L\'authentification forte : Concept et Technologies

51
Authentification Forte Concept et Technologies Ibrahima FALL Ingénieurs 2000 1

description

Présenter le concept d’authentification forte avec quelques techniques de mise en oeuvre pour illustration.Site de l’exposé : http://www-igm.univ-mlv.fr/~dr/XPOSE2010/authentificationForte/index.php#introduction

Transcript of L\'authentification forte : Concept et Technologies

Page 1: L\'authentification forte : Concept et Technologies

Authentification ForteConcept et Technologies

Ibrahima FALL Ingénieurs 2000

!

1

Page 2: L\'authentification forte : Concept et Technologies

Identité numérique

Monde virtuel

2

Page 3: L\'authentification forte : Concept et Technologies

Des techniques d’attaque

• Phishing

• Sniffing

• Keylogger (6191 keyloggers recensés en 2008)

• Man in The Middle

• Ingénierie sociale (efficace)

3

Page 4: L\'authentification forte : Concept et Technologies

Solution???Monde virtuel

Monde réel

4

Page 5: L\'authentification forte : Concept et Technologies

Agenda

• Concept de l’authentification forte

Authentification forte?

Domaines d’application

• Technologies d’authentification forte

• Informations supplémentaires

• Conclusion

5

Page 6: L\'authentification forte : Concept et Technologies

Les facteurs d’authentification

Mémoriel

6

Page 7: L\'authentification forte : Concept et Technologies

Les facteurs d’authentification

Matériel

7

Page 8: L\'authentification forte : Concept et Technologies

Les facteurs d’authentification

Corporel

8

Page 9: L\'authentification forte : Concept et Technologies

Les facteurs d’authentification

Réactionnel

9

Page 10: L\'authentification forte : Concept et Technologies

L’authentification simple

Un - Facteur

Authentification Simple

10

Page 11: L\'authentification forte : Concept et Technologies

L’authentification forte

au moins Deux - Facteurs

Authentification Forte

11

Page 12: L\'authentification forte : Concept et Technologies

Domaines d’application

12

Page 13: L\'authentification forte : Concept et Technologies

Domaines d’application

• Au sein de l’entreprise

postes du front office

postes self-service en agence

• En dehors de l’entreprise

Accès distant aux ressources

13

Page 14: L\'authentification forte : Concept et Technologies

Agenda

• Concept de l’authentification forte

• Technologies d’authentification forte

OTP Carte à puce

RFID Biométrie

• Informations supplémentaires

• Conclusion

14

Page 15: L\'authentification forte : Concept et Technologies

OTP(One Time Password)

+

15

Page 16: L\'authentification forte : Concept et Technologies

Environnement externe

Entreprise

Architecture OTP

TOKENS

Protocole sécurisé( RADIUS - SSL/TLS )

Interne

Serveur d’authentification(Module OTP)

Serveurd’annuaire

Nomade

Module d’authentification

LEGENDE

16

Page 17: L\'authentification forte : Concept et Technologies

Famille OTP

• OTP Asynchrone

Challenge/Response

• OTP Synchrone

Temps

Compteur

17

Page 18: L\'authentification forte : Concept et Technologies

OTP Asynchrone

Client

Serveur

753..159

chiffre le challenge à l’aide de k et d’un algo de chiffrement

génère et formate le résultat (OTP)

K partagé avec le serveurAF1..9C3

génère un challenge

compare les deux réponses

18

Etape 1

Etape 2

Etape 3

génère et formate le résultat (OTP)

chiffre le challenge à l’aide de k et d’un algo de chiffrement

K partagé avec le client

AF1..9C3

753..159

Rejeté Accepté

transmet la réponse au serveur

transfert le challenge au client

Page 19: L\'authentification forte : Concept et Technologies

Carte matricielle

Exemple d’algorithme de chiffrement

19

Page 20: L\'authentification forte : Concept et Technologies

OTP SynchroneClient Serveur

génère un challenge à l’aide d’un horloge ou d’un compteur d'événement

753..159

chiffre le challenge à l’aide de k et d’un algo de chiffrement

génère et formate le résultat (OTP)

K partagé avec le serveurAF1..9C3

génère un challenge à l’aide d’un horloge ou d’un compteur d'événement

compare les deux réponses

20

Etape 1

Etape 2

Etape 3

génère et formate le résultat (OTP)

chiffre le challenge à l’aide de k et d’un algo de chiffrement

K partagé avec le client

AF1..9C3

753..159

Rejeté Accepté

transmet la réponse au serveur

Page 21: L\'authentification forte : Concept et Technologies

HMAC - OTP(HOTP)

• Hashed Message Authentication Code - OTP

• Standard de l’OATH puis IETF

• RFC 4226

21

Page 22: L\'authentification forte : Concept et Technologies

HOTPK : clé secrète C : compteur

h : fonction de hachage cryptographique SHA-1

HOTP ( K , C ) = Tronquer ( h ( K , C )) & MASK

MASK : 0x7FFFFFFF

HOTP-Value = HOTP ( K , C ) (mod 10 ^ d)

d : nombre de digit : 6 ou 8

22

Page 23: L\'authentification forte : Concept et Technologies

Autre solution OTP

OTP basé sur SMS

23

Page 24: L\'authentification forte : Concept et Technologies

Synthèse OTP

• Système OTP : RFC 2289

• Avantage

est portable

• Inconvénient

n’assure pas la non-répudiation

24

Page 25: L\'authentification forte : Concept et Technologies

Démonstration...

