Présentation
RÉSUMÉ
L’authentification des équipements, des services et des hommes est nécessaire, peu importe le réseau concerné. Cette authentification concerne le contrôle d’accès à l’information ou encore la fourniture des ressources, et pour cela, une protection par mot de passe est désormais obsolète. L’écoute de ligne, l’espionnage, la récupération d’éléments d’authentification, l’ingénierie sociale qui trompe la vigilance ou encore l’attaque intrusive dite « à force brute » sont autant de menaces pour l’utilisateur. Cet article traite des différents types d’authentifications et des méthodes associées aux usages, classées suivant le critère de la sécurité. Une dernière partie s’intéresse aux enjeux de cette authentification sur Internet.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The authentication of equipment, services and of man is necessary, regardless of the network concerned. This authentication concerns the control of the access to information or the provision of resources where in order to achieve this, password protection has become obsolete. Tapping, spying, gathering authentication elements, underhanded social engineering or even "brute force" hacking represent many threats for users. This article deals with the various authentication types and the methods associated with usage, classified under the security criteria. Finally it focuses on the stakes concerning such authentication methods on the Internet.
Auteur(s)
-
Pascal THONIEL : Fondateur et directeur R & de la société NTX Research SA
INTRODUCTION
Que ce soit pour un accès à des réseaux locaux ou étendus, que ces réseaux soient filaires ou sans fil, que ces réseaux soient en architecture client-serveur ou répartie, l'authentification des équipements, des services et des hommes est nécessaire. Tout ce qui concerne l'accès privé, c'est-à-dire le contrôle de la délivrance de l'information et de la fourniture des ressources réservées à certaines entités, passe par l'authentification.
Or, les procédures d'authentification classiques par identifiant et mot de passe ne suffisent plus. Sur les réseaux locaux comme sur Internet, l'écoute de ligne est l'attaque numéro un. L'écoute de ligne permet de récupérer facilement et pratiquement sans risque de détection l'identifiant et le mot de passe que l'utilisateur envoie au serveur ou bien ses codes d'accès lors d'une connexion légitime. Rien de plus simple ensuite pour l'attaquant que de se connecter à son tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour un utilisateur autorisé. Il s'agit là d'usurpation d'identité.
La deuxième catégorie d'attaque consiste à espionner, simuler, copier ou voler le moyen d'authentification de l'utilisateur. La troisième concerne la récupération des éléments d'authentification des utilisateurs (crédentiels) stockés du côté du serveur d'authentification. La quatrième est l'ingénierie sociale qui vise à tromper la vigilance de l'utilisateur en l'amenant astucieusement à révéler volontairement ses mots de passe, ses codes ou ses secrets, ou bien encore à les deviner. En effet, les utilisateurs choisissent souvent des mots de passe faibles (courts, simples, classiques) ou qui leur correspondent (prénom des enfants, dates de naissance, nom du chien de la maison, nom de l'artiste ou du sportif préféré...) afin de les retenir plus facilement. Enfin, la cinquième est l'attaque dite « à force brute » qui consiste par exemple à essayer systématiquement et automatiquement tous les mots de passe possibles ou toutes les clés de chiffrement jusqu'à trouver les bons. Comme les mots de passe utilisés sont souvent courts (moins de 8 caractères) et simples (lettres et chiffres) l'attaque à force brute est parfois très efficace.
L'enjeu est d'autant plus considérable que ces menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. Elles sont aussi lourdes de conséquences en cas de concrétisation, c'est-à-dire d'attaque réussie par intrusion. Une intrusion frauduleuse dans un système d'information par absence de contrôle des utilisateurs ou par usurpation de l'identité d'un utilisateur autorisé peut avoir des conséquences graves, à la hauteur des droits d'accès et d'action alloués à cet utilisateur.
L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.
VERSIONS
- Version courante de avr. 2017 par Pascal THONIEL
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Méthodes d'authentification > Classification des méthodes d'authentification suivant le critère de la sécurité
Cet article fait partie de l’offre
Traçabilité
(51 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Classification des méthodes d'authentification suivant le critère de la sécurité
Voici le panorama des méthodes existantes, classées par ordre de sécurité croissante.
3.1 Catégorie des mots de passe statiques
Cette catégorie est la plus largement utilisée à l'heure actuelle. Elle ne permet pas d'assurer une authentification forte des utilisateurs.
Un mot de passe est dit « statique » (en opposition à dynamique) lorsqu'il ne change pas d'une transaction à l'autre. C'est le cas de la plupart des mots de passe que nous utilisons quotidiennement. Nous le mémorisons et renseignons le champ « mot de passe » avec sa même valeur chaque fois qu'il nous est demandé.
L'écoute de ligne est l'une des attaques les plus efficaces aussi bien sur les réseaux locaux d'entreprise que sur Internet. De plus, elle est très difficile à déceler. La faiblesse des mots de passe utilisés est l'autre problème majeur : les bons mots de passe sont très difficiles à mémoriser par les utilisateurs donc peu utilisés en pratique.
HAUT DE PAGE3.1.1 Identification sans mot de passe
Attaques évidentes :
-
il est très facile de deviner l'identifiant d'un utilisateur, car il correspond généralement à un mode de construction syntaxique bien précis (nom + première lettre du prénom, etc.) ;
-
écoute de ligne par le pirate, prise de connaissance de l'identifiant et usurpation d'identité par refrappe de l'identifiant par le pirate dans le formulaire d'identification.
3.1.2 Mot de passe statique en clair
Attaques évidentes :
-
attaque du mot de passe par dictionnaire qui permet de trouver rapidement tous les mots de passe dits « faibles », c'est-à-dire faciles à mémoriser par les utilisateurs (donc largement utilisés) ;
-
attaque du mot de passe par ingénierie sociale, c'est-à-dire en devinant le mot de passe compte tenu des particularités de l'utilisateur (sa date de naissance, le prénom de ses enfants, le nom de son chien, de son sport préféré,...
Cet article fait partie de l’offre
Traçabilité
(51 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Classification des méthodes d'authentification suivant le critère de la sécurité
BIBLIOGRAPHIE
-
(1) - FOUQUE (P.A.) - Cryptographie appliquée. - [H 5 210], Sécurité des systèmes d'information (2003).
-
(2) - TESSEREAU (C.) - La sécurité des transactions par les protocoles SSLITLS. - [H 5 230], Sécurité des systèmes d'information (2005).
-
(3) - DORIZZI (B.), LEROUX DES JARDINS (J.), LAMADELAINE (P.), GUERRIER (C.) - La biométrie. Techniques et usages. - [H 5 530], Sécurité des systèmes d'information (2004).
NORMES
-
Cartes d'identification. Cartes à circuit(s) intégré(s) à contacts. Partie 1 : caractéristiques physiques. - ISO/CEI 7816-1:1998 - 1998
-
Cartes d'identification. Cartes à circuit intégré. Partie 2 : cartes à contacts - Dimensions et emplacements des contacts. - ISO/CEI 7816-2:2007 - 2007
Cet article fait partie de l’offre
Traçabilité
(51 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive