SSL Handshake Failure, lors de l'appel d'un Web Service en HTTPS
Written by LECLERE
Thursday, 04 April 2013 16:53 - Last Updated Thursday, 04 April 2013 17:40
En conséquence :
- Si le protocole est non sécurisé (HTTP), cela signifie que les données sont échangées en
clair entre le serveur et le client. Donc, si vous remplissez un formulaire Web et que vous le
soumettez, toutes les informations sont envoyées telles quelles vers le serveur. Et donc, si
quelqu'un espionne le réseau entre le client et le serveur (plusieurs outils existent tel tcpdump),
il peut voir en clair toutes les informations saisies dans le formulaire.
- Si, par contre, le protocole est sécurisé (HTTPS), le client et le serveur conviennent au
préalable d'une clé commune pour chiffrer toutes les informations qui vont être échangées entre
le client et le serveur. Ainsi, le même espion que précédemment verra toujours passer les
paquets réseau, mais cette fois-ci, les informations échangées ne seront plus directement
lisibles. Et plus la clé de chiffrement est forte, plus il sera difficile de déchiffrer les paquets.
Comment activer le protocole HTTPS Sécurisé ?
La mise en oeuvre du protocole HTTPS se fait sur le serveur Web :
- En activant dans la configuration du serveur les connecteurs adéquats
Par exemple, pour le serveur d'application Tomcat, dans le fichier server.xml, on ajoutera
la section suivante :
- <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" >
- En Ajoutant un certificat SSL Web sur le serveur Web
Par exemple, pour le serveur Apache, dans le fichier httpd.conf, on ajoutera les
éléments suivants :
- SSLEngine on
- SSLCertificateFile /path/to/www.exemple.com.cert
- SSLCertificateKeyFile /path/to/www.exemple.com.key
Comment opère la chaîne de certification SSL ?
2 / 7