Accueil🇫🇷Chercher

Authentification forte

L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Principe de l'authentification forte.

La directive européenne DSP2[1] entrée en vigueur en 2018 et 2019 fixe notamment les règles de « l'authentification forte » dans le secteur bancaire, secteur influent dans le domaine.

En 2021, l’ANSSI distingue l’authentification forte de l’authentification multifacteur : l’authentification forte, dans cette définition, repose sur des mécanismes cryptographiques jugés forts mais pas nécessairement sur plusieurs facteurs d’authentification[2].

Notes sur l'authentification et l'identification

La notion d’authentification s'oppose à celle de l’identification d'une personne physique ou morale (dirigeant et toute personne autorisée). Cette distinction est importante puisque par abus de langage, on parle d'authentification alors qu'il s'agit d'identification. Lorsqu'une personne présente sa pièce d'identité lors d'un contrôle, elle est identifiée grâce à un document officiel, mais n'est pas authentifiée, car le lien entre la pièce d'identité et la personne n'est pas établie de façon indiscutable, irrévocable et reconnue par les tribunaux en cas de litige.

Par opposition, lorsqu'une personne est authentifiée, cette authentification doit être apportée par un tiers de confiance et par une preuve au sens juridique reconnue devant les tribunaux (ex. : la signature électronique de la carte bancaire).

Ainsi, pour le commerce en ligne, un achat réalisé en confirmant le mot de passe ou le SMS reçu sur son téléphone portable, indique seulement que ce message affiché au propriétaire de la ligne de téléphone a été recopié sur une page web du site marchand (même si l'ouverture de session du téléphone se fait par biométrie). Mais ne suppose aucunement de l'engagement du propriétaire de la ligne car ce dernier n'a pas été authentifié (cas du vol d'un portable et utilisation par un tiers). Autrement dit, aucune preuve matérielle ne permet de s'assurer de son engagement dans la transaction.

En synthèse, la charge de la preuve émanant d'un tiers de confiance distingue l'identification de l'authentification en cas de litige ou de contestation.

Les facteurs de l'authentification forte

Les systèmes d'authentification simple utilisent un seul facteur (en général un facteur mémoriel tel qu'un mot de passe).

Le principe de l'authentification forte est d'utiliser au moins deux facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant.

Les facteurs d'authentification sont classiquement présentés comme suit [3] - [4] :

Représentation de « l'authentification forte » sous forme de la base d'une pyramide constituée des mécanismes de sécurité.

Dans la majorité des cas, l'entité est un individu (une personne physique ou personne morale), mais elle peut être un objet (comme une application web utilisant le protocole sécurisé SSL, un serveur à chiffrement SSH, un objet de luxe, une marchandise, etc.) ou un animal.

Les cinq mécanismes ou principes de base de sécurisation d'un système informatique sont par ordre croissant d'optimisation :

  1. la traçabilité (« qui l'a fait ? ») ;
  2. l'intégrité (« qui peut le modifier ? ») ;
  3. la confidentialité (« qui peut le voir ? ») ;
  4. l'autorisation ou contrôle d'accès (« qui peut y avoir accès ? ») ;
  5. l'authentification (« qui est qui ? »).

Certaines personnes considèrent que la procédure « d'authentification forte » est la « clef de voûte » supportant ces cinq principes[5].

Cette approche est toutefois modulée officiellement par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) dans son référentiel général de sécurité (RGS) qui précise que la mise en place de la procédure « d'authentification forte » des utilisateurs doit être définie en fonction des besoins des applications mises à disposition par les prestataires de services. Autrement dit ce degré authentification n'est pas la règle[6].

Raison d'ĂŞtre de l'authentification forte

Le mot de passe est actuellement le système le plus couramment utilisé pour authentifier un utilisateur. Il n’offre plus le niveau de sécurité requis pour assurer la protection de biens informatiques sensibles, car différentes techniques d’attaque permettent de le trouver facilement. On recense plusieurs catégories d’attaques informatiques pour obtenir un mot de passe :

L'attaque par force brute n'est pas vraiment une méthode de cassage puisque le principe est applicable à toutes les méthodes. Elle est toutefois intéressante car elle permet de définir le temps maximum que doit prendre une attaque sur une méthode cryptographique. Le but de la cryptographie est de rendre impraticable l'usage de la force brute en augmentant les délais de résistance à cette méthode. En théorie, il suffit que le délai de résistance soit supérieur à la durée de vie utile[note 1] de l'information à protéger. Cette durée varie selon l'importance de l'information à protéger.

Technologies pour l'authentification forte

Fonctionnement d'un One Time Password via SMS.
Liste TAN.
Fonctionnement d'une carte matricielle.
Fonctionnement d'un authentifieur fondé sur le temps.
Fonctionnement d'un authentifieur fondé sur un compteur.
Fonctionnement d'un authentifieur fondé sur un mécanisme de « Challenge Response ».

