Méthodes d'authentification et enjeux
Méthodes d'authentification et enjeux
: H5535 V2
Méthodes d’authentification
Date de publication :
10 avril 2017 - Description, usages et
enjeux
Mots-clés Résumé L’authentification des objets connectés, des équipements, des terminaux, des
Authentification | serveurs, des services en ligne et des hommes est nécessaire pour les réseaux
authentification | cybersécurité
informatiques et Internet. Cette authentification concerne le contrôle d’accès à
l’information, à des ressources ou à des services, et pour cela la protection par mot de
passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle. Cet
article traite des différentes méthodes d’authentification et des protocoles associés à son
usage, classés suivant le critère de la sécurité. Une quatrième partie s’intéresse aux
enjeux de l'authentification sur Internet à la lumière des dernières tendances que sont le
Cloud, les systèmes industriels et l'Internet des Objets.
Par mail :
[Link]@[Link]
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | tous droits réservés
Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
Méthodes d’authentification
Description, usages et enjeux
Un mot de passe est associé à un identifiant. Un code (comme le théorie de traitement spécial. Par contre, les clés privées sont
code PIN de nos cartes à puce bancaires) est associé à un élément confidentielles et doivent rester secrètes. Afin d’éviter qu’un atta-
personnel. PIN est d’ailleurs l’acronyme de Personal Identification quant ne puisse utiliser la clé privée contenue dans un fichier,
Number. Le terme français utilisé est « code secret » (parfois celle-ci est souvent chiffrée avec un algorithme symétrique et un
« code confidentiel »). Un code d’accès n’est pas personnel, il est mot de passe : l’utilisateur doit saisir le bon mot de passe pour
associé à l’objet ou au lieu qu’il sécurise. Le même code d’accès pouvoir utiliser la clé privée, c’est-à-dire avant un déchiffrement ou
est commun à toutes les personnes autorisées. C’est le cas des une signature. Dans la pratique, même les clés publiques doivent
« digicodes » qui protègent l’accès de nos immeubles. faire l’objet d’un traitement spécial. L’appartenance de la clé
Le mot de passe à usage unique ou OTP (One-Time Password ) publique par son propriétaire légitime doit être certifiée par une
est un cas particulier. Une des principales attaques sur un réseau, autorité de certification, clé de voûte des IGCP (infrastructures de
qu’il soit local ou étendu, est l’écoute de ligne. Elle est facile à réa- gestion de clés publiques) plus connues sous le terme anglais de
liser, peu coûteuse et difficile à détecter. Tous les couples PKI (Public Key Infrastructure ).
identifiant-mot de passe qui sont envoyés depuis un terminal vers
un serveur peuvent être lus par un analyseur réseau, stockés et/ou 1.4.3 Tables de codages
envoyés à l’attaquant. Une fois en possession du précieux sésame,
l’attaquant n’a plus qu’à rejouer le même couple pour se faire pas- Les tables de codages sont des dictionnaires de caractères géné-
ser pour l’utilisateur légitime et ainsi usurper son identité. Que le rés de façon pseudo-aléatoire. Elles permettent d’authentifier les
mot de passe qui transite sur ce réseau soit haché ou chiffré ne utilisateurs en mode défi-réponse suivant le principe dit de la
change pas grand-chose à l’affaire. En effet, le mot de passe chiffré « bataille navale » : le défi correspond à des coordonnées de la
peut être lu, puis rejoué directement dans un paquet IP et sa valeur table tirées au hasard et la réponse correspond à la valeur trouvée
sera déchiffrée à l’arrivée par le serveur. L’attaquant ignore simple- dans la table aux coordonnées de ce défi.
ment la valeur en clair du mot de passe et ne peut donc pas la sai-
sir dans le formulaire d’authentification prévu à cet effet. Mais il Par exemple : si la valeur trouvée aux coordonnées A8 de la table
peut quand même forger un paquet IP avec le cryptogramme (la est W, alors W est le mot de passe à usage unique qui correspond à
valeur chiffrée) du mot de passe et tromper le serveur. Par contre, ce défi particulier A8.
si le mot de passe utilisé est généré ou calculé à chaque fois, sa
valeur n’est pas réutilisable pour la transaction suivante. La récu- Lors de la prochaine transaction, un nouveau défi sera généré
pération de ce mot de passe par l’attaquant lors de la transaction (nouvelles coordonnées) et donc une nouvelle réponse sera calcu-
en cours ne lui est plus d’aucune utilité. C’est pourquoi on parle de lée (valeur(s) trouvée(s) dans la table à ces coordonnées) et ainsi
« mot de passe à usage unique ». de suite. Les tables de codage permettent également de chiffrer
des clés de session de façon probabiliste, c’est-à-dire que le cryp-
togramme d’une même clé sera différent d’une fois sur l’autre,
1.4 Principes cryptographiques même si la table de codage et le code secret utilisés sont les
mêmes.
La cryptographie sert de base aux méthodes d’authentification.
Les principes cryptographiques utilisés permettent de distinguer
les différentes méthodes.
1.5 Protocoles d’authentification
Les trois principes cryptographiques sont :
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
– l’algorithmie symétrique ;
1.5.1 Liste des protocoles d’authentification
– l’algorithmie asymétrique ;
– les tables de codage. Il existe de nombreux protocoles d’authentification.
Les acronymes les plus souvent rencontrés sont :
1.4.1 Algorithmie symétrique – PAP (Password Authentication Protocol ) est le protocole clas-
sique avec utilisation d’un mot de passe statique ;
L’algorithmie symétrique (aussi appelée « chiffrement à clé
– CHAP (Challenge Handshake Authentication Protocol ) désigne
secrète partagée ») [H 5 210] consiste à utiliser la même clé pour le
le protocole défi-réponse où le défi envoyé est un nombre aléa-
chiffrement et le déchiffrement. Le chiffrement consiste à appliquer
toire et la réponse dépend d’un mot de passe ;
une opération (algorithme) sur les données à chiffrer à l’aide de la
– MSCHAP est la version CHAP de Microsoft pour ses réseaux
clé secrète, afin de les rendre inintelligibles sous la forme d’un
Windows ;
cryptogramme. Cette opération est réversible pour permettre le
déchiffrement par les personnes qui détiennent cette clé secrète. À – S/Key (Sequence Key ) désigne les OTP générés dynamique-
l’issue du déchiffrement, le texte original ou texte en clair est de ment par une succession séquentielle de hachages à sens unique
nouveau lisible. d’un secret d’origine appelé « graine » (ou seed en anglais) ;
– HTTP Basic Authentication désigne le protocole PAP sur HTTP ;
L’algorithme symétrique actuellement le plus utilisé pour chiffrer – HTTP Digest Authentication est le PAP avec hachage à sens
les données est l’AEA (Advanced Encryption Algorithm ), plus unique sur HTTP, avec ou sans chiffrement SSL ;
connu sous le nom d’AES (Advanced Encryption Standard ). – TLS (Transport Layer Security ) anciennement SSL (Secure
Sockets Layer ) est le protocole utilisé pour assurer la confidentia-
1.4.2 Algorithmie asymétrique lité des échanges (HTTPS, FTPS, POPS...) avec un « s » pour
secure. Ce protocole peut aussi être utilisé pour authentifier les
L’algorithmie asymétrique [H 5 210] utilise une paire de clés serveurs à l’aide d’un certificat serveur (facile et répandu). Il peut
(publique et privée). Cette paire de clés est utilisée dans le cadre aussi être utilisé pour authentifier les utilisateurs à l’aide d’un cer-
du chiffrement asymétrique et de la signature numérique. Elles tificat utilisateur (peu répandu). Le protocole TLS version 1,
sont appariées : pour le chiffrement asymétrique, la clé privée per- authentification par certificat, correspond à SSLv3 (version 3) ;
met de déchiffrer des messages chiffrés avec la clé publique – EAP-* (Extensible Authentication Protocol ). Dans un environ-
correspondante ; pour la signature, la clé publique permet de véri- nement 802.1X [TE 7 377], EAP est un protocole générique qui ne
fier la signature calculée grâce à la clé privée correspondante. Les fait qu’indiquer que les données transportées dans le protocole
paires de clés sont générées ensemble, grâce à un calcul dépen- sont des données utiles à l’authentification. Ces données sont for-
dant de l’algorithme utilisé (RSA, ECC...). Les clés publiques matées selon la méthode EAP choisie. Ainsi EAP permet de déter-
peuvent (et doivent) être divulguées, et n’ont donc pas besoin en miner quelle méthode d’authentification est utilisée ;
– LEAP (Lightweight EAP ) est une solution propriétaire proposée norme 802.11i et nécessite une évolution du matériel. AES-CCMP
par CISCO et choisie par d’autres fournisseurs en raison de sa faci- est considéré comme plus sûr que RC4-TKIP. C’est le WPA2 en
lité d’implémentation sur les équipements 802.11. Il s’agit d’une mode clé partagée avec chiffrement CCMP (basé sur AES). Il a ten-
authentification mutuelle à base de mot de passe avec hachage à dance à se généraliser pour les usages professionnels ;
sens unique ; – SASL (Simple Authentication and Security Layer ) ajoute le
– EAP-MD5 (EAP-Message Digest 5 ) est un protocole support de l’authentification aux protocoles basés sur la
défi-réponse à base de mot de passe avec hachage à sens unique. connexion ;
Il n’authentifie pas le serveur ; – WS-Security (Web Services ) assure l’intégrité, la confidentialité
– EAP-TLS est une authentification mutuelle basée sur SSL. Elle et l’authentification de la source des messages SOAP (plusieurs
utilise les certificats serveur et clients et intègre la génération architectures cryptographiques supportées) ;
dynamique et la distribution de clés symétriques pour la confiden- – GSSAPI (Generic Security Service Application Program
tialité des échanges ultérieurs ; Interface ) décrit de façon très générique la fourniture de services
– EAP-TTLS (EAP-Tunneling TLS ) est une authentification du ser- de sécurité à des applications ;
veur avec un certificat serveur, authentification du client avec PAP, – Kerberos est le protocole d’authentification qui assure le plus
CHAP ou MS-CHAPv2. Elle intègre la génération dynamique de une fonction de SSO dans un environnement distribué. Il est né
clés symétriques ; dans le monde Unix et a été adopté ensuite par Microsoft depuis
– EAP-SIM (EAP-Subscriber Identity Module ) est une authentifi- Windows 2000.
cation mutuelle utilisant la puce SIM de l’environnement GSM Nota : 2e génération (2G), 3e génération (3G).
(2G). Elle intègre la génération dynamique de clés symétriques ;
– EAP-AKA (EAP-Authentication and Key Agreement ) est une
authentification mutuelle qui utilise la puce SIM de l’environne- 1.5.2 Protocoles d’authentification
ment UMTS (3G), reste compatible avec l’environnement GSM par mot de passe statique
(2G) et intègre la génération dynamique de clés symétriques ;
Afin de rendre les choses plus concrètes, étudions quelques-uns
– WEP (Wired Equivalent Privacy ) est utilisé pour authentifier un
de ces protocoles.
