Relais inverse HTTP
Relais inverse et SSL
Dans beaucoup de cas, une partie des échanges entre le navigateur de l'internaute et le serveur est chiffrée. On pense bien entendu aux sites de commerce électronique, mais tout échange d'informations jugées confidentielles peut être protégé par SSL. Ainsi, la phase de connexion à un site, durant laquelle on demande le compte et le mot de passe, peut être chiffrée (même si le reste des échanges ne l'est pas).
Du point de vue du navigateur, le relais inverse est le véritable serveur. Le déchiffrement SSL se fait donc à ce niveau, et c'est sur le relais que les certificats sont installés. Le dialogue entre le relais inverse et les serveurs réels se fait en clair.
On peut juger que l'existence de ces dialogues en clair va à l'encontre du but même du chiffrement, qui est d'empêcher l'interception des informations (plus exactement, de la rendre inexploitable). Ce n'est pas réellement le cas, car le dialogue se fait sur des infrastructures privées et bien protégées (ce peut être un simple câble croisé reliant le relais inverse et le serveur réel). La probabilité d'interception est considérablement réduite par rapport au cheminement d'un paquet sur Internet, qui peut être intercepté sur n'importe quel brin réseau par lequel il transite.
Cette garantie n'est pas forcément suffisante. Dans ce cas, le relais inverse peut dialoguer en SSL avec le ou les serveurs réels. Cela suppose que d'autres certificats valides ont été installés sur les serveurs réels.
- << Précédent
- Suivant