0% ont trouvé ce document utile (0 vote)
109 vues4 pages

Protocoles d'Authentification : JWT et OIDC

Transféré par

yosra benkridis
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
109 vues4 pages

Protocoles d'Authentification : JWT et OIDC

Transféré par

yosra benkridis
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

République Tunisienne Année Universitaire 2021-2022

Ministère de l’enseignement
supérieur et recherche scientifique

Université de Gabès

Institut Supérieur d’Informatique et


de Multimédia

Rapport

Protocole d’authentification

Réalise par : rania ben nasser


MPSSI2
1. Introduction générale

L'authentification est la procédure qui permet de vérifier l'identité d'une entité, afin d'autoriser
l'accès de cette entité à des ressources.

L'authentification permet donc de valider l'authenticité de l'entité en question et


de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

2. Protocole 1 : JWT Authentification

Principe :
Lors de l’authentification d’un utilisateur sur une application les JWT ou JSON Web Token sont
générés par le serveur puis transmis au client.

Les jetons seront renvoyés avec des requetés HTTP au serveur. Ce dernier lui permettra d’identifier
l’utilisateur.

Avantage :
 Signature : vérifier que l’expéditeur du JWT est celui qu’il prend être et pour s’assurer
que le message n’a pas été modifie en cours de route.
 Implémentations des plusieurs langages(java,php,python..)
 Pas de besoin de cache partagé ou distribué
 Bonne solution pour les architectures distribuées basées sur les micro services.
Inconvénients :
 Si un compte doit être bloqué, il faudra attendre le jeton expire pour que le blocage soit
effectif.
 Si un utilisateur veut changer son mot de passe et si l’authentification a effectuée juste
avant, le jeton génère grâce à l’ancien mot de passe.
 Il n’est pas possible de détruire un jeton car si on supprime un jeton du navigateur ce ci
est valide jusqu’à expiration, donc pas de déconnexion possible
 Lorsque le jetons est expiré l’utilisateur doit s’authentifie au nouveau.

3. Protocole 2 : OIDC/OAuth 

Principe :
C’est une couche d'identité construite sur le framework OAuth 2.0. Il permet aux applications
tierces de vérifier l'identité de l'utilisateur final et d'obtenir des informations de base sur le profil
de l'utilisateur.

Avantages :
 Protection des identifiants de connexion
 Enregistrement unique
 Connexion unique
 Protection de l’accès aux ressources externes

Inconvénient :
 L’interopérabilité : l’ajout de trop de points d’extension dans la spécification entraînée
des implémentations non compatibles les unes avec les autres.
 Jetons à courte durée de vie
 Sécurité : La spécification "recommande" simplement l'utilisation de SSL/TLS lors de
l'envoi des jetons en clair sur le fil. Bien que chaque implémentation majeure ait imposé
des points de terminaison d'autorisation sécurisés, le client doit également disposer d'une
URL de redirection sécurisée, sinon il sera beaucoup trop facile pour un attaquant
d'écouter la communication et de déchiffrer les jetons

4. Conclusion
De cet exposé, nous pouvons retenir quelques exemples des protocoles d’authentifications.
Les protocoles d’authentification ont chacun leur propre manière d’authentifier un utilisateur ou
une machine. Ils utilisent différent algorithme, différentes techniques. Cependant, tous ont
quasiment le même principe de fonctionnement qui est à base de clés.

Vous aimerez peut-être aussi