équipement dans les réseaux locaux sans fil (802.11) ;
– WPA (Wi-Fi Protected Access) est le successeur du WEP avec
une meilleure sécurité, il utilise le protocole RC4-TKIP (Temporal [Link] Protocole du mot de passe statique en clair
Key Integrity Protocol ). RC4-TKIP est utilisé pour l’échange de clé, Comme le montre la figure 1, l’utilisateur demande tout d’abord
afin de chiffrer et déchiffrer les messages entre le client et le point à accéder à une ressource (0). Le terminal prend en charge cette
d’accès. C’est le WPA en mode clé partagée (PSK) avec le chiffre- demande et contacte le serveur (1). Le serveur vérifie si la res-
ment TKIP ; source demandée est libre ou protégée (2). Si la ressource est pro-
– WPA2 utilise le protocole AES-CCMP (Advanced Encryption tégée (c’est-à-dire accessible seulement aux utilisateurs autorisés)
Standard-Counter mode with CBC Mac Protocol ). Il correspond à la alors le serveur envoie au terminal un formulaire d’identification
(8.1) Si NON (MDP = KO) : Message = Erreur d’authentification > retour vers 3.2
Figure 1 – Schéma PAP du processus d’authentification par mot de passe statique en clair
(3.2). L’utilisateur saisit son identifiant et son mot de passe dans le dans la base des utilisateurs autorisés (figure 3). Mais l’écoute de
formulaire et clique sur le bouton « Envoi » (4) pour que le termi- ligne en (6) permet également le rejeu par un envoi direct de (6),
nal communique les éléments au serveur (5). Le serveur vérifie les sans passage par l’étape (4).
valeurs identifiant et mot de passe (crédentiels) dans la base de
données des utilisateurs autorisés (6 et 7.2). Le serveur envoie un [Link] Protocole du mot de passe statique chiffré
message au terminal pour informer l’utilisateur que son authentifi- par une session TLS-SSL
cation a réussi ou a échoué (8.1 ou 8.2). En cas d’authentification
réussie (7.2 et 8.2), le serveur délivre la ressource au terminal sui- C’est encore, à l’heure actuelle, le moyen d’authentification le
vant les droits propres à l’utilisateur (9). plus utilisé en France pour consulter son compte bancaire en ligne
et y effectuer quelques opérations. La sécurité n’est malheureuse-
C’est à l’heure actuelle le moyen d’authentification le plus utilisé ment que moyenne.
dans le monde. La sécurité est faible. Par exemple, il est plutôt
facile pour une personne malveillante ou tout simplement curieuse Le cadenas qui s’affiche dans votre navigateur pour indiquer que
de se connecter sur certaines messageries Internet de type web- vous êtes dans une session HTTP sécurisée (HTTPS) est un vrai
mail et de lire votre correspondance. gage de sécurité concernant la confidentialité des échanges, mais
cette sécurité n’est pas à toute épreuve pour ce qui concerne
[Link] Protocole du mot de passe statique chiffré l’authentification du serveur. De plus, l’authentification de l’utilisa-
teur n’est pas garantie non plus. En effet, le mot de passe statique
Cette fois-ci, ce n’est pas le mot de passe fourni par l’utilisateur de l’utilisateur est chiffré sur son terminal avec la clé publique du
qui transite sur le réseau, mais le mot de passe chiffré. L’algo- serveur, récupérée lors de l’exécution du protocole. Le serveur est
rithme de chiffrement utilisé est établi de façon concertée entre le alors le seul à détenir la clé privée correspondante capable de
terminal et le serveur (figure 2). déchiffrer correctement ce mot de passe. Mais rien n’empêche un
Du point de vue de la sécurité, les mots de passe ne sont pas pirate de rejouer cette séquence (le mot de passe chiffré) après
stockés en clair sur le serveur dans la base des utilisateurs autori- une écoute de ligne. Il sera correctement déchiffré à l’arrivée par le
sés. Mais l’écoute de ligne en (6) permet le rejeu par un envoi serveur qui validera l’authentification. Pour que la sécurité soit
direct de (6) après écoute, même si (4) n’est pas possible. assurée, il faut faire varier un paramètre de l’équation à chaque
transaction afin que le cryptogramme du même mot de passe
change d’une fois sur l’autre et empêche le rejeu.
[Link] Protocole du mot de passe statique haché
Dans ce cas, c’est l’empreinte (hash ) du mot de passe statique
qui transite sur le réseau.
1.5.3 Protocoles d’authentification
par mot de passe à usage unique
Du point de vue de la sécurité, les empreintes des mots de passe
sont stockées à la place des mots de passe en clair sur le serveur Quelques-uns de ces protocoles sont présentés ci-après.
(9.1) Si KO (MDP < > MDP’) : Message = Erreur d’authentification > retour vers 3.2
(9.2) Si OK (MDP = MDP’) : Message = Authentification réussie
Figure 2 – Schéma PAP du processus d’authentification par mot de passe statique chiffré
(9.1) Si NON (MDP = KO) : Message = Erreur d’authentification > retour vers 3.2
Figure 3 – Schéma PAP du processus d’authentification par mot de passe statique haché à sens unique
[Link] Protocole du mot de passe Si le mot de passe n’est valable qu’une seule fois, écouter la
à usage unique dynamique ligne pour le rejouer par la suite n’est plus d’aucune utilité. Le ser-
veur attend un nouveau mot de passe à chaque transaction (7.2 et
Le calcul d’un mot de passe à usage unique – ou OTP (One-Time
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
8, figure 5).
Password ) – peut se faire dynamiquement par synchronisation
temporelle (date-heure du système) ou événementielle (compteur
du numéro de l’authentification). [Link] Protocoles du mot de passe à usage unique
en mode défi-réponse
La semence (figure 4) correspond au secret initial propre à Le calcul d’un mot de passe à usage unique peut également se
chaque utilisateur, à la graine (seed ). Le nombre de séquences, n, faire en mode défi-réponse. À chaque transaction, un nouveau défi
correspond au nombre d’authentifications déjà réalisées. À chaque est généré de façon pseudo-aléatoire par le serveur. La réponse
nouvelle séquence, un nouvel OTP est calculé. calculée dépend bien évidemment du défi et change donc à
chaque fois. C’est un mot de passe à usage unique.
Le protocole défi-réponse peut être opéré par du chiffrement
symétrique, comme le montre la figure 6. Le serveur peut traiter
Semence Mot de passe trois niveaux d’authentification de l’utilisateur. Le serveur retour-
utilisateur nera la ressource demandée, soit par la fourniture du simple iden-
tifiant ID de l’utilisateur (8), soit par la fourniture d’un identifiant ID
et d’un mot de passe (8.1), soit par la fourniture d’un mot de passe
Fonction de préparation complété par un échange défi-réponse où le défi se trouve chiffré
avec la clé partagée.
n fois (n = nombre Le protocole défi-réponse peut aussi être opéré par du chiffre-
de séquences) ment asymétrique, comme exposé à la figure 7.
Hachage (MD4 ou MD5)
Les trois niveaux sont toujours considérés par le serveur. Le plus
élevé consiste à chiffrer le défi avec la clé privée de l’utilisateur
« Kpri ». Le serveur n’a plus qu’à vérifier que le déchiffrement de la
Formatage 64 bits → ASCII réponse fournie avec la clé publique de l’utilisateur « Kpub » abou-
tit bien au même défi.
La sécurité est renforcée car il n’y a pas de secret partagé entre
l’utilisateur et le serveur. L’utilisateur possède Kpri. Le serveur uti-
OTP
lise Kpub (certificat ITU-T X.509).
Enfin, le protocole défi-réponse peut être opéré par des tables de
Figure 4 – Génération dynamique d’un OTP à partir d’un secret codage, avec ou sans code secret associé aux tables, comme
utilisateur (synchronisation sur le nombre d’authentifications) exposé à la figure 8.
À l’initialisation, une table de codage dite « origine » est générée Le procédé d’authentification consiste en ce que le serveur
pseudo-aléatoirement pour chaque utilisateur. De cette table de demande au client d’envoyer à chaque fois un nouveau code
codage origine sont dérivées les deux tables « utilisateur » et d’accès dans l’ordre de sa liste (figure 10). Et ainsi de suite en pre-
« serveur » à l’aide de leurs codes secrets respectifs. C’est comme nant le suivant. Pour vérifier sa validité, le serveur met en entrée de
si chaque utilisateur recevait un algorithme différent. Autant d’utili- la fonction à sens unique le code d’accès reçu (# n – 1) et compare
sateurs, autant d’algorithmes. le résultat obtenu à celui qu’il détient (# n ). En cas d’égalité, l’utili-
sateur est authentifié et le serveur conserve le dernier code reçu
En (8.3) et (8.4), le niveau d’authentification élevé requiert un pour pouvoir vérifier le code suivant. Le processus se renouvelle
défi-réponse. Le serveur génère un aléa (le défi), avec une fonction jusqu’à épuisement des codes de la liste fournie à l’utilisateur.
pseudo-aléatoire (9). Ce défi est envoyé au terminal (10) et va être
utilisé aussi côté serveur pour calculer la réponse attendue (14). Le Sur le plan de la sécurité, la fonction à sens unique empêche
calcul de la réponse côté utilisateur utilise la table de codage de toute déduction sur les codes précédents à partir de ceux qui cir-
l’utilisateur et son code secret (11 et 12.2), tandis que le calcul de culent sur le réseau. Aucune information utile ne peut être piratée
la réponse attendue côté serveur utilise la table de codage du ser- côté serveur.
veur propre à cet utilisateur et le code secret serveur (14). Le ser- Après la phase préalable d’initialisation, le processus d’authenti-
veur possède autant de tables de codage que d’utilisateurs fication (figure 10) peut alors être exécuté autant de fois que
autorisés. Les deux tables de codage pour un même utilisateur nécessaire.
sont « compatibles » (appariées), mais différentes : celle détenue
par l’utilisateur et celle stockée par le serveur. La table de codage
de l’utilisateur peut être stockée sur un disque dur, une mémoire 1.5.5 Protocole EAP et ses méthodes
flash SD, une clé USB, un smartphone, une puce, etc.
