SlideShare une entreprise Scribd logo
1  sur  51
Télécharger pour lire hors ligne
!




Authentification Forte
              Concept et Technologies




                                  Ibrahima FALL
                                Ingénieurs 2000

          1
Identité numérique
              Monde virtuel




        2
Des techniques
       d’attaque
• Phishing
• Sniffing
• Keylogger (6191 keyloggers recensés
  en 2008)
• Man in The Middle
• Ingénierie sociale (efficace)
                     3
Solution???
                  Monde virtuel




Monde réel




             4
Agenda
•   Concept de l’authentification forte
        Authentification forte?
        Domaines d’application

•   Technologies d’authentification forte

•   Informations supplémentaires

•   Conclusion


                         5
Les facteurs
d’authentification
       Mémoriel




         6
Les facteurs
d’authentification
       Matériel




         7
Les facteurs
d’authentification

       Corporel




         8
Les facteurs
d’authentification

      Réactionnel




          9
L’authentification
     simple
        Un - Facteur




   Authentification Simple


            10
L’authentification
      forte
  au moins Deux - Facteurs




    Authentification Forte


             11
Domaines
d’application




      12
Domaines
      d’application
•   Au sein de l’entreprise
        postes du front office
        postes self-service en agence

•   En dehors de l’entreprise
        Accès distant aux ressources



                    13
Agenda
•   Concept de l’authentification forte

•   Technologies d’authentification forte
        OTP             Carte à puce
        RFID             Biométrie

•   Informations supplémentaires

•   Conclusion


                         14
OTP
(One Time Password)


         +

         15
Architecture OTP
                                                                                Entreprise




         Interne




                   Module d’authentification
                                               Serveur d’authentification     Serveur
                                                    (Module OTP)            d’annuaire
TOKENS



                            Environnement 
                                   externe     LEGENDE


                                                           Protocole sécurisé
                                                         ( RADIUS - SSL/TLS )
         Nomade



                                          16
Famille OTP
•   OTP Asynchrone
      Challenge/Response


•   OTP Synchrone
      Temps
      Compteur


                    17
OTP Asynchrone
                                                                                                                              Etape 1


                                                                                                          Serveur
                                                                                                      génère un challenge

                           Client

                                                                                                         753..159
                                                      transfert le challenge au client
                         753..159


K partagé avec                                                                                                                     K partagé avec
                 chiffre le challenge à l’aide de k                                      chiffre le challenge à l’aide de k
  le serveur                                                       Etape 2                                                            le client
                   et d’un algo de chiffrement                                             et d’un algo de chiffrement
 AF1..9C3                                                                                                                           AF1..9C3


                    génère et formate le                                                      génère et formate le
                       résultat (OTP)                                                            résultat (OTP)
                                               transmet la réponse au serveur
                                                                                               compare les deux
                                                                                                  réponses                    Etape 3



                                                                                           Rejeté            Accepté
                                                                    18
Carte matricielle




Exemple d’algorithme de chiffrement

                19
OTP Synchrone
                          Client                                                                 Serveur
               génère un challenge à l’aide d’un               Etape 1                génère un challenge à l’aide d’un
            horloge ou d’un compteur d'événement                                  horloge ou d’un compteur d'événement




                                    753..159                                                                  753..159



K partagé avec                                                                                                            K partagé avec
                  chiffre le challenge à l’aide de k                            chiffre le challenge à l’aide de k
  le serveur                                                   Etape 2                                                       le client
                    et d’un algo de chiffrement                                   et d’un algo de chiffrement
 AF1..9C3                                                                                                                  AF1..9C3


                     génère et formate le                                            génère et formate le
                        résultat (OTP)                                                  résultat (OTP)

                                               transmet la réponse au serveur         compare les deux
                                                                                         réponses                    Etape 3



                                                                                  Rejeté            Accepté
                                                                20
HMAC - OTP
           (HOTP)

