0% ont trouvé ce document utile (0 vote)
179 vues31 pages

Méthodes d'authentification et enjeux

Transféré par

fjerome57
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
179 vues31 pages

Méthodes d'authentification et enjeux

Transféré par

fjerome57
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réf.

: H5535 V2

Méthodes d’authentification
Date de publication :
10 avril 2017 - Description, usages et
enjeux

Cet article est issu de : Technologies de l'information | Sécurité des systèmes


d'information

par Pascal THONIEL

Mots-clés Résumé L’authentification des objets connectés, des équipements, des terminaux, des
Authentification | serveurs, des services en ligne et des hommes est nécessaire pour les réseaux
authentification | cybersécurité
informatiques et Internet. Cette authentification concerne le contrôle d’accès à
l’information, à des ressources ou à des services, et pour cela la protection par mot de
passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle. Cet
article traite des différentes méthodes d’authentification et des protocoles associés à son
usage, classés suivant le critère de la sécurité. Une quatrième partie s’intéresse aux
enjeux de l'authentification sur Internet à la lumière des dernières tendances que sont le
Cloud, les systèmes industriels et l'Internet des Objets.

Keywords Abstract Authentication of connected objects, equipment, terminals, servers, online


authentification | services and people is necessary for computer and Internet networks. This authentication
authentication | cybersecurity
supports access control to information, resources or services. For this purpose, protection
by static password is outdated. Eavesdropping, spying, retrieval of authentication
elements, social engineering and brute force attacks are real threats. This article
discusses different authentication methods and associated protocols, classified according
to the criterion of security. A fourth part deals with authentication issues on the Internet in
the light of the latest trends, including cloud computing, industrial systems and the
Internet of Things.

Pour toute question :


Service Relation clientèle
Techniques de l’Ingénieur
Immeuble Pleyad 1 Document téléchargé le : 07/03/2023
39, boulevard Ornano
93288 Saint-Denis Cedex Pour le compte : 7200051538 - cnam // [Link]

Par mail :
[Link]@[Link]
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | tous droits réservés
Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

Méthodes d’authentification
Description, usages et enjeux

par Pascal THONIEL


Conseil, formateur et expert en cybersécurité
Fondateur et directeur R&D de la société NTX Research SA, Paris, France

1. Authentification .................................................................................... H 5 535v2 - 2


2. Méhodes d’authentification associées aux usages ..................... — 16
3. Classification des méthodes d’authentification
suivant le critère de la sécurité......................................................... — 20
4. Enjeu de l’authentification sur Internet.......................................... — 24
5. Conclusion............................................................................................... — 28
6. Glossaire .................................................................................................. — 28
Pour en savoir plus ........................................................................................ Doc. H 5 535v2

ue ce soit pour un accès à des réseaux locaux ou étendus, que ces


Q réseaux soient filaires, sans fil ou mixtes, en architecture client-serveur
ou répartie, l’authentification des objets connectés, des équipements, des ter-
minaux, des serveurs, des services en ligne et des hommes est nécessaire.
Tout ce qui concerne l’accès privé, c’est-à-dire le contrôle de la délivrance de
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

l’information, de la fourniture de ressources ou de services réservés à cer-


taines entités, passe par l’authentification.
Aujourd’hui comme hier, l’utilisation généralisée de la méthode d’authentifi-
cation par « identifiant-mot de passe » reste la règle. Or, il existe des attaques
nombreuses et efficaces contre cette méthode qui, de plus, devient lourde à
gérer pour l’utilisateur lui-même (multiplicité des mots de passe). Son usage
correspond par conséquent à une authentification dite faible.
Pourtant, la concrétisation d’une attaque réussie est lourde de conséquences.
L’usurpation d’identité permet à l’attaquant de bénéficier exactement des
mêmes droits et services que l’utilisateur légitime, mais de façon malveillante.
Or, les services en ligne offrent de plus en plus de possibilités aux utilisateurs, et
donc, a contrario, de plus en plus de pouvoir de nuisance aux usurpateurs
d’identité.
En cas d’attaque réussie par intrusion frauduleuse dans un système d’infor-
mation, soit par absence de contrôle des utilisateurs, soit par usurpation de
l’identité d’un utilisateur autorisé, les conséquences seront à la hauteur des
4 - 2017

droits d’accès et d’action alloués à cet utilisateur (personne, programme ou


machine). L’enjeu est d’autant plus considérable que ces menaces qui pèsent
sur les particuliers, les entreprises, les organisations, les administrations et
leur système d’information sont bien réelles. Des affaires retentissantes s’en
font l’écho chaque mois dans la presse spécialisée et même généraliste.
H 5 535v2

Plus grave encore, toutes les tendances récentes de l’informatique au sens


large sont particulièrement concernées par la nécessité d’assurer l’authentifica-
tion. Je parle ici du Cloud, des systèmes industriels, smartgrids et SCADA, et
de l’Internet des Objets (IoT, Internet of Things).
L’authentification n’est donc pas une fonction de sécurité à négliger, bien au
contraire. Elle occupe une place centrale dans la cybersécurité d’aujourd’hui.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 1

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

1. Authentification l’application dans l’application elle-même ou dans un navigateur


internet.
Or, les procédures d’authentification classiques par identifiant et
mot de passe ne suffisent pas pour se protéger des attaques.
1.1 Définitions
Sur Internet comme sur les réseaux locaux, l’écoute de ligne est
• L’authentification est la fonction de sécurité qui consiste à l’attaque numéro un. L’écoute de ligne permet de récupérer facile-
apporter, d’une part, et à contrôler, d’autre part, la preuve de ment et pratiquement sans risque de détection, l’identifiant et le
l’identité d’une personne, d’un service, d’un serveur logique ou mot de passe que l’utilisateur envoie depuis son terminal aux ser-
physique, d’un équipement (électrique, électronique, informa- veurs Internet (ou locaux) lors d’une connexion légitime. Rien de
tique), d’un objet connecté, de l’émetteur d’un message ou de plus simple ensuite pour l’attaquant que de se connecter à son
l’éditeur d’un logiciel. tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour
un utilisateur autorisé. Il s’agit là d’une usurpation d’identité.
En ce qui concerne l’authentification des personnes, la termino-
logie est la suivante : La deuxième catégorie d’attaque consiste à espionner, simuler,
copier ou voler le moyen d’authentification de l’utilisateur : ordina-
– s’identifier consiste à donner/délivrer son identité ; teur portable, smartphone, boîtier, carte ou clé électroniques.
– identifier une personne consiste à demander et obtenir son
identité ; La troisième concerne la récupération des éléments d’authentifi-
cation des utilisateurs (crédentiels) stockés du côté du serveur
– s’authentifier consiste à apporter/délivrer la preuve de son
d’authentification.
identité ;
– authentifier consiste à vérifier l’identité d’une personne en lui
demandant une preuve tangible de son identité, puis en validant
ou en invalidant cette preuve. Crédentiel (credential )
Il existe des notions connexes à l’authentification qui doivent Un crédentiel est une valeur numérique secrète (ou plu-
être comprises pour ne pas entraîner de confusion. sieurs) qui permet à l’utilisateur d’apporter la preuve de son
identité, comme un mot de passe, une empreinte de mot de
• L’autorisation correspond à l’allocation des droits d’accès passe, une clé cryptographique, un certificat, une table de
aux ressources du système d’information aux utilisateurs authenti- codage (matrice), une représentation mathématique
fiés au préalable. d’empreinte digitale, etc. Le crédentiel est généralement stocké
• Le contrôle d’accès englobe les fonctions : sur un support physique d’authentification individuel côté utili-
sateur et dans une base de données des utilisateurs autorisés
– d’identification ; côté serveur.
– d’authentification ;
– d’autorisation ;
– de journalisation ou comptabilité (accounting, logs ). La quatrième catégorie est l’ingénierie sociale qui vise à tromper
la vigilance de l’utilisateur en l’amenant astucieusement à révéler
• La signature numérique, quant à elle, est une technique volontairement ses mots de passe, ses codes ou ses secrets, ou
cryptographique qui permet d’assurer l’intégrité d’un message ou bien encore à les deviner. En effet, les utilisateurs choisissent sou-
document et l’authentification de l’émetteur de ce message ou vent des mots de passe faibles (courts, simples, classiques) ou qui
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

document. leur correspondent (prénom des enfants, dates de naissance, nom


• Le SSO (Single Sign On ) ou « authentification une fois » du chien de la maison, nom de l’artiste ou du sportif préféré...) afin
n’est pas une fonction de sécurité comme on le croit souvent, mais de les retenir plus facilement.
un service de propagation de l’authentification valide d’un utilisa- Enfin, la cinquième est l’attaque dite « à force brute » qui
teur auprès d’applications multiples. Lorsque ces applications font consiste, par exemple, à essayer systématiquement et automati-
partie d’un même système d’information (ensemble régi par une quement tous les mots de passe possibles ou toutes les clés de
politique de sécurité commune), on parle de SSO intra-domaine. chiffrement jusqu’à trouver les bons. Comme les mots de passe
Lorsque ces applications font partie de systèmes d’information dif- utilisés sont souvent courts (moins de 8 caractères) et simples
férents (ensemble régi par des politiques de sécurité différentes), (lettres et chiffres), l’attaque à force brute est souvent très efficace.
on parle de SSO inter-domaine.
Le SSO diminue les contraintes et facilite la vie de l’utilisateur.
Le SSO renforce la sécurité lorsqu’un dispositif d’authentification 1.3 Facteurs d’authentification
forte remplace une multitude de couples identifiant-mot de passe. des personnes
Le SSO affaiblit la sécurité en ce qu’une usurpation d’identité réus-
sie par un pirate lui donne accès à l’ensemble des applications Les quatre facteurs d’authentification des personnes sont :
concernées. En effet, une seule authentification valide suffit pour
que l’utilisateur soit ensuite automatiquement authentifié auprès – ce que l’on est (la biométrie comme une empreinte digitale,
des autres applications. La propagation automatique d’une authen- palmaire, iris oculaire, voix, ADN...) ;
tification valide à l’ensemble des ressources disponibles ne favo- – ce que l’on possède (un support d’authentification physique
rise pas la protection par cloisonnement du système. Ce dernier comme une clé) ;
cas s’applique notamment lorsque c’est l’identité centrale de l’utili- – ce que l’on sait (un code, un mot de passe...) ;
sateur gérée par un fournisseur d’identité ou IDP (ID Provider ) qui – ce que l’on sait faire (une signature manuscrite).
est usurpée. La combinaison de deux facteurs au minimum est l’une des
conditions (mais pas la seule) d’une authentification forte.
L’authentification sera réputée forte s’il est difficile d’usurper
1.2 Principales attaques l’identité d’un utilisateur autorisé à qui l’on a fourni au préalable
contre l’authentification un moyen d’authentification. S’il est relativement facile pour un
attaquant de contourner, de biaiser, de tromper ou de casser le
La façon la plus simple et la plus utilisée par les utilisateurs pour procédé d’authentification, comme c’est le cas pour les couples
s’authentifier est la saisie d’un identifiant unique (pseudo, adresse identifiant-mot de passe, on parlera plutôt d’authentification
courriel...) et d’un mot de passe dans un formulaire présenté par faible.

H 5 535v2 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

Un mot de passe est associé à un identifiant. Un code (comme le théorie de traitement spécial. Par contre, les clés privées sont
code PIN de nos cartes à puce bancaires) est associé à un élément confidentielles et doivent rester secrètes. Afin d’éviter qu’un atta-
personnel. PIN est d’ailleurs l’acronyme de Personal Identification quant ne puisse utiliser la clé privée contenue dans un fichier,
Number. Le terme français utilisé est « code secret » (parfois celle-ci est souvent chiffrée avec un algorithme symétrique et un
« code confidentiel »). Un code d’accès n’est pas personnel, il est mot de passe : l’utilisateur doit saisir le bon mot de passe pour
associé à l’objet ou au lieu qu’il sécurise. Le même code d’accès pouvoir utiliser la clé privée, c’est-à-dire avant un déchiffrement ou
est commun à toutes les personnes autorisées. C’est le cas des une signature. Dans la pratique, même les clés publiques doivent
« digicodes » qui protègent l’accès de nos immeubles. faire l’objet d’un traitement spécial. L’appartenance de la clé
Le mot de passe à usage unique ou OTP (One-Time Password ) publique par son propriétaire légitime doit être certifiée par une
est un cas particulier. Une des principales attaques sur un réseau, autorité de certification, clé de voûte des IGCP (infrastructures de
qu’il soit local ou étendu, est l’écoute de ligne. Elle est facile à réa- gestion de clés publiques) plus connues sous le terme anglais de
liser, peu coûteuse et difficile à détecter. Tous les couples PKI (Public Key Infrastructure ).
identifiant-mot de passe qui sont envoyés depuis un terminal vers
un serveur peuvent être lus par un analyseur réseau, stockés et/ou 1.4.3 Tables de codages
envoyés à l’attaquant. Une fois en possession du précieux sésame,
l’attaquant n’a plus qu’à rejouer le même couple pour se faire pas- Les tables de codages sont des dictionnaires de caractères géné-
ser pour l’utilisateur légitime et ainsi usurper son identité. Que le rés de façon pseudo-aléatoire. Elles permettent d’authentifier les
mot de passe qui transite sur ce réseau soit haché ou chiffré ne utilisateurs en mode défi-réponse suivant le principe dit de la
change pas grand-chose à l’affaire. En effet, le mot de passe chiffré « bataille navale » : le défi correspond à des coordonnées de la
peut être lu, puis rejoué directement dans un paquet IP et sa valeur table tirées au hasard et la réponse correspond à la valeur trouvée
sera déchiffrée à l’arrivée par le serveur. L’attaquant ignore simple- dans la table aux coordonnées de ce défi.
ment la valeur en clair du mot de passe et ne peut donc pas la sai-
sir dans le formulaire d’authentification prévu à cet effet. Mais il Par exemple : si la valeur trouvée aux coordonnées A8 de la table
peut quand même forger un paquet IP avec le cryptogramme (la est W, alors W est le mot de passe à usage unique qui correspond à
valeur chiffrée) du mot de passe et tromper le serveur. Par contre, ce défi particulier A8.
si le mot de passe utilisé est généré ou calculé à chaque fois, sa
valeur n’est pas réutilisable pour la transaction suivante. La récu- Lors de la prochaine transaction, un nouveau défi sera généré
pération de ce mot de passe par l’attaquant lors de la transaction (nouvelles coordonnées) et donc une nouvelle réponse sera calcu-
en cours ne lui est plus d’aucune utilité. C’est pourquoi on parle de lée (valeur(s) trouvée(s) dans la table à ces coordonnées) et ainsi
« mot de passe à usage unique ». de suite. Les tables de codage permettent également de chiffrer
des clés de session de façon probabiliste, c’est-à-dire que le cryp-
togramme d’une même clé sera différent d’une fois sur l’autre,
1.4 Principes cryptographiques même si la table de codage et le code secret utilisés sont les
mêmes.
La cryptographie sert de base aux méthodes d’authentification.
Les principes cryptographiques utilisés permettent de distinguer
les différentes méthodes.
1.5 Protocoles d’authentification
Les trois principes cryptographiques sont :
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

– l’algorithmie symétrique ;
1.5.1 Liste des protocoles d’authentification
– l’algorithmie asymétrique ;
– les tables de codage. Il existe de nombreux protocoles d’authentification.
Les acronymes les plus souvent rencontrés sont :
1.4.1 Algorithmie symétrique – PAP (Password Authentication Protocol ) est le protocole clas-
sique avec utilisation d’un mot de passe statique ;
L’algorithmie symétrique (aussi appelée « chiffrement à clé
– CHAP (Challenge Handshake Authentication Protocol ) désigne
secrète partagée ») [H 5 210] consiste à utiliser la même clé pour le
le protocole défi-réponse où le défi envoyé est un nombre aléa-
chiffrement et le déchiffrement. Le chiffrement consiste à appliquer
toire et la réponse dépend d’un mot de passe ;
une opération (algorithme) sur les données à chiffrer à l’aide de la
– MSCHAP est la version CHAP de Microsoft pour ses réseaux
clé secrète, afin de les rendre inintelligibles sous la forme d’un
Windows ;
cryptogramme. Cette opération est réversible pour permettre le
déchiffrement par les personnes qui détiennent cette clé secrète. À – S/Key (Sequence Key ) désigne les OTP générés dynamique-
l’issue du déchiffrement, le texte original ou texte en clair est de ment par une succession séquentielle de hachages à sens unique
nouveau lisible. d’un secret d’origine appelé « graine » (ou seed en anglais) ;
– HTTP Basic Authentication désigne le protocole PAP sur HTTP ;
L’algorithme symétrique actuellement le plus utilisé pour chiffrer – HTTP Digest Authentication est le PAP avec hachage à sens
les données est l’AEA (Advanced Encryption Algorithm ), plus unique sur HTTP, avec ou sans chiffrement SSL ;
connu sous le nom d’AES (Advanced Encryption Standard ). – TLS (Transport Layer Security ) anciennement SSL (Secure
Sockets Layer ) est le protocole utilisé pour assurer la confidentia-
1.4.2 Algorithmie asymétrique lité des échanges (HTTPS, FTPS, POPS...) avec un « s » pour
secure. Ce protocole peut aussi être utilisé pour authentifier les
L’algorithmie asymétrique [H 5 210] utilise une paire de clés serveurs à l’aide d’un certificat serveur (facile et répandu). Il peut
(publique et privée). Cette paire de clés est utilisée dans le cadre aussi être utilisé pour authentifier les utilisateurs à l’aide d’un cer-
du chiffrement asymétrique et de la signature numérique. Elles tificat utilisateur (peu répandu). Le protocole TLS version 1,
sont appariées : pour le chiffrement asymétrique, la clé privée per- authentification par certificat, correspond à SSLv3 (version 3) ;
met de déchiffrer des messages chiffrés avec la clé publique – EAP-* (Extensible Authentication Protocol ). Dans un environ-
correspondante ; pour la signature, la clé publique permet de véri- nement 802.1X [TE 7 377], EAP est un protocole générique qui ne
fier la signature calculée grâce à la clé privée correspondante. Les fait qu’indiquer que les données transportées dans le protocole
paires de clés sont générées ensemble, grâce à un calcul dépen- sont des données utiles à l’authentification. Ces données sont for-
dant de l’algorithme utilisé (RSA, ECC...). Les clés publiques matées selon la méthode EAP choisie. Ainsi EAP permet de déter-
peuvent (et doivent) être divulguées, et n’ont donc pas besoin en miner quelle méthode d’authentification est utilisée ;

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 3

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

– LEAP (Lightweight EAP ) est une solution propriétaire proposée norme 802.11i et nécessite une évolution du matériel. AES-CCMP
par CISCO et choisie par d’autres fournisseurs en raison de sa faci- est considéré comme plus sûr que RC4-TKIP. C’est le WPA2 en
lité d’implémentation sur les équipements 802.11. Il s’agit d’une mode clé partagée avec chiffrement CCMP (basé sur AES). Il a ten-
authentification mutuelle à base de mot de passe avec hachage à dance à se généraliser pour les usages professionnels ;
sens unique ; – SASL (Simple Authentication and Security Layer ) ajoute le
– EAP-MD5 (EAP-Message Digest 5 ) est un protocole support de l’authentification aux protocoles basés sur la
défi-réponse à base de mot de passe avec hachage à sens unique. connexion ;
Il n’authentifie pas le serveur ; – WS-Security (Web Services ) assure l’intégrité, la confidentialité
– EAP-TLS est une authentification mutuelle basée sur SSL. Elle et l’authentification de la source des messages SOAP (plusieurs
utilise les certificats serveur et clients et intègre la génération architectures cryptographiques supportées) ;
dynamique et la distribution de clés symétriques pour la confiden- – GSSAPI (Generic Security Service Application Program
tialité des échanges ultérieurs ; Interface ) décrit de façon très générique la fourniture de services
– EAP-TTLS (EAP-Tunneling TLS ) est une authentification du ser- de sécurité à des applications ;
veur avec un certificat serveur, authentification du client avec PAP, – Kerberos est le protocole d’authentification qui assure le plus
CHAP ou MS-CHAPv2. Elle intègre la génération dynamique de une fonction de SSO dans un environnement distribué. Il est né
clés symétriques ; dans le monde Unix et a été adopté ensuite par Microsoft depuis
– EAP-SIM (EAP-Subscriber Identity Module ) est une authentifi- Windows 2000.
cation mutuelle utilisant la puce SIM de l’environnement GSM Nota : 2e génération (2G), 3e génération (3G).
(2G). Elle intègre la génération dynamique de clés symétriques ;
– EAP-AKA (EAP-Authentication and Key Agreement ) est une
authentification mutuelle qui utilise la puce SIM de l’environne- 1.5.2 Protocoles d’authentification
ment UMTS (3G), reste compatible avec l’environnement GSM par mot de passe statique
(2G) et intègre la génération dynamique de clés symétriques ;
Afin de rendre les choses plus concrètes, étudions quelques-uns
– WEP (Wired Equivalent Privacy ) est utilisé pour authentifier un
de ces protocoles.
équipement dans les réseaux locaux sans fil (802.11) ;
– WPA (Wi-Fi Protected Access) est le successeur du WEP avec
une meilleure sécurité, il utilise le protocole RC4-TKIP (Temporal [Link] Protocole du mot de passe statique en clair
Key Integrity Protocol ). RC4-TKIP est utilisé pour l’échange de clé, Comme le montre la figure 1, l’utilisateur demande tout d’abord
afin de chiffrer et déchiffrer les messages entre le client et le point à accéder à une ressource (0). Le terminal prend en charge cette
d’accès. C’est le WPA en mode clé partagée (PSK) avec le chiffre- demande et contacte le serveur (1). Le serveur vérifie si la res-
ment TKIP ; source demandée est libre ou protégée (2). Si la ressource est pro-
– WPA2 utilise le protocole AES-CCMP (Advanced Encryption tégée (c’est-à-dire accessible seulement aux utilisateurs autorisés)
Standard-Counter mode with CBC Mac Protocol ). Il correspond à la alors le serveur envoie au terminal un formulaire d’identification

Utilisateur Terminal Serveur


Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

(0) Action d’accès à une ressource

(1) Demande d’accès à une ressource

(2) Accès à la ressource protégée ?

