Handshake TLS
Qu'est-ce que Handshake TLS ?
Handshake TLSEchange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session.
Le handshake TLS negocie version, cipher suite, identite du serveur et cles de session avant tout echange applicatif. En TLS 1.2 (RFC 5246), il prend deux aller-retours via ClientHello, ServerHello, Certificate, ServerKeyExchange et un Finished qui valide la transcription. TLS 1.3 (RFC 8446) le reduit a un aller-retour, supprime les cipher suites obsoletes (RC4, modes CBC sans AEAD, echange de cles RSA) et autorise la reprise 0-RTT, sous reserve des risques de rejeu. Les deux versions utilisent (EC)DHE ephemere pour la forward secrecy et authentifient le serveur via un certificat X.509. Les mauvaises configurations a surveiller : attaques de downgrade, suites faibles, certificats expires ou mal emis, et SNI mal gere sur infrastructure mutualisee.
● Exemples
- 01
Un navigateur ouvre TLS 1.3 vers https://example.com en un aller-retour, en negociant x25519 et AES-GCM.
- 02
Un client ancien retombe en TLS 1.2 avec ECDHE-RSA-AES256-GCM-SHA384 vers le meme serveur.
● Questions fréquentes
Qu'est-ce que Handshake TLS ?
Echange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie Handshake TLS ?
Echange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session.
Comment fonctionne Handshake TLS ?
Le handshake TLS negocie version, cipher suite, identite du serveur et cles de session avant tout echange applicatif. En TLS 1.2 (RFC 5246), il prend deux aller-retours via ClientHello, ServerHello, Certificate, ServerKeyExchange et un Finished qui valide la transcription. TLS 1.3 (RFC 8446) le reduit a un aller-retour, supprime les cipher suites obsoletes (RC4, modes CBC sans AEAD, echange de cles RSA) et autorise la reprise 0-RTT, sous reserve des risques de rejeu. Les deux versions utilisent (EC)DHE ephemere pour la forward secrecy et authentifient le serveur via un certificat X.509. Les mauvaises configurations a surveiller : attaques de downgrade, suites faibles, certificats expires ou mal emis, et SNI mal gere sur infrastructure mutualisee.
Comment se défendre contre Handshake TLS ?
Les défenses contre Handshake TLS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Handshake TLS ?
Noms alternatifs courants : Protocole de handshake TLS.
● Termes liés
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 1090
SSL (Secure Sockets Layer)
Prédécesseur historique de TLS, conçu par Netscape dans les années 1990 pour chiffrer le trafic web, aujourd'hui officiellement obsolète.
- network-security№ 1134
TCP
Protocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP.
- cryptography№ 067
Chiffrement asymétrique
Schéma cryptographique utilisant des paires de clés liées mathématiquement — clé publique pour chiffrer, clé privée pour déchiffrer — qui permet de communiquer en sécurité sans partage préalable de secret.
- network-security№ 712
TLS mutuel (mTLS)
Extension de TLS dans laquelle le client et le serveur présentent tous deux des certificats X.509 pour s'authentifier mutuellement de manière cryptographique.
- network-security№ 501
HTTPS
HTTP transporté sur une connexion protégée par TLS, fournissant confidentialité, intégrité et authentification du serveur pour le trafic web.