C'est l'un des meilleurs tuto résumant le SSL... Il faut toute fois une connaissance de base sur la cryptographie pour mieux maîtriser les algorithme d'échange des clés. Bravo Grafikart
Merci, du super travail et avec un accent du sud, Tarn Aveyron ? Mon cœur balance. Je la regarde 1 fois par an pour rafraîchir ma mémoire et l'expliquer à mes élèves... RUclips... Merci de l'alimenter en ressources.
Bonjour, ce que je comprends pas à ce stade (10:57) c’est que n’importe qui peut intercepter les informations de cryptage envoyées par le serveur ainsi que le préMaster password et donc générer la clé symétrique au moyen de la clé publique du serveur ! J’ai l’impression que ça change rien du tout au problème de base
Merci de me faire comprendre comment realiser sa propre station de travail c-à-d mettre en place un serveur personnel pour heberger des sites et conseils pour le bon matériel
Graf il y a une sévère erreur : à 3:18 tu dis que le serveur chiffre les pages avec sa clé privée, pour que le client les déchiffre avec la clé publique. Ceci est faux ! Une clé publique ne sert qu'à chiffrer ou prouver l'authenticité d'un certificat ! Et seule la clé privée (d'où le fait qu'elle soit privée et à conserver à l'abri) peut déchiffrer les données. En vérité, le chiffrement asymétrique n'est utilisé que pour effectuer un échange de clés symétriques qui permettront au client et au serveur de partager une clé secrète. Le client chiffre avec la clé secrète qu'il génère, et le serveur déchiffre avec cette même clé qui lui a été fournie par chiffrement asymétrique ! En effet, le chiffrement asymétrique (du moins RSA) ne permet de ne permet que de chiffrer des données de taille inférieure ou égale à la taille de la clé. Imaginez donc la taille de la clé si on voulait télécharger 3Go de façon sécurisée !
+Alexis B Je me suis dis la même chose mais c'est loin d'être une erreur, à ce stade de la vidéo il donne un aperçu de ce qu'est un chiffrement asymétrique et symétrique (hors contexte SSL). Plus loin (vers 5:53), il explique comment les deux chiffrements fonctionnent ensemble comme tu l'expliques.
+xSun1ight Hélas non, il se trompe bel et bien : imgur.com/fm7TfLz :/ Ça m'embête pour les gens qui garderont ensuite une idée fausse du fonctionnement de la crypto sur Internet.
Je suis désolé 'Alexis B', mais le chiffrement Asymétrique n'est pas utilisé seulement pour le partage des clés symétriques. Le seul but de cette technique de chiffrement est que celui qui possède la clés privée (serveur où n'importe quoi d'autres ) puisse être le seul à comprendre les messages chiffrés à partir de la clés publique. Ainsi, ---> Le serveur peut : émettre et comprendre un message chiffré (avec sa clés privée) ---> Les clients peuvent : seulement émettre les messages chiffrés, mais pas lire de messages chiffrés (avec sa clés publique) Aussi, Il n'y a pas de taille max pour un message à Chiffrer. RSA n'est pas le seul algorithme de chiffrement asymétrique existant, il y'en a bien plus.
>le chiffrement Asymétrique n'est pas utilisé seulement pour le partage des clés symétriques Dans le cadre d'une connexion HTTP sur TLS comme discuté ici, si. >Aussi, Il n'y a pas de taille max pour un message à Chiffrer. RSA n'est pas le seul algorithme de chiffrement asymétrique existant, il y'en a bien plus. En effet, mais toujours en restant dans le cadre du web, RSA est l'algorithme dominant.
Selon la présentation du SSL/TLS que tu présentes, le problème de l'interception d'envoi entre client serveur n'est pas résolu puisque ce serait la clé publique du serveur qui sert à déchiffrer ce qu'envoi le client. Si c'est le cas, n'importe qui peut avoir accès à la clé publique et déchiffrer. La clé privé du serveur, elle, sert à déchiffrer uniquement là où la clé publique ne DOIT PAS permettre de déchiffrer (puisqu'elle est publique). Voilà une erreur que tu devrais corriger. Cordialement.
