Partager via


Sécurité de transport HTTP

Lors de l'utilisation du protocole HTTP comme transport, la sécurité est fournie par une implémentation SSL (Secure Sockets Layer). SSL est largement utilisé sur Internet pour authentifier un service auprès d'un client, puis pour fournir la confidentialité (chiffrement) au canal. Cet article explique comment SSL fonctionne et comment il est implémenté dans Windows Communication Foundation (WCF).

Protocole SSL de base

On peut expliquer le fonctionnement du protocole SSL en prenant comme exemple un scénario typique, à savoir le site web d’une banque. Le site autorise un client à se connecter avec un nom d'utilisateur et un mot de passe. Après avoir été authentifié, l’utilisateur peut effectuer des transactions, par exemple afficher les soldes de ses comptes, régler des factures et transférer de l’argent d’un compte à un autre.

Quand un utilisateur visite le site pour la première fois, le mécanisme SSL commence une série de négociations, appelée établissement d’une liaison, avec le client de l’utilisateur (dans ce cas, le navigateur web). SSL authentifie tout d'abord le site de la banque auprès du client. Il s'agit d'une étape essentielle car les clients doivent d'abord s'assurer qu'ils communiquent avec le site réel, et non avec un site malveillant qui tente de les inciter à taper leur nom d'utilisateur et leur mot de passe. SSL effectue cette authentification en utilisant un certificat SSL fourni par une autorité approuvée, telle que VeriSign. La logique est la suivante : VeriSign se tient garant de l'identité du site de la banque. Comme le navigateur fait confiance à VeriSign, le site est approuvé. Si vous souhaitez contacter VeriSign, vous pouvez cliquer sur le logo VeriSign. Une déclaration d'authenticité s'affiche alors, avec la date d'expiration du certificat et l'entité à laquelle il a été délivré (le site de la banque).

Pour initier une session sécurisée, le client envoie l'équivalent d'un « bonjour » au serveur avec une liste d'algorithmes de chiffrement qu'il peut utiliser pour signer, générer des hachages et chiffrer et déchiffrer. En réponse, le site envoie un accusé de réception et son choix de l’une des suites d’algorithmes. Durant ce protocole de transfert initial, les deux correspondants envoient et reçoivent des valeurs à usage unique. Une valeur à usage unique est un élément de données généré de manière aléatoire et utilisé, en association avec la clé publique du site, pour créer un hachage. Un hachage est un nouveau nombre dérivé de deux nombres à l’aide d’un algorithme standard, tel que SHA1. (Le client et le site échangent également des messages pour convenir de l’algorithme de hachage à utiliser.) Le hachage est unique et n’est utilisé que pour la session entre le client et le site afin de chiffrer et déchiffrer des messages. Le client et le service possèdent la valeur à usage unique d'origine et la clé publique du certificat ; ils peuvent donc tous deux générer le même hachage. Par conséquent, le client valide le hachage envoyé par le service en (a) utilisant l'algorithme convenu pour calculer le hachage à partir des données, et (b) en le comparant au hachage envoyé par le service ; si les deux correspondent, le client a l'assurance que le hachage n'a pas été falsifié. Le client peut ensuite utiliser ce hachage comme clé pour chiffrer un message qui contient un autre nouveau hachage. Le service peut déchiffrer le message à l'aide du hachage et récupérer cet avant-dernier hachage. Les informations accumulées (valeurs à usage unique, clé publique et autres données) sont maintenant connues des deux parties, et un hachage définitif (ou clé principale) peut être créé. Cette dernière clé est envoyée chiffrée à l'aide de l'avant-dernier hachage. La clé principale est ensuite utilisée pour chiffrer et déchiffrer des messages pour le reste de la session. Le client et le service utilisant la même clé, celle-ci porte également le nom de clé de session.

