> Tech > Mettre la connexion au niveau SSL

Mettre la connexion au niveau SSL

Tech - Par iTPro - Publié le 24 juin 2010
email

J’ai donc une connexion TCP à un serveur et il me faut la hausser au niveau SSL. Cette mise à niveau suit la même logique que la création d’un environnement SSL. Premièrement, vous utilisez l’API gsk_secure_soc_open() pour créer une structure de données qui contient tous les paramètres par défaut pour

Mettre la connexion au niveau SSL

la nouvelle session SSL. Vous pouvez ensuite changer n’importe lequel de ces paramètres. Quand tous les paramètres vous conviennent, initialisez le socket sécurisé en appelant l’API gsk_secure_soc_init().

L’API gsk_secure_soc_init() fait plus qu’une simple cryptographie. Elle utilise aussi votre socket connecté pour échanger des certificats ainsi que d’autres données cryptographiques. Cet échange est souvent appelé handshake SSL.

Le code de la figure 3 démontre la mise d’un socket au niveau SSL. Il commence par appeler l’API gsk_secure_soc_ open() (A en figure 3) pour lui ordonner de créer une structure de données, puis il change deux paramètres dans cette structure. Le premier est une valeur de timeout (temporisation) de 30 secondes pour le handshake et il empêche qu’une longue attente ne se produise si l’on tente de se connecter à un site ne supportant pas SSL (B en figure 3). L’autre paramètre est le descripteur du socket proprement dit. Pour que l’API SLL utilise votre socket connecté, il faut lui indiquer le descripteur (C en figure 3). Elle sait ainsi par quel socket elle doit communiquer.

Enfin, le code appelle l’API gsk_secure_soc_init() (D en figure 3) et c’est le moment où a lieu le handshake SSL.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010