L’EAP (Extensible Authentication Protocol ) est à l’origine une
L’utilisation du code secret de l’utilisateur rend l’usurpation extension du protocole PPP. Il est normalisé dans la RFC2284 par
d’identité difficile même en cas de vol du support physique l’IETF. Les paquets EAP sont transportés dans des trames Ethernet
d’authentification, car ce code secret utilisateur n’y est pas stocké. spécifiques EAPOL (EAP Over LAN ) qui sont marquées avec le
numéro de type (Ethertype ) égal à 88FE, ce qui permet une encap-
sulation directe d‘EAP dans Ethernet. Le dialogue entre le système
1.5.4 Protocole S/Key authentificateur et le serveur d’authentification se fait par une
simple « ré-encapsulation » des paquets EAP dans un format qui
Un mot de passe se rapporte généralement à un identifiant et
convient au serveur d’authentification, sans modification du
reste spécifique à l’utilisateur qui l’emploie. Un code d’accès est
contenu du paquet par le système authentificateur. Ce dernier
plus générique et s’utilise sans référence précise à ses différents
effectue cependant une lecture des informations contenues dans
utilisateurs (les digicodes de porte d’accès des immeubles par
les paquets EAPOL afin d’effectuer les actions nécessaires sur le
exemple).
port contrôlé (blocage ou déblocage). Ainsi, le système authentifi-
Comme le montre la figure 9, S/Key génère pour chaque utilisa- cateur débloquera le port contrôlé en cas d’authentification réus-
teur autorisé une liste numérotée de codes d’accès à partir d’une sie, ou il le bloquera s’il y a une demande explicite en ce sens du
graine (c’est-à-dire une valeur secrète générée de façon système à authentifier.
pseudo-aléatoire) et d’une fonction à sens unique. La graine est Un scénario d’authentification EAP nécessite trois paramètres :
ensuite détruite et la liste des codes d’accès obtenus, sauf le der-
– un identifiant EAP-ID ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
1re authentification
■ EAP-TLS
Cette méthode combine le protocole d’authentification EAP et le
protocole de sécurité TLS (Transport Layer Security ). EAP-TLS fait
appel à des certificats verrouillés par mot de passe. Il utilise deux
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
tège la négociation de méthode EAP entre le client et le serveur La principale innovation amenée par le standard 802.1x consiste à
d’accès réseau. Il permet ainsi d’empêcher l’injection de paquets scinder le port d’accès physique au réseau en deux ports logiques,
entre ce client et ce serveur qui viserait à dégrader la négociation qui sont connectés en parallèle sur le port physique. Le premier port
vers un type EAP moins sécurisé. logique est dit « contrôlé », et peut prendre deux états : « ouvert »
ou « fermé ». Le deuxième port logique est, lui, toujours accessible,
■ EAP-MD5 mais il ne gère que les trames spécifiques à 802.1x. Cela permet de
Dans la méthode EAP-MD5, le défi (nombre aléatoire) reçu par gérer le dialogue nécessaire à l’authentification en préalable à une
le client est concaténé avec le mot de passe de l’utilisateur, puis connexion réseau complète. La connexion initiale est donc limitée à
l’ensemble est haché à sens unique afin de calculer la réponse. Ce un usage de sécurité qui ouvre ultérieurement le canal des données
calcul est opéré côté client et côté serveur. Puis les deux réponses en cas d’authentification réussie.
sont comparées par le serveur pour authentifier ou non l’utilisa-
teur. EAP-MD5 offre un niveau de sécurité faible et l’authentifica- 1.5.6 Protocole Kerberos
tion du client uniquement. La fonction de hachage à sens unique
MD5 utilisée est vulnérable aux attaques par dictionnaire et elle ne Kerberos est un protocole de sécurité originaire du monde Unix. Il
supporte pas les clés WEP dynamiques. a pris un nouveau départ lorsqu’il a été choisi par Microsoft pour
remplacer NTLM (NT Lan Manager ) dans Windows 2000.
■ LEAP Aujourd’hui, l’identification/authentification Kerberos (ou GSSAPI)
LEAP s’inspire d‘EAP-MD5 (hachage à sens unique du défi com- est utilisée principalement dans les systèmes Windows et Mac OS X,
biné au mot de passe), mais l’authentification entre l’utilisateur et ainsi que pour l’accès aux annuaires OpenLDAP ou ActiveDirectory.
le serveur est mutuelle. Après l’authentification réussie de l’utilisa- Kerberos a pour objet :
teur, ce dernier génère à son tour un défi qui doit être résolu par le – d’authentifier les utilisateurs ;
serveur pour l’authentifier à son tour. LEAP est une variante du – de leur allouer des droits d’accès à des applications (sur un
protocole à base de mots de passe basée sur MS-CHAP. Il faut que serveur) sur le réseau sous forme de tickets ou jetons d’accès
ces mots de passe soient suffisamment complexes pour que la périssables dans le temps ;
sécurité soit correctement assurée. – d’assurer la transmission sécurisée de ces tickets ou jetons
■ EAP-FAST d’accès vers les applications et ressources demandées ;
– de protéger les échanges entre les utilisateurs et les applica-
EAP-FAST vise à résoudre les faiblesses de LEAP. Comme tions.
EAP-TLS, EAP-FAST authentifie le serveur à l’aide d’un certificat et
Chaque « zone » Kerberos (équivalente au domaine NT) est
comme PEAP et EAP-TTLS, il authentifie le client en utilisant un
supervisée par un serveur KDC (Key Distribution Center ) qui gère
couple identifiant-mot de passe à travers un tunnel chiffré TLS. Le
la base de données des identités et des mots de passe de tous les
côté fast, c’est-à-dire rapide, intervient en cas de ré-authentifica-
clients et serveurs rattachés à cette zone. Ce serveur doit être phy-
tion. Dans ce cas, ce sont des clés partagées qui permettent la
siquement sécurisé. Les serveurs KDC des différentes zones sont
ré-authentification en mode symétrique donc plus rapide qu’en
capables de collaborer entre eux pour permettre l’accès de l’utilisa-
mode asymétrique (certificats).
teur autorisé à d’autres zones du réseau.
■ EAP-SIM Concrètement, l’utilisateur envoie un message en clair horodaté
L’authentification EAP-SIM (Extensible Authentication Protocol- au KDC pour obtenir un ticket afin d’accéder à un serveur ou à un
Subscriber Identity Module ) peut être utilisée avec les protocoles service donné. Le KDC renvoie un message chiffré à l’utilisateur
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
1.6 Interfaces de demande L’authentification est effectuée par une instance de la classe
LoginContext ; LoginContext fournit :
d’authentification des systèmes
– les méthodes de base employées pour authentifier des sujets ;
ou applications – une manière de développer une application indépendante de la
technologie fondamentale d’authentification.
Le système d’authentification est sollicité en entrée par une
demande d’authentification pour une entité donnée et délivre en ModuleLogin est l’interface d’accès aux mécanismes spécifiques
sortie un résultat positif ou négatif : entité authentifiée ou non d’authentification. Elle donne aux développeurs la capacité de
authentifiée. La demande d’authentification émane d’un serveur, mettre en application différentes technologies d’authentification
d’un équipement, d’un service ou d’une application. Il est impor- qui peuvent être appelées par une application.
tant de bien gérer ce protocole de demande-réponse ainsi que le
lien entre le système demandeur et le système d’authentification.
1.7 Réseaux de communication
1.6.1 PAM Le processus d’authentification emprunte plusieurs réseaux de
communication :
PAM (Pluggable Authentication Modules ) est une API (Applica-
– Internet (HTTP, SOAP) ;
tion Programming Interface ) générique d’ajout et de configuration
de méthodes d’authentification dans le monde Unix. – GSM : communication téléphonique, SMS ;
– UMTS : communication téléphonique, SMS/MMS, système
PAM permet à l’administrateur système de définir une stratégie multimédia sur IP ;
d’authentification sans devoir recompiler des programmes – réseaux locaux sans fil WLAN (Wired Local Area Network ) :
d’authentification. PAM permet de contrôler la manière dont les standard 802.11.
modules sont enfichés dans les programmes en modifiant un
Dans certains cas, le support physique d’authentification est actif
fichier de configuration.
sur plusieurs réseaux.
Quatre types de modules sont définis par le modèle PAM :
– les modules « auth » assurent l’authentification réelle, éven- Par exemple, un téléphone mobile peut agir dans plusieurs envi-
tuellement en demandant et en vérifiant un mot de passe. Ils défi- ronnements de communication :
nissent aussi des « certificats d’identité » tels que l’appartenance à – Internet mobile (GPRS ou General Packet Radio Systems, Edge,
un groupe ou des « tickets » Kerberos ; 3G, 4G...) ;
– les modules « account » vérifient si l’authentification est autori- – GSM (communication téléphonique, SMS) ;
sée (si le compte n’est pas arrivé à expiration, si l’utilisateur est – hors ligne (comme une calculette).
autorisé à se connecter à cette heure de la journée, etc.) ;
– les modules « password » sont utilisés pour définir des mots La convergence fixe-mobile complique aussi sérieusement la
de passe ; donne en matière de réseaux de communication :
– les modules « session » sont utilisés une fois qu’un utilisateur – les réseaux voix, vidéo et données convergent et peuvent être
a été authentifié pour lui permettre d’utiliser son compte (par filaires ou non filaires (ADSL, CPL, WiFi, WIMAX, GSM, UMTS...) ;
exemple, en montant le répertoire personnel de l’utilisateur ou en – on peut téléphoner avec son PC (Skype...) ;
rendant sa boîte aux lettres disponible). – on peut surfer sur Internet avec son téléphone (Internet
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
Ces modules peuvent être empilés pour qu’il soit possible d’en mobile) ;
utiliser plusieurs. – on peut regarder la télévision sur son PC et sur son téléphone.
Les spécifications du TISPAN (Telecoms and Internet converged
Par exemple, « rlogin » utilise normalement au moins deux Services and Protocols for Advanced Networks ) et de 3GPP
méthodes d’authentification : si l’authentification « rhosts » réussit, il assurent l’intégration entre les solutions fixes et mobiles basées
suffit de permettre la connexion. Si elle échoue, une authentification sur IMS (IP Multimedia Subsystem ).
par mot de passe standard intervient.
Il est possible d’ajouter de nouveaux modules et de créer des 1.8 Supports physiques
applications compatibles PAM pour les utiliser. d’authentification ou authentifieurs
ou clés de sécurité
1.6.2 JAAS
1.8.1 Principaux supports physiques
JAAS (Java Authentication and Authorization Service ) est une
d’authentification
API générique de demande de services d’authentification et d’auto-
risation pour les applications Java. C’est la version Java du Les principaux types de supports physiques d’authentification, le
framework PAM qui permet aux applications Java de rester indé- facteur « ce que je possède », sont :
pendantes des technologies d’authentification. – les mémoires non sécurisées avec un module logiciel
Dans un premier temps, JAAS authentifie, c’est-à-dire qu’il d’authentification telles que carte magnétique, disquette, disque
valide l’identité du client. Puis il gère les autorisations, c’est-à-dire dur, CD, DVD, clé USB, mémoire flash, carte SD (Secure Digital ) ;
qu’il valide les droits d’accès pour un client authentifié. Pour ce – la mémoire sécurisée avec un microprocesseur dédié à
faire, les identités sont regroupées en rôles et les autorisations l’authentification comme la carte à puce, la crypto-clé USB, la puce
accordées par rôle. NFC (Near Field Communication ), la carte à interface sonore et/ou
visuelle (émet des sons, affiche des valeurs) ;
JAAS se décompose en trois groupes de classes :
– le téléphone mobile, smartphone, tablette, PDA (Personal Digi-
– classes communes : Subject, Principal, Credential ; tal Assistant ) ;
– classes d’authentification : LoginContext, ModuleLogin, – la puce SIM (Subscriber Identity Module) de votre téléphone
CallbackHandler, Callback ; mobile/smartphone ;
– classes d’autorisation : Policy, AuthPermission, Private- – la « calculette » ;
CredentialPermission. – le boîtier ADSL (Asymmetric Digital Subscriber Line ) ;
– le TPA (terminal point d’authentification) est un appareil com- [Link] Deux formes de paiement sécurisé
municant dédié à l’authentification, à l’image du TPV (terminal
Il existe deux formes de paiement sécurisé. Dans le monde phy-
point de vente) utilisé par les commerçants ;
sique, la vente de proximité dans une boutique se conclut par un
– une cédécarte est un cédérom (ou CD-ROM) au format carte de « paiement de proximité ». Dans le monde numérique, la vente à
crédit. Son prix en fait un des authentifieurs les plus économiques distance sur un site internet se conclut par un « paiement à
du marché. La cédécarte est utilisable par tous les ordinateurs distance ».
