> Tech > Un mécanisme de codage d’agent secret

Un mécanisme de codage d’agent secret

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de

Un mécanisme de codage d’agent secret

communication avec une autre entité et vous parlez dans les deux sens pour échanger des informations. Tout comme un opérateur téléphonique (ou la DST ?) pourrait écouter vos appels téléphoniques, un tiers peut visualiser vos communications Internet.

Imaginez un dispositif de codage spécial qu’un agent secret utiliserait pour ses conversations téléphoniques. L’agent accroche ce dispositif spécial au récepteur téléphonique et il brouille tout ce qu’il dit, afin que l’opérateur ne le comprenne pas. A l’autre bout de la ligne, un autre espion a un dispositif décodeur qui supprime le brouillage des mots afin de les comprendre ! Sympa non ? J’en veux un tout de suite. Mais de quoi parlions-nous ? Ah oui, de SSL.

SSL offre le même niveau de confidentialité quand on communique avec des sockets. Tout ce que vous envoyez par le socket en utilisant l’API SSL est crypté et illisible par des tiers pendant le trajet. A l’arrivée, le message est décrypté et donc utilisable par le programme à l’autre bout.

L’i5/OS procure deux jeux d’API pour la programmation SSL. Les SSL_API originales ont d’abord été disponibles dans la V4R3 et les API GSKit plus récentes, sont apparues avec la release V5R1, même si on pouvait les avoir en V4R5 en installant un PTF. IBM n’améliore plus les SSL_API d’origine et les GSKit sont plus faciles à utiliser. C’est pourquoi cet article n’utilise que GSKit.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010