•   Hashed Message Authentication Code - OTP

•   Standard de l’OATH puis IETF

•   RFC 4226




                       21
HOTP
K : clé secrète                      C : compteur
h : fonction de hachage cryptographique SHA-1


HOTP ( K , C ) = Tronquer ( h ( K , C )) & MASK

MASK : 0x7FFFFFFF



HOTP-Value = HOTP ( K , C ) (mod 10 ^ d)

d : nombre de digit : 6 ou 8



                                22
Autre solution OTP




       OTP basé sur SMS


            23
Synthèse OTP

•   Système OTP : RFC 2289

•   Avantage
        est portable

•   Inconvénient
        n’assure pas la non-répudiation



                       24
Démonstration...



       25
Carte à puce



     +

     26
Famille Carte à puce

 • Mot de passe

 • Certificat X.509

                  27
Infrastructure du PKI
•   Autorité d’Enregistrement (AE)
      vérifie l’identité de l’utilisateur
      suit les demandes

•   Autorité de certification (AC)
      crée les certificats
      signe les listes de révocation

•   Autorité de dépôt (AD)
      conserve les certificats à des fins de recouvrement


                                28
Fonctions du CMS
•   Nouvel employé
      crée la carte et l’associe à l’employé
      récupère le certificat et/ou le mot de passe de
      l’employé et le met dans la carte

•   En cas d’oubli
      prête une carte temporaire à l’employé
      débloque en local ou à distance le code PIN

•   En cas de perte
      met en liste noire la carte perdue

                             29
Architecture générale
                                        TOKENS


                                                           Vérifie la validité
                                                                 de la carte
                                                                                                  CMS
                                   Etape 1


Utilisateur                                                                             Etape 2
              Authentification
              initiale



                       Etape 3                                              Vérifie la validité
                                                                            du certificat

                                                  Module
                                             d’authentification

                                                                      Etape 4
                   Vérifie la validité
 Serveur           du mot de passe                                                               PKI
d’annuaire                                                                                  Infrastructure


                                                   30
Synthèse Carte à
         puce
•   Avantage
        assure la non-répudiation
        permet de signer et de décrypter des
        messages

•   Inconvénient
        est peu portable


                           31
Token Hybride




      32
Radio Frequency
 IDentification




       33
Puce RFID



    +

    34
Composants RFID
•   Eléments physiques
        badges pour les utilisateurs
        antennes pour chaque poste

•   Module d’authentification
        installé sur le poste

•   Badge Management System (BMS)
        idem que le CMS

                         35
Paramétrage
•   Lorsqu’un utilisateur arrive
         demander le mot de passe ou non
         débloquer l’écran de veille

•   Lorsqu’un utilisateur part
         fermer/verrouiller la session
         laisser le poste en l’état

•   Lorsque des utilisateurs sont détectés en même temps
         ???


                                 36
Synthèse Puce RFID

•   Avantage
        assure la non-répudiation
        permet de gagner du temps

•   Inconvénient
        est peu portable



                           37
Biométrie



    +

    38
Architectures
              Biométrie
                             Stockage des données       Vérification de
                                 de biométrie         l’authentification


Solution à base de serveur      dans le serveur         par le serveur

                                sur le poste de
     Solution poste                                 par le poste de travail
                                  l’utilisateur

 Solution à base de carte        dans la carte      par la carte à puce ou
    cryptographique            cryptographique      par le poste de travail




                                    39
Synthèse Biométrie
•   Avantage
        assure la non-répudiation
        est difficilement falsifiable

•   Inconvénient
        est peu portable
        est peu appréciée


                           40
Bibliographie
Wikipédia : Définitions
Evidian : Livre blanc sur l’AF
Pronetis : Livre blanc sur OTP
OATH : algorithme HOTP
http://motp.sourceforge.net : démo Mobile OTP




                       41
Démonstration...



       42
Agenda
•   Concept de l’authentification forte

•   Technologies d’authentification forte

•   Informations supplémentaires

     •   Quelques offres sur le marché

     •   Quelques outils de développement

•   Conclusion


                         43
44
Outils de
        développement
•   Authentification Web
      JAAS Login Module ( depuis la version 1.4)