équipés d’un lecteur de CD/DVD-ROM à l’exception toutefois des
lecteurs de type « mange-disque » ; La carte à puce bancaire est idéale pour retirer de l’argent à un
– une carte SD (Secure Digital ) est à l’origine une mini-carte distributeur automatique bancaire. L’authentification du porteur de
plastifiée à mémoire flash NAND de capacité comprise entre 4 Mo la carte est effectuée par le contrôle de la saisie de son code
et 4 Go. En 2008, le format SDHC (Secure Digital High Capacity ) secret. En cas d’erreurs répétées, la carte est « avalée » par l’auto-
propose une mémoire non volatile de 4 à 32 Go. Les cartes SDXC mate.
permettent un stockage supérieur à 32 Go. En 2014, leur capacité L’usage de la carte à puce est également bien adapté au paie-
s’échelonne jusqu’à 512 Go. Sa petite taille est particulièrement ment de proximité. En effet, la carte bancaire est un moyen à la
adaptée aux équipements mobiles qui sont de plus en plus nom- fois sûr et pratique de fournir au commerçant les informations sur
breux à proposer un port de connexion : appareils photo, caméras, son compte bancaire et de prouver son identité par rapport à ce
téléphones, smartphones, consoles de jeux vidéo, GPS, boîtiers compte. Le commerçant dispose d’un TPV (terminal point de
embarqués... Trois formats sont proposés : SD, miniSD et vente) qui permet de vérifier que le client/consommateur a tapé le
microSD. Les données contenues dans une carte SD peuvent être bon code secret ou code PIN (Personal Identification Number ) et
chiffrées ; qu’il est donc bien le possesseur de sa carte.
– une « calculette » est un boîtier muni d’un petit écran, avec ou On assiste depuis peu à une évolution du paiement de proximité
sans clavier, pouvant ressembler à une calculatrice, qui affiche à la vers le sans contact. Le paiement de proximité va évoluer vers plus
demande de l’utilisateur un mot de passe à usage unique. L’affi- de facilité pour le client/acheteur et pour le commerçant/vendeur :
chage d’un mot de passe à usage unique dynamique qui change
toutes les minutes peut être permanent (comme une montre), – évolution des TPE (terminaux de paiement électronique) vers
s’afficher à la demande par la pression d’un bouton ou bien encore le « sans-contact » ;
s’afficher seulement après la saisie d’un code PIN sur le clavier. En – utilisation des téléphones mobiles dotés d’une puce NFC (Near
mode défi-réponse, le clavier permet d’activer la calculette avec le Field Communication ) et d’un module logiciel EMV (Europay
code PIN, puis d’entrer le défi pour obtenir la réponse correspon- MasterCard Visa ).
dante sur l’écran. L’utilisateur tape ensuite la réponse lue sur La mise en œuvre de cette nouvelle technologie a débuté en
l’écran de la calculette dans le formulaire affiché sur son ordina- 2010 et il a fallu attendre 2014 pour voir les premières applications
teur. Les calculettes sont pratiques car elles ne nécessitent pas de d’envergure sur le marché. En 2016, tous les smartphones ne sont
connexion directe avec l’ordinateur, c’est l’utilisateur qui fait le pas encore équipés de puces NFC : il existe 90 modèles de mobiles
lien. Leur coût est cependant élevé (surtout pour une calculette compatibles NFC (dont les nouveaux iPhone) pour 11,5 millions
sécurisée par code PIN) et la maintenance de l’équipement n’est d’unités déployées.
pas négligeable pour un grand nombre d’utilisateurs. Cependant, d’autres technologies sans contact comme Bluetooth
Le tableau 1 regroupe des lecteurs et terminaux associés aux pourraient aussi s’imposer pour les smartphones, tous compa-
clés de sécurité. tibles. Bluetooth est une technologie de réseau personnel dite
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
Une des raisons justifiant le délai d’exploitation de ce nouveau la communication de son numéro de carte bancaire et son envoi
protocole est qu’il nécessite des cartes à puce capables de réaliser au serveur, chiffré par TLS. Mais TLS n’authentifie pas le porteur
un chiffrement asymétrique RSA dans des temps raisonnables. En de la carte. À moins, bien sûr, d’utiliser des certificats utilisateur
effet, les cartes à puce utilisées dans les cartes bancaires ne dis- qui sont plutôt rares de nos jours. Le numéro de carte bancaire
posent que de peu de ressources et RSA est un algorithme de chif- n’est qu’un semi-secret que l’on peut facilement recopier ou même
frement très consommateur. générer. Par conséquent, n’importe qui peut utiliser le vôtre !
Au final, l’authentification de la carte bancaire est forte et la pré- Dans le commerce classique, une signature manuscrite, ou
sence du propriétaire légitime de la carte est garantie par la saisie mieux la frappe de votre code secret, garantit au commerçant que
de son code secret. Il y a double authentification. vous êtes bien le porteur de la carte. Mais il n’existe pas de signa-
ture manuscrite, ni de code secret à taper sur Internet ! En résumé,
[Link] Carte à puce et paiement à distance sur Internet ce système fonctionne tant que la fraude ne se généralise pas.
Comme cette sécurité est très relative, ce système est condamné à
Ce qui est bien adapté au paiement de proximité l’est beaucoup évoluer. C’est le rôle des banques de proposer et de mettre à dis-
moins sur un réseau étendu comme Internet. La solution proposée position des outils de paiement adaptés aux nouveaux modèles de
à l’heure actuelle pour sécuriser le paiement à distance repose sur distribution.
Pendant des années, la plupart des propositions ont essayé de – authentification forte de type GBA (Generic Bootstrap
résoudre le problème précédent en prévoyant un déploiement Authentication ), avec code PIN ou bien par tables de codage et
massif de lecteurs de cartes à puce dans les foyers. Ce déploie- code secret associé ;
ment a été maintes fois annoncé, mais ne s’est jamais réalisé (cf. – sécurité renforcée par l’usage d’un double canal : télécommu-
l’échec de Cybercom). Aujourd’hui, la majorité des PC et des ordi- nication en plus du Web.
nateurs portables de base vendus au grand public ne comportent
toujours pas de lecteur de carte à puce intégré. Le système reste
également vulnérable par certaines attaques d’implémentation sur 1.8.4 Synthèse
cartes à puce et lecteurs locaux moins sécurisés que les TPV des Chaque support physique d’authentification a ses avantages et
commerçants. Malgré une baisse sensible, le coût d’un lecteur de ses inconvénients. Par exemple, les cartes à puces nous sont deve-
carte à puce vraiment sécurisé reste élevé, sans compter les coûts nues très familières. Elles sont esthétiques, pratiques et sûres ;
de déploiement. Bref, cette solution « carte à puce » se heurte à idéales pour effectuer un paiement de proximité chez un commer-
des problèmes que l’on essaye toujours de résoudre sans succès çant ou bien pour retirer des espèces auprès d’un distributeur ban-
par boîtier connectable, téléphone à triple lecteur, etc. caire. Pourtant, lorsque nous voulons les utiliser dans un contexte
La sécurité du paiement en ligne vient d’une initiative commune informatique et en particulier sur Internet, il manque à nos ordina-
de MasterCard et VISA née en 2002 aux États-Unis et proposée teurs les lecteurs de carte associés qui nous faciliteraient la vie.
depuis 2005 en France et applicable depuis le 1er octobre 2008 : C’est pourquoi les crypto-clés USB sont mieux adaptées. Tout en
3-D Secure. Cette approche, plus connue sous les appellations conservant la sécurité assurée par la puce à microprocesseur, son
commerciales « Verified By Visa » et « MasterCard SecureCode », interface USB permet un dialogue immédiat entre le module de
est vraiment porteuse d’avenir dans le domaine du paiement en sécurité de la clé et l’ordinateur. Le téléphone mobile/smartphone
ligne, même si son déploiement est un peu fastidieux. est aussi une autre façon de voir les choses. C’est, en effet, un lec-
3-D Secure est une architecture internationale de paiement sur teur de carte à puce communiquant que vous avez toujours sur
Internet adoptée par l’ensemble de la communauté des cartes vous. Vous n’êtes peut-être pas prêt à payer un lecteur de carte à
bancaires : VISA, MasterCard, JCB, Amex, etc. Avec 3-D Secure, puce à votre ordinateur mais vous avez déjà dépensé beaucoup
l’authentification du consommateur est finalement confiée à la plus pour votre mobile/smartphone. Alors pourquoi ne pas l’utili-
banque du client/acheteur, porteur de la carte bancaire. ser pour vous authentifier ? Plus encore, avec des services comme
ApplePay, pourquoi ne pas utiliser votre smartphone pour payer
En la matière, une authentification forte est recommandée mais : vos achats...
– aucun système d’authentification n’est imposé ;
– aucune méthode d’authentification n’est imposée.
La carte à puce n’est donc pas rendue obligatoire, ni même 1.9 Modes d’enrôlement
recommandée pour authentifier le propriétaire légitime du compte
bancaire qui servira au paiement en ligne. Est-ce à dire que sa L’enrôlement consiste, entre autres, à attribuer les authenti-
sécurité n’est pas bonne ? Que la carte à puce ne peut pas être uti- fieurs aux bons individus.
lisée pour payer en ligne ? Sûrement pas. Mais plutôt que ce ne Il s’agit schématiquement :
soit pas le moyen d’authentification universel que l’on a bien voulu – de recenser la population des utilisateurs autorisés ;
nous faire croire. Ce qui est bien adapté au paiement de proximité – de créer les éléments d’authentification propres à chacun de
ne l’est pas forcément pour le paiement en ligne. Question ces utilisateurs (crédentiels) ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
Les principaux modes de distribution sont : associé). CAPTCHA (Completely Automated Public Turing test to
– physiquement à la personne (directement sur son lieu de vie tell Computers and Humans Apart ) peut être traduit en français par
ou de travail) ; « Test public de Turing complètement automatique ayant pour but
– physiquement à la personne (chez un intermédiaire qualifié : de différencier les humains des ordinateurs ». En effet, un être
agence bancaire, mairie...) ; humain est capable de reconnaître des caractères tordus affichés
– physiquement par la Poste (courrier simple, recommandé, dans un dessin et de les restituer, alors que ces mêmes caractères
recommandé avec AR) ; sont difficiles à interpréter par un logiciel. D’autres méthodes CAP-
– numériquement par un canal non sécurisé : avec stockage sur TCHA ont fait plus récemment leur apparition : reconnaître des
un PC, un téléphone mobile, une clé USB ou un autre type de sup- photos ou des éléments caractéristiques propres à plusieurs pho-
port physique d’authentification possédé par l’utilisateur ; tos, faire une opération simple de calcul mental alors que le pro-
– numériquement par un canal sécurisé avec stockage sur un PC, blème posé est difficile à interpréter par un programme classique,
un téléphone mobile, une clé USB ou un autre type de support etc.
physique d’authentification possédé par l’utilisateur ; Les différentes méthodes pour authentifier une personne sont :
– analogiquement/numériquement : envoi postal d’un courrier – le mot de passe statique qui peut être en clair, haché à sens
comportant une table de codage imprimée sous la forme d’un unique, chiffré en symétrique ou chiffré en asymétrique ;
code-barres 2D, numérisé à réception par photographie avec un – le mot de passe à usage unique ou OTP (One-Time Password )
téléphone mobile et son logiciel associé. avec génération dynamique synchronisée par le temps, génération
dynamique synchronisée par la séquence, défi-réponse chiffré en
symétrique, défi-réponse chiffré en asymétrique ou encore,
défi-réponse codé par table ;
2. Méthodes – le certificat utilisateur (PKI ou Public Key Infrastructure ) ou
signature numérique ;
d’authentification – la reconnaissance biométrique. Par exemple, empreinte digi-
associées aux usages tale, palmaire, rétinienne, de l’iris ; reconnaissance vocale, recon-
naissance faciale, ADN [H 5 530].
