Examen des bases : chiffrement du trafic Web avec SSL/TLS et NGINX

Auteur original : Robert Haynes

La seule communauté chinoise officielle de NGINX, le tout sur  nginx.org.cn

 


Les cyberattaquants sont sans scrupules et font le mal de plusieurs manières, les intrusions sur les réseaux, les vols de données ou les attaques de ransomware faisant la une des journaux presque tous les jours. Ces attaques peuvent avoir des conséquences catastrophiques, ce qui rend de plus en plus important de protéger les ressources et le trafic Web contre les pirates informatiques.

 

En tant que l'un des principaux types de trafic Internet, le trafic HTTP entre les navigateurs et les sites Web est forcément la cible de ces attaques. Un moyen simple de protéger le trafic HTTP contre les écoutes clandestines et la falsification consiste à  le chiffrer à l'aide du protocole Transport Layer Security (TLS). Le trafic crypté est ce qu'on appelle le « trafic HTTPS », où le « S » signifie « sécurisé » et, dans la plupart des cas, le simple « HTTP » est utilisé pour désigner les deux types de trafic.

Vous pouvez savoir si un site Web prend en charge le cryptage en consultant l'URL :

  • Les URL commençant par https:// utilisent le cryptage

  • Les URL commençant par http:// ne sont pas chiffrées

Lorsque le cryptage est utilisé, de nombreux navigateurs affichent également une icône de cadenas à l'extrémité gauche de la barre d'adresse.

Remarque : le prédécesseur de TLS, Secure Sockets Layer (SSL), est désormais obsolète mais reste largement utilisé malgré des failles de sécurité. De même, le terme SSL (ou SSL/TLS) est souvent utilisé pour désigner le cryptage du trafic HTTP, même lorsque TLS est effectivement utilisé.

SSL/TLS et NGINX

Pour vous aider à comprendre rapidement le cryptage SSL/TLS dans NGINX, examinons quelques instructions. La configuration de base de NGINX pour HTTPS est très simple :

Les détails du code peuvent    être consultés sur le site officiel de la communauté NGINX
 

La directive d'écoute demande à NGINX d'écouter sur le port 443 et de surveiller le trafic HTTPS (paramètre SSL) pour le domaine spécifié avec la directive server_name (ici, www.example.com).

Les directives ssl_certificate et ssl_certificate_key spécifient les fichiers dans lesquels le certificat TLS et la clé de ce domaine sont stockés. Les directives ssl_protocols et ssl_ciphers spécifient respectivement les versions SSL/TLS et les suites de chiffrement (algorithmes de chiffrement) prises en charge par ce serveur virtuel NGINX. Avec ces directives, NGINX peut négocier une connexion sécurisée avec le client et servir du contenu HTTPS vérifié par certificat.


La seule communauté chinoise officielle de NGINX, le tout sur  nginx.org.cn

Plus d'informations techniques liées à NGINX, des questions et réponses interactives, une série de cours et des ressources événementielles :  Site Web officiel de la communauté Open SourceCompte officiel WeChat

IntelliJ IDEA 2023.3 et JetBrains Family Bucket mise à jour annuelle de la version majeure nouveau concept de « programmation défensive » : faites-vous un travail stable GitHub.com exécute plus de 1 200 hôtes MySQL, comment passer en toute transparence à la version 8.0 ? L'équipe Web3 de Stephen Chow lancera une application indépendante le mois prochain. Firefox sera-t-il éliminé ? Sortie de Visual Studio Code 1.85, fenêtre flottante La CISA américaine recommande d'abandonner C/C++ pour éliminer les vulnérabilités de sécurité de la mémoire Yu Chengdong : Huawei lancera des produits disruptifs l'année prochaine et réécrira l'histoire de l'industrie TIOBE Décembre : C# devrait devenir le langage de programmation de l'année Un article écrit par Lei Jun il y a 30 ans : "Principe et conception du système expert de détermination des virus informatiques"
{{o.name}}
{{m.nom}}

Je suppose que tu aimes

Origine my.oschina.net/u/5246775/blog/10105658
conseillé
Classement