C. CARACTÈRE DE L'AUTHENTIFICATION FORTE
De la signature avec l'empreinte du pouce, dans le commerce à Babylone, moins de 3 000 ans avant Jésus-Christ, aux premiers équipements de contrôle d'accès des années 1980, la notion d'identité et de reconnaissance est une notion humaine fondamentale. Plusieurs modèles ont été proposés dès les années 1970 pour aborder la mise en oeuvre des principes de contrôle d'accès. Le modèle de contrôle d'accès de Bell Lapula (1975) est le modèle de référence encore utilisé aujourd'hui.
« Le problème majeur est celui de l'authentification de l'interlocuteur. Cela concerne aussi l'administration. Par exemple, quand le fisc notifie un redressement à un particulier, il y a des personnes qui vont vérifier s'il s'agit réellement du fisc mais d'autres non. L'origine de la messagerie électronique semble faire foi. Le problème de l'authentification de celui qui vous parle, qui vous appelle ou de celui à qui vous voulez parler ou avec lequel vous souhaitez échanger, est un problème majeur. Aujourd'hui, face à cela, nous sommes totalement sous-équipés. Pourtant, il y a de petites sociétés, françaises ou étrangères, qui ont mis au point des systèmes d'authentification performants. Au niveau national, il va falloir rechercher un système qui donne satisfaction à tout le monde et le mettre en place en l'imposant progressivement en commençant par l'administration. Pour les déclarations fiscales aujourd'hui, les formalités débutent par un certificat d'identification, suivi de l'entrée de plusieurs codes. Les services des impôts sont bien les seuls à prendre de telles précautions. Cela étant, si les services des impôts se font prendre, ils ne le diront jamais. Dans les entreprises, il faut déjà mettre en place un système d'authentification interne pour vérifier si ce sont bien les employés, les clients et les sous-traitants de l'entreprise avec lesquels on entre en contact. Les grandes entreprises sont également au coeur du problème avec des sous-traitants qui gravitent autour d'elles. Leurs systèmes de sécurité sont connectés avec celui de l'entreprise principale avec laquelle ils ont des échanges permanents, donc des interconnexions. Si ces sous-traitants n'ont pas mis en place des systèmes de sécurité sérieux, ces sous-traitants vont constituer des lieux de passage pour les hackers cherchant à entrer dans le système principal. Ce problème existe aussi pour toutes les petites PME et PMI qui travaillent dans l'orbite des grandes entreprises. »
M. Alain Juillet
|
1. Le mécanisme d'authentification
Le contrôle d'accès est la pierre angulaire pour le maintien de la confidentialité . Lors de cette opération (schématisée ci-après), le client (1) contacte le serveur qui lui retourne une réponse appelée défi (2) en ce sens que le client doit prouver son identité en relevant ce défi (3) ; le serveur vérifie et accepte, ou non, l'accès (4) ; le client reçoit alors l'information recherchée (5).
Schéma n° 57 : Protocole d'authentification avec défi entre un client et un serveur pour le contrôle d'accès aux ressources réseaux
Source : OPECST
Ce mécanisme d'authentification n'est pas suffisant pour garantir que les informations contenues n'ont pas été lues ou manipulées par un tiers .
L'intégrité est le second volet développé dans les modèles de contrôle des flux. De nombreuses attaques visent la « captation des identifiants ».
Ces identifiants sont des éléments précieux qui constituent une condition clé en vue de la pénétration d'un système. Pour cette raison, les échanges 1, 2, 3 et 5 du schéma ci-dessus peuvent être chiffrés lors des opérations d'authentification pour élever le niveau de protection jusqu'à une plus grande robustesse.
De l'ingénierie sociale jusqu'aux attaques de l'homme dans le milieu, des écoutes passives d'un réseau à l'hameçonnage, des attaques par dictionnaire aux attaques par force brute, l'authentification et, en particulier, les identifiants sont visés par une grande part des attaques informatiques . C'est pourquoi les processus pour la génération des identifiants, puis pour leur vérification, constituent les étapes probablement les plus sensibles .
2. L'identification
Afin de vérifier les identifiants d'un client souhaitant accéder à des ressources dont il contrôle l'accès, un serveur d'authentification doit posséder des éléments de vérification des identités. Pour ce faire, le client et le serveur ont réalisé une étape commune préalable de distribution du couple login /mot de passe . Cette phase constitue l'identification.
Les protocoles d'identification visent à optimiser la phase d'exposition lors de la distribution et la vérification des identifiants puis à renforcer les éléments de preuves d'une identité.