Le CAPTCHA est une méthode d’authentification permettant de publique de Pierre est utilisée par Paul pour déchiffrer la signature
différencier un être humain d’un automate (machine et logiciel afin de retrouver l’empreinte envoyée du message. Le message
Message
validé
reçu est alors haché à sens unique pour calculer son empreinte. La 2.4.2 Authentification du serveur par le protocole
comparaison des deux empreintes, calculée et reçue, garantira TLS (SSLv3)
l’intégrité du message et authentifiera son auteur en cas d’égalité.
Le protocole TLS (Transport Layer Security ), anciennement SSL
(Secure Socket Layer ), est couramment utilisé aujourd’hui pour
authentifier un serveur et parfois l’utilisateur [H 5 230].
2.3 Méthodes d’authentification
Dans la phase d’authentification, le serveur (entité) envoie à l’uti-
des logiciels lisateur (client) son certificat numérique. Le protocole HTTPS est
utilisé pour transmettre ce certificat de façon sécurisée afin de
La signature numérique permet aussi de prouver l’authenticité réduire le nombre d’attaques sur l’écoute des paquets.
de l’origine d’un programme ou d’un logiciel. Typiquement, les
Le client va ensuite vérifier le certificat avec la procédure décrite
applets Java, téléchargées sur le terminal d’un utilisateur, doivent
plus haut, et générer une clé privée selon le crypto-système déter-
être authentifiées avant leur exécution sur le terminal.
miné. Cette clé sera alors renvoyée au serveur en étant chiffrée
Si vous êtes connecté à un site, une application ou un service avec la clé publique du serveur contenu dans le certificat. Si l’on se
Internet, vous voudrez vérifier que le programme que vous avez trouve dans le cas d’une authentification de l’utilisateur et de
téléchargé et que vous vous préparez à exécuter sur votre terminal l’entité, à ce moment-là le serveur va demander à son tour au
provient bien d’une source de confiance. Le code est haché à sens client son certificat. Le client lui enverra alors son certificat numé-
unique pour produire une empreinte, puis cette empreinte est chif- rique et le serveur le vérifiera tout comme le client a vérifié le sien.
frée par la clé privée de l’éditeur. En vérifiant cette signature à Il existe une phase optionnelle d’authentification de l’utilisateur
l’aide de la clé publique de l’éditeur certifiée par une autorité de où le serveur vérifiera le certificat du client de façon identique à la
certification reconnue (dont l’utilisateur possède le certificat racine phase précédente. La seule différence est que le serveur ne génère
dans son magasin de certificats associé à son navigateur), l’utilisa- pas de clé privée.
teur peut s’assurer de la provenance de ce code. Il en authentifie
l’origine. Le protocole de négociation (Handshake ) initie l’établissement
d’une session TLS. Les messages échangés à ce niveau sont trans-
mis à la couche « TLS record ». Au départ du protocole, les para-
mètres de chiffrement sont initialisés à 0, c’est-à-dire qu’aucun
2.4 Méthodes d’authentification algorithme de chiffrement, de hachage à sens unique et de signa-
des serveurs physiques et logiciels ture n’est défini.
2.5.2 Authentification par adresse IP Prenons un exemple de la vie réelle comme l’accès à votre
immeuble ou à votre parking souterrain. Vous utilisez un badge ou
Les ordinateurs connectés au réseau local ou bien directement à une clé en plastique sans contact que vous approchez à quelques
Internet possèdent tous une adresse IP, fixe ou dynamique, affec- centimètres du boîtier d’accès et le tour est joué, la porte s’ouvre.
tée à leur carte réseau Ethernet. Lors de la connexion au réseau, Vous imaginez sans doute qu’un processus complexe d’authentifica-
un lien est établi entre l’adresse MAC de la carte et cette adresse IP tion forte a été exécuté avec succès pour garantir votre sécurité. En
(binding ). Le serveur d’authentification peut donc gérer une base réalité, le boîtier d’accès a simplement émis une requête basique vers
de données d’adresses IP autorisées pour authentifier les ordina- votre clé RFID pour obtenir son numéro, son identifiant. Une fois la
teurs connectés. valeur obtenue, elle est comparée à la liste des identifiants autorisés.
Si le numéro est présent, l’accès est autorisé. Par conséquent, si
L’authentification de l’équipement par son adresse IP est très j’approche discrètement un émetteur RFID de votre clé ou de votre
facile à réaliser sur le plan applicatif ; par contre, elle est moins badge en plastique, je récupère aussitôt, et sans vous alerter, son
sûre que celle réalisée sur l’adresse MAC de sa carte réseau. identifiant que je vais ensuite programmer tranquillement et facile-
Il est également possible de combiner l’authentification d’un uti- ment dans une clé vierge. Sésame ouvre-toi...
lisateur et de son ordinateur. Le contrôle sera effectué non seule-
ment sur l’utilisateur lui-même (par exemple par identifiant-mot de Voici un extrait tiré des actes du symposium SSTIC06, dont le
passe), mais aussi sur l’adresse IP de son ordinateur. Ainsi, un uti- sujet « RFID et sécurité font-elles bon ménage ? » a été écrit par
lisateur légitime qui chercherait à se connecter au serveur de Gildas Avoine :
l’entreprise depuis l’extérieur (cybercafé, domicile...) plutôt que « [Dans le domaine de la RFID]... on distingue ainsi deux
depuis son bureau sera rejeté. grandes catégories d’applications : celles dont l’objectif est unique-
ment d’apporter des fonctionnalités nouvelles ou d’améliorer des
fonctionnalités existantes (tri sélectif de déchets, remplacement
2.5.3 Puce TPM des codes-barres, tatouage du bétail, etc.) et celles dont l’objectif
est d’apporter de la sécurité (badge d’accès à un immeuble, clef de
La puce TPM (Trusted Platform Module ) est un « module de démarrage d’une voiture, abonnement aux transports publics,
plate-forme digne de confiance ». Concrètement, c’est une puce etc.). Dans le premier cas, le but du protocole est d’obtenir l’iden-
électronique qui peut chiffrer des données : fichier confidentiel, tité de l’objet interrogé mais aucune preuve de cette identité n’est
code de carte bancaire, mot de passe pour accès sécurisé, cour- requise : c’est un protocole d’identification. Dans le second cas, il
riels... Elle est en cours d’intégration dans certains ordinateurs, est important qu’une preuve de l’identité soit fournie : c’est un pro-
agendas électroniques, téléphones mobiles et consoles de jeux. tocole d’authentification. [...] La RFID à bas coût ne peut pas béné-
Le fondement de TPM est d’assurer la sécurité par un chiffre- ficier de cryptographie à clef publique et doit donc reposer sur la
ment matériel ordonné par l’utilisateur grâce à un logiciel. Or, cryptographie symétrique. Le schéma communément utilisé pour
chaque puce est unique. Elle opère donc à sa manière un chiffre- réaliser de l’authentification est dit par question/réponse : le lec-
ment qui lui est propre. Le niveau de sécurité est ainsi considéra- teur envoie un challenge au tag qui prouve son identité en répon-
blement amélioré par rapport à une solution purement logicielle. dant à ce challenge ».
La puce TPM est l’élément essentiel en termes de sécurité de la Mais, même en utilisant des algorithmes symétriques qui
nouvelle génération d’ordinateurs appelée « Trusted Computers » consomment moins de ressources que les algorithmes asymé-
ou « ordinateurs dignes de confiance ». triques, les circuits rudimentaires des étiquettes RFID bon marché
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
abondent (en utilisant des cookies, par exemple) mais prolonger la sécurité jouera à plein s’il est combiné à de l’authentification
ces solutions au-delà d’un Intranet est problématique et a entraîné forte plutôt qu’au traditionnel identifiant-mot de passe, authentifi-
la prolifération de technologies propriétaires qui ne sont pas aptes cation faible par excellence.
à inter-opérer. Il s’agit de permettre à un utilisateur de naviguer
sur plusieurs sites différents en s’authentifiant une seule fois, sans Dans le cadre des services Cloud et de la fédération d’identité,
pour autant que ces sites aient accès à des informations trop confi- SAML est le protocole qui monte au point de devenir incontour-
dentielles. nable. Nul doute que la carrière de SAML sur Internet ne fait que
commencer.
SAML est un standard supporté par un grand nombre de solu-
tions de SSO pour les problèmes de gestion d’identité. Deux
autres protocoles ont à peu près la même vocation : OpenID et
CAS (Central Authentication Service ). Le choix parmi ces trois pro- 2.7 Protocole OAuth
tocoles dépend du contexte et de l’usage.
La spécification SAML définit trois rôles : le principal (souvent Le protocole OAuth joue également un rôle en matière d’authen-
un utilisateur), le fournisseur d’identité (IdP, Identity Provider ), le tification sur le Web.
fournisseur de service (SP, Service Provider ). SAML suppose que
le principal (souvent un utilisateur) s’est inscrit avec au moins un OAuth est un protocole libre qui permet à un site web, un logi-
fournisseur d’identité. Ce fournisseur d’identité est censé fournir ciel ou une application (le consommateur) d’utiliser l’API sécurisée
des services d’authentification locaux au principal. d’un autre site web (le fournisseur) pour assurer la connexion d’un
Dans un cas d’usage SAML classique, l’utilisateur se connecte utilisateur. OAuth n’est donc pas un protocole d’authentification,
pour accéder à un service fourni par le fournisseur de service. Le mais un standard ouvert pour déléguer l’accès à un service à l’API
fournisseur de service demande et obtient une assertion sur l’iden- d’un autre service.
tité de cet utilisateur auprès du fournisseur d’identité. Sur la base
de cette assertion, le fournisseur de service peut prendre une déci- Typiquement, lorsqu’un utilisateur souhaite se connecter à un
sion en termes de contrôle d’accès ; c’est-à-dire qu’il décide service en ligne, le formulaire d’authentification proposera à cet
d’accorder ou non la délivrance de tel ou tel service à l’utilisateur utilisateur la saisie classique de l’identifiant et du mot de passe
connecté qui en a fait la demande. qu’il a choisi lors de l’inscription à ce service ou bien de passer par
une authentification comme Facebook Connect, Google+ Sign-in,
Avant de délivrer l’assertion d’identité au fournisseur de service, etc. (figure 13). Bien entendu, le service en ligne sera dans l’inca-
l’IdP authentifie l’utilisateur par une méthode faible comme le pacité de connaître les « crédentiels » utilisés par l’utilisateur dans
couple identifiant-mot de passe ou une méthode d’authentification l’API de substitution (par exemple son identifiant et son mot de
forte. SAML spécifie les assertions échangées entre les trois passe Facebook). Le protocole OAuth renverra à ce service unique-
acteurs : en particulier, les messages d’assertion sur l’identité de ment une information d’authentification réussie ou échouée.