(3.1) Si NON : Envoi de la ressource demandée

(+) Consommation de la ressource : FIN

(3.2) Si OUI : Demande d’identification

(4) Saisie ID + MDP

(5) Envoi ID + MDP

(6) ID existe dans la base des utilisateurs autorisés ?

(7.1) Si NON : Message = Erreur d’identification > retour vers 3.2

(7.2) Si OUI : MDP reçu = MDP stocké dans la base ?

(8.1) Si NON (MDP = KO) : Message = Erreur d’authentification > retour vers 3.2

(8.2) Si OUI (MDP = OK) : Message = Authentification réussie

(9) (OUI) : Envoi de la ressource demandée

(+) Consommation de la ressource : FIN ID : IDentifiant


MDP : Mot De Passe

Figure 1 – Schéma PAP du processus d’authentification par mot de passe statique en clair

H 5 535v2 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

(3.2). L’utilisateur saisit son identifiant et son mot de passe dans le dans la base des utilisateurs autorisés (figure 3). Mais l’écoute de
formulaire et clique sur le bouton « Envoi » (4) pour que le termi- ligne en (6) permet également le rejeu par un envoi direct de (6),
nal communique les éléments au serveur (5). Le serveur vérifie les sans passage par l’étape (4).
valeurs identifiant et mot de passe (crédentiels) dans la base de
données des utilisateurs autorisés (6 et 7.2). Le serveur envoie un [Link] Protocole du mot de passe statique chiffré
message au terminal pour informer l’utilisateur que son authentifi- par une session TLS-SSL
cation a réussi ou a échoué (8.1 ou 8.2). En cas d’authentification
réussie (7.2 et 8.2), le serveur délivre la ressource au terminal sui- C’est encore, à l’heure actuelle, le moyen d’authentification le
vant les droits propres à l’utilisateur (9). plus utilisé en France pour consulter son compte bancaire en ligne
et y effectuer quelques opérations. La sécurité n’est malheureuse-
C’est à l’heure actuelle le moyen d’authentification le plus utilisé ment que moyenne.
dans le monde. La sécurité est faible. Par exemple, il est plutôt
facile pour une personne malveillante ou tout simplement curieuse Le cadenas qui s’affiche dans votre navigateur pour indiquer que
de se connecter sur certaines messageries Internet de type web- vous êtes dans une session HTTP sécurisée (HTTPS) est un vrai
mail et de lire votre correspondance. gage de sécurité concernant la confidentialité des échanges, mais
cette sécurité n’est pas à toute épreuve pour ce qui concerne
[Link] Protocole du mot de passe statique chiffré l’authentification du serveur. De plus, l’authentification de l’utilisa-
teur n’est pas garantie non plus. En effet, le mot de passe statique
Cette fois-ci, ce n’est pas le mot de passe fourni par l’utilisateur de l’utilisateur est chiffré sur son terminal avec la clé publique du
qui transite sur le réseau, mais le mot de passe chiffré. L’algo- serveur, récupérée lors de l’exécution du protocole. Le serveur est
rithme de chiffrement utilisé est établi de façon concertée entre le alors le seul à détenir la clé privée correspondante capable de
terminal et le serveur (figure 2). déchiffrer correctement ce mot de passe. Mais rien n’empêche un
Du point de vue de la sécurité, les mots de passe ne sont pas pirate de rejouer cette séquence (le mot de passe chiffré) après
stockés en clair sur le serveur dans la base des utilisateurs autori- une écoute de ligne. Il sera correctement déchiffré à l’arrivée par le
sés. Mais l’écoute de ligne en (6) permet le rejeu par un envoi serveur qui validera l’authentification. Pour que la sécurité soit
direct de (6) après écoute, même si (4) n’est pas possible. assurée, il faut faire varier un paramètre de l’équation à chaque
transaction afin que le cryptogramme du même mot de passe
change d’une fois sur l’autre et empêche le rejeu.
[Link] Protocole du mot de passe statique haché
Dans ce cas, c’est l’empreinte (hash ) du mot de passe statique
qui transite sur le réseau.
1.5.3 Protocoles d’authentification
par mot de passe à usage unique
Du point de vue de la sécurité, les empreintes des mots de passe
sont stockées à la place des mots de passe en clair sur le serveur Quelques-uns de ces protocoles sont présentés ci-après.

Utilisateur Terminal Serveur


Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

(0) Action d’accès à une ressource


(1) Demande d’accès à une ressource
(2) Accès à la ressource protégée ?
(3.1) Si NON : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(3.2) Si OUI : Demande d’identification
(4) Saisie ID + MDP
(5) Calcul de E(MDP) avec DES, 3DES, AES, Blowfish, IDEA... et la clé secrète K de l’utilisateur

(6) Envoi ID + E(MDP)


(7) ID existe dans la base des utilisateurs autorisés ?

(8.1) Si NON : Message = Erreur d’identification > retour vers 3.2

Avec la clé secrète K de (8.2) Si OUI : calcul de D(E(MDP) reçu) = MDP


l’utilisateur stockée dans la base puis comparaison avec D(E(MDP) stocké dans la base) = MDP’

(9.1) Si KO (MDP < > MDP’) : Message = Erreur d’authentification > retour vers 3.2
(9.2) Si OK (MDP = MDP’) : Message = Authentification réussie

(10) (OK) : Envoi de la ressource demandée


(+) Consommation de la ressource : FIN
ID : IDentifiant
MDP : Mot De Passe
E : fonction de chiffrement
D : fonction de déchiffrement

Figure 2 – Schéma PAP du processus d’authentification par mot de passe statique chiffré

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 5

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

Utilisateur Terminal Serveur

(0) Action d’accès à une ressource


(1) Demande d’accès à une ressource
(2) Accès à la ressource protégée ?
(3.1) Si NON : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN

(3.2) Si OUI : Demande d’identification


(4) Saisie ID + MDP

(5) Calcul de H(MDP) avec MDS, SHA, RIPE-MD…

(6) Envoi ID + H(MDP)


(7) ID existe dans la base des utilisateurs autorisés ?

(8.1) Si NON : Message = Erreur d’identification > retour vers 3.2

(8.2) Si OUI : H(MDP) reçu = H(MDP) stocké dans la base ?

(9.1) Si NON (MDP = KO) : Message = Erreur d’authentification > retour vers 3.2

(9.2) Si OUI (MDP = OK) : Message = Authentification réussie

(10) (OUI) : Envoi de la ressource demandée


(+) Consommation de la ressource : FIN ID : IDentifiant
MDP : Mot De Passe
H : Fonction de hachage à sens unique

Figure 3 – Schéma PAP du processus d’authentification par mot de passe statique haché à sens unique

[Link] Protocole du mot de passe Si le mot de passe n’est valable qu’une seule fois, écouter la
à usage unique dynamique ligne pour le rejouer par la suite n’est plus d’aucune utilité. Le ser-
veur attend un nouveau mot de passe à chaque transaction (7.2 et
Le calcul d’un mot de passe à usage unique – ou OTP (One-Time
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

8, figure 5).
Password ) – peut se faire dynamiquement par synchronisation
temporelle (date-heure du système) ou événementielle (compteur
du numéro de l’authentification). [Link] Protocoles du mot de passe à usage unique
en mode défi-réponse
La semence (figure 4) correspond au secret initial propre à Le calcul d’un mot de passe à usage unique peut également se
chaque utilisateur, à la graine (seed ). Le nombre de séquences, n, faire en mode défi-réponse. À chaque transaction, un nouveau défi
correspond au nombre d’authentifications déjà réalisées. À chaque est généré de façon pseudo-aléatoire par le serveur. La réponse
nouvelle séquence, un nouvel OTP est calculé. calculée dépend bien évidemment du défi et change donc à
chaque fois. C’est un mot de passe à usage unique.
Le protocole défi-réponse peut être opéré par du chiffrement
symétrique, comme le montre la figure 6. Le serveur peut traiter
Semence Mot de passe trois niveaux d’authentification de l’utilisateur. Le serveur retour-
utilisateur nera la ressource demandée, soit par la fourniture du simple iden-
tifiant ID de l’utilisateur (8), soit par la fourniture d’un identifiant ID
et d’un mot de passe (8.1), soit par la fourniture d’un mot de passe
Fonction de préparation complété par un échange défi-réponse où le défi se trouve chiffré
avec la clé partagée.
n fois (n = nombre Le protocole défi-réponse peut aussi être opéré par du chiffre-
de séquences) ment asymétrique, comme exposé à la figure 7.
Hachage (MD4 ou MD5)
Les trois niveaux sont toujours considérés par le serveur. Le plus
élevé consiste à chiffrer le défi avec la clé privée de l’utilisateur
« Kpri ». Le serveur n’a plus qu’à vérifier que le déchiffrement de la
Formatage 64 bits → ASCII réponse fournie avec la clé publique de l’utilisateur « Kpub » abou-
tit bien au même défi.
La sécurité est renforcée car il n’y a pas de secret partagé entre
l’utilisateur et le serveur. L’utilisateur possède Kpri. Le serveur uti-
OTP
lise Kpub (certificat ITU-T X.509).
Enfin, le protocole défi-réponse peut être opéré par des tables de
Figure 4 – Génération dynamique d’un OTP à partir d’un secret codage, avec ou sans code secret associé aux tables, comme
utilisateur (synchronisation sur le nombre d’authentifications) exposé à la figure 8.

H 5 535v2 – 6 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

Utilisateur Terminal Serveur

(0) Action d’accès à une ressource


(1) Demande d’accès à une ressource
(2) Accès à la ressource protégée ?
(3.1) Si NON : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(3.2) Si OUI : Demande d’identification et d’authentification
(4) Déverrouillage éventuel de la calculette par saisie de code PIN
(5) Appui sur le bouton de génération d’un nouvel OTP Calcul à partir de la graine (Seed) de l’utilisateur enregistrée
dans la calculette et d’une synchronisation temporelle
(6) Lecture de l’OTP affiché sur l’écran de la calculette (date/heure/minute système) ou évènementielle
(compteur du numéro de transaction)
(7) Saisie ID + OTP
(6) Envoi ID + OTP
(6) ID existe dans la base des utilisateurs autorisés ?

(7.1) Si NON : Message = Erreur d’identification > retour vers 3.2


(+) Consommation de la ressource : FIN
Calcul à partir de la graine (Seed) de l’utilisateur enregistrée (7.2) Si OUI : Calcul de l’OTP attendu côté serveur
côté serveur et d’une synchronisation temporelle
(date/heure/minute système) ou évènementielle
(8) OTP reçu de l’utilisateur = OTP calculé par le serveur ?
(compteur du numéro de transaction)

(9.1) Si NON : Message = Erreur d’authentification > retour vers 3.2


(9.2) Si OUI : Message = Authentification réussie
(10) Si OUI : Envoi de la ressource demandée
ID : IDentifiant
(+) Consommation de la ressource : FIN MDP : Mot De Passe
Seed : graine ou secret initial partagé
OTP : One Time password, mot de
passe à usage unique (anti-rejeu)

Figure 5 – Schéma CHAP du processus d’authentification par mot de passe dynamique

Utilisateur Terminal Serveur


Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

(0) Action d’accès à une ressource


(1) Demande d’accès à une ressource
(2) Accès à la ressource protégée ?
(3.1) Si NON : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(3.2) Si OUI : Demande d’identification
(4) Saisie ID + (MDP)
(5) Envoi ID + (MDP)
(6) ID existe dans la base des utilisateurs autorisés ?
(7.1) Si NON : Message = Erreur d’identification > retour vers 3.2
(7.2) Si OUI : Niveau d’authentification de l’utilisateur ?
(8.1) Si ID : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(8.2) Si ID + MDP : MDP = OK ?
(9.1) Si OUI : ID + MDP : Envoi de la ressource demandée
ID : IDentifiant
MDP : Mot De Passe (9.2) Si NON : ID + MDP : Message = Erreur d’identification > retour vers 3.2
D-R : défi-réponse (8.3) Si ID + (MDP) + D-R
E : fonction de chiffrement
(9) Génération pseudo-aléatoire du défi
D : fonction de déchiffrement
(10) Envoi du défi
(11) Connexion authentifieur au terminal (lecture de la clé secrète de l’utilisateur K) Défi gardé en mémoire
côté serveur
(12) Calcul de la réponse (réponse = E(défi) avec la clé secrète K de l’utilisateur)
(13) Envoi de la réponse utilisateur
(14) Lecture de la clé secrète K de l’utilisateur et calcul
de E(défi) côté serveur
(15) Réponse utilisateur reçue = réponse serveur attendue ?

(16.1) Si NON : Message = Erreur d’identification > retour vers 3.2


(16.2) Si OUI : Message = Authentification réussie
(+) Consommation de la ressource : FIN (17) Si OUI : Envoi de la ressource demandée

Figure 6 – Schéma CHAP du processus d’authentification par défi-réponse à chiffrement symétrique

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 7

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

Utilisateur Terminal Serveur


(0) Action d’accès à une ressource
(1) Demande d’accès à une ressource
(2) Accès à la ressource protégée ?
(3.1) Si NON : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(3.2) Si OUI : Demande d’identification
(4) Saisie ID + (MDP)
(5) Envoi ID + (MDP)
(6) ID existe dans la base des utilisateurs autorisés ?

(7.1) Si NON : Message = Erreur d’identification > retour vers 3.2


(7.2) Si OUI : Niveau d’authentification de l’utilisateur ?
(8.1) Si ID : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(8.2) Si ID + MDP : MDP = OK ?
(9.1) Si OUI : ID + MDP : Envoi de la ressource demandée
ID : IDentifiant
MDP : Mot De Passe (9.2) Si NON : ID + MDP : Message = Erreur d’identification > retour vers 3.2
D-R : Défi-Réponse (8.3) Si ID + (MDP) + D-R
S : Fonction de signature
(9) Génération pseudo-aléatoire du défi
V : Fonction de vérification de signature
(10) Envoi du défi
(11) Connexion authentifieur au terminal (lecture de la clé secrète de l’utilisateur Kpri) Défi gardé en mémoire
côté serveur
(12) Calcul de la réponse (réponse = S(défi) avec la clé secrète Kpri de l’utilisateur)
(13) Envoi de la réponse utilisateur
(14) Lecture de la clé secrète Kpub de l’utilisateur et calcul
de V(S(défi) serveur
Protocole défi-réponse à chiffrement asymétrique (15) Réponse utilisateur reçue = réponse serveur attendue ?

(16.1) Si NON : Message = Erreur d’identification > retour vers 3.2


(16.2) Si OUI : Message = Authentification réussie
(+) Consommation de la ressource : FIN (17) Si OUI : Envoi de la ressource demandée

Figure 7 – Schéma CHAP du processus d’authentification par défi-réponse (asymétrique)

Utilisateur Terminal Serveur


Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

(0) Action d’accès à une ressource


(1) Demande d’accès à une ressource
(2) Accès à la ressource protégée ?
(3.1) Si NON : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(3.2) Si OUI : Demande d’identification
(4) Saisie ID + (MDP)
(5) Envoi ID + (MDP)
(6) ID existe dans la base des utilisateurs autorisés ?

(7.1) Si NON : Message = Erreur d’identification > retour vers 3.2


(7.2) Si OUI : Niveau d’authentification de l’utilisateur ?
(8.1) Si ID : Envoi de la ressource demandée
(+) Consommation de la ressource : FIN
(8.2) Si ID + MDP : MDP = OK ?
ID : IDentifiant (9.1) Si OUI : ID + MDP : Envoi de la ressource demandée
MDP : Mot De Passe (9.2) Si NON : ID + MDP : Message = Erreur d’identification > retour vers 3.2
D-R : Défi-Réponse (8.3) Si ID + (MDP) + D-R
CSU : Code secret utilisateur (8.4) Si ID + (MDP) + D-R + CSU
CSS : Code secret serveur (9) Génération pseudo-aléatoire du défi
(10) Envoi du défi : Applet Java
(11) Connexion authentifieur au terminal (lecture de la table de codage de l’utilisateur) Défi gardé en mémoire
(12.1) Si 8.3 : Calcul de la réponse (input : défi, table de codage de l’utilisateur) côté serveur
(12.2) Si 8.4 : Saisie du CSU puis calcul de la réponse (input : défi, CSU, table de codage de l’utilisateur)
(13) Envoi de la réponse utilisateur
(14) Lecture du CSS puis calcul de la réponse
attendue (input : défi, CSS, TCS)
Protocole défi-réponse avec table de codage (15) Réponse utilisateur reçue = réponse serveur attendue ?

(16.1) Si NON : Message = Erreur d’identification > retour vers 3.2


(16.2) Si OUI : Message = Authentification réussie
(+) Consommation de la ressource : FIN (17) Si OUI : Envoi de la ressource demandée

Figure 8 – Schéma CHAP du processus d’authentification par défi-réponse (tables de codage)

H 5 535v2 – 8 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

À l’initialisation, une table de codage dite « origine » est générée Le procédé d’authentification consiste en ce que le serveur
pseudo-aléatoirement pour chaque utilisateur. De cette table de demande au client d’envoyer à chaque fois un nouveau code
codage origine sont dérivées les deux tables « utilisateur » et d’accès dans l’ordre de sa liste (figure 10). Et ainsi de suite en pre-
« serveur » à l’aide de leurs codes secrets respectifs. C’est comme nant le suivant. Pour vérifier sa validité, le serveur met en entrée de
si chaque utilisateur recevait un algorithme différent. Autant d’utili- la fonction à sens unique le code d’accès reçu (# n – 1) et compare
sateurs, autant d’algorithmes. le résultat obtenu à celui qu’il détient (# n ). En cas d’égalité, l’utili-
sateur est authentifié et le serveur conserve le dernier code reçu
En (8.3) et (8.4), le niveau d’authentification élevé requiert un pour pouvoir vérifier le code suivant. Le processus se renouvelle
défi-réponse. Le serveur génère un aléa (le défi), avec une fonction jusqu’à épuisement des codes de la liste fournie à l’utilisateur.
pseudo-aléatoire (9). Ce défi est envoyé au terminal (10) et va être
utilisé aussi côté serveur pour calculer la réponse attendue (14). Le Sur le plan de la sécurité, la fonction à sens unique empêche
calcul de la réponse côté utilisateur utilise la table de codage de toute déduction sur les codes précédents à partir de ceux qui cir-
l’utilisateur et son code secret (11 et 12.2), tandis que le calcul de culent sur le réseau. Aucune information utile ne peut être piratée
la réponse attendue côté serveur utilise la table de codage du ser- côté serveur.
veur propre à cet utilisateur et le code secret serveur (14). Le ser- Après la phase préalable d’initialisation, le processus d’authenti-
veur possède autant de tables de codage que d’utilisateurs fication (figure 10) peut alors être exécuté autant de fois que
autorisés. Les deux tables de codage pour un même utilisateur nécessaire.
sont « compatibles » (appariées), mais différentes : celle détenue
par l’utilisateur et celle stockée par le serveur. La table de codage
de l’utilisateur peut être stockée sur un disque dur, une mémoire 1.5.5 Protocole EAP et ses méthodes
flash SD, une clé USB, un smartphone, une puce, etc.
L’EAP (Extensible Authentication Protocol ) est à l’origine une
L’utilisation du code secret de l’utilisateur rend l’usurpation extension du protocole PPP. Il est normalisé dans la RFC2284 par
d’identité difficile même en cas de vol du support physique l’IETF. Les paquets EAP sont transportés dans des trames Ethernet
d’authentification, car ce code secret utilisateur n’y est pas stocké. spécifiques EAPOL (EAP Over LAN ) qui sont marquées avec le
numéro de type (Ethertype ) égal à 88FE, ce qui permet une encap-
sulation directe d‘EAP dans Ethernet. Le dialogue entre le système
1.5.4 Protocole S/Key authentificateur et le serveur d’authentification se fait par une
simple « ré-encapsulation » des paquets EAP dans un format qui
Un mot de passe se rapporte généralement à un identifiant et
convient au serveur d’authentification, sans modification du
reste spécifique à l’utilisateur qui l’emploie. Un code d’accès est
contenu du paquet par le système authentificateur. Ce dernier
plus générique et s’utilise sans référence précise à ses différents
effectue cependant une lecture des informations contenues dans
utilisateurs (les digicodes de porte d’accès des immeubles par
les paquets EAPOL afin d’effectuer les actions nécessaires sur le
exemple).
port contrôlé (blocage ou déblocage). Ainsi, le système authentifi-
Comme le montre la figure 9, S/Key génère pour chaque utilisa- cateur débloquera le port contrôlé en cas d’authentification réus-
teur autorisé une liste numérotée de codes d’accès à partir d’une sie, ou il le bloquera s’il y a une demande explicite en ce sens du
graine (c’est-à-dire une valeur secrète générée de façon système à authentifier.
pseudo-aléatoire) et d’une fonction à sens unique. La graine est Un scénario d’authentification EAP nécessite trois paramètres :
ensuite détruite et la liste des codes d’accès obtenus, sauf le der-
– un identifiant EAP-ID ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

nier, est donnée à l’utilisateur. Le serveur possède la fonction à


sens unique utilisée et seulement le dernier des codes d’accès cal- – le type (EAP-Type) de la méthode d’authentification (EAP-MD5,
culés (que ne possède donc pas l’utilisateur). EAP-SIM, EAP-TLS...) ;
– un ensemble des clés cryptographiques (secret partagé, certifi-
cat X.509, clés RSA...) utilisées par la méthode d’authentification.
Le contrôleur d’accès (Access Point ), ayant préalablement reçu
Génération initiale du mot de passe S/Key
une demande de connexion de la part de l’utilisateur, envoie une
Le secret initial S (Seed ou graine) de l’utilisateur est généré de façon requête d’identification (figure 11). L’utilisateur envoie une
pseudo-aléatoire par le serveur. Il va servir à calculer une liste de mots réponse au contrôleur d’accès, qui la fait suivre au serveur
de passe pour cet utilisateur à l’aide d’une fonction de hachage à sens d’authentification (RADIUS). Le serveur d’authentification envoie
unique. Il sera ensuite supprimé définitivement du serveur.
un défi (challenge ) au contrôleur d’accès, qui le transmet à l’utilisa-
teur. Le défi comprend la méthode d’authentification demandée. Si
Secret initial S le client ne gère pas la méthode, le serveur en propose une autre
et ainsi de suite. L’utilisateur répond au défi en fournissant ses cré-
H (fonction de hachage à sens unique) dentiels. Si l’identité de l’utilisateur est correcte, le serveur
d’authentification envoie un accord au contrôleur d’accès, qui
Mot de passe # 1
H(S) acceptera l’utilisateur sur le réseau. Si l’identité de l’utilisateur n’a
pas pu être vérifiée, le serveur d’authentification envoie un refus et
Fonction H (hachage à sens unique) le contrôleur d’accès refusera à l’utilisateur d’accéder au réseau.

