TLS est utilisé pour crypter des données lors de la transmission entre les applications ou les systèmes, en les protégeant de l’accès malveillant.
Comment fonctionne TLS
Le protocole crée un canal de communication sécurisé entre le serveur et le client, tel qu’un navigateur Web. Un canal sécurisé est créé lors de la négociation TLS, au cours de laquelle les points de terminaison échangent des informations et négocient des options de connexion sécurisées.
Les points de terminaison négocient une clé partagée qui est utilisée pour crypter et décrypter des données transmises entre eux. La clé partagée est générée à partir d’une combinaison des clés publique et privée du client et du serveur, qui sont utilisées pour s’authentifier mutuellement et maintenir l’intégrité du canal de communication.
Fonctionnalités TLS
TLS aide à protéger les protocoles de communication Internet, y compris la navigation Web, la messagerie électronique, la messagerie instantanée et le transfert de fichiers. Souvent, le protocole est utilisé en combinaison avec HTTPS.
En outre, TLS est responsable de l’intégrité : le protocole garantit que les données transmises sur le réseau n’ont pas été falsifiées pendant la transmission. L’intégrité est obtenue grâce aux signatures numériques et aux codes d’authentification des messages (MAC).
TLS fournit une authentification à l’aide de certificats numériques et d’une cryptographie à clé publique, garantissant que le client et le serveur sont bien ceux qu’ils prétendent être.