l’utilisateur qui sont transmis de l’IdP au SP. Avec SAML, un seul
fournisseur d’identité a vocation à fournir des assertions d’identité L’avantage de ce système pour l’utilisateur est de ne pas créer
à plusieurs fournisseurs de services. A contrario, un SP peut rece- autant de « crédentiels » que de services auxquels il s’inscrit. Ainsi,
voir et faire confiance à des assertions de multiples IdPs. malgré l’augmentation du nombre de services utilisés, l’utilisateur
SAML ne spécifie pas l’implémentation du service du fournis- ne doit pas retenir ou gérer plus de mots de passe ou de codes.
seur d’identité, il peut utiliser l’authentification faible du couple
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
3. Classification des méthodes mot de passe chiffré par le pirate dans le paquet envoyé au ser-
veur.
d’authentification suivant
3.1.4 Mot de passe statique haché
le critère de la sécurité
Cette solution est très utilisée dans le monde Unix. Mais elle ne
Voici le panorama des méthodes existantes, classées par ordre vise qu’à protéger le fichier des mots de passe des utilisateurs
croissant de sécurité. autorisés stocké sur le serveur. En effet, les mots de passe ne sont
pas stockés en clair mais sous leur forme hachée, c’est-à-dire leur
empreinte calculée avec une fonction de hachage à sens unique
comme MD5 ou SHA-1. Ce qui veut dire qu’un vol du fichier ne
3.1 Catégorie des mots permet pas au pirate de connaître le mot de passe.
de passe statiques
Attaque évidente :
Cette catégorie est la plus largement utilisée à l’heure actuelle. – ne protège pas le mot de passe côté client, ni pendant sa com-
Elle ne permet pas d’assurer une authentification forte des utilisa- munication sur le réseau, seulement sur le serveur. Le mot de
teurs. passe, haché ou non, peut être rejoué après avoir été écouté ;
Un mot de passe est dit « statique » (en opposition à dyna- – attaque des empreintes des mots de passe par dictionnaire. Ce
mique) lorsqu’il ne change pas d’une transaction à l’autre. C’est le dernier compile à l’avance les valeurs hachées des mots de passe
cas de la plupart des mots de passe que nous utilisons quotidien- les plus couramment utilisés. Lorsqu’une empreinte stockée cor-
nement. Nous le mémorisons et renseignons le champ « mot de respond à une empreinte référencée dans le dictionnaire, il suffit
passe » avec sa même valeur chaque fois qu’il nous est demandé. de regarder le mot de passe correspondant.
L’écoute de ligne est l’une des attaques les plus efficaces aussi
bien sur les réseaux locaux d’entreprise que sur Internet. De plus, 3.1.5 Mot de passe transmis
elle est très difficile à déceler. La faiblesse des mots de passe utili- lors d’une transaction protégée
sés est l’autre problème majeur : les bons mots de passe sont très par le protocole TLS (SSLv3)
difficiles à mémoriser par les utilisateurs donc peu utilisés en pra-
tique. Le protocole TLS assure essentiellement la confidentialité des
données transmises sur le réseau, il ne protège pas en pratique
3.1.1 Identification sans mot de passe contre l’usurpation d’identité de l’utilisateur en amont du proces-
sus de chiffrement. En clair, le protocole TLS étant natif sur les
Attaques évidentes : navigateurs web, n’importe qui d’autre que vous peut l’activer (et
– il est très facile de deviner l’identifiant d’un utilisateur, car il donc un pirate) et communiquer votre mot de passe (ou le numéro
correspond généralement à un mode de construction syntaxique de votre carte bancaire) à votre place. TLSL ne vérifie pas que vous
bien précis (nom + première lettre du prénom, etc.) ; êtes le propriétaire légitime de ce mot de passe ou bien de ce
– écoute de ligne par le pirate, prise de connaissance de l’identi- numéro de carte bancaire. TLS met donc en échec l’écoute de ligne
fiant et usurpation d’identité par refrappe de l’identifiant par le mais ne résout pas vraiment le problème de l’authentification de
l’utilisateur et de la faiblesse des mots de passe. Ce problème est
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
• Procédé peu difficile à tromper : imitation, enregistrement acquises. Dans ce cas, le problème posé par l’écoute de ligne reste
sonore, traitement numérique des sons. entier.
• Mise en œuvre technique du procédé : facile, car un simple C’est pourquoi l’usage de la biométrie est plutôt recommandé
microphone suffit côté client, mais peu usité. en amont du processus d’authentification pour protéger l’accès et
l’usage d’un authentifieur. Le procédé de reconnaissance bio-
métrique est alors un bon complément pour sécuriser l’authentifi-
3.2.2 Reconnaissance faciale cation de l’utilisateur lorsqu’elle s’effectue en deux étapes :
• Procédé non fiable : l’expression du visage change et modifie – l’utilisateur s’authentifie par biométrie auprès d’un équipement
les points de contrôle, l’éclairage et l’exposition du visage varient, (authentifieur) pour l’activer (on parle alors de « déverrouillage ») ;
le visage change (moustache, coupe de cheveux, coloration, – l’authentifieur exécute un processus d’authentification à dis-
lunettes), des technologies existent mais ne sont pas encore au tance à l’aide d’informations secrètes qui viennent d’être déblo-
point. quées après l’activation.
• Procédé peu difficile à tromper : grimage et maquillage, enre- Cette authentification en deux étapes reste parfaitement sûre
gistrement vidéo, traitement numérique des images. dans le cas de la carte à puce, car il n’y a pas de discontinuité de la
• Mise en œuvre technique du procédé : nécessite une webcam sécurité entre les deux étapes (on reste dans la carte : « match on
de qualité, coût et temps d’installation de la webcam. card »).
Par contre, dans d’autres environnements que la carte, elle peut
3.2.3 Reconnaissance de l’œil présenter une faille de sécurité. Il est évidemment préférable
(de l’iris et du fond de l’œil avec la rétine) d’avoir un processus d’authentification « sans couture » où la sai-
sie du code secret par exemple fait partie intégrante du calcul de la
• Procédé fiable : les technologies existantes sont au point. réponse valide au serveur comme dans le cas des systèmes à
• Procédé difficile à tromper : par exemple l’activité des vais- tables de codage. Si tel n’est pas le cas, d’autres parades sont
seaux sanguins est contrôlée, ce qui empêche l’utilisation d’une encore possibles, par exemple les méthodes d’authentification
reproduction physique. multicanal (envoi de la réponse à la demande d’authentification
sur un autre média, où l’utilisateur est également authentifié par
• Mise en œuvre technique du procédé : nécessite un équipe- un autre moyen).
ment d’analyse très cher et qui n’est pas adapté à une diffusion
massive auprès des utilisateurs. Enfin, l’usage de la biométrie pour authentifier le citoyen à une
large échelle reste sous la surveillance étroite de la CNIL et néces-
En résumé, c’est un système biométrique sûr mais réservé à un sitera en tout état de cause son accord.
usage très limité (accès périmétrique à des chambres fortes ou à
des locaux ultra-sécurisés).
3.3 Mots de passe dynamiques
3.2.4 Reconnaissance des empreintes digitales
Un mot de passe est dit « dynamique » (en opposition à sta-
• Procédé fiable : les technologies existantes sont au point mais tique) lorsqu’il change d’une transaction à l’autre. La sécurité est
sont plus complexes qu’elles n’y paraissent au premier abord. alors renforcée de façon significative, car l’attaque courante par
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
Seules les technologies haut de gamme sont vraiment fiables. écoute de ligne, puis rejeu du mot de passe récupéré, devient sans
• Procédé peu difficile à tromper : de récentes tentatives réus- objet. Les mots de passe dynamiques sont aussi appelés « mots de
sies de reproductions d’empreinte avec des moyens peu onéreux passe à usage unique » ou OTP (One-Time Password ).
ont prouvé que le procédé n’était pas très sûr. À moins, évidem-
ment, de déployer des lecteurs d’empreinte très sophistiqués et
donc très chers. Facilité de récupération de l’empreinte d’une per- 3.3.1 Mots de passe dynamiques
sonne à son insu sur un verre, une souris ou un écran par par synchronisation temporelle
exemple. (de type SecureId)
• Mise en œuvre technique du procédé : nécessite un équipe- Les avantages :
ment supplémentaire (le lecteur d’empreinte) mais qui,
aujourd’hui, est largement disponible (sur des claviers, des souris, – aucune installation sur le poste client ;
des clés USB, des boîtiers spécifiques, etc.). Pour des technologies – marche avec tous les types de machine.
simples, le coût devient abordable même s’il reste conséquent. Les inconvénients :
En résumé, la reconnaissance des empreintes digitales est le – nécessite une calculette (prix unitaire élevé de l’équipement et
seul procédé biométrique vraiment adapté au e-business. Mais s’il des piles à renouveler) ;
est très pratique d’emploi par l’utilisateur, son coût reste plutôt
– demande à l’utilisateur de nombreuses saisies car le défi affi-
élevé et pour une protection moyenne.
ché par le navigateur doit être saisi sur la calculette, la réponse
affichée par la calculette doit être saisie sur le formulaire du
3.2.5 Conclusion sur les procédés biométriques navigateur ;
– la calculette est mal protégée contre le vol par un code PIN vul-
Les procédés biométriques, et surtout la reconnaissance des nérable. Le hardware d’une calculette n’est pas à l’épreuve d’une
empreintes digitales, sont en fin de compte plus adaptés au incursion électronique. En cas de diffusion massive de cet équipe-
contrôle d’accès direct à un ordinateur plutôt qu’à une authentifica- ment, le piratage de la calculette deviendra intéressant et sera sys-
tion de type client-serveur sur un réseau. tématisé. En effet, un connecteur et une puce avec EEPROM
En effet, ils ne résolvent pas les problèmes de transmission des suffiront à récupérer le code PIN ou bien les secrets stockés ;
données acquises (équivalent d’un secret difficile à reproduire) du – la plage temps de synchronisation entre la calculette et le ser-
client vers le serveur. Même si la société Pay By Touch utilise veur d’authentification présente une vulnérabilité pendant plu-
l’empreinte digitale pour une authentification sur Internet sans sieurs secondes, le temps que l’utilisateur saisisse la réponse et
transmettre l’empreinte en clair, la plupart du temps la biométrie l’envoie. Si la synchronisation se faisait à la seconde, alors cela
ne résout pas les problèmes de transmission des données nécessiterait une resynchronisation avec le serveur à chaque fois.
3.3.2 Mots de passe dynamiques La cryptographie asymétrique est en tout point remarquable,
par synchronisation événementielle mais il existe un véritable écart entre les pratiques actuelles et les
(de type Secure Computing ) modèles théoriques très sophistiqués sur lesquels elles sont
construites. Les IGCP (infrastructure de gestion de clés publiques
Cette solution peut améliorer la sécurité par rapport à la syn- ou PKI Public Key Infrastructure ) sont complexes et présentent un
chronisation temporelle dans la mesure où une brèche n’est pas certain nombre d’inconvénients. L’introduction des certificats pour
ouverte à chaque transaction pendant une petite période de temps, garantir la propriété de la clé publique par un utilisateur donné
mais elle ne permet pas de gommer les autres inconvénients. entraîne aussi un grand nombre de complications.