25

Page 26: L\'authentification forte : Concept et Technologies

Carte à puce

+

26

Page 27: L\'authentification forte : Concept et Technologies

Famille Carte à puce

• Mot de passe

• Certificat X.509

27

Page 28: L\'authentification forte : Concept et Technologies

Infrastructure du PKI• Autorité d’Enregistrement (AE)

vérifie l’identité de l’utilisateur

suit les demandes

• Autorité de certification (AC)

crée les certificats

signe les listes de révocation

• Autorité de dépôt (AD)

conserve les certificats à des fins de recouvrement

28

Page 29: L\'authentification forte : Concept et Technologies

Fonctions du CMS• Nouvel employé

crée la carte et l’associe à l’employé

récupère le certificat et/ou le mot de passe de l’employé et le met dans la carte

• En cas d’oubli

prête une carte temporaire à l’employé

débloque en local ou à distance le code PIN

• En cas de perte

met en liste noire la carte perdue

29

Page 30: L\'authentification forte : Concept et Technologies

Architecture généraleTOKENS

Utilisateur

PKI Infrastructure

Moduled’authentification

CMS

Vérifie la validitédu certificat

Vérifie la validitéde la carte

Authentificationinitiale

Serveurd’annuaire

Vérifie la validitédu mot de passe

30

Etape 1

Etape 3

Etape 4

Etape 2

Page 31: L\'authentification forte : Concept et Technologies

Synthèse Carte à puce

• Avantage

assure la non-répudiation

permet de signer et de décrypter des messages

• Inconvénient

est peu portable

31

Page 32: L\'authentification forte : Concept et Technologies

Token Hybride

32

Page 33: L\'authentification forte : Concept et Technologies

Radio Frequency IDentification

33

Page 34: L\'authentification forte : Concept et Technologies

Puce RFID

+

34

Page 35: L\'authentification forte : Concept et Technologies

Composants RFID• Eléments physiques

badges pour les utilisateurs

antennes pour chaque poste

• Module d’authentification

installé sur le poste

• Badge Management System (BMS)

idem que le CMS

35

Page 36: L\'authentification forte : Concept et Technologies

Paramétrage• Lorsqu’un utilisateur arrive

demander le mot de passe ou non

débloquer l’écran de veille

• Lorsqu’un utilisateur part

fermer/verrouiller la session

laisser le poste en l’état

• Lorsque des utilisateurs sont détectés en même temps

???

36

Page 37: L\'authentification forte : Concept et Technologies

Synthèse Puce RFID

• Avantage

assure la non-répudiation

permet de gagner du temps

• Inconvénient

est peu portable

37

Page 38: L\'authentification forte : Concept et Technologies

Biométrie

+

38

Page 39: L\'authentification forte : Concept et Technologies

Architectures Biométrie

Stockage des données de biométrie

Vérification de l’authentification

Solution à base de serveur dans le serveur par le serveur

Solution postesur le poste de

l’utilisateurpar le poste de travail

Solution à base de carte cryptographique

dans la carte cryptographique

par la carte à puce ou par le poste de travail

39

Page 40: L\'authentification forte : Concept et Technologies

Synthèse Biométrie

• Avantage

assure la non-répudiation

est difficilement falsifiable

• Inconvénient

est peu portable

est peu appréciée

40

Page 41: L\'authentification forte : Concept et Technologies

Bibliographie

Wikipédia : Définitions

Evidian : Livre blanc sur l’AF

Pronetis : Livre blanc sur OTP

OATH : algorithme HOTP

http://motp.sourceforge.net : démo Mobile OTP

41

Page 42: L\'authentification forte : Concept et Technologies

Démonstration...

42

Page 43: L\'authentification forte : Concept et Technologies

Agenda

• Concept de l’authentification forte

• Technologies d’authentification forte

• Informations supplémentaires

• Quelques offres sur le marché

• Quelques outils de développement

• Conclusion

43

Page 44: L\'authentification forte : Concept et Technologies

44

Page 45: L\'authentification forte : Concept et Technologies

Outils de développement

• Authentification Web

JAAS Login Module ( depuis la version 1.4)

• Authentification Bureau

PAM (Solaris, Linux)

GINA (Windows XP, 2003)

• Infrastructure d’authentification

Authentification multi-facteurs

45

Page 46: L\'authentification forte : Concept et Technologies

Outils de développement

• Serveur d’annuaire

OpenLDAP, Active Directory, ...

• Plugins du navigateur

PKCS #11 module : client pour les carte à puces PKI

ActiveX/java plugin : pour les scanners biométriques

46

Page 47: L\'authentification forte : Concept et Technologies

Agenda

• Concept de l’authentification forte

• Technologies d’authentification forte

• Informations supplémentaires

• Conclusion

• Synthèse de l’authentification forte

• Ce qu’il faut retenir!

47

Page 48: L\'authentification forte : Concept et Technologies

Mieux que l’authentification

simple• permet d’éliminer la plupart des attaques

• rend difficile la mise en place d’une attaque

• augmente le sentiment de sécurité du client

48

Page 49: L\'authentification forte : Concept et Technologies

Coûte chèreCoût à l’unité Coût pour 50 p.

Achat des tokens incluant les licences 95 € 4750 €

Installation des serveurs et formation au produit GEMALTO

1.100 € 1.100 €

Total invest. 5850 €

Coût mensuel Coût annuel

Coût de gestion du cycle de vie du token

160 € 1920 €

Coût lié à la perte/vol du token 39 € 468 €

Total exploit. 2388 €

Coût d’investissement

Coût d’exploitation

49

Page 50: L\'authentification forte : Concept et Technologies

Ce qu’il faut retenir!

Facteurs d’authentification (savoir, avoir, être)

Authentification forte = au moins deux facteurs

Facteurs + Dispositifs

=

différentes technologies

50

Page 51: L\'authentification forte : Concept et Technologies

Question???

51