7:28 donc une clé privée peut aussi servir à chiffrer ? (et pas seulement à déchiffrer comme c'est le cas pour crypter les échanges de données entre le client et le serveur)
Très bon tuto mais y a une chose que je comprends pas du côté serveur. Pourquoi le serveur utilise sa clé privée pour chiffrer les pages qu'il veut envoyer au client. Alors que dans la réalité la clé privée sert au déchiffrement et non au chiffrement.
J'ai pas exactement compris comment fonctionne le cryptage asymétrique, je vais me renseigner tout de suite, mais si je construit un faux hotspot (routeur/modem), comme je suis l'intermédiaire entre le pc de la victime et le serveur, je dois pouvoir intercepter TOUTES les requêtes, même les échanges de clés, non ?
D'accord, merci. Mais est il possible, à l'aide d'un "faux" hotspot, de générer des certificats bidon lorsque le client envoie sa requête, pour lui afficher une fausse page google sans avoir le message "Votre connexion n'est pas privée" ?
3.21 Et cela marche aussi dans l’autre sens et là je dis NON A quoi servirait de chiffrer un message avec une clé privée pour le rendre illisible. Car comme tout le monde a accès à la clé publique, ce chiffrement est totalement inutile. C’est juste du bon sens. On utilise la clé privée pour la signature et certainement pas pour chiffrer des données.
Bravo pour la pédagogie, en revanche le principe d'échange de clés n'est pas du tout acquis. le chiffrage asymétrique règle un problème du chiffrement symétrique, à savoir l'échange de clés devant la menace de l'homme du milieu (interception). oublions un peu l'informatique je veux transmettre un colis a un tiers, en m'assurant que ce paquet ne puisse être ouvert comment je fais ? je prévois un toujours deux clés Mon colis va toujours circulé avec une clé qui soit publique, mais qui ne pourra pas uniquement être ouvert avec cette clé. Du coup mon colis ne circulent pa avec un seul cadenas, mais deux ! ainsi on s'assure que le colis est sécurisé durant son transport. c'est aussi comme ça qu'on protège les coffres forts, ou les systèmes d'armement de missile, etc. On s'assure que le dispositif s'ouvre avec deux clés. le défaut du chiffrement asymétrique, c'est qu'il évidemment plus lourd, plus long, A retenir principalement : 1) Symétrique : le secret est partagé durant l'échange de clé 2) Asymétrique : le secret n'est pas partagé, la clé privé ne circule jamais www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf
Il y a un truc qui m'échappe là, tu as dit grâce à la clef public on va chiffre la clé premaster mais je suis un hacker et j'ai pu récupérer la clef public cela veut dire que je peux récupérer également la clef premaster.
Hello tous. Quelqu'un pourrait me dire quel peut être l'utilité d'utiliser ce framework pour faire des présentations? (Reveal.js) au lieu des logiciels powerpoint de microsoft ou même Impress de libreOffice..etc Ou c'est juste un truc de geek vu que ce framework est directement basé sur HTML, CSS, JAVASCRIPT. En gros on se retrouve entrain de coder une présentation.
+Aiden Blume Non car la requête qu'il envoie au serveur ne peut être déchiffré que par la clé privé que seul le serveur possède En revanche les réponses renvoyés par le serveur au client pourront être déchiffrer. C'est ce que j'ai compris corrigé moi si je me trompe
+Aiden Blume C'est exactement cela la clef publique tu la donne a tout le monde donc n'importe qui peut décrypter ce qui sort du serveur. En revanche, la clef privée du serveur doit rester privée :)
+Grafikart.fr "C'est exactement cela la clef publique tu la donne a tout le monde donc n'importe qui peut décrypter ce qui sort du serveur. " NON, voir mon commentaire au dessus.