Un mécanisme d'identification respectera plusieurs propriétés et plusieurs conditions afin de maximiser l'exposition.
a) Propriétés pour l'authentification de l'identification
Pour optimiser la phase de distribution et de vérification des identifiants, et éviter les attaques fondées sur une usurpation d'identité, un protocole d'identification et d'authentification devra respecter plusieurs propriétés .
La non-répudiation , proche de l'imputabilité, assure que la source qui émet les données ne peut pas contester leur émission ; elle doit être identifiée et identifiable sans réserves .
Le non-rejeu , ou non réutilisation de l'objet, garantit que les ressources telles que la mémoire centrale ou les zones de stockage sur disque peuvent être réutilisées en préservant la sécurité .
L'audit est la capacité à collecter des informations sur l'utilisation des ressources pour superviser ou adresser une facture à un utilisateur suivant sa consommation.
Une alarme garantit que les relations spécifiques entre différentes données sont maintenues et remontées sans être altérées .
b) Facteurs de complexité pour l'identification
La phase d'identification repose sur des éléments de preuve constitutifs d'une identité purement humaine. Pour élaborer une identité numérique, il faut extraire des éléments de l'identité tels qu'ils soient uniques, évidents, non ambigus et authentifiables de façon sûre .
C'est pourquoi cette étape favorisera les facteurs de preuve plus ou moins faibles ou forts élaborés à partir d'éléments d'identités humains de nature mémorielle, physique et/ou physiologique.
1. « Ce que je connais », qui représente un élément mémoriel , est un élément faible car il repose sur un élément du souvenir comme un mot de passe ou un instrument de musique préféré.
2. « Ce que je possède », qui représente un élément matériel , est un élément fort car il fait appel à une référence comme une carte d'identité ou une carte à puce avec un certificat.
3. « Ce que je montre », qui représente un élément corporel , est un élément fort car il fait appel à une référence physique comme une empreinte digitale, vocale, gestuelle, biométrique.
4. « Ce que je fais », qui représente une connaissance sur les habitudes comportementales comme un geste habituel ou une signature, est un élément fort .
En outre, la combinaison de plusieurs de ces facteurs élève de façon importante leur complexité en introduisant, par ce biais, un point dur face à des attaques en vol d'identité.
Au lieu de recourir à ces facteurs de preuve ou de les combiner, bien souvent, la technique la plus déployée pour s'authentifier repose sur le login /mot de passe alors qu'il ne protège pas suffisamment les utilisateurs et/ou les processus .
3. La gestion des identités
La gestion des identités est un processus clé de la sécurité de l`entreprise . Elle permet de regrouper l'ensemble des prérogatives d'un collaborateur sur le système d'information.
Tous les processus informatisés comme la messagerie, la gestion des ressources humaines, les affectations d'équipements informatiques pour les collaborateurs, sont regroupés en un point afin d'affecter des autorisations.
La gestion des identités permet également de remettre la gestion des collaborateurs sous la direction des ressources humaines alors que souvent elle se trouve encore sous la responsabilité de la direction informatique.
Néanmoins, la mise en place de cette fonction doit se déployer avec prudence afin de ne pas omettre de bloquer ou d'autoriser certaines ressources , ce qui pourrait entraîner des usages non souhaités du système d'information.
Afin de regrouper l'ensemble des utilisateurs d'une même entité, une base de données commune est constituée au sein de laquelle chaque utilisateur sera vu comme un objet. Afin de classer chacun d'entre eux, on utilise un annuaire . L'annuaire suit une organisation hiérarchique afin de s'adapter aux multiples formes de l'organisation de l'entreprise.
La norme la plus déployée est la norme X.500 qui permet de définir une structure hiérarchique de l'annuaire.
Schéma n° 58 : La gestion des identités dans l'entreprise comme base fédératrice des informations des collaborateurs
4. Le protocole d'authentification
La cryptographie est utilisée pour diminuer l'exposition des identifiants lors de leurs transferts ; elle peut être combinée avec la biométrie pour renforcer la complexité des éléments de preuve.
a) Principe cryptographique
Le principe d'un cryptosystème repose sur la transformation d'un message source en un cryptogramme à l'aide d' une clé tout en conservant certaines propriétés en vue de son déchiffrement. La clé est calculée à l'aide d'algorithmes et de fonctions mathématiques plus ou moins complexes ; dans le cas d'un cryptosystème asymétrique, les deux clés sont liées par une fonction mathématique.
