Vous êtes ici:

Menu

Sécuriser ses flux

Stacks Image 3702
Envoyer des données sur le réseau, c'est bien. Mais lorsque l'on commence à y regarder de plus près, on s'aperçoit que les données apparaissent en clair dans les trames. Un seul moyen pour ajouter un peu de confidentialité : le cryptage. Nous utiliserons la même routine de l'article du projet LiveCode-Clapi chapitre Préférences.

Analyse d'une trame UDP

Pour analyser une trame UDP provenant de notre programme précédent, j'utilise l'excellent snifeur Wireshark. Le filtre du snifeur sera positionné sur le port 9997 des trames UDP.
Stacks Image 3709
Analyse d'un trame UDP
Comme nous pouvons le constater, les données transitent en clair dans la trame. Si votre application utilise des données sensibles, nous devons trouver une solution pour sécuriser celles-ci. Une solution, le cryptage que nous allons découvrir ci-dessous.

Cryptage des données

Nous utiliserons les deux fonctions ReturnCrypte et ReturnDecrypte décrites dans l'article Préférences du Projet LiveCode-Clapi. On modifiera deux lignes du programme client et serveur. Déposez ces deux fonctions dans chaque pile.

Programme client

Nous utiliserons la fonction de cryptage pour l'envoi des données.

-- on envoie le message sans accusé de reception
write ReturnCrypte(fld "txtMessage") to socket ipDest

Programme serveur

Nous utiliserons la fonction de décryptage après avoir récupéré les données.

-- affichage boite de dialogue message UDP reçu
answer pSocket & cr & ReturnDecrypte(pMsg)

Attention : ne pas mettre de caractère accentué dans la clé si vous utilisez des OS différents.

Vérification du cryptage des données.

Stacks Image 3731
Cryptage des données UDP
Cette solution peut être facilement réalisée pour les trames TCP.
 Vous êtes ici:

Nous utilisons des cookies pour nous permettre de mieux comprendre comment le site est utilisé. En continuant à utiliser ce site, vous acceptez cette politique.