Tu peux en obtenir un gratuitement via let's encrypt. Il y a des vidéos sur la mise en place ici : www.grafikart.fr/formations/serveur-linux/nginx-ssl-letsencrypt
C'est l'un des meilleurs tuto résumant le SSL... Il faut toute fois une connaissance de base sur la cryptographie pour mieux maîtriser les algorithme d'échange des clés.
Bravo Grafikart
Merci, du super travail et avec un accent du sud, Tarn Aveyron ? Mon cœur balance. Je la regarde 1 fois par an pour rafraîchir ma mémoire et l'expliquer à mes élèves... RUclips... Merci de l'alimenter en ressources.
Montpellier :D
Merci pour l'explication claire et concise... Très pédagogue !
Ça donne envie d'aller plus en profondeur dans le sujet.
Excellente vidéo merci
Bonjour, ce que je comprends pas à ce stade (10:57) c’est que n’importe qui peut intercepter les informations de cryptage envoyées par le serveur ainsi que le préMaster password et donc générer la clé symétrique au moyen de la clé publique du serveur ! J’ai l’impression que ça change rien du tout au problème de base
Une excellente vidéo d'explication ! Continu comme ça, ton travail est vraiment génial !
Parfait BRAVO ❤❤❤
Salut merci beaucoup pour ce tuto TRES bien présenté avec une pédagogie IMPECCABLE et soignée !
Merci de me faire comprendre comment realiser sa propre station de travail c-à-d mettre en place un serveur personnel pour heberger des sites et conseils pour le bon matériel
Très clair, sans erreur (si on prend le temps de tout regarder :D). Je m'abonne !
Graf il y a une sévère erreur : à 3:18 tu dis que le serveur chiffre les pages avec sa clé privée, pour que le client les déchiffre avec la clé publique.
Ceci est faux ! Une clé publique ne sert qu'à chiffrer ou prouver l'authenticité d'un certificat ! Et seule la clé privée (d'où le fait qu'elle soit privée et à conserver à l'abri) peut déchiffrer les données.
En vérité, le chiffrement asymétrique n'est utilisé que pour effectuer un échange de clés symétriques qui permettront au client et au serveur de partager une clé secrète. Le client chiffre avec la clé secrète qu'il génère, et le serveur déchiffre avec cette même clé qui lui a été fournie par chiffrement asymétrique !
En effet, le chiffrement asymétrique (du moins RSA) ne permet de ne permet que de chiffrer des données de taille inférieure ou égale à la taille de la clé. Imaginez donc la taille de la clé si on voulait télécharger 3Go de façon sécurisée !
+Alexis B tu me le confirme je me douté bien de cette erreur
+Alexis B Je me suis dis la même chose mais c'est loin d'être une erreur, à ce stade de la vidéo il donne un aperçu de ce qu'est un chiffrement asymétrique et symétrique (hors contexte SSL).
Plus loin (vers 5:53), il explique comment les deux chiffrements fonctionnent ensemble comme tu l'expliques.
+xSun1ight Hélas non, il se trompe bel et bien : imgur.com/fm7TfLz :/ Ça m'embête pour les gens qui garderont ensuite une idée fausse du fonctionnement de la crypto sur Internet.
Je suis désolé 'Alexis B', mais le chiffrement Asymétrique n'est pas utilisé seulement pour le partage des clés symétriques. Le seul but de cette technique de chiffrement est que celui qui possède la clés privée (serveur où n'importe quoi d'autres ) puisse être le seul à comprendre les messages chiffrés à partir de la clés publique.
Ainsi,
---> Le serveur peut : émettre et comprendre un message chiffré (avec sa clés privée)
---> Les clients peuvent : seulement émettre les messages chiffrés, mais pas lire de messages chiffrés (avec sa clés publique)
Aussi, Il n'y a pas de taille max pour un message à Chiffrer. RSA n'est pas le seul algorithme de chiffrement asymétrique existant, il y'en a bien plus.
