Bonjour
J'ai réalisé une interface électronique qui communique en FTPS et TCP SSL avec des serveurs FTPS ou TCP.
Tout fonctionne a merveille mais j'aimerais être sur et certain que mon interface électronique réalise bien l’authentification du certificat pour refuser la connexion le cas contraire. S'il n'y a pas refus de connexion mon truc serait le néant de sécurité.
Comment puis-je faire ce test ?
Le serveur TCP SSL de test est de ma réalisation en C# avec un .pfx que j'ai demandé à Windows de me générer et j'ai donné à manger à l'interface un .pem correspondant. Là à priori mon test est fait directement : si je ne donne pas à manger le .pem à l'interface elle ne doit pas reconnaitre le certificat du serveur. (le .pem ne faisant plus partie de ses CA de référence) J'ai tout bon là ?
Pour le serveur FTPS j'utilise un NA Sinology pour mes essais. là ça tourne avec un certificat auto-signé fabriqué par le NAS. Si mon interface électronique fait son job correctement, cela signifie qu'elle dans avoir dans sa banque un certificat qui authentifie le certificat auto-signé de sinology (ou alors j'ai rien compris...) mais comment être sur que cette authentification se fait bien ? Comment placer dans le NAS Sinology un certificat non authentifiable ? Est ce bien ça qu'il faut faire pour mon test (mettre un certificat invalide dans le NAS) ?
J'ai la possibilité de faire une authentification du client mais là ce n'est pas actif, ma question concerne que l'authentification des serveurs.
Merci par avance
Partager