•   Authentification Bureau
      PAM (Solaris, Linux)
      GINA (Windows XP, 2003)

•   Infrastructure d’authentification
      Authentification multi-facteurs


                              45
Outils de
       développement
•   Serveur d’annuaire
      OpenLDAP, Active Directory, ...

•   Plugins du navigateur
      PKCS #11 module : client pour les carte à puces PKI
      ActiveX/java plugin : pour les scanners biométriques




                            46
Agenda
•   Concept de l’authentification forte

•   Technologies d’authentification forte

•   Informations supplémentaires

•   Conclusion

    •   Synthèse de l’authentification forte

    •   Ce qu’il faut retenir!


                            47
Mieux que
      l’authentification
            simple
•   permet d’éliminer la plupart des attaques

•   rend difficile la mise en place d’une attaque

•   augmente le sentiment de sécurité du client




                         48
Coûte chère
                    Coût d’investissement
                                           Coût à l’unité   Coût pour 50 p.
Achat des tokens incluant les licences         95 €             4750 €
Installation des serveurs et formation
                                              1.100 €          1.100 €
         au produit GEMALTO
                                           Total invest.        5850 €

                       Coût d’exploitation
                                           Coût mensuel      Coût annuel
 Coût de gestion du cycle de vie du
                                              160 €             1920 €
               token
   Coût lié à la perte/vol du token            39 €             468 €
                                           Total exploit.       2388 €


                                      49
Ce qu’il faut retenir!
Facteurs d’authentification (savoir, avoir, être)
Authentification forte = au moins deux facteurs


              Facteurs + Dispositifs
                            =
             différentes technologies


                       50
Question???



     51

Contenu connexe

Tendances

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesAmadou Dia
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecomlitayem bechir
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoTSalma Andoh
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Présentation GLPI
Présentation GLPIPrésentation GLPI
Présentation GLPIINTEGER SPRL
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...Hajer Dahech
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITLina Meddeb
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 

Tendances (20)

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
CCNA.pptx
CCNA.pptxCCNA.pptx
CCNA.pptx
 
Présentation GLPI
Présentation GLPIPrésentation GLPI
Présentation GLPI
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Architecture de Von Neumann & Harvard
Architecture de Von Neumann & HarvardArchitecture de Von Neumann & Harvard
Architecture de Von Neumann & Harvard
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
IPTV
IPTVIPTV
IPTV
 

En vedette

Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueSylvain Maret
 
Presentation Annuaire des fournisseurs de comites d'entreprise
Presentation Annuaire des fournisseurs de comites d'entreprisePresentation Annuaire des fournisseurs de comites d'entreprise
Presentation Annuaire des fournisseurs de comites d'entrepriseSalonsCE
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014
LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014
LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014bndmr
 
Run MongoDB with Confidence Using MongoDB Management Service (MMS)
Run MongoDB with Confidence Using MongoDB Management Service (MMS)Run MongoDB with Confidence Using MongoDB Management Service (MMS)
Run MongoDB with Confidence Using MongoDB Management Service (MMS)MongoDB
 
Apéro RubyBdx - MongoDB - 8-11-2011
Apéro RubyBdx - MongoDB - 8-11-2011Apéro RubyBdx - MongoDB - 8-11-2011
Apéro RubyBdx - MongoDB - 8-11-2011pierrerenaudin
 
Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014
Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014
Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014bndmr
 
La Banque Nationale de Données Maladies Rares
La Banque Nationale de Données Maladies RaresLa Banque Nationale de Données Maladies Rares
La Banque Nationale de Données Maladies Raresbndmr
 

En vedette (20)

Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité Numérique
 
Presentation Annuaire des fournisseurs de comites d'entreprise
Presentation Annuaire des fournisseurs de comites d'entreprisePresentation Annuaire des fournisseurs de comites d'entreprise
Presentation Annuaire des fournisseurs de comites d'entreprise
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014
LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014
LORD : un outil d'aide au codage des maladies - JFIM - 13 juin 2014
 