>le chiffrement Asymétrique n'est pas utilisé seulement pour le partage des clés symétriques
Dans le cadre d'une connexion HTTP sur TLS comme discuté ici, si.
>Aussi, Il n'y a pas de taille max pour un message à Chiffrer. RSA n'est pas le seul algorithme de chiffrement asymétrique existant, il y'en a bien plus.
En effet, mais toujours en restant dans le cadre du web, RSA est l'algorithme dominant.
MAGNIFIQUE, un grand merci
Selon la présentation du SSL/TLS que tu présentes, le problème de l'interception d'envoi entre client serveur n'est pas résolu puisque ce serait la clé publique du serveur qui sert à déchiffrer ce qu'envoi le client. Si c'est le cas, n'importe qui peut avoir accès à la clé publique et déchiffrer.
La clé privé du serveur, elle, sert à déchiffrer uniquement là où la clé publique ne DOIT PAS permettre de déchiffrer (puisqu'elle est publique). Voilà une erreur que tu devrais corriger.
Cordialement.
Excellente video, on attend la suite avec impatience
merci pour ta vidéo très ludique , c'est parfait , proprement enregistré , parfait ! ;D
Très sympa ta vidéo. Petite remarque: on dit chiffrement :)
quel logiciel utilise tu pour la présentation ?
Et bah c'était génial, merci !
7:28 donc une clé privée peut aussi servir à chiffrer ? (et pas seulement à déchiffrer comme c'est le cas pour crypter les échanges de données entre le client et le serveur)
Bravo pour cette vidéo très instructive !
Très très bien expliqué 😊
explication magnifique, merci beaucoup
moi je laisse toujours la dernier pub se terminer faut toujours soutenir leur effort merci encore pour ton travaill
Excellent! Merci
Vidéo très intéressante merci !
T'es trop fort !
Tres clair cette vidéo ;)
Simple. Clair. Efficace.
Merci !!
Très bon tuto mais y a une chose que je comprends pas du côté serveur. Pourquoi le serveur utilise sa clé privée pour chiffrer les pages qu'il veut envoyer au client. Alors que dans la réalité la clé privée sert au déchiffrement et non au chiffrement.
Pourrais tu faire une vidéo sûr la création de ces clefs et certificats
Excellente video
J'ai pas exactement compris comment fonctionne le cryptage asymétrique, je vais me renseigner tout de suite, mais si je construit un faux hotspot (routeur/modem), comme je suis l'intermédiaire entre le pc de la victime et le serveur, je dois pouvoir intercepter TOUTES les requêtes, même les échanges de clés, non ?
D'accord, merci. Mais est il possible, à l'aide d'un "faux" hotspot, de générer des certificats bidon lorsque le client envoie sa requête, pour lui afficher une fausse page google sans avoir le message "Votre connexion n'est pas privée" ?
Salut !
Alors, comme toujours, super vidéo, très instructive :)
Mais... comment on intègre tout ça à son site web ???
3.21 Et cela marche aussi dans l’autre sens et là je dis NON
A quoi servirait de chiffrer un message avec une clé privée pour le rendre illisible. Car comme tout le monde a accès à la clé publique, ce chiffrement est totalement inutile. C’est juste du bon sens.
On utilise la clé privée pour la signature et certainement pas pour chiffrer des données.
Autant pour moi tu corriges le problème ensuite. J'ai eu peur !
Je comprend rien mai j'aime ça.
En gros il y a aucune sécurité dans le monde informatique.
en asymétrique il y n'y a pas une clé privée coté client ?
10:30 SI un pirate intercepte l'envoie du certificat, il peut ensuite prendre la place du serveur non?
Bravo pour la pédagogie, en revanche le principe d'échange de clés n'est pas du tout acquis.
le chiffrage asymétrique règle un problème du chiffrement symétrique, à savoir l'échange de clés devant la menace de l'homme du milieu (interception).
oublions un peu l'informatique
je veux transmettre un colis a un tiers, en m'assurant que ce paquet ne puisse être ouvert comment je fais ?
je prévois un toujours deux clés
Mon colis va toujours circulé avec une clé qui soit publique, mais qui ne pourra pas uniquement être ouvert avec cette clé.
