République Tunisienne Année Universitaire 2021-2022
Ministère de l’enseignement
supérieur et recherche scientifique
Université de Gabès
Institut Supérieur d’Informatique et
de Multimédia
Rapport
Protocole d’authentification
Réalise par : rania ben nasser
MPSSI2
1. Introduction générale
L'authentification est la procédure qui permet de vérifier l'identité d'une entité, afin d'autoriser
l'accès de cette entité à des ressources.
L'authentification permet donc de valider l'authenticité de l'entité en question et
de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.
2. Protocole 1 : JWT Authentification
Principe :
Lors de l’authentification d’un utilisateur sur une application les JWT ou JSON Web Token sont
générés par le serveur puis transmis au client.
Les jetons seront renvoyés avec des requetés HTTP au serveur. Ce dernier lui permettra d’identifier
l’utilisateur.
Avantage :
Signature : vérifier que l’expéditeur du JWT est celui qu’il prend être et pour s’assurer
que le message n’a pas été modifie en cours de route.
Implémentations des plusieurs langages(java,php,python..)
Pas de besoin de cache partagé ou distribué
Bonne solution pour les architectures distribuées basées sur les micro services.
Inconvénients :
Si un compte doit être bloqué, il faudra attendre le jeton expire pour que le blocage soit
effectif.
Si un utilisateur veut changer son mot de passe et si l’authentification a effectuée juste
avant, le jeton génère grâce à l’ancien mot de passe.
Il n’est pas possible de détruire un jeton car si on supprime un jeton du navigateur ce ci
est valide jusqu’à expiration, donc pas de déconnexion possible
Lorsque le jetons est expiré l’utilisateur doit s’authentifie au nouveau.
3. Protocole 2 : OIDC/OAuth
Principe :
C’est une couche d'identité construite sur le framework OAuth 2.0. Il permet aux applications
tierces de vérifier l'identité de l'utilisateur final et d'obtenir des informations de base sur le profil
de l'utilisateur.
Avantages :
Protection des identifiants de connexion
Enregistrement unique
Connexion unique
Protection de l’accès aux ressources externes
Inconvénient :
L’interopérabilité : l’ajout de trop de points d’extension dans la spécification entraînée
des implémentations non compatibles les unes avec les autres.
Jetons à courte durée de vie
Sécurité : La spécification "recommande" simplement l'utilisation de SSL/TLS lors de
l'envoi des jetons en clair sur le fil. Bien que chaque implémentation majeure ait imposé
des points de terminaison d'autorisation sécurisés, le client doit également disposer d'une
URL de redirection sécurisée, sinon il sera beaucoup trop facile pour un attaquant
d'écouter la communication et de déchiffrer les jetons
4. Conclusion
De cet exposé, nous pouvons retenir quelques exemples des protocoles d’authentifications.
Les protocoles d’authentification ont chacun leur propre manière d’authentifier un utilisateur ou
une machine. Ils utilisent différent algorithme, différentes techniques. Cependant, tous ont
quasiment le même principe de fonctionnement qui est à base de clés.