38 | | * Télechargement des données: |
39 | | Ensuite le client émet un ensemble de requête HTTP de type GET afin de télécharger la page ainsi que tous les objets qui la constitue .. [[BR]] |
40 | | Le serveur répond à chacune de ces requêtes un code 304 signifiant que la page n'a pas été modifiée.[[BR]] |
41 | | Ceux-ci sont effectué de manière parallèle étant donné que la version de HTTP utilisée est la 1.1 jusqu'au téléchargement total de la page..[[BR]] |
| 40 | Avant de pouvoir communiquer de manière sécurisée, il est nécessaire de mettre en place un moyen d'établir une relation de confiance entre les différents acteurs. Ceci est réalisé au moyen d'une ICP (Infrastructure à Clés Publiques ou encore Public Key Infrastructure (PKI)). Dans ce type d'infrastructure, une autorité de certification est en charge de la gestion des jeux de clefs privées-publiques attribués aux différents acteurs. Les clés publiques sont incorporées dans des documents signés par l'autorité de certification appelés certificats, avant d'être distribués. Les clés privées correspondantes peuvent également être stockées dans les certificats. Chaque acteur a la possibilité de vérifier la concordance de la signature d'un certificat donné avec la clé publique de l'autorité de certification qui a réalisé cette signature. Ceci permet par exemple à un client de vérifier l'authenticité du certificat présenté par un serveur WWW. Il en va de même dans l'autre sens : un serveur WWW recevant le certificat d'un client s'y connectant, peut en vérifier l'authenticité en vérifiant la signature que l'autorité de certification y a apposée.[[BR]] |
43 | | == Pourquoi le client demande cette page? == |
44 | | En effet, pourqoi cet échange alors que le serveur informe le client que la version qu'il dispose dans son cache est à jour?...[[BR]] |
45 | | On avait besoin de cette page, alors on a demandé un rafraichissement explicite de la page... |
| 42 | Les certificats utilisés par HTTPS respectent la norme X509 version 3. Un tel certificat contient les informations suivantes :[[BR]] |
| 43 | Il peut etre observé à la trame 6. |
| 44 | * Le nom du serveur pour lequel ce certificat à été créé. ici : localhost.localdomain (oups notre travail aurait-il été mal effectué :-s ) |
| 45 | * Le nom de l'émetteur du certificat. ici: some-organisation |
| 46 | * Le numéro de série du certificat. ici: v3 . |
| 47 | * La date à partir de laquelle le certificat est valide et la date à partir de laquelle il sera considéré comme étant expiré: exprimé en utc timer: regarder le champ validity. |
| 48 | * La liste des utilisations pour lesquelles ce certificat à été émis. |
| 49 | * La clef publique du serveur, ainsi que le nom de l'algorithme avec lequel s'utilise cette clef: rsa, la clé mesure 140 octets. (visible dans subjectpublickeyinfo) |
| 50 | * La signature de l'émetteur du certificat, ainsi que le nom de la méthode utilisée pour la générer. Ici: sha avec RSA. |