Le serveur n’est pas à l’initiative de la délivrance du mot de Lorsqu’une autorité de certification (AC) reconnue émet un certi-
passe à usage unique. C’est l’utilisateur, et donc potentiellement ficat, elle signe les informations concernant le nom de l’utilisateur,
l’attaquant, qui a la main. L’événement dépend généralement d’un la clé publique de l’utilisateur et sa période de validité avec sa
compteur de transactions qui doit rester synchronisé entre la cal- propre clé privée de certificateur. Chacun peut alors vérifier la
culette et le serveur. En cas de décalage, suite à un processus signature du certificat émis grâce à la clé publique de l’AC et ainsi
d’authentification interrompu de façon imprévisible, le processus garantir que la clé publique est bien celle de son propriétaire légi-
de resynchronisation offre une porte d’entrée exploitable pour time. Il est bien évident dans ce contexte que la clé publique de
l’attaquant. l’AC n’est pas elle-même remise en cause car elle sera de notoriété
publique. La compromission de la clé privée d’une AC reviendrait à
rendre obsolète l’ensemble des certificats émis jusqu’à ce jour par
3.4 Protocole défi-réponse cette AC. Assurer la sécurité de la clé privée de l’AC (dont la durée
de vie est grande) pour la préserver d’un risque systémique est
Le protocole défi-réponse reste le plus sûr des protocoles en donc très coûteux. Ce coût est répercuté sur le prix de la redevance
matière d’authentification. Il peut se décliner suivant trois annuelle des certificats de personnes.
méthodes cryptographiques. Enfin, la compréhension par l’utilisateur moyen du mécanisme
des certificats n’est pas une mince affaire. Il peut sans doute com-
3.4.1 Avec cryptographie algorithmique prendre que sa clé publique doit être certifiée par une autorité.
D’où le certificat personnel qui lui est délivré. Par contre, il aura du
symétrique
mal à comprendre ce que viennent faire les certificats des autorités
Ce système conserve les faiblesses classiques de la crypto- de certification qui sont embarqués dans son navigateur et leur
graphie symétrique avec le partage d’une même clé secrète côté rôle exact dans cette affaire.
client et serveur.
La cryptanalyse de l’algorithme est toujours possible d’autant 3.4.3 Avec tables de codage
plus que l’attaquant disposera d’un grand nombre de couples
Les tables de codage pseudo-aléatoires présentent une aussi
clair-chiffré (la réponse correspond au défi chiffré).
bonne résistance à la cryptanalyse que les algorithmes symé-
Un secret de 8 caractères complexes au minimum doit être triques ou asymétriques éprouvés : les tables de codage sont
mémorisé par l’utilisateur pour protéger la clé secrète de 16 carac- comme autant d’algorithmes que d’utilisateurs, des algorithmes
tères (128 bits) stockée sur le support physique d’authentification. qui ne sont pas une fonction mathématique classique, mais un
Ou bien cette clé secrète sera protégée par un code PIN plus facile nuage aléatoire de points (pseudo-masque jetable).
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
– Pas d’authentification
3.6 Cas particulier de l’authentification
à deux facteurs par SMS * Niveau faible
En 2017, il semblerait que cette méthode d’authentification soit ** Niveau moyen
de plus en plus utilisée et qu’elle ait même tendance à se générali-
ser, notamment dans le monde bancaire. C’est pourquoi il paraît *** Niveau fort
utile de lui consacrer un développement spécifique.
– grands groupes.
Bien sûr, un tel protocole améliore considérablement la sécu- Tous font maintenant face à la problématique de l’authentifica-
rité par rapport au couple classique identifiant-mot de passe sta- tion de leur énorme base d’utilisateurs.
tique en usage à l’heure actuelle. Mais il ne faudrait pas
Si l’on examine les tendances lourdes de l’évolution des sys-
revendiquer un niveau de sécurité élevé alors qu’il reste seule-
tèmes d’information de ces dernières années (Cloud, ouverture des
ment moyen.
systèmes industriels, Internet des Objets), les enjeux de l’authenti-
De plus, il existe plusieurs attaques contre un tel système. Il fication sont encore plus importants.
serait trop long de les détailler ici, mais l’avis récent du NIST
américain (août 2016) qui fait autorité en la matière est sans
appel [3]. 4.2 Authentification pour le Cloud
« Due to the risk that SMS messages or voice calls may be Le Cloud est sans nul doute une tendance lourde de ces der-
intercepted or redirected, implementers of new systems SHOULD nières années. Plutôt que d’installer de multiples applications sur
carefully consider alternative authenticators. If the out-of-band votre ordinateur, il peut s’avérer plus efficace d’utiliser ces applica-
verification is to be made using the public switched telephone tions en ligne grâce au navigateur de votre terminal Internet : ordi-
network (PSTN), the verifier SHALL verify that the pre-registered nateur, tablette ou smartphone. On assiste à l’explosion du
telephone number being used is not associated with a VoIP (or nombre de nouveaux services en ligne et d’applications en mode
other software-based) service. It then sends the SMS or voice SaaS (Software as a Service ) que ce soit pour des applications
message to the pre-registered telephone number. Changing the bureautiques, de gestion et/ou de travail collaboratif.
pre-registered telephone number SHALL NOT be possible without Bien entendu, la sécurité du Cloud fait partie de l’équation. Tous
two-factor authentication at the time of the change. les prestataires d’infrastructures Cloud et tous les fournisseurs
d’applications en ligne informent leurs utilisateurs sur les méca-
Nota : out-of-band authentication using the PSTN (SMS or voice) is deprecated, and nismes de sécurité intégrés dans leurs solutions. C’est même par-
is being considered for removal in future editions of this guideline. »
fois un argument marketing et commercial, on parle alors de
En d’autres termes, le NIST déconseille désormais le SMS pour Cloud sécurisé.
l’authentification à double-facteur. Nous conseillons pour notre C’est effectivement vrai que les services Cloud de qualité
part à nos lecteurs d’en faire autant. Les fournisseurs de services apportent de la sécurité aux utilisateurs. Les serveurs utilisés sont
en ligne sont généralement plus habiles à faire la promotion de des matériels robustes et performants, souvent redondés, et admi-
leurs systèmes d’authentification à la sécurité moyenne que de nistrés par des professionnels spécialisés dans des data centers
mettre en œuvre de véritables systèmes d’authentification forte. prévus à cet effet. Les systèmes d’exploitation sont régulièrement
C’est bien dommage. « patchés » pour pallier les failles de sécurité. Les procédures de
sauvegarde sont automatiques et régulières pour éviter toute perte de souveraineté. M. Pailloux a insisté sur la nécessaire protection
de données. L’intégrité de ces données stockées est contrôlée. La des systèmes industriels et systèmes de contrôle-commande
confidentialité des données stockées est également assurée par du SCADA : « Ces systèmes sont en train de migrer à grande vitesse
chiffrement conforme aux standards actuels. Bien entendu, le ser- vers l’IP, de s’intégrer dans les systèmes d’information de l’entre-
veur hébergeant le nom de domaine du service proposé est prise, voire d’être connectés à l’Internet, sans que l’on se soit véri-
authentifié par un certificat HTTPS, et le flux entre le terminal et tablement préoccupé de leur sécurité ».
l’application en ligne est chiffré pour assurer la confidentialité des Les systèmes industriels sont aujourd’hui fortement informatisés
échanges. et interconnectés avec les systèmes d’information classiques, voire
Malheureusement, ce tableau idyllique est quelque peu terni par avec Internet. À ce titre, ils sont exposés aux mêmes menaces,
trois considérations. Il convient d’abord de vérifier la situation géo- avec des conséquences potentiellement plus graves. Face aux
graphique de ces serveurs et la nationalité du prestataire pour évi- risques potentiels, l’ANSSI publie un guide sur la cybersécurité des
ter toute collaboration de ce dernier avec un gouvernement systèmes industriels [4].
étranger au vôtre. Ensuite, ces serveurs deviennent une cible pour Il ne faut pas confondre sûreté et sécurité.
le piratage compte tenu des enjeux qu’ils représentent en termes
de volume d’informations sensibles collectées. On peut vite se
retrouver victime collatérale d’une attaque massive. Un serveur
Cloud est certes mieux protégé mais aussi plus exposé qu’une Sûreté de fonctionnement d’un système
machine individuelle connectée. Mais le problème le plus impor- Disponibilité (être prêt à l’emploi), fiabilité (continuité des
tant à nos yeux reste l’authentification de l’utilisateur. services), maintenabilité (être réparable) et sécurité (dans le
Bien souvent, le moyen d’accéder aux applications Cloud reste sens non susceptible de provoquer des accidents).
le « bon vieil » identifiant-mot de passe, c’est-à-dire une authentifi- Sécurité d’un système
cation faible. Vérifiez-le par vous-même. À quoi peuvent bien ser- Capacité à résister à des attaques (malveillance).
vir toutes ces mesures et ces dispositifs de sécurité si par ailleurs il
est facile pour un pirate de se faire passer pour un utilisateur Cybersécurité des systèmes
légitime ? Capacité à résister à des attaques distantes (malveillance)
opérées par des réseaux via des protocoles de communication
et d’exécution.
4.3 Authentification pour les systèmes
industriels et les smartgrids L’objectif de la cybersécurité est de recréer un espace privé et
sous contrôle au sein d’un réseau ouvert. L’authentification des
Avant, les processus industriels étaient souvent confinés dans machines, des équipements, des actionneurs et des capteurs des
un périmètre géographique limité (usine, bâtiment, atelier, systèmes industriels est essentielle. L’authentification des utilisa-
armoire). Le besoin de maintenance et de contrôle était assuré teurs pour la commande, la maintenance et la supervision des sys-
localement. tèmes industriels est tout aussi essentielle.
Maintenant la maintenance et le contrôle à distance procurent
des gains indéniables et deviennent la règle. Les protocoles de
communication propriétaires évoluent vers le tout IP. Les liaisons 4.4 Authentification pour l’Internet
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
sont aussi bien filaires que sans-fil : Wi-Fi, BlueTooth, ZigBee, des Objets
Dash7, NFC/RFID... D’où des processus industriels ouverts vers
l’extérieur. Il y a aujourd’hui bien plus d’objets connectés que d’êtres
Un système de supervision SCADA (Supervisory Control And humains et l’écart va continuer à se creuser. De plus en plus
Data Acquisition ) est un système de télégestion à grande échelle d’objets peuvent s’interfacer directement avec Internet. Et de plus
permettant de traiter en temps réel un grand nombre de télé- en plus de capteurs (de mesures) et d’actionneurs deviennent
mesures et de contrôler à distance des installations techniques accessibles par Internet via une passerelle. Cette passerelle pos-
(source Wikipedia). sède une double interface reliée à un serveur Internet d’une part,
et à un réseau (souvent) sans-fil de capteurs/actionneurs d’autre
Les smartgrids sont des systèmes étendus qui permettent la part. Par conséquent, les interactions entre les objets eux-mêmes
gestion de réseaux de distribution d’énergies (électricité, gaz, (parfois appelées machine-to-machine), entre ces objets et les sys-
pétrole) ou de l’eau. Ce sont des sous-ensembles de systèmes tèmes d’information (dont ils deviennent partie intégrante), et
SCADA avec des caractéristiques particulières. entre ces objets et les personnes deviennent à la fois nombreuses
Cette ouverture des processus industriels vers l’extérieur et complexes.
implique de nouveaux risques : espionnage, prise de contrôle à Cette nouvelle infrastructure offre de formidables possibilités en
distance et destruction. C’est la superposition de l’infrastructure termes de productivité et d’applications innovantes, aussi bien
des réseaux énergétiques et industriels avec celle des systèmes dans le monde industriel et commercial B2B (Business to
informatiques de contrôle et de supervision qui augmente considé- Business ) que dans l’univers de la consommation B2C (Business to
rablement les vulnérabilités et les points d’accès que les per- Consumer ).
sonnes et organisations malveillantes peuvent utiliser pour
attaquer les systèmes SCADA. Mais la médaille a son revers avec la naissance d’un champ
d’opportunités quasi inépuisable pour les actions malveillantes.