Mot de passe # 2 [Link] Méthodes d’authentification sur EAP


H(H(S))
Les méthodes d’authentification les plus communes sur EAP
Fonction H (hachage à sens unique) sont :
Mot de passe # n – EAP-TLS (Transport Layer Security) ;
H’(S) – EAP-TTLS (Tunneled Transport Layer Security) ;
– PEAP (Protected EAP) ;
Ce dernier mot de passe est stocké sur le serveur dans le compte de
l’utilisateur – EAP-MD5 ;
Authentification S/Key – LEAP (Lightweight EAP) ;
– EAP-FAST (EAP-Flexible Authentication via Secure Tunneling) ;
Figure 9 – Phase 1 : Initialisation de la liste de mots de passe S/Key – EAP-SIM.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 9

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

Processus d’authentification S/Key


Utilisateur Serveur

L’utilisateur possède la liste inversée Le serveur connaît le mot de passe # n


des mots de passe de # n-1 à # 1

Mot de passe # n-1 : H^n-1(S) Mot de passe # n : H^n(S)


Mot de passe # n-2 : H^n-2(S) référence initiale
...
Mot de passe # 2 : H(H(S))
Mot de passe # 1 : H(S)

1re authentification

Mot de passe # n-1 : H^n-1(S) Le serveur calcule :


H(mot de passe # n-1) = H(H^n-1(S))
Si le résultat est égal à sa référence initiale
« mot de passe # n : H^n(S) »
alors l’utilisateur est authentifié

Le mot de passe # n-1 : H^n-1(S)


devient la nouvelle référence
2e authentification

Mot de passe # n-2 : H^n-1(S) Le serveur calcule :


H(mot de passe # n-2) = H(H^n-2(S))
Si le résultat est égal à sa nouvelle référence
« mot de passe # n-1 : H^n-1(S) »
alors l’utilisateur est authentifié

Ainsi de suite pour les authentifications suivantes

Figure 10 – Phase 2 : Processus d’authentification S/Key

■ EAP-TLS
Cette méthode combine le protocole d’authentification EAP et le
protocole de sécurité TLS (Transport Layer Security ). EAP-TLS fait
appel à des certificats verrouillés par mot de passe. Il utilise deux
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

certificats, un côté serveur et un côté client, pour la création d’un


tunnel sécurisé qui permettra ensuite l’authentification. Cela signi-
fie que, même si le mot de passe est découvert, il ne sera d’aucune
utilité sans le certificat client. Le protocole de négociation TLS per-
Mobile Client Access Point RADIUS Server met au serveur et au client de s’authentifier mutuellement et de
négocier un algorithme de chiffrement et des clés cryptogra-
phiques avant l’envoi des données. L’authentification EAP-TLS
EAPOL - Start EAPOL RADIUS prend en charge la gestion dynamique des clés WEP.
■ EAP-TTLS
EAP-TTLS combine les protocoles EAP et TTLS (Tunneled Trans-
EAP - Request / Identity port Layer Security ). La méthode EAP-TTLS utilise une combinaison
de certificats et d’autres méthodes de sécurité. Avec le protocole
TTLS, le client utilise EAP-TLS pour authentifier le serveur et créer
EAP - Response / Identity Radius - Access - Request
un canal TLS chiffré avec le serveur. Au travers de ce canal TLS chif-
fré, le client s’authentifie en utilisant une autre méthode EAP habi-
tuellement à mot de passe (par exemple EAP-MD5). Les paquets de
stimulations et de réponses sont envoyés via un canal chiffré TLS
EAP - Request Radius - Access - Challenge non exposé. Les implémentations TTLS actuelles prennent en
charge toutes les méthodes définies par le protocole EAP, ainsi que
plusieurs autres méthodes (CHAP, PAP, MS-CHAP et MS-CHAPv2).
EAP - Response (Credentials) Radius - Access - Request Le protocole TTLS peut facilement être étendu pour fonctionner
avec de nouveaux protocoles en définissant de nouveaux attributs
permettant de les prendre en charge.
EAP - Success Radius - Access - Accept ■ PEAP
PEAP est très similaire à EAP-TTLS. La phase 1 permet l’authen-
tification du serveur grâce à une infrastructure à clés publiques.
EAPOL-logoff Une fois le serveur authentifié, il y a création d’un tunnel sécurisé
qui permettra à la phase 2 d’être chiffrée. La phase 2 permet
l’authentification du client au travers du tunnel chiffré à l’aide d’un
Figure 11 – Protocole général EAP combiné au protocole RADIUS protocole de type EAP. En fait, le canal chiffré TLS de PEAP pro-

H 5 535v2 – 10 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

tège la négociation de méthode EAP entre le client et le serveur La principale innovation amenée par le standard 802.1x consiste à
d’accès réseau. Il permet ainsi d’empêcher l’injection de paquets scinder le port d’accès physique au réseau en deux ports logiques,
entre ce client et ce serveur qui viserait à dégrader la négociation qui sont connectés en parallèle sur le port physique. Le premier port
vers un type EAP moins sécurisé. logique est dit « contrôlé », et peut prendre deux états : « ouvert »
ou « fermé ». Le deuxième port logique est, lui, toujours accessible,
■ EAP-MD5 mais il ne gère que les trames spécifiques à 802.1x. Cela permet de
Dans la méthode EAP-MD5, le défi (nombre aléatoire) reçu par gérer le dialogue nécessaire à l’authentification en préalable à une
le client est concaténé avec le mot de passe de l’utilisateur, puis connexion réseau complète. La connexion initiale est donc limitée à
l’ensemble est haché à sens unique afin de calculer la réponse. Ce un usage de sécurité qui ouvre ultérieurement le canal des données
calcul est opéré côté client et côté serveur. Puis les deux réponses en cas d’authentification réussie.
sont comparées par le serveur pour authentifier ou non l’utilisa-
teur. EAP-MD5 offre un niveau de sécurité faible et l’authentifica- 1.5.6 Protocole Kerberos
tion du client uniquement. La fonction de hachage à sens unique
MD5 utilisée est vulnérable aux attaques par dictionnaire et elle ne Kerberos est un protocole de sécurité originaire du monde Unix. Il
supporte pas les clés WEP dynamiques. a pris un nouveau départ lorsqu’il a été choisi par Microsoft pour
remplacer NTLM (NT Lan Manager ) dans Windows 2000.
■ LEAP Aujourd’hui, l’identification/authentification Kerberos (ou GSSAPI)
LEAP s’inspire d‘EAP-MD5 (hachage à sens unique du défi com- est utilisée principalement dans les systèmes Windows et Mac OS X,
biné au mot de passe), mais l’authentification entre l’utilisateur et ainsi que pour l’accès aux annuaires OpenLDAP ou ActiveDirectory.
le serveur est mutuelle. Après l’authentification réussie de l’utilisa- Kerberos a pour objet :
teur, ce dernier génère à son tour un défi qui doit être résolu par le – d’authentifier les utilisateurs ;
serveur pour l’authentifier à son tour. LEAP est une variante du – de leur allouer des droits d’accès à des applications (sur un
protocole à base de mots de passe basée sur MS-CHAP. Il faut que serveur) sur le réseau sous forme de tickets ou jetons d’accès
ces mots de passe soient suffisamment complexes pour que la périssables dans le temps ;
sécurité soit correctement assurée. – d’assurer la transmission sécurisée de ces tickets ou jetons
■ EAP-FAST d’accès vers les applications et ressources demandées ;
– de protéger les échanges entre les utilisateurs et les applica-
EAP-FAST vise à résoudre les faiblesses de LEAP. Comme tions.
EAP-TLS, EAP-FAST authentifie le serveur à l’aide d’un certificat et
Chaque « zone » Kerberos (équivalente au domaine NT) est
comme PEAP et EAP-TTLS, il authentifie le client en utilisant un
supervisée par un serveur KDC (Key Distribution Center ) qui gère
couple identifiant-mot de passe à travers un tunnel chiffré TLS. Le
la base de données des identités et des mots de passe de tous les
côté fast, c’est-à-dire rapide, intervient en cas de ré-authentifica-
clients et serveurs rattachés à cette zone. Ce serveur doit être phy-
tion. Dans ce cas, ce sont des clés partagées qui permettent la
siquement sécurisé. Les serveurs KDC des différentes zones sont
ré-authentification en mode symétrique donc plus rapide qu’en
capables de collaborer entre eux pour permettre l’accès de l’utilisa-
mode asymétrique (certificats).
teur autorisé à d’autres zones du réseau.
■ EAP-SIM Concrètement, l’utilisateur envoie un message en clair horodaté
L’authentification EAP-SIM (Extensible Authentication Protocol- au KDC pour obtenir un ticket afin d’accéder à un serveur ou à un
Subscriber Identity Module ) peut être utilisée avec les protocoles service donné. Le KDC renvoie un message chiffré à l’utilisateur
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

suivants : contenant un ticket général TGT (Ticket-Granting Ticket, permet-


tant d’obtenir par la suite de futurs tickets) et une clé de session
– une authentification réseau de type : ouvert, partagé ou WPA2 ;
horodatée. Ce message a été chiffré en utilisant le mot de passe de
– un chiffrement de données de type : aucun, WEP ou TKIP. l’utilisateur comme clé secrète. L’utilisateur est donc à même de
Une carte SIM (Subscriber Identity Module ou module d’identifi- déchiffrer ce message et de récupérer ainsi une clé de session qui
cation des abonnés) est une carte à puce spéciale, utilisée par les lui permettra de dialoguer de manière sécurisée avec le KDC.
réseaux cellulaires numériques basés sur la technologie GSM. La L’utilisateur envoie ensuite par ce canal sécurisé une requête chif-
carte SIM permet de valider les informations d’authentification frée au KDC en précisant la ressource à laquelle il veut accéder. Le
auprès du réseau. L’authentification EAP-SIM est différente de KDC est ainsi en mesure de délivrer à l’utilisateur et à la ressource
l’authentification GSM de base utilisant les protocoles A3-A5. Elle concernée une nouvelle clé de session permettant les échanges
consiste à utiliser le secret de la carte SIM partagé avec le point directs entre eux. Le client et le serveur s’authentifient mutuellement
d’accès pour réaliser une authentification mutuelle en mode par ce biais et la communication peut se poursuivre entre eux.
défi-réponse. Ce secret correspond aux « triplets GSM » (RAND,
SRES, Kc) où RAND est un argument d’entrée (16 octets) utilisé Le TGT expire à une date et à une heure déterminées. Il permet
pour produire les deux autres valeurs : une signature SRES au client d’obtenir d’autres tickets associés à des permissions spé-
(32 bits) et une clé Kc (64 bits) utilisée pour le chiffrement de la ciales d’accès à d’autres services grâce au TGS (Ticket-Granting
communication entre la station de base et le mobile. Ces triplets Service ). Une fois le TGT obtenu, la manipulation des tickets addi-
GSM sont ensuite dérivés pour créer des clés de session dyna- tionnels devient transparente pour l’utilisateur. Par défaut, la durée
miques pour le protocole WPA. de validité d’un TGT est fixée à 10 heures. Naturellement, cette
durée peut être limitée ou étendue selon les besoins. Mais une fois
obtenu, le TGT reste valable pendant toute la durée de la session
[Link] Pourquoi le protocole EAP ?
et aucun mot de passe ne sera demandé.
Le succès du protocole EAP (Extensible Authentication Protocol ) Pour résumer et fixer les idées : « Le fonctionnement de Kerbe-
est dû en grande partie à son adoption par le protocole 802.1x. ros est calqué sur ce que pratiquent les ouvreuses des théâtres et
Le protocole 802.1x [TE 7 377] est une solution de sécurisation des cinémas :
d’un réseau mise au point par l’organisme de standardisation IEEE – au moment d’accéder à la séance de cinéma, le client paye son
en 2001. Il a pour but de contrôler l’accès à un réseau filaire ou ticket qui l’authentifie ;
sans fil grâce à un serveur d’authentification. Le standard permet – au point d’accès de la salle, l’ouvreuse déchire le ticket en
de mettre en relation le serveur d’authentification et le système à deux, conserve une partie et laisse l’autre au client ;
authentifier par des échanges EAP. Le protocole 802.1x va donc – en cas de contrôle, on vérifie si les deux morceaux du ticket se
unifier les différentes méthodes d’authentification sous la même recollent ;
bannière : le protocole EAP. – la durée de vie du ticket est limitée à une séance » [Wikipedia].

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 11

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

1.6 Interfaces de demande L’authentification est effectuée par une instance de la classe
LoginContext ; LoginContext fournit :
d’authentification des systèmes
– les méthodes de base employées pour authentifier des sujets ;
ou applications – une manière de développer une application indépendante de la
technologie fondamentale d’authentification.
Le système d’authentification est sollicité en entrée par une
demande d’authentification pour une entité donnée et délivre en ModuleLogin est l’interface d’accès aux mécanismes spécifiques
sortie un résultat positif ou négatif : entité authentifiée ou non d’authentification. Elle donne aux développeurs la capacité de
authentifiée. La demande d’authentification émane d’un serveur, mettre en application différentes technologies d’authentification
d’un équipement, d’un service ou d’une application. Il est impor- qui peuvent être appelées par une application.
tant de bien gérer ce protocole de demande-réponse ainsi que le
lien entre le système demandeur et le système d’authentification.
1.7 Réseaux de communication
1.6.1 PAM Le processus d’authentification emprunte plusieurs réseaux de
communication :
PAM (Pluggable Authentication Modules ) est une API (Applica-
– Internet (HTTP, SOAP) ;
tion Programming Interface ) générique d’ajout et de configuration
de méthodes d’authentification dans le monde Unix. – GSM : communication téléphonique, SMS ;
– UMTS : communication téléphonique, SMS/MMS, système
PAM permet à l’administrateur système de définir une stratégie multimédia sur IP ;
d’authentification sans devoir recompiler des programmes – réseaux locaux sans fil WLAN (Wired Local Area Network ) :
d’authentification. PAM permet de contrôler la manière dont les standard 802.11.
modules sont enfichés dans les programmes en modifiant un
Dans certains cas, le support physique d’authentification est actif
fichier de configuration.
sur plusieurs réseaux.
Quatre types de modules sont définis par le modèle PAM :
– les modules « auth » assurent l’authentification réelle, éven- Par exemple, un téléphone mobile peut agir dans plusieurs envi-
tuellement en demandant et en vérifiant un mot de passe. Ils défi- ronnements de communication :
nissent aussi des « certificats d’identité » tels que l’appartenance à – Internet mobile (GPRS ou General Packet Radio Systems, Edge,
un groupe ou des « tickets » Kerberos ; 3G, 4G...) ;
– les modules « account » vérifient si l’authentification est autori- – GSM (communication téléphonique, SMS) ;
sée (si le compte n’est pas arrivé à expiration, si l’utilisateur est – hors ligne (comme une calculette).
autorisé à se connecter à cette heure de la journée, etc.) ;
– les modules « password » sont utilisés pour définir des mots La convergence fixe-mobile complique aussi sérieusement la
de passe ; donne en matière de réseaux de communication :
– les modules « session » sont utilisés une fois qu’un utilisateur – les réseaux voix, vidéo et données convergent et peuvent être
a été authentifié pour lui permettre d’utiliser son compte (par filaires ou non filaires (ADSL, CPL, WiFi, WIMAX, GSM, UMTS...) ;
exemple, en montant le répertoire personnel de l’utilisateur ou en – on peut téléphoner avec son PC (Skype...) ;
rendant sa boîte aux lettres disponible). – on peut surfer sur Internet avec son téléphone (Internet
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

Ces modules peuvent être empilés pour qu’il soit possible d’en mobile) ;
utiliser plusieurs. – on peut regarder la télévision sur son PC et sur son téléphone.
Les spécifications du TISPAN (Telecoms and Internet converged
Par exemple, « rlogin » utilise normalement au moins deux Services and Protocols for Advanced Networks ) et de 3GPP
méthodes d’authentification : si l’authentification « rhosts » réussit, il assurent l’intégration entre les solutions fixes et mobiles basées
suffit de permettre la connexion. Si elle échoue, une authentification sur IMS (IP Multimedia Subsystem ).
par mot de passe standard intervient.