Du coup mon colis ne circulent pa avec un seul cadenas, mais deux ! ainsi on s'assure que le colis est sécurisé durant son transport.
c'est aussi comme ça qu'on protège les coffres forts, ou les systèmes d'armement de missile, etc.
On s'assure que le dispositif s'ouvre avec deux clés.
le défaut du chiffrement asymétrique, c'est qu'il évidemment plus lourd, plus long,
A retenir principalement :
1) Symétrique : le secret est partagé durant l'échange de clé
2) Asymétrique : le secret n'est pas partagé, la clé privé ne circule jamais
www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf
Super boulot, merci beaucoup! Est-ce que tu pourrais citer tes sources pour ceux qui souhaitent aller un peu plus loin?
Merci !
Parfait.
Interessant sujet merci ajout un lien vers lensemble des video a ce sujet
hello, j'aimerai savoir qui génère la pré master password
Merci :)
Il y a un truc qui m'échappe là, tu as dit grâce à la clef public on va chiffre la clé premaster mais je suis un hacker et j'ai pu récupérer la clef public cela veut dire que je peux récupérer également la clef premaster.
non car le hacker doit posséder la clé privée du server pour déchiffrer
Super !
Tu peux dire "Chiffrement " au lieu de "Chiffrage".
Le terme "Chiffrage" n'existe pas en Cryptographie
Hello tous. Quelqu'un pourrait me dire quel peut être l'utilité d'utiliser ce framework pour faire des présentations? (Reveal.js) au lieu des logiciels powerpoint de microsoft ou même Impress de libreOffice..etc Ou c'est juste un truc de geek vu que ce framework est directement basé sur HTML, CSS, JAVASCRIPT. En gros on se retrouve entrain de coder une présentation.
Tu peux utiliser slides.com qui justement se base sur Reveal, mais te permet de générer les slides plus facilement.
L'intérêt des clé asymétriques c'est qu'il n'y a pas besoin d'autorité centralisé, il me semble.
Et c'est comme ça que des fois le serveur t'envois boulé car le header est trop lourd :p
Mais du coup dans la cryptographie asymétrique si quelqu'un vole notre clé il pourra déchiffrer les informations avec cette clé ?
+Aiden Blume Non car la requête qu'il envoie au serveur ne peut être déchiffré que par la clé privé que seul le serveur possède
En revanche les réponses renvoyés par le serveur au client pourront être déchiffrer.
C'est ce que j'ai compris corrigé moi si je me trompe
+neb botella D'accord merci (je pense que ça doit être ça ) :-)
+Aiden Blume C'est exactement cela la clef publique tu la donne a tout le monde donc n'importe qui peut décrypter ce qui sort du serveur. En revanche, la clef privée du serveur doit rester privée :)
Merci pour l'explication :-)
+Grafikart.fr "C'est exactement cela la clef publique tu la donne a tout le monde donc n'importe qui peut décrypter ce qui sort du serveur. "
NON, voir mon commentaire au dessus.
Les certificats sont -ils payant ? ou est ce qu'on trouve ces certificats ? quelqu'un pourrais me donner un lien pour créer mon premier certificat ?
Tu peux en obtenir un gratuitement via let's encrypt. Il y a des vidéos sur la mise en place ici : www.grafikart.fr/formations/serveur-linux/nginx-ssl-letsencrypt
De mon point de vue c'est la crypto Asymétrique qui est la plus fiable avec une clé privée et une clé publique et non pas le contraire.
Good
Bonne vidéo sur la sécurité :D
quelqu’un sait quel est le logiciel de présentation qu'il utilise ?
Merci ;)
Je sais pas gros
Très bien expliqué mais il menque qlq choses
Ijobi