Run MongoDB with Confidence Using MongoDB Management Service (MMS)
Run MongoDB with Confidence Using MongoDB Management Service (MMS)Run MongoDB with Confidence Using MongoDB Management Service (MMS)
Run MongoDB with Confidence Using MongoDB Management Service (MMS)
 
Apéro RubyBdx - MongoDB - 8-11-2011
Apéro RubyBdx - MongoDB - 8-11-2011Apéro RubyBdx - MongoDB - 8-11-2011
Apéro RubyBdx - MongoDB - 8-11-2011
 
Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014
Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014
Présentation générale Banque Nationale de Données Maladies Rares, janvier 2014
 
La Banque Nationale de Données Maladies Rares
La Banque Nationale de Données Maladies RaresLa Banque Nationale de Données Maladies Rares
La Banque Nationale de Données Maladies Rares
 
sshGate
sshGatesshGate
sshGate
 

Similaire à L\'authentification forte : Concept et Technologies

Auth forte application
Auth forte applicationAuth forte application
Auth forte applicationbong85
 
Kanban Key Performance indicator
Kanban Key Performance indicatorKanban Key Performance indicator
Kanban Key Performance indicatorYannick Quenec'hdu
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23Frederic Leger
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Heithem Abbes
 
Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7
Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7
Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7Microsoft
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Jean-François BERENGUER
 
5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdfBellaj Badr
 
CocoaHeads Rennes #10 : Notifications
CocoaHeads Rennes #10 : NotificationsCocoaHeads Rennes #10 : Notifications
CocoaHeads Rennes #10 : NotificationsCocoaHeadsRNS
 
Volcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelleVolcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelleKarim Bogtob
 
Diffusion de la méthode BDD chez AXA via les 3 amigos
Diffusion de la méthode BDD chez AXA via les 3 amigosDiffusion de la méthode BDD chez AXA via les 3 amigos
Diffusion de la méthode BDD chez AXA via les 3 amigosEmilie-Anne GUERCH
 
Horodatage - CertiDate
Horodatage - CertiDateHorodatage - CertiDate
Horodatage - CertiDatecerteurope
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Fiche Produit Sage 100 Scanfact
Fiche Produit Sage 100 ScanfactFiche Produit Sage 100 Scanfact
Fiche Produit Sage 100 ScanfactF S
 

Similaire à L\'authentification forte : Concept et Technologies (20)

Cours apd
Cours apdCours apd
Cours apd
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
 
Kanban Key Performance indicator
Kanban Key Performance indicatorKanban Key Performance indicator
Kanban Key Performance indicator
 
Hands on Sonar
Hands on SonarHands on Sonar
Hands on Sonar
 
Fkug meetup-kpi
Fkug meetup-kpiFkug meetup-kpi
Fkug meetup-kpi
 
6 bd-rpc-macs
6 bd-rpc-macs6 bd-rpc-macs
6 bd-rpc-macs
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23meetup devops aix marseille du 16/05/23
meetup devops aix marseille du 16/05/23
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)
 
Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7
Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7
Jeux multi-écrans : envolez-vous avec Kinect, Silverlight et WP7
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)
 
5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdf
 
CocoaHeads Rennes #10 : Notifications
CocoaHeads Rennes #10 : NotificationsCocoaHeads Rennes #10 : Notifications
CocoaHeads Rennes #10 : Notifications
 
Atelier gwt
Atelier gwtAtelier gwt
Atelier gwt
 
Volcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelleVolcamp 2023 - Compter les moutons à grande échelle
Volcamp 2023 - Compter les moutons à grande échelle
 
Diffusion de la méthode BDD chez AXA via les 3 amigos
Diffusion de la méthode BDD chez AXA via les 3 amigosDiffusion de la méthode BDD chez AXA via les 3 amigos
Diffusion de la méthode BDD chez AXA via les 3 amigos
 