Le premier protocole de cryptographie asymétrique permettant de distribuer une clé cryptographique via le réseau a été proposé par Diffie-Hellman en 1978 dans l'objectif d'authentification et non uniquement de protection pour le transport. Ce protocole permet de générer des clés entre le serveur et le client sans transférer celles-ci via le réseau . Il permet, en outre, de créer un lien mathématique entre l'émetteur du message et le possesseur de la clé , ce qui permet d'en assurer les propriétés de non-répudiation équivalant au principe d'accusé de réception employé pour garantir la source et le destinataire d'un courrier postal.
De plus, le protocole utilise une paire de clés, dépendantes entre elles , chacune étant spécialisée dans les opérations de chiffrement ou de déchiffrement, d'où la qualification d'asymétriques.
Schéma n° 59 : Comparaison d'un cryptosystème symétrique avec un cryptosystème asymétrique
Source : OPECST
b) Chiffrement et clé
Transformer un message en cryptogramme n'est pas une fin mais une étape ; le processus de chiffrage vise un double objectif : le chiffrage s'effectue dans le but de déchiffrer facilement tout en étant peu exposé pendant le transport .
Pour rendre efficace le déchiffrement, les opérations s'effectueront sur des flux binaires tant pour la clé que pour le message . Le principe de base repose sur deux opérations : le XOR et la concaténation. Selon le principe de base suivant :
En algèbre de Boole, la fonction OU exclusif également appelée XOR ( eXclusive OR , en anglais) est un opérateur logique. Une fonction XOR appliquée à son propre résultat permet de retrouver son résultat initial. Par exemple, la fonction « XOR 1 » appliquée à 0 donne 1, en appliquant « XOR 1 » sur 1, cela donne 0. La table de calcul ci-après exprime les règles booléennes de cette fonction.
Schéma n° 60 : Table de calcul de la fonction booléenne XOR (ou exclusif)
Source : Internet
Les fonctions cryptographiques transforment un message en flux binaire, procèdent à son découpage en blocs pour l'adapter à l'application d'algorithmes cryptographiques et appliquent des opérations de XOR avec la clé préétablie. Néanmoins, les algorithmes utilisent des fonctions de plus en plus complexes pour la transformation des clés et des flots de données.
Il faut chiffrer en combinant une clé binaire à un flux binaire tel que le protocole soit suffisamment complexe pour ne pas révéler tout ou partie des identifiants et suffisamment structuré pour le déchiffrement.
5. Les principaux protocoles d'authentification
a) Login/mot de passe
Le protocole ci-après présente un protocole d'authentification avec défi. Ce protocole est amplement déployé parce qu'il est simple à mettre en oeuvre.
Dans le cas d'une ouverture de session login /mot de passe, l'utilisateur reçoit de la part du serveur une mire de « login » afin qu'il puisse entrer son nom et son mot de passe.
Schéma n° 61 : Mire de login /mot de passe
Source : Windows
Afin d'en permettre le fonctionnement, le serveur est configuré au préalable pour qu'il puisse connaître les mots de passe correspondant à l'identifiant de l'utilisateur. Un espace de stockage est réservé sur le serveur pour stocker l'ensemble des identifiants ( login et mot de passe) de l'entreprise . Cet espace est particulièrement protégé et les mots de passe sont chiffrés pour prévenir un accès illite sur ce serveur, rendant les identifiants illisibles comme le présente la figure ci-après :
Schéma n° 62 : Espace de stockage des login /mots de passe sur un serveur
Source : Windows
Ainsi, le serveur ne connaît-il que la valeur chiffrée du mot de passe. Au moment de l'authentification, le client chiffre le mot de passe , d'une part, pour le garder confidentiel lors du transport et, d'autre part, pour que le serveur puisse le comparer à la valeur qu'il détient dans sa base.
En cas de succès de la comparaison entre la valeur chiffrée fournie par le client et la valeur chiffrée détenue par le serveur, l'authentification est prononcée.
b) One Time Password (OTP)
La technique de l' OTP a pour but de n'utiliser un mot de passe qu'une seule fois, un autre mot de passe étant fourni à chaque session ultérieure . Un premier déploiement est réalisé, il s'agit de la phase préalable de réglage, puis une carte matricielle détenue par le client permet de calculer le code au moment de l'ouverture de session ( login ). L'exemple ci-après présente une carte matricielle dynamique calculée par un terminal synchronisé avec le serveur d'authentification.
Ce principe, très déployé par les entreprises, garantit le chiffrement fort ainsi que la certitude que le serveur est authentique . Néanmoins, il ne permet pas de garantir que l'utilisateur est légitime en cas de vol de la clé.
Schéma n° 63 : Technique du mot de passe à usage unique
c) Certificat numérique
Un certificat numérique résout le problème de l'authenticité des acteurs d'un échange. Il repose pour ce faire sur un cryptosystème asymétrique .
(1) Principe d'un cryptosystème asymétrique
Ce principe, par conception, énonce que, étant donné deux clés dépendantes l'une de l'autre, un message déchiffré avec l'une des deux clés prouve qu'il n'a pu être chiffré qu'avec sa clé complémentaire .
Ces deux clés sont appelées respectivement : clé publique du fait qu'elle peut être publiée à tous et clé privée du fait que la sécurité complète du cryptosystème repose sur sa confidentialité.
L'avantage est que le lien qui unit les deux clés repose sur une fonction mathématique complexe (logarithmes discrets, factorisation de nombres premiers) à laquelle on associe la clé de chiffrement comme paramètre. Pour déduire la clé, l'attaquant devrait trouver l'une des solutions parmi un très grand nombre d'autant que les valeurs de clés seront générées à partir de très grands nombres premiers.
(2) Infrastructure à clé publique
La seule faiblesse est néanmoins d'assurer l'authenticité du certificat lors de sa génération. C'est dans ce but que l'on déploie des infrastructures complexes de certificats appelées Public Key Infrastructures ( PKI).
« Il convient d'identifier les technologies importantes pour la sécurité numérique des entreprises et de la nation, telles que les public key infrastructures (PKI) - qui sont des systèmes d'authentification ou de chiffrement -, afin d' investir dans les offres les plus fiables et d' encourager leur production en France . »
M. Ahmed Bennour
|
Schéma n°
64
:
Architecture à clé publique ou
PKI
d'une entreprise
régulée par une institution
Source : OPECST
(3) Recours à une méthode à clé publique-clé privée avec signature pour la sécurisation des messages
Phase 1 : les outils de sécurisation des messages:
1- Anne-Yvonne et Bruno élaborent chacun une clé privée et une clé publique.
2- Anne-Yvonne et Bruno obtiennent chacun un certificat de leur clé publique auprès d'une autorité de certification - il peut s'agir de la même autorité ou de deux autorités différentes.
3- À partir de l'ordinateur de chacun, plusieurs fonctions cryptographiques peuvent être utilisées, c'est en particulier le cas des fonctions de hachage . On suppose qu'Anne-Yvonne et Bruno disposent des mêmes fonctions.
Phase 2 : l'échange des outils de sécurisation des messages
1- Anne-Yvonne adresse sa clé publique - qui peut se comparer à un cadenas ouvert dont seule Anne-Yvonne détient la clé privée - ainsi que le certificat associé à Bruno et inversement.
2- Chacun peut contrôler le certificat pour vérifier qu'il s'agit bien de la clé publique de l'autre.
Phase 3 : l'envoi d'un message sécurisé et de son empreinte
1- Anne-Yvonne chiffre le message qu'elle souhaite adresser à Bruno avec la clé publique de Bruno - le cadenas ouvert adressé par Bruno.
2- Anne-Yvonne hache son message et signe le résultat obtenu avec sa clé privée de façon à obtenir une empreinte signée.
3- Anne-Yvonne adresse son message chiffré et l'empreinte signée de ce message à Bruno.
Phase 4 : la réception du message sécurisé et de son empreinte, lecture et authentification
1- À la réception du message chiffré par Anne-Yvonne au moyen de la clé publique de Bruno, Bruno déchiffre ce message avec sa clé privée.
2- Bruno hache le message d'Anne-Yvonne pour obtenir une empreinte.
3- Bruno compare l'empreinte adressée par Anne-Yvonne à celle obtenue par lui pour vérifier leur similitude.
4- Pour avoir la certitude qu'il s'agit bien d' un message d'Anne-Yvonne , Bruno vérifie, avec la clé publique d'Anne-Yvonne, qu'il s'agit bien de la signature d'Anne-Yvonne .
(4) Application de l'utilisation d'un certificat aux services web
Ce principe permet de garantir l'authenticité du message puisqu'un message reçu et déchiffré avec une clé n'a pu être émis que par le détenteur de la clé complémentaire. Ce principe est utilisé dans les protocoles fondés sur les certificats. Le protocole SSL (Secure Sockets Layer) utilisé dans de nombreux mécanismes d'authentification sur Internet applique ce principe.
Schéma n°
65
:
Garantie de l'authenticité d'un message
au moyen d'un
certificat
Source : OPECST
(5) Biométrie
La biométrie fait intervenir un facteur physique supplémentaire, rendant l' authentification forte . Généralement, la biométrie a recours à plusieurs méthodes de reconnaissance fondées sur une caractéristique ou un comportement unique : empreintes digitales, rétine, réseau veineux, voix, signature comportementale, ADN.