Loading

Test des chiffrements client SSL/TLS pris en charge

Date de publication: Mar 7, 2025
Description
TLS utilise des suites de chiffrement pour chiffrer et sécuriser la communication entre un client et un serveur. Au fil du temps, de nouvelles suites de chiffrement ont été créées pour accroître l’efficacité du chiffrement. Les anciennes suites sont, pour leur part, jugées peu performantes et leur utilisation n’est plus recommandée.

Le serveur de réception décide quelle suite de chiffrement il convient d’utiliser pour la connexion TLS en fonction d’une liste de chiffrements pris en charge envoyée par le client et d’une liste qui lui est propre. Le serveur choisira le premier chiffrement de sa liste (par ordre de configuration) qui figure également sur la liste du client. Si aucune correspondance n’est trouvée entre les deux listes, il ne sera pas possible d’établir une connexion TLS.

Une liste des chiffrements pris en charge peut être trouvée ici :
Suites de chiffrement TLS 1.2 prises en charge par les services Salesforce et Marketing Cloud
Versions du chiffrement et des TLS prises en charge pour Government Cloud
 

Vérification du navigateur

Les navigateurs modernes prennent en charge toutes les suites de chiffrement sécurisées recommandées et même certaines suites de chiffrement faibles pour assurer une rétrocompatibilité. Les fournisseurs de navigateur procéderont à la gestion des suites de chiffrement utilisables via des mises à jour de leurs solutions.

Si un navigateur donné indique qu’il utilise un chiffrement qui ne sera pas pris en charge, contactez le service informatique assurant la gestion de l’appareil sur lequel est installé le navigateur.
 

Test du navigateur

Des sites Web tiers peuvent être utilisés pour détecter les suites de chiffrement qu’un navigateur local prendra en charge en fonction des informations échangées lorsque la connexion est établie.

Test de navigateur Qualys SSL Labs (consultez la section Cipher Suites [Suites de chiffrement]).
 

Chrome

Suivez ces étapes pour déterminer quel chiffrement est employé dans le cadre des connexions avec le navigateur Chrome :
  1. Ouvrez Chrome.
  2. Saisissez l’URL du site.
  3. Cliquez sur les points de suspension (trois points) situés en haut à droite
  4. Sélectionnez « Plus d’outils » > « Outils de développement » > Onglet « Sécurité »
  5. Consultez la section « Connexion »
 

Firefox

Suivez ces étapes pour déterminer quel chiffrement est employé dans le cadre des connexions avec le navigateur Firefox :
  1. Ouvrez Firefox.
  2. Saisissez l’URL du site.
  3. Cliquez sur l’icône représentant un verrou à gauche de l’URL.
  4. Cliquez sur « Plus d’informations ».
  5. Sélectionnez l’onglet « Sécurité ».
  6. Consultez la section « Détails techniques ».


Appels d’API

Les chiffrements utilisés lors de la réalisation des appels d’API dépendront de l’outil utilisé pour effectuer ces appels (par exemple, cURL utilise la boîte à outils OpenSSL). Les commandes suivantes peuvent être utilisées pour tester si un appel d’API peut être effectué à partir d’un hôte donné à l’aide d’un chiffrement spécifique. Remarque : le test ne portera que sur le bon fonctionnement du chiffrement spécifié dans la commande. L’outil d’API effectuant l’appel devra toujours être examiné de sorte à vérifier qu’il prend en charge le chiffrement en question.

Si vos tests échouent, contactez le service informatique qui gère votre appareil ou l’équipe de développeurs responsable du code qui effectue l’appel d’API pour identifier le problème.
 

Openssl

Exemple de commande de connexion réussie

L’exemple de test suivant renverra une connexion réussie, étant donné que Salesforce prend en charge la suite. Il affichera plusieurs renseignements différents au sujet de la connexion, y compris la nature du chiffrement TSL/SSL employé.
openssl s_client -connect na202.salesforce.com:443 -cipher ECDHE-RSA-AES128-GCM-SHA256


Exemple de commande de connexion échouée

L’exemple de test suivant renvoie une connexion qui a échoué, étant donné que Salesforce ne prend pas en charge la suite. Il affichera une erreur telle que « aucune correspondance de chiffrement » ou « échec de l’établissement d’une liaison avec l’alerte sslv3 ».
 
openssl s_client -connect na202.salesforce.com:443 -cipher PSK-AES128-CBC-SHA openssl s_client -connect na202.salesforce.com:443 -cipher ECDHE-ECDSA-AES128-GCM-SHA256
Numéro d’article de la base de connaissances

000395699

 
Chargement
Salesforce Help | Article