TOTP - Madmous
TOTP - MadmousTOTP - Madmous
TOTP - Madmous
 
Horodatage - CertiDate
Horodatage - CertiDateHorodatage - CertiDate
Horodatage - CertiDate
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Fiche Produit Sage 100 Scanfact
Fiche Produit Sage 100 ScanfactFiche Produit Sage 100 Scanfact
Fiche Produit Sage 100 Scanfact
 

L\'authentification forte : Concept et Technologies

  • 1. ! Authentification Forte Concept et Technologies Ibrahima FALL Ingénieurs 2000 1
  • 2. Identité numérique Monde virtuel 2
  • 3. Des techniques d’attaque • Phishing • Sniffing • Keylogger (6191 keyloggers recensés en 2008) • Man in The Middle • Ingénierie sociale (efficace) 3
  • 4. Solution??? Monde virtuel Monde réel 4
  • 5. Agenda • Concept de l’authentification forte Authentification forte? Domaines d’application • Technologies d’authentification forte • Informations supplémentaires • Conclusion 5
  • 10. L’authentification simple Un - Facteur Authentification Simple 10
  • 11. L’authentification forte au moins Deux - Facteurs Authentification Forte 11
  • 13. Domaines d’application • Au sein de l’entreprise postes du front office postes self-service en agence • En dehors de l’entreprise Accès distant aux ressources 13
  • 14. Agenda • Concept de l’authentification forte • Technologies d’authentification forte OTP Carte à puce RFID Biométrie • Informations supplémentaires • Conclusion 14
  • 16. Architecture OTP Entreprise Interne Module d’authentification Serveur d’authentification Serveur (Module OTP) d’annuaire TOKENS Environnement  externe LEGENDE Protocole sécurisé ( RADIUS - SSL/TLS ) Nomade 16
  • 17. Famille OTP • OTP Asynchrone Challenge/Response • OTP Synchrone Temps Compteur 17
  • 18. OTP Asynchrone Etape 1 Serveur génère un challenge Client 753..159 transfert le challenge au client 753..159 K partagé avec K partagé avec chiffre le challenge à l’aide de k chiffre le challenge à l’aide de k le serveur Etape 2 le client et d’un algo de chiffrement et d’un algo de chiffrement AF1..9C3 AF1..9C3 génère et formate le génère et formate le résultat (OTP) résultat (OTP) transmet la réponse au serveur compare les deux réponses Etape 3 Rejeté Accepté 18
  • 20. OTP Synchrone Client Serveur génère un challenge à l’aide d’un Etape 1 génère un challenge à l’aide d’un horloge ou d’un compteur d'événement horloge ou d’un compteur d'événement 753..159 753..159 K partagé avec K partagé avec chiffre le challenge à l’aide de k chiffre le challenge à l’aide de k le serveur Etape 2 le client et d’un algo de chiffrement et d’un algo de chiffrement AF1..9C3 AF1..9C3 génère et formate le génère et formate le résultat (OTP) résultat (OTP) transmet la réponse au serveur compare les deux réponses Etape 3 Rejeté Accepté 20
  • 21. HMAC - OTP (HOTP) • Hashed Message Authentication Code - OTP • Standard de l’OATH puis IETF • RFC 4226 21
  • 22. HOTP K : clé secrète C : compteur h : fonction de hachage cryptographique SHA-1 HOTP ( K , C ) = Tronquer ( h ( K , C )) & MASK MASK : 0x7FFFFFFF HOTP-Value = HOTP ( K , C ) (mod 10 ^ d) d : nombre de digit : 6 ou 8 22
  • 23. Autre solution OTP OTP basé sur SMS 23
  • 24. Synthèse OTP • Système OTP : RFC 2289 • Avantage est portable • Inconvénient n’assure pas la non-répudiation 24
  • 27. Famille Carte à puce • Mot de passe • Certificat X.509 27
  • 28. Infrastructure du PKI • Autorité d’Enregistrement (AE) vérifie l’identité de l’utilisateur suit les demandes • Autorité de certification (AC) crée les certificats signe les listes de révocation • Autorité de dépôt (AD) conserve les certificats à des fins de recouvrement 28