Il est possible d’ajouter de nouveaux modules et de créer des 1.8 Supports physiques
applications compatibles PAM pour les utiliser. d’authentification ou authentifieurs
ou clés de sécurité
1.6.2 JAAS
1.8.1 Principaux supports physiques
JAAS (Java Authentication and Authorization Service ) est une
d’authentification
API générique de demande de services d’authentification et d’auto-
risation pour les applications Java. C’est la version Java du Les principaux types de supports physiques d’authentification, le
framework PAM qui permet aux applications Java de rester indé- facteur « ce que je possède », sont :
pendantes des technologies d’authentification. – les mémoires non sécurisées avec un module logiciel
Dans un premier temps, JAAS authentifie, c’est-à-dire qu’il d’authentification telles que carte magnétique, disquette, disque
valide l’identité du client. Puis il gère les autorisations, c’est-à-dire dur, CD, DVD, clé USB, mémoire flash, carte SD (Secure Digital ) ;
qu’il valide les droits d’accès pour un client authentifié. Pour ce – la mémoire sécurisée avec un microprocesseur dédié à
faire, les identités sont regroupées en rôles et les autorisations l’authentification comme la carte à puce, la crypto-clé USB, la puce
accordées par rôle. NFC (Near Field Communication ), la carte à interface sonore et/ou
visuelle (émet des sons, affiche des valeurs) ;
JAAS se décompose en trois groupes de classes :
– le téléphone mobile, smartphone, tablette, PDA (Personal Digi-
– classes communes : Subject, Principal, Credential ; tal Assistant ) ;
– classes d’authentification : LoginContext, ModuleLogin, – la puce SIM (Subscriber Identity Module) de votre téléphone
CallbackHandler, Callback ; mobile/smartphone ;
– classes d’autorisation : Policy, AuthPermission, Private- – la « calculette » ;
CredentialPermission. – le boîtier ADSL (Asymmetric Digital Subscriber Line ) ;

H 5 535v2 – 12 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

– le TPA (terminal point d’authentification) est un appareil com- [Link] Deux formes de paiement sécurisé
municant dédié à l’authentification, à l’image du TPV (terminal
Il existe deux formes de paiement sécurisé. Dans le monde phy-
point de vente) utilisé par les commerçants ;
sique, la vente de proximité dans une boutique se conclut par un
– une cédécarte est un cédérom (ou CD-ROM) au format carte de « paiement de proximité ». Dans le monde numérique, la vente à
crédit. Son prix en fait un des authentifieurs les plus économiques distance sur un site internet se conclut par un « paiement à
du marché. La cédécarte est utilisable par tous les ordinateurs distance ».
équipés d’un lecteur de CD/DVD-ROM à l’exception toutefois des
lecteurs de type « mange-disque » ; La carte à puce bancaire est idéale pour retirer de l’argent à un
– une carte SD (Secure Digital ) est à l’origine une mini-carte distributeur automatique bancaire. L’authentification du porteur de
plastifiée à mémoire flash NAND de capacité comprise entre 4 Mo la carte est effectuée par le contrôle de la saisie de son code
et 4 Go. En 2008, le format SDHC (Secure Digital High Capacity ) secret. En cas d’erreurs répétées, la carte est « avalée » par l’auto-
propose une mémoire non volatile de 4 à 32 Go. Les cartes SDXC mate.
permettent un stockage supérieur à 32 Go. En 2014, leur capacité L’usage de la carte à puce est également bien adapté au paie-
s’échelonne jusqu’à 512 Go. Sa petite taille est particulièrement ment de proximité. En effet, la carte bancaire est un moyen à la
adaptée aux équipements mobiles qui sont de plus en plus nom- fois sûr et pratique de fournir au commerçant les informations sur
breux à proposer un port de connexion : appareils photo, caméras, son compte bancaire et de prouver son identité par rapport à ce
téléphones, smartphones, consoles de jeux vidéo, GPS, boîtiers compte. Le commerçant dispose d’un TPV (terminal point de
embarqués... Trois formats sont proposés : SD, miniSD et vente) qui permet de vérifier que le client/consommateur a tapé le
microSD. Les données contenues dans une carte SD peuvent être bon code secret ou code PIN (Personal Identification Number ) et
chiffrées ; qu’il est donc bien le possesseur de sa carte.
– une « calculette » est un boîtier muni d’un petit écran, avec ou On assiste depuis peu à une évolution du paiement de proximité
sans clavier, pouvant ressembler à une calculatrice, qui affiche à la vers le sans contact. Le paiement de proximité va évoluer vers plus
demande de l’utilisateur un mot de passe à usage unique. L’affi- de facilité pour le client/acheteur et pour le commerçant/vendeur :
chage d’un mot de passe à usage unique dynamique qui change
toutes les minutes peut être permanent (comme une montre), – évolution des TPE (terminaux de paiement électronique) vers
s’afficher à la demande par la pression d’un bouton ou bien encore le « sans-contact » ;
s’afficher seulement après la saisie d’un code PIN sur le clavier. En – utilisation des téléphones mobiles dotés d’une puce NFC (Near
mode défi-réponse, le clavier permet d’activer la calculette avec le Field Communication ) et d’un module logiciel EMV (Europay
code PIN, puis d’entrer le défi pour obtenir la réponse correspon- MasterCard Visa ).
dante sur l’écran. L’utilisateur tape ensuite la réponse lue sur La mise en œuvre de cette nouvelle technologie a débuté en
l’écran de la calculette dans le formulaire affiché sur son ordina- 2010 et il a fallu attendre 2014 pour voir les premières applications
teur. Les calculettes sont pratiques car elles ne nécessitent pas de d’envergure sur le marché. En 2016, tous les smartphones ne sont
connexion directe avec l’ordinateur, c’est l’utilisateur qui fait le pas encore équipés de puces NFC : il existe 90 modèles de mobiles
lien. Leur coût est cependant élevé (surtout pour une calculette compatibles NFC (dont les nouveaux iPhone) pour 11,5 millions
sécurisée par code PIN) et la maintenance de l’équipement n’est d’unités déployées.
pas négligeable pour un grand nombre d’utilisateurs. Cependant, d’autres technologies sans contact comme Bluetooth
Le tableau 1 regroupe des lecteurs et terminaux associés aux pourraient aussi s’imposer pour les smartphones, tous compa-
clés de sécurité. tibles. Bluetooth est une technologie de réseau personnel dite
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

« sans fil » de faible portée permettant de relier des appareils entre


eux sans liaison filaire.
1.8.2 Carte à puce Actuellement, ce sont les cartes bancaires qui généralisent
l’emploi du NFC. En 2017, presque tous les commerçants et les
[Link] Sécurité physique de la carte à puce possesseurs de cartes bancaires en France sont équipés en NFC
Étudions la sécurité d’une carte à microprocesseur et, pour com- pour payer sans-contact des sommes inférieures à 20 euros.
mencer, sa sécurité physique. La carte à puce jouit d’un avantage
considérable d’abord par sa taille qui lui permet d’affronter les [Link] Sécurité du paiement de proximité
tests de torsion sans être détériorée, puis par le fait que tout sur par carte bancaire EMV
une carte à puce est rassemblé au même endroit. En effet, le cœur La sécurité du paiement de proximité par carte bancaire dans les
de la puce, le microprocesseur, est un bloc monolithique. Il années 1990 s’est avérée insuffisante. L’opacité des mécanismes
contient à la fois les unités de calcul tels le processeur et le copro- de l’ancien protocole de paiement n’a pas suffi à le prémunir
cesseur cryptographique, les mémoires contenant le code de la contre les attaques (cf. l’affaire Serge Humpich en 1998). C’est sans
carte dans la ROM, les mémoires de travail, persistantes comme doute pour cela que les grands acteurs des cartes bancaires ont
l’EEPROM (Electronic Erasable Programmable Read Only Memory ) changé leur comportement. Contrairement aux habitudes en la
ou temporaires comme la RAM, et les éléments de communica- matière, le consortium EMV (Europay, MasterCard et VISA) a
tion. Tout cela tient en 25 millimètres carrés, la surface maximale publié sur le Web les spécifications détaillées de son nouveau pro-
allouée au microprocesseur par les normes ISO 7816-1 et 7816-2. tocole.
Ainsi, il est plus dur pour un éventuel attaquant d’isoler facile- Ce protocole propose en fait trois protocoles de transaction pou-
ment telle ou telle partie de la carte. Pour compliquer le tout, elle vant être activés en fonction de leur disponibilité sur la carte et/ou
dispose de capteurs permettant de détecter une perte de puissance le terminal. Ce protocole est sensible aux mêmes faiblesses
électrique, une surchauffe des composants ou encore la mise à nu logiques que le protocole original. En particulier, il est toujours
des circuits (capteur de lumière). Par sa conception, la carte à puce possible de recopier les données publiques ("{KpubB}KpriAC, Data,
apparaît comme un élément hautement sécurisé d’un système {Data}KpriB") et ainsi, de produire une YesCard débitant le
pouvant garder et protéger des secrets. compte correspondant à « Data ». Fort heureusement, depuis la fin
La carte est donc un bon support électronique pour conserver mai 2007, il semble que la quasi-totalité des terminaux bancaires
des secrets. Ces secrets peuvent être des clés cryptographiques et une grande quantité des cartes en circulation soient en mesure
servant à coder ou décoder des messages confidentiels, soit à d’utiliser le protocole DDA (Dynamic Data Authentication ) qui est,
base d’algorithmes à clés publiques (RSA) ou d’algorithmes à clés pour l’instant, invulnérable à ce type d’attaques.
secrètes (AES). Seul le détenteur de la carte peut chiffrer ou déchif- Nota : une « YesCard » est une carte bancaire autorisant systématiquement la
frer les messages. transaction.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 13

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

Tableau 1 – Lecteurs et terminaux associés aux clés de sécurité


Supports physiques d’authentification
Lecteur associé Terminal associé
(clés de sécurité)
a) Mémoires non sécurisées
Carte magnétique (usage local) Lecteur de carte magnétique Équipement de contrôle d’accès physique
Disquette Lecteur de disquette intégré PC
Disque dur fixe Non PC
Disque dur amovible Port USB intégré PC
CD/DVD Lecteur CD/DVD intégré PC
Clé USB Port USB intégré PC
PC, Téléphone mobile (SD), Smartphone
Mémoire flash Lecteur de mémoire flash
(SD), Boîtier ADSL, TPA
b) Mémoires sécurisées
Carte à puce Lecteur de carte à puce PC
Supports physiques d’authentification (clés
Lecteur associé Terminal associé
de sécurité)
Crypto-clé USB Port USB intégré + pilote spécifique PC
Puce NFC (usage local) Tout équipement
PC
Carte à interface sonore Microphone ou sans lecteur ou
Téléphone fixe ou mobile
Carte à interface visuelle Non PC
c) Mobiles
Lui-même
Téléphone mobile Non PC en communication
Bluetooth
Smartphone Non Lui-même
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

PDA Non PC (communication câble ou Bluetooth)


d) Puce SIM Lecteur de puce intégré Téléphone mobile, Smartphone
PC
Non
e) Calculette ou
Lecteur de carte à puce intégré optionnel
Téléphone
(suivant les modèles)
Lecteur de carte à puce intégré
f) Boîtier ADSL Lui-même
Lecteur de mémoire flash intégré
Port USB
Lecteur de carte à puce intégré Lui-même
g) Terminal point d’authentification Lecteur de mémoire flash intégré ou
Port USB PC (communication câble ou Bluetooth)

Une des raisons justifiant le délai d’exploitation de ce nouveau la communication de son numéro de carte bancaire et son envoi
protocole est qu’il nécessite des cartes à puce capables de réaliser au serveur, chiffré par TLS. Mais TLS n’authentifie pas le porteur
un chiffrement asymétrique RSA dans des temps raisonnables. En de la carte. À moins, bien sûr, d’utiliser des certificats utilisateur
effet, les cartes à puce utilisées dans les cartes bancaires ne dis- qui sont plutôt rares de nos jours. Le numéro de carte bancaire
posent que de peu de ressources et RSA est un algorithme de chif- n’est qu’un semi-secret que l’on peut facilement recopier ou même
frement très consommateur. générer. Par conséquent, n’importe qui peut utiliser le vôtre !
Au final, l’authentification de la carte bancaire est forte et la pré- Dans le commerce classique, une signature manuscrite, ou
sence du propriétaire légitime de la carte est garantie par la saisie mieux la frappe de votre code secret, garantit au commerçant que
de son code secret. Il y a double authentification. vous êtes bien le porteur de la carte. Mais il n’existe pas de signa-
ture manuscrite, ni de code secret à taper sur Internet ! En résumé,
[Link] Carte à puce et paiement à distance sur Internet ce système fonctionne tant que la fraude ne se généralise pas.
Comme cette sécurité est très relative, ce système est condamné à
Ce qui est bien adapté au paiement de proximité l’est beaucoup évoluer. C’est le rôle des banques de proposer et de mettre à dis-
moins sur un réseau étendu comme Internet. La solution proposée position des outils de paiement adaptés aux nouveaux modèles de
à l’heure actuelle pour sécuriser le paiement à distance repose sur distribution.

H 5 535v2 – 14 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

Pendant des années, la plupart des propositions ont essayé de – authentification forte de type GBA (Generic Bootstrap
résoudre le problème précédent en prévoyant un déploiement Authentication ), avec code PIN ou bien par tables de codage et
massif de lecteurs de cartes à puce dans les foyers. Ce déploie- code secret associé ;
ment a été maintes fois annoncé, mais ne s’est jamais réalisé (cf. – sécurité renforcée par l’usage d’un double canal : télécommu-
l’échec de Cybercom). Aujourd’hui, la majorité des PC et des ordi- nication en plus du Web.
nateurs portables de base vendus au grand public ne comportent
toujours pas de lecteur de carte à puce intégré. Le système reste
également vulnérable par certaines attaques d’implémentation sur 1.8.4 Synthèse
cartes à puce et lecteurs locaux moins sécurisés que les TPV des Chaque support physique d’authentification a ses avantages et
commerçants. Malgré une baisse sensible, le coût d’un lecteur de ses inconvénients. Par exemple, les cartes à puces nous sont deve-
carte à puce vraiment sécurisé reste élevé, sans compter les coûts nues très familières. Elles sont esthétiques, pratiques et sûres ;
de déploiement. Bref, cette solution « carte à puce » se heurte à idéales pour effectuer un paiement de proximité chez un commer-
des problèmes que l’on essaye toujours de résoudre sans succès çant ou bien pour retirer des espèces auprès d’un distributeur ban-
par boîtier connectable, téléphone à triple lecteur, etc. caire. Pourtant, lorsque nous voulons les utiliser dans un contexte
La sécurité du paiement en ligne vient d’une initiative commune informatique et en particulier sur Internet, il manque à nos ordina-
de MasterCard et VISA née en 2002 aux États-Unis et proposée teurs les lecteurs de carte associés qui nous faciliteraient la vie.
depuis 2005 en France et applicable depuis le 1er octobre 2008 : C’est pourquoi les crypto-clés USB sont mieux adaptées. Tout en
3-D Secure. Cette approche, plus connue sous les appellations conservant la sécurité assurée par la puce à microprocesseur, son
commerciales « Verified By Visa » et « MasterCard SecureCode », interface USB permet un dialogue immédiat entre le module de
est vraiment porteuse d’avenir dans le domaine du paiement en sécurité de la clé et l’ordinateur. Le téléphone mobile/smartphone
ligne, même si son déploiement est un peu fastidieux. est aussi une autre façon de voir les choses. C’est, en effet, un lec-
3-D Secure est une architecture internationale de paiement sur teur de carte à puce communiquant que vous avez toujours sur
Internet adoptée par l’ensemble de la communauté des cartes vous. Vous n’êtes peut-être pas prêt à payer un lecteur de carte à
bancaires : VISA, MasterCard, JCB, Amex, etc. Avec 3-D Secure, puce à votre ordinateur mais vous avez déjà dépensé beaucoup
l’authentification du consommateur est finalement confiée à la plus pour votre mobile/smartphone. Alors pourquoi ne pas l’utili-
banque du client/acheteur, porteur de la carte bancaire. ser pour vous authentifier ? Plus encore, avec des services comme
ApplePay, pourquoi ne pas utiliser votre smartphone pour payer
En la matière, une authentification forte est recommandée mais : vos achats...
– aucun système d’authentification n’est imposé ;
– aucune méthode d’authentification n’est imposée.
La carte à puce n’est donc pas rendue obligatoire, ni même 1.9 Modes d’enrôlement
recommandée pour authentifier le propriétaire légitime du compte
bancaire qui servira au paiement en ligne. Est-ce à dire que sa L’enrôlement consiste, entre autres, à attribuer les authenti-
sécurité n’est pas bonne ? Que la carte à puce ne peut pas être uti- fieurs aux bons individus.
lisée pour payer en ligne ? Sûrement pas. Mais plutôt que ce ne Il s’agit schématiquement :
soit pas le moyen d’authentification universel que l’on a bien voulu – de recenser la population des utilisateurs autorisés ;
nous faire croire. Ce qui est bien adapté au paiement de proximité – de créer les éléments d’authentification propres à chacun de
ne l’est pas forcément pour le paiement en ligne. Question ces utilisateurs (crédentiels) ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

d’usage... En fait, il sera sans doute difficile d’imposer le même


– d’implémenter ces crédentiels sur le serveur d’authentification ;
support d’authentification à tous et pour tous les usages.
– d’implémenter ces crédentiels sur les supports d’authentifica-
tion (authentifieurs) ;
1.8.3 Smartphone – d’attribuer individuellement chaque authentifieur au bon utili-
sateur en ayant pris soin de vérifier l’identité de ce dernier ;
Le smartphone est-il un bon support physique – de rendre actifs les comptes d’accès des utilisateurs sur le ser-
d’authentification ? En 2015, 53 % des Français en étaient équipés. veur d’authentification après la bonne délivrance de l’authentifieur.
Ce pourcentage est en constante progression, selon les derniers
chiffres de l’ARCEP (Autorité de régulation des communications Le besoin d’identifier une personne de manière claire et irrévo-
électroniques et des postes). Le Credoc précise que la « forte évo- cable est incontournable. Pour identifier une personne, les ins-
lution de l’accès au smartphone » concerne « quasiment toutes les tances et les administrations publiques, par exemple, doivent
catégories sociales ». Selon l’INSEE, trois téléphones mobiles sur généralement avoir recours à des renseignements administratifs/
quatre achetés aujourd’hui sont des smartphones. Enfin, le taux biographiques et à des données biométriques, ces dernières étant
d’équipement en smartphone des 18-24 ans atteint 90 % en 2015. Il universelles, permanentes et uniques à chaque individu.
est intéressant de noter que le smartphone est un lecteur de puces Il est difficile pour un administrateur de créer l’ensemble des
SIM très largement répandu aujourd’hui dans la population fran- profils utilisateurs et de les diffuser. Cette tâche devient vite coû-
çaise, européenne et mondiale. Selon l’entreprise suédoise Erics- teuse en temps et implique une réactivité toujours plus importante
son, le nombre de smartphones dans le monde pourrait atteindre lorsque le nombre d’utilisateurs augmente.
plus de 3 milliards. Pour remédier à cela, les appliances proposent l’enrôlement
Le smartphone est sans conteste un bon authentifieur en ligne automatisé (auto-enrôlement). Avec cette méthode, chaque utilisa-
pour le citoyen/consommateur/professionnel : teur peut créer lui-même son profil (nom, prénom, adresse de
– cher, mais déjà payé par le consommateur ; courriel, mot de passe, certificat...) et l’envoyer à l’appliance.
– toujours en la possession de l’utilisateur (au même titre que L’administrateur n’a alors plus qu’à valider les informations pour
ses clés) ; activer le compte d’authentification et générer le certificat.
– très surveillé par l’utilisateur et perçu comme un bien person-
nel de valeur et non partageable avec autrui ;
– utilisable pour s’authentifier aussi bien en mode Internet, en 1.10 Modes de distribution des clés
mode GSM par SMS ou même encore en mode non connecté ; de sécurité aux utilisateurs
– ouvert pour accueillir des applications natives d’authentifica-
tion (exemple Google Authenticator) et des modules logiciels La mise en œuvre des solutions d’authentification passe par la
d’authentification sur des connecteurs additionnels ; distribution des clés de sécurité aux utilisateurs autorisés.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 15

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

Les principaux modes de distribution sont : associé). CAPTCHA (Completely Automated Public Turing test to
– physiquement à la personne (directement sur son lieu de vie tell Computers and Humans Apart ) peut être traduit en français par
ou de travail) ; « Test public de Turing complètement automatique ayant pour but
– physiquement à la personne (chez un intermédiaire qualifié : de différencier les humains des ordinateurs ». En effet, un être
agence bancaire, mairie...) ; humain est capable de reconnaître des caractères tordus affichés
– physiquement par la Poste (courrier simple, recommandé, dans un dessin et de les restituer, alors que ces mêmes caractères
recommandé avec AR) ; sont difficiles à interpréter par un logiciel. D’autres méthodes CAP-
– numériquement par un canal non sécurisé : avec stockage sur TCHA ont fait plus récemment leur apparition : reconnaître des
un PC, un téléphone mobile, une clé USB ou un autre type de sup- photos ou des éléments caractéristiques propres à plusieurs pho-
port physique d’authentification possédé par l’utilisateur ; tos, faire une opération simple de calcul mental alors que le pro-
– numériquement par un canal sécurisé avec stockage sur un PC, blème posé est difficile à interpréter par un programme classique,
un téléphone mobile, une clé USB ou un autre type de support etc.
physique d’authentification possédé par l’utilisateur ; Les différentes méthodes pour authentifier une personne sont :
– analogiquement/numériquement : envoi postal d’un courrier – le mot de passe statique qui peut être en clair, haché à sens
comportant une table de codage imprimée sous la forme d’un unique, chiffré en symétrique ou chiffré en asymétrique ;
code-barres 2D, numérisé à réception par photographie avec un – le mot de passe à usage unique ou OTP (One-Time Password )
téléphone mobile et son logiciel associé. avec génération dynamique synchronisée par le temps, génération
dynamique synchronisée par la séquence, défi-réponse chiffré en
symétrique, défi-réponse chiffré en asymétrique ou encore,
défi-réponse codé par table ;
2. Méthodes – le certificat utilisateur (PKI ou Public Key Infrastructure ) ou
signature numérique ;
d’authentification – la reconnaissance biométrique. Par exemple, empreinte digi-
associées aux usages tale, palmaire, rétinienne, de l’iris ; reconnaissance vocale, recon-
naissance faciale, ADN [H 5 530].

