SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Un mécanisme de codage d’agent secret

communication avec une autre entité et vous parlez dans les deux sens pour échanger des informations. Tout comme un opérateur téléphonique (ou la DST ?) pourrait écouter vos appels téléphoniques, un tiers peut visualiser vos communications Internet.
Imaginez un dispositif de codage spécial qu’un agent secret utiliserait pour ses conversations téléphoniques. L’agent accroche ce dispositif spécial au récepteur téléphonique et il brouille tout ce qu’il dit, afin que l’opérateur ne le comprenne pas. A l’autre bout de la ligne, un autre espion a un dispositif décodeur qui supprime le brouillage des mots afin de les comprendre ! Sympa non ? J’en veux un tout de suite. Mais de quoi parlions-nous ? Ah oui, de SSL.
SSL offre le même niveau de confidentialité quand on communique avec des sockets. Tout ce que vous envoyez par le socket en utilisant l’API SSL est crypté et illisible par des tiers pendant le trajet. A l’arrivée, le message est décrypté et donc utilisable par le programme à l’autre bout.
L’i5/OS procure deux jeux d’API pour la programmation SSL. Les SSL_API originales ont d’abord été disponibles dans la V4R3 et les API GSKit plus récentes, sont apparues avec la release V5R1, même si on pouvait les avoir en V4R5 en installant un PTF. IBM n’améliore plus les SSL_API d’origine et les GSKit sont plus faciles à utiliser. C’est pourquoi cet article n’utilise que GSKit.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