Il ne faut pas négliger l’importance des secrets industriels Discours alarmistes de spécialistes en sécurité ou réalité ?
comme facteur de compétitivité des entreprises. Ces secrets L’attaque massive réussie par déni de service contre les serveurs
peuvent avoir un impact sur les coûts, la qualité/fiabilité, l’innova- de grands acteurs américains de l’Internet en octobre 2016 a coûté
tion et la réputation de l’entreprise. Compte tenu de ces enjeux, la plusieurs milliards de dollars à l’économie américaine. Le vecteur
protection de l’accès à ces secrets par un dispositif d’authentifica- de cette attaque, un réseau botnet d’objets connectés infectés
tion forte est indispensable. dénommé Mirai. Fin octobre 2016, 500 000 objets connectés
En ouverture des 13° Assises de la Sécurité de Monaco en étaient encore sous le contrôle de Mirai. Mirai est capable de
octobre 2013, M. Patrick Pailloux, le directeur général de l’ANSSI a mener plusieurs attaques DDoS (Distributed Denial of Service )
mis en garde son auditoire sur la sécurité des systèmes industriels simultanées. Parmi les objets infectés, on trouve un grand nombre
rappelant qu’il s’agit d’une priorité gouvernementale et d’un enjeu de simples caméras WebCam grand public ou de surveillance. Le
matrice A protégée par un code secret choisi par lui-même et ■ Processus d’authentification en mode défi-réponse avec
jamais stocké, ni communiqué à qui que ce soit. Et le serveur pos- code secret
sède une matrice B, compatible avec la matrice A, mais différente, Les deux tables de l’utilisateur sont compatibles (issues de la
protégée par un code secret choisi par l’administrateur du serveur même table d’origine), mais différentes : côté client, elle a été déri-
et jamais stocké, ni communiqué à qui que ce soit. La matrice vée ou décalée suivant (+ 1 + 1) et, côté serveur, elle a été dérivée
d’origine (A, B), quant à elle, est détruite après les dérivations opé- ou décalée suivant (+ 2 + 2). Par décalage (+ 1 + 1), on
rées pour obtenir la matrice A d’une part, et la matrice B d’autre sous-entend que toutes les valeurs de la table origine sont déca-
part. lées d’une ligne vers la droite et d’une colonne vers le bas. Ainsi,
Ce sont les codes secrets qui protègent l’usage des matrices : ils une valeur affichée en A1 sur la table origine se retrouve en B2 sur
ne sont pas partagés entre le client et le serveur (ou bien Alice et la table décalée. Bien sûr, la fonction de décalage évoquée ici est
Bernard) et peuvent être changés à tout moment, hors ligne et triviale afin de permettre la compréhension du système.
donc sans prévenir son interlocuteur, par chacun des intervenants. 1. Le défi généré de façon pseudo-aléatoire côté serveur est
La matrice constitue bien un secret qui est très efficace contre les « A8 ».
attaques par écoute de ligne. Mais ce n’est pas le seul secret 2. Le défi est envoyé côté client à l’utilisateur.
puisqu’une matrice sans son code secret associé est inexploitable. 3. L’utilisateur saisit son code secret (+ 1 + 1) ce qui transforme
Ainsi le problème du vol de la matrice (et donc d’un authentifieur le défi initial « A8 » en « B9 ».
par exemple) est également résolu. 4. La valeur trouvée en coordonnées « B9 » de la table de l’utili-
Une matrice est une simple suite de caractères générée de sateur stockée dans l’authentifieur est « W ».
manière pseudo-aléatoire. Elle se matérialise par conséquent sous 5. La réponse calculée côté client « W » est envoyée au serveur.
la forme d’un fichier plat, de type texte et non pas d’un fichier exé- 6. Le serveur lit en mémoire vive le code secret de l’administra-
cutable contenant un programme. La taille de ce fichier est teur du serveur (+ 2 + 2), ce qui transforme le défi initial « A8 » en
variable, car elle dépend directement du nombre de caractères de « C10 ».
la matrice. Plus le nombre de caractères est important, plus la 7. Le serveur trouve en coordonnées « C10 » de la table de l’uti-
sécurité sera élevée et plus la matrice aura une durée de vie impor- lisateur stockée côté serveur la valeur « W ».
tante. Côté client, pour des raisons de limite de stockage des 8. La réponse utilisateur est égale à la réponse serveur : l’utilisa-
authentifieurs, dans des crypto-puces par exemple, la taille de la teur est authentifié.
matrice peut être réduite. La sécurité sera moindre, aussi, il faudra Ainsi le code secret n’est donc pas un code d’activation de
en changer plus souvent. Afin de fixer les idées, une matrice de l’authentifieur servant à « libérer » un second secret nécessaire au
65 025 caractères (255 × 255) occupera 65 ko sur un disque ou une processus distant d’authentification, mais au contraire un élément
mémoire quelconque et sera valable 3 ans environ à raison d’une entrant directement dans le processus lui-même (« sans couture »).
utilisation par jour. Dans les authentifieurs de type mémoire flash De ce simple fait, la protection matérielle habituelle du support
SD, clé USB mémoire de masse, téléphone mobile, smartphone, physique d’authentification n’est plus obligatoire. En cas de vol de
PDA, disque dur, disquette, etc. il n’existe en fait aucun problème l’authentifieur, le pirate n’a aucun moyen de retrouver le code
de stockage. Du côté serveur, le stockage des matrices ne pose pas secret de l’utilisateur.
de problème : la taille des disques durs de plusieurs Go de capa-
cité permet facilement de stocker des millions de matrices corres- La technologie exclusive du code secret assure une protection
pondant à des millions d’utilisateurs. logicielle exceptionnelle du support physique d’authentification en
cas de vol. Comme le code secret n’est stocké nulle part (même
Les tables de codage permettent également de chiffrer des clés
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
table qui lui permet d’alerter le serveur lorsque l’utilisateur est Dans le domaine du paiement en ligne, nous avons vu que le
sous contrainte (menacé par un malfaiteur). modèle 3-D Secure finira par s’imposer. Avec 3-D Secure, l’authen-
tification du consommateur est confiée à la banque du client/ache-
La stéganographie de la matrice utilisateur est possible : un
teur, porteur de la carte bancaire mais en la matière :
simple fichier image, son, chanson ou vidéo peut servir de matrice.
– aucun système d’authentification n’est imposé ;
La solution est tellement souple qu’elle peut être entièrement – aucune méthode d’authentification n’est imposée.
paramétrée par l’intégrateur selon les besoins du client.
La complexité du sujet impose en effet une certaine sagesse et
L’utilisation des tables de codage ne nécessite pas l’installation de savoir fixer le but à atteindre :
d’un logiciel spécifique sur l’équipement de l’utilisateur et elle est – universalité de la portée du service : chaque consommateur
compatible avec la plupart des systèmes d’exploitation client : accède directement à l’offre complète du magasin planétaire,
Windows, Linux et Mac OS. La solution est proposée également chaque commerçant a la possibilité de vendre au plus grand
sous la forme d’applications natives Android, iOS ou Windows 10 nombre ;
pour fonctionner sur les smartphones et les tablettes (environne- – simplicité de mise en place, de mise en œuvre et de déploie-
ment semi-scellé) qui restent protégés par le code secret alors que ment à grande échelle ;
les autres systèmes sont vulnérables sur ce support. La solution – adapté au système économique, financier, législatif, technolo-
fonctionne aussi bien avec un forfait Internet mobile, en mode gique, sociologique et culturel existant.
SMS ou en mode hors ligne (comme une calculette).
Ainsi, il est difficile de trouver la méthode d’authentification par-
En résumé, la technologie des tables de codage apporte de faite qui saura y répondre sans faillir. Par ailleurs, l’usage croissant
manière entièrement logicielle l’équivalent d’une protection maté- des smartphones comme terminal de paiement offre de nouvelles
rielle coûteuse : possibilités.
– elle assure une vraie sécurité ; Le Cloud, les systèmes industriels et les smartgrids, l’Internet
– elle est facile à déployer pour un grand nombre d’utilisateurs des Objets ont tous besoin de l’authentification. Ces tendances
(plusieurs millions) ; lourdes de l’informatique impliquent une multiplicité des acteurs et
– elle a un coût abordable. des usages ainsi qu’une grande complexité des interactions. Il ne
peut y avoir de confiance sans la certitude de connaître l’identité
Les déploiements de solutions d’authentification forte pour un de chaque élément du système.
grand nombre d’utilisateurs à base de calculettes électroniques ou
de cartes à puce associées à leur lecteur n’ont pas eu lieu pour des Gardons-nous d’imposer à tous les utilisateurs et pour tous les
raisons évidentes de coût et parfois de complexité (gestion des usages de leur identité numérique telle ou telle méthode d’authen-
certificats). A contrario, la technologie des tables de codage asso- tification. Gardons aussi présent à l’esprit que tout repose sur la
ciée au code secret semble capable de conjuguer sécurité, simpli- confiance réciproque et qu’on ne peut plus se contenter de répéter
cité et souplesse de mise en œuvre, facilité d’usage pour sans fin un discours rassurant sur la soi-disant sécurité assurée par
l’utilisateur et budget raisonnable dans le cadre d’un projet de les dispositifs actuellement mis en place.
grande envergure.
Malheureusement, peu d’acteurs de la sécurité se sont actuelle- Enfin, au-delà de la fonction d’authentification, n’oublions
ment engagés dans cette voie, ce qui explique la faible notoriété pas ces grands principes :
de ce type de solution. – pas de sécurité sans simplicité et clarté ;
Parution : avril 2017 - Ce document a ete delivre pour le compte de 7200051538 - cnam // [Link]
P
O
U
Méthodes d’authentification R
Conférences
Les assises de la sécurité et des systèmes d’information SSTIC – Symposium sur la sécurité des technologies de
S
[Link] l’information et des communications
[Link]
Normes et standards
ISO/CEI 7816-1 1998 Cartes d’identification. Cartes à circuit(s) intégré(s) ISO/CEI 7816-2 2007 Cartes d’identification. Cartes à circuit intégré. Par-
à contacts. Partie 1 : caractéristiques physiques tie 2 : cartes à contacts – Dimensions et emplace-
ments des contacts
4 - 2017
Annuaires
Organismes
ANSSI – Agence nationale de la sécurité des systèmes d’information
Doc. H 5 535v2
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES
Questions aux experts* Articles Découverte Dictionnaire technique multilingue Archives Info parution
Les meilleurs experts techniques La possibilité de consulter 45 000 termes en français, anglais, Technologies anciennes et versions Recevez par email toutes les nouveautés
et scientifiques vous répondent des articles en dehors de votre offre espagnol et allemand antérieures des articles de vos ressources documentaires
*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.
[Link]
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : [Link]@[Link]