Les méthodes d’authentification permettent d’authentifier :


– des personnes ; 2.2 Méthodes d’authentification
– des émetteurs de messages ; des émetteurs de messages
– des logiciels ;
– des serveurs physiques ou logiciels ; La signature numérique est une technique cryptographique qui
– des équipements, des objets connectés. permet d’assurer l’intégrité d’un message et l’authentification de
l’émetteur de ce message.
La clé privée de Pierre (figure 12), connue de lui seul, chiffre
2.1 Méthodes d’authentification l’empreinte (le condensé) du message qu’il souhaite envoyer. Paul
des personnes ou toute autre personne sera en mesure de vérifier la signature de
Paul sur ce message en utilisant la clé publique de Pierre. La clé
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

Le CAPTCHA est une méthode d’authentification permettant de publique de Pierre est utilisée par Paul pour déchiffrer la signature
différencier un être humain d’un automate (machine et logiciel afin de retrouver l’empreinte envoyée du message. Le message

Message
validé

Message simple Condensé = Condensé


reçu calculé
par Paul
Création d’un Création d’un
condensé condensé
du message Pierre Paul du message reçu

Message + condensé Message

Serveur de clés publiques


Chiffrement
asymétrique Déchiffrement
du condensé Clé privée Clé publique
de Pierre de Pierre

Message + signature Message + signature


électronique Envoi du message sur le réseau électronique

Figure 12 – Signature numérique

H 5 535v2 – 16 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

reçu est alors haché à sens unique pour calculer son empreinte. La 2.4.2 Authentification du serveur par le protocole
comparaison des deux empreintes, calculée et reçue, garantira TLS (SSLv3)
l’intégrité du message et authentifiera son auteur en cas d’égalité.
Le protocole TLS (Transport Layer Security ), anciennement SSL
(Secure Socket Layer ), est couramment utilisé aujourd’hui pour
authentifier un serveur et parfois l’utilisateur [H 5 230].
2.3 Méthodes d’authentification
Dans la phase d’authentification, le serveur (entité) envoie à l’uti-
des logiciels lisateur (client) son certificat numérique. Le protocole HTTPS est
utilisé pour transmettre ce certificat de façon sécurisée afin de
La signature numérique permet aussi de prouver l’authenticité réduire le nombre d’attaques sur l’écoute des paquets.
de l’origine d’un programme ou d’un logiciel. Typiquement, les
Le client va ensuite vérifier le certificat avec la procédure décrite
applets Java, téléchargées sur le terminal d’un utilisateur, doivent
plus haut, et générer une clé privée selon le crypto-système déter-
être authentifiées avant leur exécution sur le terminal.
miné. Cette clé sera alors renvoyée au serveur en étant chiffrée
Si vous êtes connecté à un site, une application ou un service avec la clé publique du serveur contenu dans le certificat. Si l’on se
Internet, vous voudrez vérifier que le programme que vous avez trouve dans le cas d’une authentification de l’utilisateur et de
téléchargé et que vous vous préparez à exécuter sur votre terminal l’entité, à ce moment-là le serveur va demander à son tour au
provient bien d’une source de confiance. Le code est haché à sens client son certificat. Le client lui enverra alors son certificat numé-
unique pour produire une empreinte, puis cette empreinte est chif- rique et le serveur le vérifiera tout comme le client a vérifié le sien.
frée par la clé privée de l’éditeur. En vérifiant cette signature à Il existe une phase optionnelle d’authentification de l’utilisateur
l’aide de la clé publique de l’éditeur certifiée par une autorité de où le serveur vérifiera le certificat du client de façon identique à la
certification reconnue (dont l’utilisateur possède le certificat racine phase précédente. La seule différence est que le serveur ne génère
dans son magasin de certificats associé à son navigateur), l’utilisa- pas de clé privée.
teur peut s’assurer de la provenance de ce code. Il en authentifie
l’origine. Le protocole de négociation (Handshake ) initie l’établissement
d’une session TLS. Les messages échangés à ce niveau sont trans-
mis à la couche « TLS record ». Au départ du protocole, les para-
mètres de chiffrement sont initialisés à 0, c’est-à-dire qu’aucun
2.4 Méthodes d’authentification algorithme de chiffrement, de hachage à sens unique et de signa-
des serveurs physiques et logiciels ture n’est défini.

2.4.1 Vérification du certificat serveur fourni 2.5 Méthodes d’authentification


par un site web des équipements et des objets
connectés
L’utilisateur souhaite vérifier le certificat fourni par le site web
visité et donc l’authentifier par la même occasion. On peut citer, entre autres :
– l’empreinte de l’équipement telle qu’adresse MAC, adresse IP,
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

La première étape consiste à vérifier la date de validité du certi-


ficat. Si la date de validité est expirée, le certificat est rejeté, et numéro de série... ;
l’authentification ne peut avoir lieu. – le certificat équipement embarqué (IGCP, infrastructure de ges-
tion de clés publiques ou PKI, Public Key Infrastructure ) : signature
Si la date de validité est bonne, le processus d’authentification numérique ;
continue et l’utilisateur vérifie la validité de l’autorité de certifica- – la puce TPM (Trusted Platform Module ) intégrée à
tion qui a émis le certificat pour le compte du site Web. Le naviga- l’équipement ;
teur de l’internaute conserve une liste des autorités de certification – la puce RFID (Radio Frequency IDentification ) intégrée à l’équi-
reconnues. Cette liste, appelée « liste de confiance », est perpétuel- pement.
lement mise à jour et permet d’authentifier ces autorités de certifi-
cation (AC). L’utilisateur vérifie donc le DN (Distinguished Name )
de l’AC (identifiant de l’AC qui a généré le présent certificat), avec 2.5.1 Authentification par adresse MAC
sa liste de confiance. Si le DN appartient à sa liste, le processus
continue, sinon l’authentification échoue. Une adresse MAC (Media Access Control ) est une adresse maté-
rielle qui identifie de façon unique chaque nœud d’un réseau.
Si l’AC est authentifiée, le client (l’utilisateur) va alors générer la Chaque adaptateur réseau produit dans le monde a sa propre
signature du certificat du serveur (le site web). Si la signature adresse MAC, qui lui est exclusive. En spécifiant exhaustivement
générée concorde avec celle contenue dans le certificat, alors ce les adresses MAC qui peuvent communiquer avec un réseau,
dernier est accepté. Sinon, cela signifie qu’il y a eu un problème l’accès à ce dernier peut être refusé aux équipements non autori-
avec la paire de clés privée et publique et donc que le certificat est sés. C’est ce que propose l’authentification par adresse MAC.
invalide. L’authentification du certificat est maintenant terminée et Certains points d’accès (ou routeurs sans fil qui intègrent des
permet à l’utilisateur d’authentifier le site web. points d’accès) permettent aux utilisateurs de spécifier exactement
les adresses MAC qui peuvent communiquer avec le réseau. La
Une dernière étape optionnelle est possible. Une fois la signa- station de base du réseau (point d’accès) gère une base de don-
ture vérifiée, l’utilisateur va vérifier le DN du site web contenu nées d’adresses MAC autorisées. Seules les stations ayant une
dans le certificat du serveur. Il va en fait vérifier le nom DNS adresse MAC présente dans cette base sont autorisées à accéder
(Domain Name Service ) du site. au réseau.
La lecture d’une adresse MAC est toutefois difficile à réaliser
Par exemple, si le certificat a été obtenu pour l’adresse du type depuis un environnement applicatif. Par exemple, une applet Java
[Link] et que le certificat contient un identi- aura du mal à récupérer la valeur d’une adresse MAC. Il faut en
fiant du type [Link] alors le certificat est inva- général faire appel à une librairie dynamique du système d’exploi-
lide. tation pour y parvenir.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 17

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

2.5.2 Authentification par adresse IP Prenons un exemple de la vie réelle comme l’accès à votre
immeuble ou à votre parking souterrain. Vous utilisez un badge ou
Les ordinateurs connectés au réseau local ou bien directement à une clé en plastique sans contact que vous approchez à quelques
Internet possèdent tous une adresse IP, fixe ou dynamique, affec- centimètres du boîtier d’accès et le tour est joué, la porte s’ouvre.
tée à leur carte réseau Ethernet. Lors de la connexion au réseau, Vous imaginez sans doute qu’un processus complexe d’authentifica-
un lien est établi entre l’adresse MAC de la carte et cette adresse IP tion forte a été exécuté avec succès pour garantir votre sécurité. En
(binding ). Le serveur d’authentification peut donc gérer une base réalité, le boîtier d’accès a simplement émis une requête basique vers
de données d’adresses IP autorisées pour authentifier les ordina- votre clé RFID pour obtenir son numéro, son identifiant. Une fois la
teurs connectés. valeur obtenue, elle est comparée à la liste des identifiants autorisés.
Si le numéro est présent, l’accès est autorisé. Par conséquent, si
L’authentification de l’équipement par son adresse IP est très j’approche discrètement un émetteur RFID de votre clé ou de votre
facile à réaliser sur le plan applicatif ; par contre, elle est moins badge en plastique, je récupère aussitôt, et sans vous alerter, son
sûre que celle réalisée sur l’adresse MAC de sa carte réseau. identifiant que je vais ensuite programmer tranquillement et facile-
Il est également possible de combiner l’authentification d’un uti- ment dans une clé vierge. Sésame ouvre-toi...
lisateur et de son ordinateur. Le contrôle sera effectué non seule-
ment sur l’utilisateur lui-même (par exemple par identifiant-mot de Voici un extrait tiré des actes du symposium SSTIC06, dont le
passe), mais aussi sur l’adresse IP de son ordinateur. Ainsi, un uti- sujet « RFID et sécurité font-elles bon ménage ? » a été écrit par
lisateur légitime qui chercherait à se connecter au serveur de Gildas Avoine :
l’entreprise depuis l’extérieur (cybercafé, domicile...) plutôt que « [Dans le domaine de la RFID]... on distingue ainsi deux
depuis son bureau sera rejeté. grandes catégories d’applications : celles dont l’objectif est unique-
ment d’apporter des fonctionnalités nouvelles ou d’améliorer des
fonctionnalités existantes (tri sélectif de déchets, remplacement
2.5.3 Puce TPM des codes-barres, tatouage du bétail, etc.) et celles dont l’objectif
est d’apporter de la sécurité (badge d’accès à un immeuble, clef de
La puce TPM (Trusted Platform Module ) est un « module de démarrage d’une voiture, abonnement aux transports publics,
plate-forme digne de confiance ». Concrètement, c’est une puce etc.). Dans le premier cas, le but du protocole est d’obtenir l’iden-
électronique qui peut chiffrer des données : fichier confidentiel, tité de l’objet interrogé mais aucune preuve de cette identité n’est
code de carte bancaire, mot de passe pour accès sécurisé, cour- requise : c’est un protocole d’identification. Dans le second cas, il
riels... Elle est en cours d’intégration dans certains ordinateurs, est important qu’une preuve de l’identité soit fournie : c’est un pro-
agendas électroniques, téléphones mobiles et consoles de jeux. tocole d’authentification. [...] La RFID à bas coût ne peut pas béné-
Le fondement de TPM est d’assurer la sécurité par un chiffre- ficier de cryptographie à clef publique et doit donc reposer sur la
ment matériel ordonné par l’utilisateur grâce à un logiciel. Or, cryptographie symétrique. Le schéma communément utilisé pour
chaque puce est unique. Elle opère donc à sa manière un chiffre- réaliser de l’authentification est dit par question/réponse : le lec-
ment qui lui est propre. Le niveau de sécurité est ainsi considéra- teur envoie un challenge au tag qui prouve son identité en répon-
blement amélioré par rapport à une solution purement logicielle. dant à ce challenge ».
La puce TPM est l’élément essentiel en termes de sécurité de la Mais, même en utilisant des algorithmes symétriques qui
nouvelle génération d’ordinateurs appelée « Trusted Computers » consomment moins de ressources que les algorithmes asymé-
ou « ordinateurs dignes de confiance ». triques, les circuits rudimentaires des étiquettes RFID bon marché
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

ne peuvent accueillir suffisamment de portes logiques nécessaires


La puce TPM possède cinq composants cryptographiques : à leur exécution. Ces étiquettes RFID peu coûteuses représentent,
– un générateur matériel de nombres aléatoires ; faut-il le rappeler, l’essentiel du marché. La problématique est
– un algorithme de hachage à sens unique (anciennement donc de pouvoir authentifier (et pas seulement identifier) une éti-
SHA-1, aujourd’hui SHA-256) ; quette RFID sans impliquer un coût élevé de fabrication de cette
étiquette.
– un mécanisme d’authentification de message via l’utilisation
de la fonction de hachage précédente ; La technologie à base de tables de codage permet de proposer
– un générateur de bi-clés RSA (2 048 bits au maximum) ; un protocole d’identification et d’authentification d’une étiquette
RFID (tag ) par un lecteur RFID qui répond à ce besoin. En effet,
– un algorithme RSA permettant la signature, le chiffrement et le dans le cas de la cryptographie par tables de codage, l’unité de
déchiffrement. calcul de l’étiquette ne nécessite pas un câblage coûteux compor-
Le TCG (Trusted Computing Group ) est l’organisation qui a pour tant de nombreuses portes logiques. L’authentification est forte
objet de développer, définir et promouvoir les normes pour les par l’exécution d’un protocole défi-réponse et le coût de l’étiquette
produits équipés de TPM. Le groupe TCG comprend de grands reste faible.
acteurs de l’informatique et des nouvelles technologies.
La puce TPM est un très bon moyen d’assurer l’authentification 2.6 Protocole SAML
d’un équipement. En revanche, elle ne permet pas forcément
d’authentifier l’utilisateur présent derrière cet équipement. Le Le protocole SAML (Security Assertion Markup Language )
contrôle de l’usage de la puce doit toujours se faire par l’utilisateur occupe une place importante dans l’usage de l’authentification
légitime de l’équipement. pour les services en ligne. SAML [1] est un standard ouvert de for-
mat de données, basé sur XML, destiné à échanger des informa-
tions d’authentification et d’autorisation entre deux entités ou
2.5.4 RFID
domaines de sécurité, et en particulier, entre un fournisseur
d’identité et un fournisseur de service. SAML est produit par
La RFID (Radio Frequency IDentification ) vise à identifier et à
OASIS et son comité (Security Services Technical Committee ).
authentifier des objets, des équipements et parfois des animaux.
SAML a été créé en 2001 et sa version la plus récente, SAML 2,
Pour l’homme, on attendra encore un peu. Bien souvent, on
date de 2005.
constate qu’il s’agit d’une simple identification et non pas d’une
véritable authentification. Par identification, on entend la recon- Le problème le plus important que SAML tente de résoudre est
naissance de l’identifiant ; par authentification , la vérification de celui de l’authentification unique (en anglais single sign-on ou
cet identifiant par une preuve cryptographique. SSO) sur le Web. Les solutions de SSO au niveau d’un Intranet

H 5 535v2 – 18 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

abondent (en utilisant des cookies, par exemple) mais prolonger la sécurité jouera à plein s’il est combiné à de l’authentification
ces solutions au-delà d’un Intranet est problématique et a entraîné forte plutôt qu’au traditionnel identifiant-mot de passe, authentifi-
la prolifération de technologies propriétaires qui ne sont pas aptes cation faible par excellence.
à inter-opérer. Il s’agit de permettre à un utilisateur de naviguer
sur plusieurs sites différents en s’authentifiant une seule fois, sans Dans le cadre des services Cloud et de la fédération d’identité,
pour autant que ces sites aient accès à des informations trop confi- SAML est le protocole qui monte au point de devenir incontour-
dentielles. nable. Nul doute que la carrière de SAML sur Internet ne fait que
commencer.
SAML est un standard supporté par un grand nombre de solu-
tions de SSO pour les problèmes de gestion d’identité. Deux
autres protocoles ont à peu près la même vocation : OpenID et
CAS (Central Authentication Service ). Le choix parmi ces trois pro- 2.7 Protocole OAuth
tocoles dépend du contexte et de l’usage.
La spécification SAML définit trois rôles : le principal (souvent Le protocole OAuth joue également un rôle en matière d’authen-
un utilisateur), le fournisseur d’identité (IdP, Identity Provider ), le tification sur le Web.
fournisseur de service (SP, Service Provider ). SAML suppose que
le principal (souvent un utilisateur) s’est inscrit avec au moins un OAuth est un protocole libre qui permet à un site web, un logi-
fournisseur d’identité. Ce fournisseur d’identité est censé fournir ciel ou une application (le consommateur) d’utiliser l’API sécurisée
des services d’authentification locaux au principal. d’un autre site web (le fournisseur) pour assurer la connexion d’un
Dans un cas d’usage SAML classique, l’utilisateur se connecte utilisateur. OAuth n’est donc pas un protocole d’authentification,
pour accéder à un service fourni par le fournisseur de service. Le mais un standard ouvert pour déléguer l’accès à un service à l’API
fournisseur de service demande et obtient une assertion sur l’iden- d’un autre service.
tité de cet utilisateur auprès du fournisseur d’identité. Sur la base
de cette assertion, le fournisseur de service peut prendre une déci- Typiquement, lorsqu’un utilisateur souhaite se connecter à un
sion en termes de contrôle d’accès ; c’est-à-dire qu’il décide service en ligne, le formulaire d’authentification proposera à cet
d’accorder ou non la délivrance de tel ou tel service à l’utilisateur utilisateur la saisie classique de l’identifiant et du mot de passe
connecté qui en a fait la demande. qu’il a choisi lors de l’inscription à ce service ou bien de passer par
une authentification comme Facebook Connect, Google+ Sign-in,
Avant de délivrer l’assertion d’identité au fournisseur de service, etc. (figure 13). Bien entendu, le service en ligne sera dans l’inca-
l’IdP authentifie l’utilisateur par une méthode faible comme le pacité de connaître les « crédentiels » utilisés par l’utilisateur dans
couple identifiant-mot de passe ou une méthode d’authentification l’API de substitution (par exemple son identifiant et son mot de
forte. SAML spécifie les assertions échangées entre les trois passe Facebook). Le protocole OAuth renverra à ce service unique-
acteurs : en particulier, les messages d’assertion sur l’identité de ment une information d’authentification réussie ou échouée.
l’utilisateur qui sont transmis de l’IdP au SP. Avec SAML, un seul
fournisseur d’identité a vocation à fournir des assertions d’identité L’avantage de ce système pour l’utilisateur est de ne pas créer
à plusieurs fournisseurs de services. A contrario, un SP peut rece- autant de « crédentiels » que de services auxquels il s’inscrit. Ainsi,
voir et faire confiance à des assertions de multiples IdPs. malgré l’augmentation du nombre de services utilisés, l’utilisateur
SAML ne spécifie pas l’implémentation du service du fournis- ne doit pas retenir ou gérer plus de mots de passe ou de codes.
seur d’identité, il peut utiliser l’authentification faible du couple
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

Toutefois, le protocole OAuth ne présente un véritable intérêt


identifiant-mot de passe ou bien une authentification moyenne ou
pour la sécurité qu’à partir du moment où l’API sécurisée déléguée
forte de type multi-facteurs, quelle que soit la méthode employée.
propose une authentification forte. Dans ce cas, même des ser-
Le service d’annuaire d’une entreprise, qui permet la connexion
vices en ligne « modestes » peuvent bénéficier d’une interface de
d’un utilisateur par identifiant-mot de passe, est un exemple
connexion vraiment sécurisée proposée par des acteurs plus
typique de fournisseur d’identité. Tous les services populaires de
« importants ». C’est aussi un protocole qui permet un appel stan-
réseaux sociaux Internet fournissent également des services
dard à un serveur d’authentification, tout comme SAML.
d’identité (Google+ Sign-in, Facebook Connect, etc.) qui pourraient
en théorie être utilisés au sein d’un protocole SAML. La première version OAuth 1.0 a été publiée en octobre 2007. La
SAML possède quatre avantages : version OAuth 2.0 en usage en 2017 date d’octobre 2012 (RFC 6749
1) La neutralité de la plateforme. SAML offre un cadre de et RFC 6750).
sécurité indépendant de la plate-forme technique qui l’utilise. Cela
est valable pour la partie SP (application) et pour la partie IdP ;
2) Une nouvelle expérience utilisateur. Gérer de nombreux
couples identifiant-mot de passe pour X applications est très pro-
blématique et fastidieux. Alors une solution de SSO basée sur un
protocole standard qui affranchit l’utilisateur de cette corvée pour
lui donner accès à ses applications préférées potentiellement chez
de nombreux SP (dans le Cloud ) est vraiment pratique ;
3) Une réduction de la complexité pour le fournisseur de ser-
vice. En effet, le SP se contente d’émettre une demande vers un
IdP, soit hébergé par le client lui-même, soit par un tiers de
confiance assurant la gestion d’identité. Le SP est donc déchargé
de la fastidieuse phase d’authentification pour faire ce qu’il sait
faire le mieux : fournir un service. En plus un SP peut réutiliser
l’authentification stockée dans un cookie autant de fois que
nécessaire ;
4) La sécurité. Tout se passe par l’intermédiaire du navigateur
au cours d’une même session sans que le SP ne fasse de requête
entrante sur le réseau du client. Donc, il n’est plus nécessaire
d’ouvrir des ports sur les firewalls/garde-barrière, seul le flux
http(s) est impliqué et surveillé. Cet avantage dans le domaine de Figure 13 – Formulaire d’authentification utilisant OAuth

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 19

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

3. Classification des méthodes mot de passe chiffré par le pirate dans le paquet envoyé au ser-
veur.
d’authentification suivant
3.1.4 Mot de passe statique haché
le critère de la sécurité
Cette solution est très utilisée dans le monde Unix. Mais elle ne
Voici le panorama des méthodes existantes, classées par ordre vise qu’à protéger le fichier des mots de passe des utilisateurs
croissant de sécurité. autorisés stocké sur le serveur. En effet, les mots de passe ne sont
pas stockés en clair mais sous leur forme hachée, c’est-à-dire leur
empreinte calculée avec une fonction de hachage à sens unique
comme MD5 ou SHA-1. Ce qui veut dire qu’un vol du fichier ne
3.1 Catégorie des mots permet pas au pirate de connaître le mot de passe.
de passe statiques
Attaque évidente :
Cette catégorie est la plus largement utilisée à l’heure actuelle. – ne protège pas le mot de passe côté client, ni pendant sa com-
Elle ne permet pas d’assurer une authentification forte des utilisa- munication sur le réseau, seulement sur le serveur. Le mot de
teurs. passe, haché ou non, peut être rejoué après avoir été écouté ;
Un mot de passe est dit « statique » (en opposition à dyna- – attaque des empreintes des mots de passe par dictionnaire. Ce
mique) lorsqu’il ne change pas d’une transaction à l’autre. C’est le dernier compile à l’avance les valeurs hachées des mots de passe
cas de la plupart des mots de passe que nous utilisons quotidien- les plus couramment utilisés. Lorsqu’une empreinte stockée cor-
nement. Nous le mémorisons et renseignons le champ « mot de respond à une empreinte référencée dans le dictionnaire, il suffit
passe » avec sa même valeur chaque fois qu’il nous est demandé. de regarder le mot de passe correspondant.
L’écoute de ligne est l’une des attaques les plus efficaces aussi
bien sur les réseaux locaux d’entreprise que sur Internet. De plus, 3.1.5 Mot de passe transmis
elle est très difficile à déceler. La faiblesse des mots de passe utili- lors d’une transaction protégée
sés est l’autre problème majeur : les bons mots de passe sont très par le protocole TLS (SSLv3)
difficiles à mémoriser par les utilisateurs donc peu utilisés en pra-
tique. Le protocole TLS assure essentiellement la confidentialité des
données transmises sur le réseau, il ne protège pas en pratique
3.1.1 Identification sans mot de passe contre l’usurpation d’identité de l’utilisateur en amont du proces-
sus de chiffrement. En clair, le protocole TLS étant natif sur les
Attaques évidentes : navigateurs web, n’importe qui d’autre que vous peut l’activer (et
– il est très facile de deviner l’identifiant d’un utilisateur, car il donc un pirate) et communiquer votre mot de passe (ou le numéro
correspond généralement à un mode de construction syntaxique de votre carte bancaire) à votre place. TLSL ne vérifie pas que vous
bien précis (nom + première lettre du prénom, etc.) ; êtes le propriétaire légitime de ce mot de passe ou bien de ce
– écoute de ligne par le pirate, prise de connaissance de l’identi- numéro de carte bancaire. TLS met donc en échec l’écoute de ligne
fiant et usurpation d’identité par refrappe de l’identifiant par le mais ne résout pas vraiment le problème de l’authentification de
l’utilisateur et de la faiblesse des mots de passe. Ce problème est
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

pirate dans le formulaire d’identification.


