L'authentification forte



Technologies

Les technologies que nous allons voir utilisent du matériel portable (Token) de stockage d’information personnalisée. Cette dernière sert à valider ou pas l’authentification de la personne.

OTP

Le principe de l’OTP (One Time Password) repose sur les mots de passe à usage unique. L’utilisateur ne peut utiliser le même mot de passe plus d’une fois et dispose d’un temps limité avant l’expiration de celui-ci.

OTP combine le facteur matériel avec le facteur mémoriel (mot de passe et/ou code PIN de dévérouillage du token) pour générer un code OTP.

Les tokens qui nécessitent le dévérouiilage disposent d’un clavier permettant de saisir le code PIN.

Il existe deux familles OTP:

OTP Asynchrone :

Un exemple d’OTP asynchrone est l’authentification par challenge/Response. Le processus d’authentification ne recquiert aucune synchronisation entre le serveur et le client. Tout repose sur un challenge échangé entre les deux parties.

Fonctionnement OTP Asynchrone

Outre le challenge, le serveur et le client doivent utiliser le même algorithme de chiffrement (principe de la clé symétrique); c’est ici l’information personnalisée. Cependant, il suffit de s’approprier de sa clé symétrique et d’intercepter le challenge pour pouvoir ’authentifier à la place du client légitime.

Un exemple d’algorithme de chiffrement : carte matricielle

Carte Matricielle

OTP Synchrone :

Par opposition à l’OTP asynchrone, le client et le serveur doivent rester synchronisés. L’élément de synchronisation peut être soit le temps, soit un compteur d’évenement, soit les deux à la fois. En plus, comme dans OTP sychrone, les deux parties partage la même clé symétrique. Par conséquent l’attaque devient plus complexe puisque l’information personnalisée est double.

L’inconvénient de cette technique est les problèmes liés à la synchronisation entre le client et le serveur.

Fonctionnement OTP Synchrone

OTP basé sur SMS :

Une autre solution OTP qui utilise le téléphone portable comme Token. L'utilisateur reçoit le code OTP par sms qu'il devra s'en servir dans un temps imparti.

Certificat PKI

Une technologie qui fait appel au certificat X.509, avec ou sans mot de passe, pour authentifier. Le certificat, généré à partir d'un PKI (Public Key Infrastructure) - en français, Infrastructure à Clé Publique - est stocké dans une carte à puce qui sera propre à chaque utilisateur. Voici les différentes parties qui composent l'architecture de cette technologie.

PKI

Le PKI est un ensemble de composants qui gère le cycle de vie des certificats numériques. Il est composé de trois autorités:

CMS (Card Management System)

En français, Système de Gestion de Carte, le CMS offre les fonctions suivantes:

Serveur d'annuaire

Il regroupe l'ensemble des informations sur l'utilisateur, y compris son mot de passe (Open LDAP, Active Directory, etc.).

Architecture Authentification PKI et mot de passe

En plus de l'authentification, cette technologie offre les services que procure le certificat; à savoir la signature des messages électroniques envoyés et le décryptage des messages reçus.

Badge RFID

Aussi appelés authentification sans contact, les badges RFID utilisent la technique de la radio fréquence (voici un exposé sur RFID). L'’identification par RFID couplée avec un mot de passe permet d’avoir une authentification forte.

Carte RFID et son lecteur

Biométrie

La biométrie est en pleine croissance et tend à s'associer à la carte à puce. Elle est considérée come une technologie sûre et présente de nombreux avantages: ils suppriment les risques liés au vol, à la duplication et à la perte que l'on retrouvent sur les autres systèmes. Cependant, malgrès ses avantages, elle reste peu appréciée par les utilisateurs puisqu'elle fait appel aux empreintes humaines.

Empreintes digitales

Excepté OTP, toutes les technologies présentées assurent la non-répudiation. En revanche OTP est la seule parmi elles qui peut assurer la portabilité.