute;tant n&eacute;cessairement fragment&eacute;es en &eacute;l&eacute;ments plus
650     petits, ou plusieurs messages de donn&eacute;es avec protocole de niveau
651     sup&eacute;rieur pouvant &ecirc;tre combin&eacute;s en un seul &eacute;l&eacute;ment. Ce protocole peut
652     joindre des signatures d'empreintes, compresser et chiffrer ces &eacute;l&eacute;ments
653     avant de les transmettre en utilisant le protocole fiable de transport
654     sous-jacent (Note : actuellement, aucune impl&eacute;mentation majeure de SSL
655     n'inclut le support de la compression).</p>
656
657     <p class="figure">
658     <img src="../images/ssl_intro_fig3.gif" alt="" width="423"
659         height="323" /><br />
660     <a id="figure3" name="figure3"><dfn>Figure 3</dfn></a>:
661     Protocole d'enregistrement SSL</p>
662 </section>
663
664 <section id="securehttp">
665 <title>S&eacute;curisation des communications HTTP</title>
666     <p>Une des utilisations courantes de SSL est la s&eacute;curisation des
667     communication HTTP sur le Web entre un navigateur et un serveur web. Ceci
668     n'exclut pas l'utilisation de HTTP non s&eacute;curis&eacute; - la version s&eacute;curis&eacute;e
669     (appel&eacute;e HTTPS) est identique &agrave; du vrai HTTP sur SSL,
670     mais utilise le pr&eacute;fixe
671     d'URL <code>https</code> au lieu de <code>http</code>, et un port
672     de serveur diff&eacute;rent (par d&eacute;faut le port 443).
673     Ceci constitue pour une large part
674     ce qu'apporte <module>mod_ssl</module> au serveur web Apache.</p>
675 </section>
676 </section>
677 <!-- /ssl -->
678
679 <section id="references">
680 <title>R&eacute;f&eacute;rences</title>
681 <dl>
682 <dt><a id="AC96" name="AC96">[AC96]</a></dt>
683 <dd>Bruce Schneier, <q>Applied Cryptography</q>, 2nd Edition, Wiley,
684 1996. Voir <a href="http://www.counterpane.com/"
685 >http://www.counterpane.com/</a> pour diverses autres productions de Bruce
686 Schneier.</dd>
687
688 <dt><a id="X208" name="X208">[X208]</a></dt>
689 <dd>ITU-T Recommendation X.208, <q>Specification of Abstract Syntax Notation
690 One (ASN.1)</q>, 1988. Voir par exemple <a
691 href="http://www.itu.int/rec/recommendation.asp?type=items&amp;lang=e&amp;parent=T-REC-X.208-198811-I"
692 >http://www.itu.int/rec/recommendation.asp?type=items&amp;lang=e&amp;parent=T-REC-X.208-198811-I</a>.
693 </dd>
694
695 <dt><a id="X509" name="X509">[X509]</a></dt>
696 <dd>ITU-T Recommendation X.509, <q>The Directory - Authentication
697 Framework</q>. Voir par exemple <a
698 href="http://www.itu.int/rec/recommendation.asp?type=folders&amp;lang=e&amp;parent=T-REC-X.509"
699 >http://www.itu.int/rec/recommendation.asp?type=folders&amp;lang=e&amp;parent=T-REC-X.509</a>.
700 </dd>
701
702 <dt><a id="PKCS" name="PKCS">[PKCS]</a></dt>
703 <dd><q>Public Key Cryptography Standards (PKCS)</q>,
704 RSA Laboratories Technical Notes, Voir <a
705 href="http://www.rsasecurity.com/rsalabs/pkcs/"
706 >http://www.rsasecurity.com/rsalabs/pkcs/</a>.</dd>
707
708 <dt><a id="MIME" name="MIME">[MIME]</a></dt>
709 <dd>N. Freed, N. Borenstein, <q>Multipurpose Internet Mail Extensions
710 (MIME) Part One: Format of Internet Message Bodies</q>, RFC2045.
711 Voir par exemple <a href="http://ietf.org/rfc/rfc2045.txt"
712 >http://ietf.org/rfc/rfc2045.txt</a>.</dd>
713
714 <dt><a id="SSL2" name="SSL2">[SSL2]</a></dt>
715 <dd>Kipp E.B. Hickman, <q>The SSL Protocol</q>, 1995. See <a
716 href="http://www.netscape.com/eng/security/SSL_2.html"
717 >http://www.netscape.com/eng/security/SSL_2.html</a>.</dd>
718
719 <dt><a id="SSL3" name="SSL3">[SSL3]</a></dt>
720 <dd>Alan O. Freier, Philip Karlton, Paul C. Kocher, <q>The SSL Protocol
721 Version 3.0</q>, 1996. Voir <a
722 href="http://www.netscape.com/eng/ssl3/draft302.txt"
723 >http://www.netscape.com/eng/ssl3/draft302.txt</a>.</dd>
724
725 <dt><a id="TLS1" name="TLS1">[TLS1]</a></dt>
726 <dd>Tim Dierks, Christopher Allen, <q>The TLS Protocol Version 1.0</q>,
727 1999. Voir <a href="http://ietf.org/rfc/rfc2246.txt"
728 >http://ietf.org/rfc/rfc2246.txt</a>.</dd>
729 </dl>
730 </section>
731 <!-- /references -->
732
733 </manualpage>