résolu dans le cas où le protocole contrôle le certificat client de
l’utilisateur, ce qui n’arrive encore que très rarement.
3.1.2 Mot de passe statique en clair
Attaques évidentes :
3.2 Procédés biométriques
– attaque du mot de passe par dictionnaire qui permet de trou-
ver rapidement tous les mots de passe dits « faibles », c’est-à-dire Parmi les quatre facteurs d’authentification, les caractéristiques
faciles à mémoriser par les utilisateurs (donc largement utilisés) ; physiologiques de l’individu – « ce que l’on est » – sont sans doute
– attaque du mot de passe par ingénierie sociale, c’est-à-dire en le facteur le plus populaire dans l’imaginaire des gens. Les cap-
devinant le mot de passe compte tenu des particularités de l’utili- teurs d’empreintes digitales, les scanneurs de forme palmaire et
sateur (sa date de naissance, le prénom de ses enfants, le nom de autres lecteurs oculaires sont la panacée des contrôles d’accès
son chien, de son sport préféré, etc.). Ou bien en amenant habile- sécurisé de nos films d’espionnage préférés. Le fondement scienti-
ment l’utilisateur à révéler son mot de passe (en faisant croire à fique en ce domaine est toutefois irréfutable, car chaque individu
une opération de maintenance par exemple) ; est physiquement différent des autres, même si seulement 1 % de
– écoute de ligne par le pirate, prise de connaissance du mot de nos chromosomes sont à l’origine de cette différence.
passe et usurpation d’identité par refrappe du mot de passe par le
pirate dans le formulaire d’authentification. La biométrie [H 5 530] est la mesure biologique des individus en
ce qu’ils ont de singulier. Cela fait de la valeur d’une mesure de la
caractéristique physique d’une personne un élément d’authentifi-
3.1.3 Mot de passe statique chiffré cation à la fois irréfutable et pratique, toujours disponible.
Que le mot de passe soit chiffré ne change pas grand-chose. En Pourtant, nous verrons que la biométrie semble mieux adaptée à
fait, ce mot de passe chiffré doit bien être déchiffré par le serveur à un contrôle d’accès physique à des locaux ou à des équipements
son arrivée afin de pouvoir le comparer au mot de passe stocké en sécurisés qu’à un usage généralisé d’authentification des utilisa-
clair dans sa base des utilisateurs autorisés. Le pirate n’a donc pas teurs sur Internet. Elle peut toutefois être un bon complément pour
besoin de connaître le mot de passe en clair, il peut forger un contrôler l’accès à un authentifieur, préalablement à l’exécution du
paquet contenant le mot de passe chiffré (qu’il vient de récupérer processus d’authentification proprement dit.
par écoute de ligne) et le renvoyer au serveur. Le seul inconvénient
pour le pirate est qu’il ne peut plus utiliser le formulaire d’authen-
tification qui demande la saisie du mot de passe en clair.
3.2.1 Reconnaissance vocale
Attaque évidente : écoute de ligne par le pirate, prise de connais- • Procédé non fiable : la voix change suivant trop de critères
sance du mot de passe chiffré et usurpation d’identité par rejeu du externes (émotions, enroué, bruits de fond, etc.).

H 5 535v2 – 20 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

• Procédé peu difficile à tromper : imitation, enregistrement acquises. Dans ce cas, le problème posé par l’écoute de ligne reste
sonore, traitement numérique des sons. entier.
• Mise en œuvre technique du procédé : facile, car un simple C’est pourquoi l’usage de la biométrie est plutôt recommandé
microphone suffit côté client, mais peu usité. en amont du processus d’authentification pour protéger l’accès et
l’usage d’un authentifieur. Le procédé de reconnaissance bio-
métrique est alors un bon complément pour sécuriser l’authentifi-
3.2.2 Reconnaissance faciale cation de l’utilisateur lorsqu’elle s’effectue en deux étapes :
• Procédé non fiable : l’expression du visage change et modifie – l’utilisateur s’authentifie par biométrie auprès d’un équipement
les points de contrôle, l’éclairage et l’exposition du visage varient, (authentifieur) pour l’activer (on parle alors de « déverrouillage ») ;
le visage change (moustache, coupe de cheveux, coloration, – l’authentifieur exécute un processus d’authentification à dis-
lunettes), des technologies existent mais ne sont pas encore au tance à l’aide d’informations secrètes qui viennent d’être déblo-
point. quées après l’activation.
• Procédé peu difficile à tromper : grimage et maquillage, enre- Cette authentification en deux étapes reste parfaitement sûre
gistrement vidéo, traitement numérique des images. dans le cas de la carte à puce, car il n’y a pas de discontinuité de la
• Mise en œuvre technique du procédé : nécessite une webcam sécurité entre les deux étapes (on reste dans la carte : « match on
de qualité, coût et temps d’installation de la webcam. card »).
Par contre, dans d’autres environnements que la carte, elle peut
3.2.3 Reconnaissance de l’œil présenter une faille de sécurité. Il est évidemment préférable
(de l’iris et du fond de l’œil avec la rétine) d’avoir un processus d’authentification « sans couture » où la sai-
sie du code secret par exemple fait partie intégrante du calcul de la
• Procédé fiable : les technologies existantes sont au point. réponse valide au serveur comme dans le cas des systèmes à
• Procédé difficile à tromper : par exemple l’activité des vais- tables de codage. Si tel n’est pas le cas, d’autres parades sont
seaux sanguins est contrôlée, ce qui empêche l’utilisation d’une encore possibles, par exemple les méthodes d’authentification
reproduction physique. multicanal (envoi de la réponse à la demande d’authentification
sur un autre média, où l’utilisateur est également authentifié par
• Mise en œuvre technique du procédé : nécessite un équipe- un autre moyen).
ment d’analyse très cher et qui n’est pas adapté à une diffusion
massive auprès des utilisateurs. Enfin, l’usage de la biométrie pour authentifier le citoyen à une
large échelle reste sous la surveillance étroite de la CNIL et néces-
En résumé, c’est un système biométrique sûr mais réservé à un sitera en tout état de cause son accord.
usage très limité (accès périmétrique à des chambres fortes ou à
des locaux ultra-sécurisés).
3.3 Mots de passe dynamiques
3.2.4 Reconnaissance des empreintes digitales
Un mot de passe est dit « dynamique » (en opposition à sta-
• Procédé fiable : les technologies existantes sont au point mais tique) lorsqu’il change d’une transaction à l’autre. La sécurité est
sont plus complexes qu’elles n’y paraissent au premier abord. alors renforcée de façon significative, car l’attaque courante par
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

Seules les technologies haut de gamme sont vraiment fiables. écoute de ligne, puis rejeu du mot de passe récupéré, devient sans
• Procédé peu difficile à tromper : de récentes tentatives réus- objet. Les mots de passe dynamiques sont aussi appelés « mots de
sies de reproductions d’empreinte avec des moyens peu onéreux passe à usage unique » ou OTP (One-Time Password ).
ont prouvé que le procédé n’était pas très sûr. À moins, évidem-
ment, de déployer des lecteurs d’empreinte très sophistiqués et
donc très chers. Facilité de récupération de l’empreinte d’une per- 3.3.1 Mots de passe dynamiques
sonne à son insu sur un verre, une souris ou un écran par par synchronisation temporelle
exemple. (de type SecureId)
• Mise en œuvre technique du procédé : nécessite un équipe- Les avantages :
ment supplémentaire (le lecteur d’empreinte) mais qui,
aujourd’hui, est largement disponible (sur des claviers, des souris, – aucune installation sur le poste client ;
des clés USB, des boîtiers spécifiques, etc.). Pour des technologies – marche avec tous les types de machine.
simples, le coût devient abordable même s’il reste conséquent. Les inconvénients :
En résumé, la reconnaissance des empreintes digitales est le – nécessite une calculette (prix unitaire élevé de l’équipement et
seul procédé biométrique vraiment adapté au e-business. Mais s’il des piles à renouveler) ;
est très pratique d’emploi par l’utilisateur, son coût reste plutôt
– demande à l’utilisateur de nombreuses saisies car le défi affi-
élevé et pour une protection moyenne.
ché par le navigateur doit être saisi sur la calculette, la réponse
affichée par la calculette doit être saisie sur le formulaire du
3.2.5 Conclusion sur les procédés biométriques navigateur ;
– la calculette est mal protégée contre le vol par un code PIN vul-
Les procédés biométriques, et surtout la reconnaissance des nérable. Le hardware d’une calculette n’est pas à l’épreuve d’une
empreintes digitales, sont en fin de compte plus adaptés au incursion électronique. En cas de diffusion massive de cet équipe-
contrôle d’accès direct à un ordinateur plutôt qu’à une authentifica- ment, le piratage de la calculette deviendra intéressant et sera sys-
tion de type client-serveur sur un réseau. tématisé. En effet, un connecteur et une puce avec EEPROM
En effet, ils ne résolvent pas les problèmes de transmission des suffiront à récupérer le code PIN ou bien les secrets stockés ;
données acquises (équivalent d’un secret difficile à reproduire) du – la plage temps de synchronisation entre la calculette et le ser-
client vers le serveur. Même si la société Pay By Touch utilise veur d’authentification présente une vulnérabilité pendant plu-
l’empreinte digitale pour une authentification sur Internet sans sieurs secondes, le temps que l’utilisateur saisisse la réponse et
transmettre l’empreinte en clair, la plupart du temps la biométrie l’envoie. Si la synchronisation se faisait à la seconde, alors cela
ne résout pas les problèmes de transmission des données nécessiterait une resynchronisation avec le serveur à chaque fois.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 21

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

3.3.2 Mots de passe dynamiques La cryptographie asymétrique est en tout point remarquable,
par synchronisation événementielle mais il existe un véritable écart entre les pratiques actuelles et les
(de type Secure Computing ) modèles théoriques très sophistiqués sur lesquels elles sont
construites. Les IGCP (infrastructure de gestion de clés publiques
Cette solution peut améliorer la sécurité par rapport à la syn- ou PKI Public Key Infrastructure ) sont complexes et présentent un
chronisation temporelle dans la mesure où une brèche n’est pas certain nombre d’inconvénients. L’introduction des certificats pour
ouverte à chaque transaction pendant une petite période de temps, garantir la propriété de la clé publique par un utilisateur donné
mais elle ne permet pas de gommer les autres inconvénients. entraîne aussi un grand nombre de complications.
Le serveur n’est pas à l’initiative de la délivrance du mot de Lorsqu’une autorité de certification (AC) reconnue émet un certi-
passe à usage unique. C’est l’utilisateur, et donc potentiellement ficat, elle signe les informations concernant le nom de l’utilisateur,
l’attaquant, qui a la main. L’événement dépend généralement d’un la clé publique de l’utilisateur et sa période de validité avec sa
compteur de transactions qui doit rester synchronisé entre la cal- propre clé privée de certificateur. Chacun peut alors vérifier la
culette et le serveur. En cas de décalage, suite à un processus signature du certificat émis grâce à la clé publique de l’AC et ainsi
d’authentification interrompu de façon imprévisible, le processus garantir que la clé publique est bien celle de son propriétaire légi-
de resynchronisation offre une porte d’entrée exploitable pour time. Il est bien évident dans ce contexte que la clé publique de
l’attaquant. l’AC n’est pas elle-même remise en cause car elle sera de notoriété
publique. La compromission de la clé privée d’une AC reviendrait à
rendre obsolète l’ensemble des certificats émis jusqu’à ce jour par
3.4 Protocole défi-réponse cette AC. Assurer la sécurité de la clé privée de l’AC (dont la durée
de vie est grande) pour la préserver d’un risque systémique est
Le protocole défi-réponse reste le plus sûr des protocoles en donc très coûteux. Ce coût est répercuté sur le prix de la redevance
matière d’authentification. Il peut se décliner suivant trois annuelle des certificats de personnes.
méthodes cryptographiques. Enfin, la compréhension par l’utilisateur moyen du mécanisme
des certificats n’est pas une mince affaire. Il peut sans doute com-
3.4.1 Avec cryptographie algorithmique prendre que sa clé publique doit être certifiée par une autorité.
D’où le certificat personnel qui lui est délivré. Par contre, il aura du
symétrique
mal à comprendre ce que viennent faire les certificats des autorités
Ce système conserve les faiblesses classiques de la crypto- de certification qui sont embarqués dans son navigateur et leur
graphie symétrique avec le partage d’une même clé secrète côté rôle exact dans cette affaire.
client et serveur.
La cryptanalyse de l’algorithme est toujours possible d’autant 3.4.3 Avec tables de codage
plus que l’attaquant disposera d’un grand nombre de couples
Les tables de codage pseudo-aléatoires présentent une aussi
clair-chiffré (la réponse correspond au défi chiffré).
bonne résistance à la cryptanalyse que les algorithmes symé-
Un secret de 8 caractères complexes au minimum doit être triques ou asymétriques éprouvés : les tables de codage sont
mémorisé par l’utilisateur pour protéger la clé secrète de 16 carac- comme autant d’algorithmes que d’utilisateurs, des algorithmes
tères (128 bits) stockée sur le support physique d’authentification. qui ne sont pas une fonction mathématique classique, mais un
Ou bien cette clé secrète sera protégée par un code PIN plus facile nuage aléatoire de points (pseudo-masque jetable).
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

à mémoriser par l’utilisateur, mais combiné avec une puce crypto-


La technologie proposée notamment par la société NTX
graphique coûteuse.
Research assure une protection logicielle exceptionnelle du sup-
port physique d’authentification en cas de vol. Comme le code
3.4.2 Avec cryptographie algorithmique secret n’est stocké nulle part, il n’est pas nécessaire de protéger les
asymétrique matrices sur un support d’authentification sécurisé de façon hard-
ware et donc coûteux.
La clé privée de l’utilisateur, qui ne doit être connue que de lui
Les tables de codage sont compatibles avec tous les supports
seul, est générée par un calcul mathématique. Elle est bien trop
physiques : du plus simple et peu cher (mémoire flash SD, clé
longue pour pouvoir être mémorisée par l’utilisateur. Il est donc
mémoire USB) au plus sophistiqué (crypto-clé USB, carte SIM, carte
nécessaire de la stocker.
à puce, micro-contrôleur) en gardant un bon niveau de sécurité. La
Pour protéger sa clé privée de 64 caractères au minimum solution autorise plusieurs supports physiques d’authentification qui
(512 bits), stockée sur le support d’authentification, un autre secret sont « panachables » suivant les catégories d’utilisateurs.
de 8 caractères complexes (au minimum) doit être mémorisé par
La technologie des tables de codage est performante du point de
l’utilisateur. En effet, il faut chiffrer cette clé privée sur un support
vue des temps de calcul.
logique avec un algorithme symétrique et sa clé secrète. Cette der-
nière est le plus souvent dérivée d’un mot de passe complexe d’au Elle possède en outre des caractéristiques intéressantes :
moins 8 caractères. C’est le minimum acceptable pour garantir sa – un niveau de sécurité convenable, avec un code secret à partir
sécurité et il est loin d’être facile pour l’utilisateur de retenir un de 5 caractères donc facile à mémoriser par l’utilisateur ;
mot de passe si long quand il est complexe, surtout quand il en – le code secret peut être numérique ou alpha-numérique ;
manipule déjà un grand nombre. – le code secret peut être choisi par l’utilisateur ;
Une autre solution plus simple pour l’utilisateur est de protéger – l’utilisateur peut changer son code secret hors ligne sans pré-
cette clé privée par un code PIN, plus facile à mémoriser, mais venir le serveur (qui n’aura aucune connaissance de ce nouveau
combiné avec une puce cryptographique coûteuse. En effet, la clé code) ;
privée sera stockée sur un support physiquement sécurisé comme – un code secret de secours totalement indétectable permet
une puce à microprocesseur (carte à puce, crypto-clé USB) où le d’alerter le serveur lorsque l’utilisateur est sous contrainte
code secret à quatre chiffres permettra son déverrouillage. On (menacé par un malfaiteur) ;
introduit donc un support physique sécurisé mais dont le coût – la stéganographie de la matrice utilisateur est possible. Ainsi,
n’est pas négligeable. L’usage d’un lecteur d’empreinte digitale un simple fichier image, son, chanson ou vidéo peut servir de
peut aussi se substituer au code PIN en supprimant tout effort de matrice ;
mémorisation par l’utilisateur. Mais le coût d’un capteur perfor- – la solution est tellement souple qu’elle peut être entièrement
mant et fiable reste élevé. paramétrée par l’intégrateur selon les besoins du client.

H 5 535v2 – 22 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

La solution ne nécessite pas l’installation d’un logiciel spécifique


sur le PC utilisé par le client : c’est un programme Javascript télé- Tableau 2 – Classification des méthodes
chargé automatiquement depuis le serveur dans le navigateur d’authentification selon IPF (Identity Protection
Internet qui fait les calculs sur le terminal et les communique Factor ) (par ordre croissant de sécurité
ensuite au serveur via Ajax. Elle fonctionne avec les principaux
systèmes d’exploitation client : Windows, Linux et Mac OS. IPF Description
Lorsque le programme Javascript est mis à jour côté serveur, tous
0 Pas d’identification ou authentification
les utilisateurs profitent immédiatement de l’amélioration du pro-
gramme de calcul et de son ergonomie (déploiement instantané,
Authentification basée sur un secret partagé sur un
facilité d’évolution). La solution utilise une application native
1 système local ou réseau sans chiffrement au niveau
Android, iOS ou Windows 10 pour fonctionner sur les smart-
transport
phones et les tablettes (environnement semi-scellé) qui restent
protégés par le code secret alors que les deux autres méthodes Authentification basée sur un secret partagé sur un
exposées ci-dessus sont vulnérables sur ce support. La solution 2
système réseau, avec chiffrement au niveau transport
fonctionne aussi bien avec un forfait Internet mobile, en mode
SMS ou en mode hors ligne (comme une calculette). Authentification basée sur de multiples secrets partagés
3 sans support physique d’authentification externe, avec
3.5 Autres tentatives de classification chiffrement au niveau transport
des méthodes/solutions Authentification basée sur un système à base de
d’authentification 4 cryptographie asymétrique, avec la clé privée dans un
fichier
Fidelity est un projet européen de R&D financé par le cluster
Eureka Celtic et constitué d’un consortium d’entreprises de plu- Authentification basée sur de multiples secrets partagés
sieurs pays européens (France, Espagne, Finlande, Norvège et Ita- 5 avec support physique d’authentification externe avec
lie). Le projet a débuté mi-2005 pour s’achever fin 2006. Le projet chiffrement au niveau transport
Fidelity a défini un classement des méthodes d’authentification à
l’aide de trois niveaux : « basique », « modéré » et « fort », selon le Authentification basée sur un système à base de
degré de sécurité de chaque méthode. Ce classement propose une cryptographie asymétrique, avec la clé privée générée et
association entre les classes et les références de contextes stockée sur un support physique d’authentification
6
d’authentification définies par Liberty Alliance, les méthodes cryptographique et utilisant le clavier pour
d’authentification et les niveaux définis. Cette classification permet l’authentification auprès du support physique
de définir des « équivalences » entre méthodes de même niveau d’authentification
de sécurité dans le cas où chaque fournisseur d’identité (IDP –
IDentity Provider ) n’implémente pas les mêmes méthodes Authentification basée sur un système à base de
d’authentification utilisateur. cryptographie asymétrique, avec la clé privée générée et
7 stockée sur un support physique d’authentification
Le NIST (National Institute of Standards and Technology, Institut
cryptographique et utilisant un clavier externe pour
national des standards et de la technologie) est une agence du
s’authentifier auprès du support grâce à un code PIN
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

département du Commerce des États-Unis. Son but est de pro-


mouvoir l’économie en développant des technologies, la métrolo-
Authentification basée sur un système à base de
gie et des standards de concert avec l’industrie. Le NIST a publié
cryptographie asymétrique, avec la clé privée générée et
en 2004 le document « E-Authentication Guidance SP 800-63 » [2].
stockée sur un support physique d’authentification
Dans ce document, le NIST définit quatre niveaux d’assurance
8 cryptographique connecté physiquement à la machine
pour l’authentification à base de secrets d’utilisateurs distants sur
hébergeant la ressource et pratiquant l’authentification et
un réseau ouvert, en présentant des niveaux liés aux supports phy-
utilisant un clavier externe pour s’authentifier auprès du
siques d’authentification, aux protocoles d’authentification, y com-
support grâce à un code PIN
pris les exigences pour les crédentiels et les assertions et à la
preuve d’identité et l’enrôlement utilisateur. Les niveaux d’assu- Authentification basée sur un système à base de
rance définis par la validité de l’authentification sont de 1 à 4 « peu cryptographie asymétrique, avec la clé privée générée et
ou pas de confiance », « confiance significative », « haute stockée sur un support physique d’authentification
confiance » et « très haute confiance ». 9 cryptographique connecté physiquement à la machine
Le facteur de protection de l’identité IPF (Identity Protection hébergeant la ressource et pratiquant l’authentification
Factor ) est un critère introduit par Arshad Noor (StrongAuth, Inc) grâce à une méthode de type contrôle M/N et utilisant un
lors de la conférence IDTrust 2008. Il s’agit d’une « mesure de la clavier externe pour l’entrée du code PIN
capacité d’une technologie d’identification et d’authentification à
résister à une attaque de la part d’une entité non autorisée ». 10 Inexistant/inconnu
Le tableau 2 décrit les méthodes d’authentification classées par
ordre croissant de sécurité selon IPF.
Enfin l’ANSSI (Agence nationale de la sécurité des systèmes
d’information, France) propose une classification simple et perti- Tableau 3 – Classification des niveaux
nente (tableau 3). d’authentification selon l’ANSSI

