From 05bafb8b84b1784dfc28f11fe04c18555056e0a9 Mon Sep 17 00:00:00 2001 From: Mateo Date: Thu, 1 Aug 2024 09:50:08 +0000 Subject: [PATCH] Update Operation --- Operation.md | 4 ++++ 1 file changed, 4 insertions(+) diff --git a/Operation.md b/Operation.md index e0a40f8..6444cf1 100644 --- a/Operation.md +++ b/Operation.md @@ -47,3 +47,7 @@ Son fonctionnement se décline en 2 étapes: 2. À réception des données, le MAC est calculé à nouveau par le destinataire de la même façon. Ils doivent donc correspondre. Si ce n'est pas le cas, cela signifie que le message a été compromis et le message est rejeté. Afin d'assurer la sécurité de la transmission, des nouvelles clés de session doivent être générées régulièrement. Ce processus consistait à simplement exécuter une nouvelle fois la négociation tout en maintenant la connexion pour l'utilisateur. Ce protocole a drastiquement changé avec la version 1.3 de TLS. Maintenant les nouvelles clés sont juste des versions dérivées des anciennes clés de session. Autrement dit, il n'y a plus besoin de transmettre de données entre le client et le serveur pour la régénération si ce n'est un message `KeyUpdate` afin de demander à l'autre partie de générer des nouvelles clés. Les deux ont donc déjà tous les éléments nécessaires afin de générer une clé identique. + +### HTTP Strict Transport Security (HSTS) + +Le **HTTP Strict Transport Security (HSTS)** est une politique de sécurité web qui aide à protéger les sites contre les attaques de type downgrade et les attaques de cookie hijacking. HSTS permet aux serveurs web de déclarer que les navigateurs ou autres agents doivent interagir avec eux en utilisant uniquement des connexions sécurisées (HTTPS). Lorsqu'un navigateur voit un en-tête HSTS d'un site web, il sait qu'il doit automatiquement effectuer toutes les futures requêtes vers ce site en utilisant HTTPS, sans permettre à l'utilisateur de passer à HTTP non sécurisé.