La clé de session se caractérise également par le fait qu’il s’agit d’une clé symétrique, ou d’un « secret partagé ». Le fait de disposer d’une clé symétrique est important car cela réduit le calcul requis par les deux côtés de la transaction. Si chaque message exigeait un nouvel échange de valeurs à usage unique et de hachages, les performances s'en trouveraient dégradées. Par conséquent, le but ultime du protocole SSL est d'utiliser une clé symétrique qui permet aux messages de circuler librement d'un côté à l'autre avec un niveau de sécurité et de rendement supérieur.

La description précédente est une version simplifiée de ce qui se produit, car le protocole peut varier d'un site à un autre. Il est également possible que le client et le site génèrent tous deux des valeurs à usage unique combinées de façon algorithmique durant le protocole de transfert, afin d'ajouter de la complexité, et par conséquent de la protection, au processus d'échange de données.

Certificats et infrastructure à clé publique

Pendant le protocole de transfert, le service envoie également son certificat SSL au client. Le certificat contient des informations, telles que sa date d'expiration, l'autorité émettrice et l'URI (Uniform Resource Identifier) du site. Le client compare l'URI à celui qu'il a contacté initialement afin de s'assurer qu'ils correspondent, et il vérifie également la date et l'autorité émettrice.

Chaque certificat a deux clés, une clé privée et une clé publique, qui portent le nom de paire de clés d’échange. En bref, la clé privée est connue uniquement du propriétaire du certificat, alors que la clé publique est lisible à partir du certificat. L’une ou l’autre clé peut être utilisée pour chiffrer ou déchiffrer un condensat, un hachage ou une autre clé, mais uniquement comme opérations contraires. Par exemple, si le client chiffre un message avec la clé publique, seul le site peut déchiffrer le message à l'aide de la clé privée. De même, si le site chiffre un message avec la clé privée, le client peut le déchiffrer avec la clé publique. Cela permet au client d'être certain que les messages sont échangés uniquement avec le propriétaire de la clé privée, car seuls les messages chiffrés avec la clé privée peuvent être déchiffrés avec la clé publique. Le site est assuré qu'il échange des messages avec un client qui a effectué le chiffrement à l'aide de la clé publique. Cet échange n'est cependant sécurisé que pour un protocole de transfert initial ; c'est pourquoi de nombreuses autres opérations sont exécutées afin de créer la clé symétrique. Néanmoins, toutes les communications dépendent du fait que le service possède un certificat SSL valide.

Implémentation du protocole SSL avec WCF

La sécurité de transport HTTP (ou SSL) est fournie extérieurement à WCF. Vous pouvez implémenter SSL de deux manières ; le facteur décisif concerne le mode d'hébergement de votre application :

  • Si vous utilisez les services Internet (IIS) comme hôte WCF, utilisez l’infrastructure IIS pour configurer un service SSL.

  • Si vous créez une application WCF auto-hébergée, vous pouvez lier un certificat SSL à l’adresse à l’aide de l’outil HttpCfg.exe.

Utilisation des services Internet (IIS) pour la sécurité de transport

IIS 7.0

Pour configurer IIS 7.0 comme hôte sécurisé (avec le protocole SSL), consultez Configuration du protocole SSL dans IIS 7.0 (page pouvant être en anglais).

Pour configurer des certificats pour une utilisation avec IIS 7.0, consultez Configuration de certificats de serveur dans IIS 7.0 (page pouvant être en anglais).

IIS 6.0

Pour configurer IIS 6.0 comme hôte sécurisé (avec le protocole SSL), consultez Configuration du protocole SSL (page pouvant être en anglais).

Pour configurer des certificats pour une utilisation avec IIS 6.0, consultez Certificates_IIS_SP1_Ops (page pouvant être en anglais).

Utilisation de HttpCfg pour SSL

Si vous créez une application WCF auto-hébergée, utilisez l’outil HttpCfg.exe.

Pour plus d’informations sur l’utilisation de l’outil HttpCfg.exe pour configurer un port avec un certificat X.509, consultez Guide pratique pour configurer un port avec un certificat SSL.

Voir aussi