– Pas d’authentification
3.6 Cas particulier de l’authentification
à deux facteurs par SMS * Niveau faible
En 2017, il semblerait que cette méthode d’authentification soit ** Niveau moyen
de plus en plus utilisée et qu’elle ait même tendance à se générali-
ser, notamment dans le monde bancaire. C’est pourquoi il paraît *** Niveau fort
utile de lui consacrer un développement spécifique.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 23

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

Le principe est le suivant. Une fois identifié par le serveur, l’utili-


sateur reçoit sur son mobile/smartphone un message SMS conte- 4. Enjeu de l’authentification
nant un mot de passe à usage unique que l’utilisateur n’a plus qu’à
saisir sur la page d’accès Internet. Si le serveur récupère le même
sur Internet
mot de passe que celui qu’il vient de transmettre, l’utilisateur est
authentifié, ou plutôt devrait-on dire, le mobile/smartphone de 4.1 Enjeu
l’utilisateur a bien été authentifié.
Le défi pour assurer une authentification sûre des interlocuteurs
En effet, lors de la phase d’enrôlement, l’utilisateur a communi- qui échangent sur Internet est de plus en plus pressant compte
qué au préalable au service son numéro de mobile. Le message tenu de l’accroissement continu des activités en ligne dans le
SMS envoyé contenant l’OTP est donc bien envoyé au bon monde :
mobile/smartphone, celui de l’utilisateur légitime. Mais a-t-on – dans le but d’éliminer la fraude ou le vol d’identité, il y a grand
pour autant une véritable authentification à deux facteurs, gage besoin d’accroître très significativement le degré de confiance au
de sécurité ? Cela y ressemble car il y a bien un équipement phy- niveau de l’authentification des utilisateurs en ligne ;
sique que l’utilisateur possède, le mobile/smartphone, et un – dans le but de saisir de nouvelles opportunités de services et
secret qui transite sur le réseau, à savoir le mot de passe à usage de s’adapter au mode de vie mobile, des dispositifs électroniques
unique. connectés font sans cesse leur apparition sur le marché au service
tant des entreprises que des particuliers ;
Mais à bien y regarder de plus près, ce n’est pas vraiment le – dans le but de suivre cette tendance, des sociétés spécialisées
cas. En effet, le secret n’est pas détenu par l’utilisateur mais ajoutent de plus en plus de technologies coûteuses pour contenir
généré par le serveur à la volée puis envoyé au mobile/smart- les menaces. Souvent ces architectures imposent des limitations
phone. Pas à l’utilisateur, mais à son mobile/smartphone. Ce qui qui freinent le développement des activités de l’entreprise ou
veut dire que n’importe quelle personne en possession du impactent son image à cause des failles de sécurité divulguées.
mobile/smartphone au moment de la transaction (un voleur, un
proche...) détient immédiatement le fameux secret. Dans un pro- Cela concerne aussi bien l’accès local et distant à un réseau
tocole défi-réponse classique, c’est au terminal de l’utilisateur de d’une entreprise, d’une administration ou d’une organisation, que
calculer la réponse au défi. Dans le cas présent, c’est le serveur l’accès distant à des services proposés sur Internet.
qui calcule la réponse à la place du terminal et qui lui transmet Les solutions pour authentifier les utilisateurs existent et sont
pour réexpédition ! parfaitement opérationnelles. Cependant, elles peinent à satisfaire
une demande grandissante : celle de l’authentification forte d’un
Par ailleurs, la démarche employée est singulière puisque c’est très grand nombre d’utilisateurs.
le serveur qui délivre la clé à la demande et non pas lors d’un
Pourtant, de nombreux grands acteurs de l’Internet sont
enrôlement effectué au préalable. Que diriez-vous d’une per-
aujourd’hui confrontés à ce besoin d’authentification forte :
sonne qui frappe à votre porte, prétendant être un proche, et à
qui vous glissez la clé de votre appartement sous la porte ou à – banques et opérateurs financiers ;
qui vous lanceriez à l’aveugle votre clé par la fenêtre afin qu’elle – opérateurs de santé (e-Santé) ;
puisse ouvrir de l’extérieur. L’avez-vous correctement – opérateurs de télécommunications ;
authentifiée ? Vous auriez sans doute préféré lui confier en main – administrations ;
propre un double de vos clés lors d’une rencontre précédente. – fournisseurs de contenus et de services en ligne ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

– grands groupes.
Bien sûr, un tel protocole améliore considérablement la sécu- Tous font maintenant face à la problématique de l’authentifica-
rité par rapport au couple classique identifiant-mot de passe sta- tion de leur énorme base d’utilisateurs.
tique en usage à l’heure actuelle. Mais il ne faudrait pas
Si l’on examine les tendances lourdes de l’évolution des sys-
revendiquer un niveau de sécurité élevé alors qu’il reste seule-
tèmes d’information de ces dernières années (Cloud, ouverture des
ment moyen.
systèmes industriels, Internet des Objets), les enjeux de l’authenti-
De plus, il existe plusieurs attaques contre un tel système. Il fication sont encore plus importants.
serait trop long de les détailler ici, mais l’avis récent du NIST
américain (août 2016) qui fait autorité en la matière est sans
appel [3]. 4.2 Authentification pour le Cloud
« Due to the risk that SMS messages or voice calls may be Le Cloud est sans nul doute une tendance lourde de ces der-
intercepted or redirected, implementers of new systems SHOULD nières années. Plutôt que d’installer de multiples applications sur
carefully consider alternative authenticators. If the out-of-band votre ordinateur, il peut s’avérer plus efficace d’utiliser ces applica-
verification is to be made using the public switched telephone tions en ligne grâce au navigateur de votre terminal Internet : ordi-
network (PSTN), the verifier SHALL verify that the pre-registered nateur, tablette ou smartphone. On assiste à l’explosion du
telephone number being used is not associated with a VoIP (or nombre de nouveaux services en ligne et d’applications en mode
other software-based) service. It then sends the SMS or voice SaaS (Software as a Service ) que ce soit pour des applications
message to the pre-registered telephone number. Changing the bureautiques, de gestion et/ou de travail collaboratif.
pre-registered telephone number SHALL NOT be possible without Bien entendu, la sécurité du Cloud fait partie de l’équation. Tous
two-factor authentication at the time of the change. les prestataires d’infrastructures Cloud et tous les fournisseurs
d’applications en ligne informent leurs utilisateurs sur les méca-
Nota : out-of-band authentication using the PSTN (SMS or voice) is deprecated, and nismes de sécurité intégrés dans leurs solutions. C’est même par-
is being considered for removal in future editions of this guideline. »
fois un argument marketing et commercial, on parle alors de
En d’autres termes, le NIST déconseille désormais le SMS pour Cloud sécurisé.
l’authentification à double-facteur. Nous conseillons pour notre C’est effectivement vrai que les services Cloud de qualité
part à nos lecteurs d’en faire autant. Les fournisseurs de services apportent de la sécurité aux utilisateurs. Les serveurs utilisés sont
en ligne sont généralement plus habiles à faire la promotion de des matériels robustes et performants, souvent redondés, et admi-
leurs systèmes d’authentification à la sécurité moyenne que de nistrés par des professionnels spécialisés dans des data centers
mettre en œuvre de véritables systèmes d’authentification forte. prévus à cet effet. Les systèmes d’exploitation sont régulièrement
C’est bien dommage. « patchés » pour pallier les failles de sécurité. Les procédures de

H 5 535v2 – 24 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

sauvegarde sont automatiques et régulières pour éviter toute perte de souveraineté. M. Pailloux a insisté sur la nécessaire protection
de données. L’intégrité de ces données stockées est contrôlée. La des systèmes industriels et systèmes de contrôle-commande
confidentialité des données stockées est également assurée par du SCADA : « Ces systèmes sont en train de migrer à grande vitesse
chiffrement conforme aux standards actuels. Bien entendu, le ser- vers l’IP, de s’intégrer dans les systèmes d’information de l’entre-
veur hébergeant le nom de domaine du service proposé est prise, voire d’être connectés à l’Internet, sans que l’on se soit véri-
authentifié par un certificat HTTPS, et le flux entre le terminal et tablement préoccupé de leur sécurité ».
l’application en ligne est chiffré pour assurer la confidentialité des Les systèmes industriels sont aujourd’hui fortement informatisés
échanges. et interconnectés avec les systèmes d’information classiques, voire
Malheureusement, ce tableau idyllique est quelque peu terni par avec Internet. À ce titre, ils sont exposés aux mêmes menaces,
trois considérations. Il convient d’abord de vérifier la situation géo- avec des conséquences potentiellement plus graves. Face aux
graphique de ces serveurs et la nationalité du prestataire pour évi- risques potentiels, l’ANSSI publie un guide sur la cybersécurité des
ter toute collaboration de ce dernier avec un gouvernement systèmes industriels [4].
étranger au vôtre. Ensuite, ces serveurs deviennent une cible pour Il ne faut pas confondre sûreté et sécurité.
le piratage compte tenu des enjeux qu’ils représentent en termes
de volume d’informations sensibles collectées. On peut vite se
retrouver victime collatérale d’une attaque massive. Un serveur
Cloud est certes mieux protégé mais aussi plus exposé qu’une Sûreté de fonctionnement d’un système
machine individuelle connectée. Mais le problème le plus impor- Disponibilité (être prêt à l’emploi), fiabilité (continuité des
tant à nos yeux reste l’authentification de l’utilisateur. services), maintenabilité (être réparable) et sécurité (dans le
Bien souvent, le moyen d’accéder aux applications Cloud reste sens non susceptible de provoquer des accidents).
le « bon vieil » identifiant-mot de passe, c’est-à-dire une authentifi- Sécurité d’un système
cation faible. Vérifiez-le par vous-même. À quoi peuvent bien ser- Capacité à résister à des attaques (malveillance).
vir toutes ces mesures et ces dispositifs de sécurité si par ailleurs il
est facile pour un pirate de se faire passer pour un utilisateur Cybersécurité des systèmes
légitime ? Capacité à résister à des attaques distantes (malveillance)
opérées par des réseaux via des protocoles de communication
et d’exécution.
4.3 Authentification pour les systèmes
industriels et les smartgrids L’objectif de la cybersécurité est de recréer un espace privé et
sous contrôle au sein d’un réseau ouvert. L’authentification des
Avant, les processus industriels étaient souvent confinés dans machines, des équipements, des actionneurs et des capteurs des
un périmètre géographique limité (usine, bâtiment, atelier, systèmes industriels est essentielle. L’authentification des utilisa-
armoire). Le besoin de maintenance et de contrôle était assuré teurs pour la commande, la maintenance et la supervision des sys-
localement. tèmes industriels est tout aussi essentielle.
Maintenant la maintenance et le contrôle à distance procurent
des gains indéniables et deviennent la règle. Les protocoles de
communication propriétaires évoluent vers le tout IP. Les liaisons 4.4 Authentification pour l’Internet
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

sont aussi bien filaires que sans-fil : Wi-Fi, BlueTooth, ZigBee, des Objets
Dash7, NFC/RFID... D’où des processus industriels ouverts vers
l’extérieur. Il y a aujourd’hui bien plus d’objets connectés que d’êtres
Un système de supervision SCADA (Supervisory Control And humains et l’écart va continuer à se creuser. De plus en plus
Data Acquisition ) est un système de télégestion à grande échelle d’objets peuvent s’interfacer directement avec Internet. Et de plus
permettant de traiter en temps réel un grand nombre de télé- en plus de capteurs (de mesures) et d’actionneurs deviennent
mesures et de contrôler à distance des installations techniques accessibles par Internet via une passerelle. Cette passerelle pos-
(source Wikipedia). sède une double interface reliée à un serveur Internet d’une part,
et à un réseau (souvent) sans-fil de capteurs/actionneurs d’autre
Les smartgrids sont des systèmes étendus qui permettent la part. Par conséquent, les interactions entre les objets eux-mêmes
gestion de réseaux de distribution d’énergies (électricité, gaz, (parfois appelées machine-to-machine), entre ces objets et les sys-
pétrole) ou de l’eau. Ce sont des sous-ensembles de systèmes tèmes d’information (dont ils deviennent partie intégrante), et
SCADA avec des caractéristiques particulières. entre ces objets et les personnes deviennent à la fois nombreuses
Cette ouverture des processus industriels vers l’extérieur et complexes.
implique de nouveaux risques : espionnage, prise de contrôle à Cette nouvelle infrastructure offre de formidables possibilités en
distance et destruction. C’est la superposition de l’infrastructure termes de productivité et d’applications innovantes, aussi bien
des réseaux énergétiques et industriels avec celle des systèmes dans le monde industriel et commercial B2B (Business to
informatiques de contrôle et de supervision qui augmente considé- Business ) que dans l’univers de la consommation B2C (Business to
rablement les vulnérabilités et les points d’accès que les per- Consumer ).
sonnes et organisations malveillantes peuvent utiliser pour
attaquer les systèmes SCADA. Mais la médaille a son revers avec la naissance d’un champ
d’opportunités quasi inépuisable pour les actions malveillantes.
Il ne faut pas négliger l’importance des secrets industriels Discours alarmistes de spécialistes en sécurité ou réalité ?
comme facteur de compétitivité des entreprises. Ces secrets L’attaque massive réussie par déni de service contre les serveurs
peuvent avoir un impact sur les coûts, la qualité/fiabilité, l’innova- de grands acteurs américains de l’Internet en octobre 2016 a coûté
tion et la réputation de l’entreprise. Compte tenu de ces enjeux, la plusieurs milliards de dollars à l’économie américaine. Le vecteur
protection de l’accès à ces secrets par un dispositif d’authentifica- de cette attaque, un réseau botnet d’objets connectés infectés
tion forte est indispensable. dénommé Mirai. Fin octobre 2016, 500 000 objets connectés
En ouverture des 13° Assises de la Sécurité de Monaco en étaient encore sous le contrôle de Mirai. Mirai est capable de
octobre 2013, M. Patrick Pailloux, le directeur général de l’ANSSI a mener plusieurs attaques DDoS (Distributed Denial of Service )
mis en garde son auditoire sur la sécurité des systèmes industriels simultanées. Parmi les objets infectés, on trouve un grand nombre
rappelant qu’il s’agit d’une priorité gouvernementale et d’un enjeu de simples caméras WebCam grand public ou de surveillance. Le

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 25

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

défaut de la cuirasse ? Des composants électroniques munis d’un


identifiant-mot de passe faible impossible à changer par l’utilisa-
PKI Authentifieurs Solutions
teur car embarqué dans le firmware. certificats client physiques logicielles
Dans le domaine du B2C, la domotique est en pleine croissance.
Chacun peut, s’il le souhaite, contrôler à distance son habitation Sécurité élevée
avec son smartphone : surveillance, température, éclairage,
consommation électrique, ouverture des portes de garage... Mais Adaptation
ce qu’un utilisateur légitime peut faire, un pirate le peut également (niveau de sécurité,
pour peu qu’il usurpe son identité à cause d’un système d’authen- contexte
technologique,
tification faible pour accéder à son réseau domotique.
à chacun SA solution)
Les actes de malveillance par prise de contrôle des objets
connectés via un système d’authentification faible ou défaillant Déploiement à grande
sont multiples : espionnage des données fournies par des capteurs échelle
de mesures, espionnage de salles de conférences, de locaux ou de
l’intimité d’un domicile via les caméras de surveillance, prise de Compréhension
contrôle d’appareils de santé connectés (mesures de tension, sti- et facilité d’usage
mulateurs cardiaques, pompes à insuline...), prise de contrôle
d’unités de congélation, d’équipements électriques, d’alarmes Coût par utilisateur
incendie, de détecteurs de fumées ou de gaz toxiques, de l’éclai-
rage public, des feux de circulation, de véhicules connectés, etc.
Pérennité
L’authentification de tous ces objets connectés entre eux,
l’authentification de tous ces objets connectés par les personnes
qui les utilisent (contrôle, maintenance, supervision) et l’authentifi- Figure 14 – Solutions et critères de choix
cation de toutes ces personnes (utilisateurs légitimes) par les
objets connectés eux-mêmes sont impératives.
fondée sur les autorités de certification n’est pas en mesure, par
Une des problématiques est la faible capacité de calcul de cer-
construction, d’assurer ce déploiement de masse.
tains capteurs/actionneurs qui doivent consommer très peu d’élec-
tricité pour fonctionner sur des réseaux sans fil (ZigBee, DASH7, Pourtant, là aussi, des solutions existent même si elles sont
BlueTooth, etc.). Dans ce cas, les solutions d’authentification actuellement méconnues. On peut citer le système de PKI « PGP »
basées sur la cryptographie algorithmique classique symétrique, mais surtout le système de PKI innovant dénommé « PKI2.0 » qui
ou encore plus, asymétrique sont inapplicables car trop gour- permet de se passer des autorités de certifications en mettant au
mandes en ressources et donc en consommation électrique. L’utili- centre du système les serveurs Notaire Électroniques ou Numé-
sation de la cryptographie utilisant les tables de codage peut riques des autorités d’enregistrement. Grâce à ce nouveau
s’avérer pertinente dans ce contexte. schéma, il est possible de garantir l’authenticité des clés publiques
des utilisateurs sans recourir aux autorités de certification et, par
conséquent, de diminuer de façon significative le coût et la com-
4.5 Limites des solutions classiques plexité du déploiement et de l’utilisation des certificats de per-
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

sonne (et des équipements). Si dans un avenir proche, chaque


Les solutions proposées à l’heure actuelle n’échappent pas au utilisateur dispose de sa clé privée pour s’authentifier et d’un certi-
dilemme suivant : ficat de clé publique dont l’authenticité est facilement vérifiable,
alors l’Internet sera indéniablement plus sûr qu’aujourd’hui.
– plus de sécurité au détriment du coût et de la complexité ;
– plus de facilité et d’économies au détriment de la sécurité.
La figure 14 présente le détail des enjeux des solutions 4.6 Tables de codage : solution
d’authentification classiques. intéressante
La cryptographie asymétrique permet (entre autres) d’assurer
l’authentification. La généralisation des certificats serait sans
aucun doute une bonne solution pour renforcer la sécurité d’Inter- 4.6.1 Technologie des tables de codage
net. Dans la technologie des tables de codage, chaque couple d’inter-
Let’s Encrypt est une initiative lancée en 2015 par l’Internet locuteurs (Alice et Bernard, ou bien client et serveur) dispose d’un
Security Research Group (ISRG) auquel participent de nombreux algorithme unique constitué par la table de codage elle-même.
sponsors. Let’s Encrypt est une autorité de certification particulière Chaque table de codage ou matrice est générée de façon
qui fournit et permet l’exploitation de certificats X.509 gratuits pseudo-aléatoire et correspond donc à un nuage de points dispa-
pour le protocole cryptographique TLS au moyen d’un processus rates qui ne peut être assimilé à une fonction mathématique de
automatisé simplifié. Les deux écueils actuels du déploiement de type algorithmique. Outre le fait que ce nuage de points reste plus
masse des certificats pour les serveurs, à savoir le coût et la com- difficile à cryptanalyser qu’une fonction mathématique algorith-
plexité, sont évités. Ainsi, l’authentification des serveurs et la mique (même complexe), le fait est qu’une faiblesse trouvée dans
confidentialité des échanges entre le terminal et le serveur sont l’un d’entre eux ne serait d’aucune utilité pour cryptanalyser les
assurées pour une plus grande quantité de services en ligne. autres. En bref, un tel crypto-système est moins fragile de ce point
Mais, le travail ne doit pas s’arrêter aux serveurs. C’est égale- de vue et ne nécessite pas, par construction, d’être éprouvé
ment le déploiement en masse des certificats de personne (les uti- comme un algorithme de chiffrement.
lisateurs) et bientôt de certificats pour certains équipements qui De plus, ce ne sont pas des matrices identiques qui sont distri-
doit maintenant être opéré. Le protocole TLS authentifie les ser- buées à chacun des interlocuteurs du couple (Alice et Bernard, ou
veurs mais plus rarement les utilisateurs, faute de certificats de bien client et serveur), mais des matrices compatibles, dérivées de
personne. Les raisons de cette absence sont les mêmes : coût et la même matrice origine (la table de codage initiale, commune au
complexité. À cela près qu’il y a beaucoup plus d’utilisateurs que couple). Ces tables ou matrices sont protégées individuellement
de serveurs. La tâche semble encore plus ardue. La PKI (Public Key par des codes secrets propres à chaque interlocuteur : secret
Infrastructure ) classique dite hiérarchique (parfois appelée PKIX) et jamais stocké et non partagé. En clair, l’utilisateur possède une