  • 29. Fonctions du CMS • Nouvel employé crée la carte et l’associe à l’employé récupère le certificat et/ou le mot de passe de l’employé et le met dans la carte • En cas d’oubli prête une carte temporaire à l’employé débloque en local ou à distance le code PIN • En cas de perte met en liste noire la carte perdue 29
  • 30. Architecture générale TOKENS Vérifie la validité de la carte CMS Etape 1 Utilisateur Etape 2 Authentification initiale Etape 3 Vérifie la validité du certificat Module d’authentification Etape 4 Vérifie la validité Serveur du mot de passe PKI d’annuaire Infrastructure 30
  • 31. Synthèse Carte à puce • Avantage assure la non-répudiation permet de signer et de décrypter des messages • Inconvénient est peu portable 31
  • 34. Puce RFID + 34
  • 35. Composants RFID • Eléments physiques badges pour les utilisateurs antennes pour chaque poste • Module d’authentification installé sur le poste • Badge Management System (BMS) idem que le CMS 35
  • 36. Paramétrage • Lorsqu’un utilisateur arrive demander le mot de passe ou non débloquer l’écran de veille • Lorsqu’un utilisateur part fermer/verrouiller la session laisser le poste en l’état • Lorsque des utilisateurs sont détectés en même temps ??? 36
  • 37. Synthèse Puce RFID • Avantage assure la non-répudiation permet de gagner du temps • Inconvénient est peu portable 37
  • 38. Biométrie + 38
  • 39. Architectures Biométrie Stockage des données Vérification de de biométrie l’authentification Solution à base de serveur dans le serveur par le serveur sur le poste de Solution poste par le poste de travail l’utilisateur Solution à base de carte dans la carte par la carte à puce ou cryptographique cryptographique par le poste de travail 39
  • 40. Synthèse Biométrie • Avantage assure la non-répudiation est difficilement falsifiable • Inconvénient est peu portable est peu appréciée 40
  • 41. Bibliographie Wikipédia : Définitions Evidian : Livre blanc sur l’AF Pronetis : Livre blanc sur OTP OATH : algorithme HOTP http://motp.sourceforge.net : démo Mobile OTP 41
  • 43. Agenda • Concept de l’authentification forte • Technologies d’authentification forte • Informations supplémentaires • Quelques offres sur le marché • Quelques outils de développement • Conclusion 43
  • 44. 44
  • 45. Outils de développement • Authentification Web JAAS Login Module ( depuis la version 1.4) • Authentification Bureau PAM (Solaris, Linux) GINA (Windows XP, 2003) • Infrastructure d’authentification Authentification multi-facteurs 45
  • 46. Outils de développement • Serveur d’annuaire OpenLDAP, Active Directory, ... • Plugins du navigateur PKCS #11 module : client pour les carte à puces PKI ActiveX/java plugin : pour les scanners biométriques 46
  • 47. Agenda • Concept de l’authentification forte • Technologies d’authentification forte • Informations supplémentaires • Conclusion • Synthèse de l’authentification forte • Ce qu’il faut retenir! 47
  • 48. Mieux que l’authentification simple • permet d’éliminer la plupart des attaques • rend difficile la mise en place d’une attaque • augmente le sentiment de sécurité du client 48
  • 49. Coûte chère Coût d’investissement Coût à l’unité Coût pour 50 p. Achat des tokens incluant les licences 95 € 4750 € Installation des serveurs et formation 1.100 € 1.100 € au produit GEMALTO Total invest. 5850 € Coût d’exploitation Coût mensuel Coût annuel Coût de gestion du cycle de vie du 160 € 1920 € token Coût lié à la perte/vol du token 39 € 468 € Total exploit. 2388 € 49
  • 50. Ce qu’il faut retenir! Facteurs d’authentification (savoir, avoir, être) Authentification forte = au moins deux facteurs Facteurs + Dispositifs = différentes technologies 50