H 5 535v2 – 26 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

______________________________________________________________________________________________________ MÉTHODES D’AUTHENTIFICATION

matrice A protégée par un code secret choisi par lui-même et ■ Processus d’authentification en mode défi-réponse avec
jamais stocké, ni communiqué à qui que ce soit. Et le serveur pos- code secret
sède une matrice B, compatible avec la matrice A, mais différente, Les deux tables de l’utilisateur sont compatibles (issues de la
protégée par un code secret choisi par l’administrateur du serveur même table d’origine), mais différentes : côté client, elle a été déri-
et jamais stocké, ni communiqué à qui que ce soit. La matrice vée ou décalée suivant (+ 1 + 1) et, côté serveur, elle a été dérivée
d’origine (A, B), quant à elle, est détruite après les dérivations opé- ou décalée suivant (+ 2 + 2). Par décalage (+ 1 + 1), on
rées pour obtenir la matrice A d’une part, et la matrice B d’autre sous-entend que toutes les valeurs de la table origine sont déca-
part. lées d’une ligne vers la droite et d’une colonne vers le bas. Ainsi,
Ce sont les codes secrets qui protègent l’usage des matrices : ils une valeur affichée en A1 sur la table origine se retrouve en B2 sur
ne sont pas partagés entre le client et le serveur (ou bien Alice et la table décalée. Bien sûr, la fonction de décalage évoquée ici est
Bernard) et peuvent être changés à tout moment, hors ligne et triviale afin de permettre la compréhension du système.
donc sans prévenir son interlocuteur, par chacun des intervenants. 1. Le défi généré de façon pseudo-aléatoire côté serveur est
La matrice constitue bien un secret qui est très efficace contre les « A8 ».
attaques par écoute de ligne. Mais ce n’est pas le seul secret 2. Le défi est envoyé côté client à l’utilisateur.
puisqu’une matrice sans son code secret associé est inexploitable. 3. L’utilisateur saisit son code secret (+ 1 + 1) ce qui transforme
Ainsi le problème du vol de la matrice (et donc d’un authentifieur le défi initial « A8 » en « B9 ».
par exemple) est également résolu. 4. La valeur trouvée en coordonnées « B9 » de la table de l’utili-
Une matrice est une simple suite de caractères générée de sateur stockée dans l’authentifieur est « W ».
manière pseudo-aléatoire. Elle se matérialise par conséquent sous 5. La réponse calculée côté client « W » est envoyée au serveur.
la forme d’un fichier plat, de type texte et non pas d’un fichier exé- 6. Le serveur lit en mémoire vive le code secret de l’administra-
cutable contenant un programme. La taille de ce fichier est teur du serveur (+ 2 + 2), ce qui transforme le défi initial « A8 » en
variable, car elle dépend directement du nombre de caractères de « C10 ».
la matrice. Plus le nombre de caractères est important, plus la 7. Le serveur trouve en coordonnées « C10 » de la table de l’uti-
sécurité sera élevée et plus la matrice aura une durée de vie impor- lisateur stockée côté serveur la valeur « W ».
tante. Côté client, pour des raisons de limite de stockage des 8. La réponse utilisateur est égale à la réponse serveur : l’utilisa-
authentifieurs, dans des crypto-puces par exemple, la taille de la teur est authentifié.
matrice peut être réduite. La sécurité sera moindre, aussi, il faudra Ainsi le code secret n’est donc pas un code d’activation de
en changer plus souvent. Afin de fixer les idées, une matrice de l’authentifieur servant à « libérer » un second secret nécessaire au
65 025 caractères (255 × 255) occupera 65 ko sur un disque ou une processus distant d’authentification, mais au contraire un élément
mémoire quelconque et sera valable 3 ans environ à raison d’une entrant directement dans le processus lui-même (« sans couture »).
utilisation par jour. Dans les authentifieurs de type mémoire flash De ce simple fait, la protection matérielle habituelle du support
SD, clé USB mémoire de masse, téléphone mobile, smartphone, physique d’authentification n’est plus obligatoire. En cas de vol de
PDA, disque dur, disquette, etc. il n’existe en fait aucun problème l’authentifieur, le pirate n’a aucun moyen de retrouver le code
de stockage. Du côté serveur, le stockage des matrices ne pose pas secret de l’utilisateur.
de problème : la taille des disques durs de plusieurs Go de capa-
cité permet facilement de stocker des millions de matrices corres- La technologie exclusive du code secret assure une protection
pondant à des millions d’utilisateurs. logicielle exceptionnelle du support physique d’authentification en
cas de vol. Comme le code secret n’est stocké nulle part (même
Les tables de codage permettent également de chiffrer des clés
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

pas côté serveur), il n’est pas nécessaire de protéger les matrices


de session de façon probabiliste, c’est-à-dire que le cryptogramme sur un support d’authentification sécurisé de façon matérielle et
d’une même clé sera différent d’une fois sur l’autre même si la donc coûteuse.
table de codage et le code secret utilisés sont les mêmes.
Le pirate peut, bien sûr, tenter plusieurs authentifications en
essayant différentes valeurs de code secret. Mais ce code n’est pas
4.6.2 Authentification des utilisateurs vérifié côté client (comme un code PIN de carte bancaire par
par tables de codage exemple). Seule la réponse (au défi) délivrée grâce à ce code
secret peut être vérifiée du côté du serveur. Une bonne réponse
Les tables de codages sont donc des dictionnaires de caractères implique dans ce cas un bon code secret (et donc authentifie
générés de façon pseudo-aléatoire. Elles permettent d’authentifier l’utilisateur). En cas de mauvaises réponses répétées détectées par
les utilisateurs en mode défi-réponse suivant le principe dit de « la le serveur (par exemple trois erreurs), ce dernier peut verrouiller le
bataille navale » : le défi correspond à des coordonnées de la table compte et interdire toute tentative supplémentaire. Le pirate ne
tirées au hasard et la réponse correspond à la valeur trouvée dans dispose alors que de trois essais pour des millions de codes pos-
la table aux coordonnées de ce défi. sibles.
■ Processus d’authentification en mode défi-réponse sans Les tables de codage pseudo-aléatoires présentent une très
code secret bonne résistance à la cryptanalyse : les tables de codage sont
comme autant d’algorithmes que d’utilisateurs, des algorithmes
Les deux tables de l’utilisateur sont identiques côté client et côté qui ne sont pas une fonction mathématique classique mais un
serveur. nuage aléatoire de points (pseudo-masque jetable).
1. Le défi généré de façon pseudo-aléatoire côté serveur est
Comme cela a été dit au paragraphe 3.4.3, les tables de codage
« A8 ».
sont compatibles avec tous les supports physiques : du plus
2. Le défi est envoyé côté client à l’utilisateur. simple et peu cher au plus sophistiqué tout en gardant un bon
3. La valeur trouvée en coordonnées « A8 » de la table de l’utili- niveau de sécurité. Plusieurs supports physiques d’authentification
sateur stockée dans l’authentifieur est « W ». peuvent être panachés suivant les catégories d’utilisateurs (ou
4. La réponse calculée côté client « W » est envoyée au serveur. d’équipements). La technologie des tables de codage est égale-
5. Le serveur trouve en coordonnées « A8 » de la table de l’utili- ment très performante du point de vue des temps de calcul.
sateur stockée côté serveur la valeur « W ».
Un niveau de sécurité convenable peut être atteint, avec un code
6. La réponse utilisateur est égale à la réponse serveur : l’utilisa- secret, choisi par l’utilisateur, numérique ou alphanumérique, à
teur est authentifié. partir de 5 caractères donc facile à mémoriser par l’utilisateur. De
Dans le processus d’authentification, l’utilisateur est sollicité plus, l’utilisateur peut librement changer son code secret, hors
pour saisir son code secret qui rentre dans le calcul de la réponse. ligne et il dispose d’un code secret de secours totalement indétec-

Copyright © – Techniques de l’Ingénieur – Tous droits réservés H 5 535v2 – 27

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

MÉTHODES D’AUTHENTIFICATION _____________________________________________________________________________________________________

table qui lui permet d’alerter le serveur lorsque l’utilisateur est Dans le domaine du paiement en ligne, nous avons vu que le
sous contrainte (menacé par un malfaiteur). modèle 3-D Secure finira par s’imposer. Avec 3-D Secure, l’authen-
tification du consommateur est confiée à la banque du client/ache-
La stéganographie de la matrice utilisateur est possible : un
teur, porteur de la carte bancaire mais en la matière :
simple fichier image, son, chanson ou vidéo peut servir de matrice.
– aucun système d’authentification n’est imposé ;
La solution est tellement souple qu’elle peut être entièrement – aucune méthode d’authentification n’est imposée.
paramétrée par l’intégrateur selon les besoins du client.
La complexité du sujet impose en effet une certaine sagesse et
L’utilisation des tables de codage ne nécessite pas l’installation de savoir fixer le but à atteindre :
d’un logiciel spécifique sur l’équipement de l’utilisateur et elle est – universalité de la portée du service : chaque consommateur
compatible avec la plupart des systèmes d’exploitation client : accède directement à l’offre complète du magasin planétaire,
Windows, Linux et Mac OS. La solution est proposée également chaque commerçant a la possibilité de vendre au plus grand
sous la forme d’applications natives Android, iOS ou Windows 10 nombre ;
pour fonctionner sur les smartphones et les tablettes (environne- – simplicité de mise en place, de mise en œuvre et de déploie-
ment semi-scellé) qui restent protégés par le code secret alors que ment à grande échelle ;
les autres systèmes sont vulnérables sur ce support. La solution – adapté au système économique, financier, législatif, technolo-
fonctionne aussi bien avec un forfait Internet mobile, en mode gique, sociologique et culturel existant.
SMS ou en mode hors ligne (comme une calculette).
Ainsi, il est difficile de trouver la méthode d’authentification par-
En résumé, la technologie des tables de codage apporte de faite qui saura y répondre sans faillir. Par ailleurs, l’usage croissant
manière entièrement logicielle l’équivalent d’une protection maté- des smartphones comme terminal de paiement offre de nouvelles
rielle coûteuse : possibilités.
– elle assure une vraie sécurité ; Le Cloud, les systèmes industriels et les smartgrids, l’Internet
– elle est facile à déployer pour un grand nombre d’utilisateurs des Objets ont tous besoin de l’authentification. Ces tendances
(plusieurs millions) ; lourdes de l’informatique impliquent une multiplicité des acteurs et
– elle a un coût abordable. des usages ainsi qu’une grande complexité des interactions. Il ne
peut y avoir de confiance sans la certitude de connaître l’identité
Les déploiements de solutions d’authentification forte pour un de chaque élément du système.
grand nombre d’utilisateurs à base de calculettes électroniques ou
de cartes à puce associées à leur lecteur n’ont pas eu lieu pour des Gardons-nous d’imposer à tous les utilisateurs et pour tous les
raisons évidentes de coût et parfois de complexité (gestion des usages de leur identité numérique telle ou telle méthode d’authen-
certificats). A contrario, la technologie des tables de codage asso- tification. Gardons aussi présent à l’esprit que tout repose sur la
ciée au code secret semble capable de conjuguer sécurité, simpli- confiance réciproque et qu’on ne peut plus se contenter de répéter
cité et souplesse de mise en œuvre, facilité d’usage pour sans fin un discours rassurant sur la soi-disant sécurité assurée par
l’utilisateur et budget raisonnable dans le cadre d’un projet de les dispositifs actuellement mis en place.
grande envergure.
Malheureusement, peu d’acteurs de la sécurité se sont actuelle- Enfin, au-delà de la fonction d’authentification, n’oublions
ment engagés dans cette voie, ce qui explique la faible notoriété pas ces grands principes :
de ce type de solution. – pas de sécurité sans simplicité et clarté ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

– pas de sécurité sans démarche et méthode ;


– pas de sécurité sans suivi et évolution du système de
sécurité ;
5. Conclusion – l’approche de la sécurité doit être globale ;
– pas de sécurité sans l’implication de tous.

Au final, il n’y a pas de bonnes ou de mauvaises méthodes


d’authentification forte. Ce qu’il faut bannir définitivement, c’est
l’authentification faible par identifiant-mot de passe statique quand
les enjeux de sécurité sont importants. Ce qu’il faut éviter, c’est de 6. Glossaire
proposer des solutions d’authentification moyenne (par exemple
l’authentification 2 facteurs par SMS) en les faisant passer pour de Authentifieur ; authenticator
l’authentification forte. Il est urgent que certains acteurs de l’Inter-
Un authentifieur est un dispositif matériel et logiciel comportant
net utilisent leur budget pour déployer et mettre en œuvre de véri-
un ou plusieurs secrets confiés à un utilisateur légitime afin de
tables solutions d’authentification forte plutôt que de le dépenser
s’authentifier. C’est l’alliance d’un support physique comme une
en communication pour vanter la sécurité hypothétique de solu-
carte à puce, une clé USB, un smartphone, d’un logiciel et d’un
tions faibles ou moyennes.
crédentiel individuel.
Le choix d’une méthode d’authentification forte doit se faire
avant tout en fonction de son usage et de son contexte. Ce qui est Crédentiel ; credential
bon pour contrôler l’accès direct à un équipement ou à un local, Un crédentiel est une valeur numérique secrète (ou plusieurs)
n’est pas forcément bon pour contrôler l’accès distant sur un qui permet à l’utilisateur d’apporter la preuve de son identité : mot
réseau comme Internet. Et vice versa. Le niveau d’authentification de passe, empreinte de mot de passe, clé cryptographique, certifi-
requis (faible, moyen, fort) doit aussi être adapté aux véritables cat, table de codage (matrice), représentation mathématique
enjeux de l’identité et des conséquences d’une usurpation de cette d’empreinte digitale, etc. Le crédentiel est généralement stocké sur
identité. Enfin, le nombre d’utilisateurs ou d’équipements concer- un support physique d’authentification individuel côté utilisateur et
nés est aussi un facteur déterminant. dans une base de données des utilisateurs autorisés côté serveur.

H 5 535v2 – 28 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

P
O
U
Méthodes d’authentification R

Description, usages et enjeux E


N
par Pascal THONIEL
Conseil, formateur et expert en cybersécurité
Fondateur et directeur R&D de la société NTX Research SA, Paris, France
S
A
Sources bibliographiques V
[1] La gestion des identités numériques. Éd.
LAURENT (M.) et BOUZEFRANE (S.), collec-
tion ISTE, ISBN : 978-1-78405-056-6 (papier), [3]
BUS (E.). – Electronic authentication guide-
line. SP800-63. NIST (2013).
GRASSI (P.), GARCIA (M.) et FENTON (J.). –
[4] ANSSI. – Cybersécurité des sites industriels.
[Link]
cybersecurite-des-systemes-industriels/
O
[2]
ISBN : 978-1-78406-056-5 (ebook) (2015).
BURR (W.), DODSON (D.), NEWTON (E.),
PERLNER (R.), POLK (T.), GUPTA (S.) et NAB-
Digital identity guidelines. DRAFT NIST Spe-
cial Publication 800-63-3. NIST (2017). I
R
À lire également dans nos bases
FOUQUE (P.A.). – Cryptographie appliquée. DORIZZI (B.), LEROUX DES JARDINS (J.), LAMA-
[H 5 210] Sécurité des systèmes d’information
(2003).
DELAINE (P.) et GUERRIER (C.). – La biométrie.
Techniques et usages. [H 5 530] Sécurité des
P
systèmes d’information (2004).
TESSEREAU (C.). – La sécurité des transactions par
les protocoles SSLITLS. [H 5 230] Sécurité des
LAURENT (M.) et BOUDGUIGA (A.). – La sécurité
dans les réseaux 802.11. [TE 7 377] Sécurité des
L
systèmes d’information (2005). systèmes d’information (2010).
U
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]

Conférences
Les assises de la sécurité et des systèmes d’information SSTIC – Symposium sur la sécurité des technologies de
S
[Link] l’information et des communications
[Link]

Normes et standards
ISO/CEI 7816-1 1998 Cartes d’identification. Cartes à circuit(s) intégré(s) ISO/CEI 7816-2 2007 Cartes d’identification. Cartes à circuit intégré. Par-
à contacts. Partie 1 : caractéristiques physiques tie 2 : cartes à contacts – Dimensions et emplace-
ments des contacts
4 - 2017

Annuaires
Organismes
ANSSI – Agence nationale de la sécurité des systèmes d’information
Doc. H 5 535v2

Copyright © – Techniques de l’Ingénieur – Tous droits réservés Doc. H 5 535v2 – 1

tiwekacontentpdf_h5535 v2 Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]


Gagnez du temps et sécurisez vos projets
en utilisant une source actualisée et fiable

   
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES

 + de 340 000 utilisateurs chaque mois


12 000 articles de référence et fiches pratiques
 + de 10
 Des Quiz interactifs pour valider la compréhension

SERVICES ET OUTILS PRATIQUES

  
Questions aux experts* Articles Découverte Dictionnaire technique multilingue Archives Info parution
Les meilleurs experts techniques La possibilité de consulter 45 000 termes en français, anglais, Technologies anciennes et versions Recevez par email toutes les nouveautés
et scientifiques vous répondent des articles en dehors de votre offre espagnol et allemand antérieures des articles de vos ressources documentaires

*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.

Les offres Techniques de l’Ingénieur


INNOVATION ENVIRONNEMENT – SÉCURITÉ ÉLECTRONIQUE – PHOTONIQUE PROCÉDÉS CHIMIE – BIO – AGRO
• Éco-conception et innovation responsable • Sécurité et gestion des risques • Électronique • Formulation
• Nanosciences et nanotechnologies • Environnement • Technologies radars et applications • Bioprocédés et bioproductions
• Innovations technologiques • Génie écologique • Optique – Photonique • Chimie verte
• Management et ingénierie de l’innovation • Technologies de l’eau • Opérations unitaires. Génie de la réaction
• Smart city  Ville intelligente • Bruit et vibrations TECHNOLOGIES DE L’INFORMATION chimique
• Métier : Responsable risque chimique • Sécurité des systèmes d’information • Agroalimentaire
MATÉRIAUX • Métier : Responsable environnement • Réseaux Télécommunications
• Bois et papiers • Le traitement du signal et ses applications SCIENCES FONDAMENTALES
• Verres et céramiques ÉNERGIES • Technologies logicielles – Architectures des • Mathématiques
• Textiles • Hydrogène systèmes • Physique Chimie
• Corrosion – Vieillissement • Ressources énergétiques et stockage • Sécurité des systèmes d’information • Constantes physico-chimiques
• Études et propriétés des métaux • Froid industriel • Caractérisation et propriétés de la matière
• Mise en forme des métaux et fonderie • Physique énergétique AUTOMATIQUE – ROBOTIQUE
• Matériaux fonctionnels. Matériaux biosourcés • Thermique industrielle • Automatique et ingénierie système BIOMÉDICAL – PHARMA
• Traitements des métaux • Génie nucléaire • Robotique • Technologies biomédicales
• Élaboration et recyclage des métaux • Conversion de l’énergie électrique • Médicaments et produits pharmaceutiques
• Plastiques et composites • Réseaux électriques et applications INGÉNIERIE DES TRANSPORTS
• Véhicule et mobilité du futur CONSTRUCTION ET TRAVAUX PUBLICS
MÉCANIQUE GÉNIE INDUSTRIEL • Systèmes aéronautiques et spatiaux • Droit et organisation générale de la construction
• Frottement, usure et lubrification • Industrie du futur • Systèmes ferroviaires • La construction responsable
• Fonctions et composants mécaniques • Management industriel • Transport fluvial et maritime • Les superstructures du bâtiment
• Travail des matériaux – Assemblage • Conception et production • Le second œuvre et l’équipement du bâtiment
• Machines hydrauliques, aérodynamiques et • Logistique MESURES – ANALYSES • Vieillissement, pathologies et réhabilitation du
thermiques • Métier : Responsable qualité • Instrumentation et méthodes de mesure bâtiment
• Fabrication additive – Impression 3D • Emballages • Mesures et tests électroniques • Travaux publics et infrastructures
• Maintenance • Mesures mécaniques et dimensionnelles • Mécanique des sols et géotechnique
• Traçabilité • Qualité et sécurité au laboratoire • Préparer la construction
• Métier : Responsable bureau d’étude / conception • Mesures physiques • L’enveloppe du bâtiment
• Techniques d’analyse • Le second œuvre et les lots techniques
• Contrôle non destructif

[Link]
 CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : [Link]@[Link]

Vous aimerez peut-être aussi