On dénombre trois familles « d'authentifieur » :

Mot de passe Ă  usage unique

La technologie du mot de passe à usage unique (One Time Password - OTP), qui permet de s'authentifier avec un mot de passe à usage unique ou l'utilisation d'une carte matricielle d'authentification. Il n'est donc pas possible de garantir une véritable non-répudiation. Elle est fondée sur l'utilisation d'un secret partagé (cryptographie symétrique). L'authentifieur contient le secret. Le serveur d'authentification contient le même secret. Grâce au partage de ce dénominateur commun il est alors possible de générer des mots de passe à usage unique (ou OTP). Exemples de solution de type OTP :

  • L'utilisation des SMS. Ce système utilise la technologie des SMS. L'utilisateur reçoit un OTP directement sur son tĂ©lĂ©phone portable. Le tĂ©lĂ©phone portable est considĂ©rĂ© comme un authentifieur.
  • La liste Ă  biffer (ou Transaction Authentication Number - TAN). Il s'agit de rentrer un OTP provenant d'une liste de codes fournie par exemple par la banque. Cette liste est considĂ©rĂ©e comme un authentifieur.
  • L'authentification Ă  carte matricielle (ou Matrix card authentication). Il s'agit de rentrer un OTP provenant d'une carte matricielle fournie. Ce système utilise les coordonnĂ©es en Y et X. La carte matricielle est considĂ©rĂ©e comme un authentifieur.

Pour atteindre une authentification forte, en plus du secret partagé, un deuxième dénominateur commun doit être introduit dans le serveur d'authentification. Ce dénominateur est synchrone ou asynchrone :

  • authentifieurs synchrones :
    • authentifieur fondĂ© sur le temps. Ces authentifieurs utilisent, en plus du secret partagĂ©, un dĂ©nominateur commun qui est le temps. Chaque partie est synchronisĂ©e sur le temps universel coordonnĂ© (UTC). On utilise alors un code PIN comme deuxième facteur d'authentification. Ces authentifieurs sont dĂ©finis comme une technologie dite synchrone. Chaque minute, par exemple, ces authentifieurs affichent un nouveau « token », le One Time Password. L'exemple le plus connu est le SecurID de la sociĂ©tĂ© RSA Security.
    • authentifieur fondĂ© sur un compteur. Ces authentifieurs utilisent, en plus du secret partagĂ©, un dĂ©nominateur commun qui est un compteur. Chaque partie se synchronise sur le compteur. On utilise alors un code PIN comme deuxième facteur d'authentification. Le code PIN peut ĂŞtre entrĂ© sur un mini clavier. Comme la technologie fondĂ©e sur le temps, ces authentifieurs ne sont pas capables d'offrir la non-rĂ©pudiation.
  • authentifieurs asynchrones : ces authentifieurs fondĂ©s sur une authentification dĂ©fi-rĂ©ponse ou « challenge-rĂ©ponse » utilisent, en plus du secret partagĂ©, un nombre alĂ©atoire (appelĂ© nonce) gĂ©nĂ©rĂ© par le serveur d'authentification. Le client reçoit ce nonce et rĂ©pond au serveur. On utilise alors un code PIN comme deuxième facteur d'authentification. Le code PIN peut ĂŞtre entrĂ© sur un mini clavier. Comme cette technologie utilise un secret partagĂ©, ces authentifieurs ne sont pas capables d'offrir la non-rĂ©pudiation. Ces authentifieurs sont dĂ©finis comme une technologie asynchrone dite OCRA (pour OATH Challenge-Response Algorithm) normalisĂ©e par le consortium OATH visant Ă  dĂ©velopper des normes ouvertes d’authentification forte ;

Du fait que ce type de technologie utilise un secret partagé il n'est pas possible d'assurer la non-répudiation. La technologie du certificat numérique permet a contrario de garantir la non-répudiation.

Certificat Numérique

Le certificat numérique[8] est fondé sur l'utilisation de la cryptographie asymétrique et l'utilisation d'un défi (challenge). Il est possible de garantir la non-répudiation car seule l'identité possède la clé privée. Ce sont par exemple :

Le certificat numérique réside sur une carte à puce ou une clé USB ou un authentifieur hybride :

Carte Ă  puce.
Exemple d'authentifieur hybride.
  • Carte Ă  puce. Pour sĂ©curiser la clĂ© privĂ©e et stocker le certificat numĂ©rique, la carte Ă  puce est une solution très efficace. Cette technologie permet aussi d'implĂ©menter d'autres fonctions telles que la sĂ©curitĂ© des bâtiments, l'utilisation de badgeuse, etc. GĂ©nĂ©ralement, la carte Ă  puce est liĂ©e Ă  l'utilisation d'un code PIN ou par l'utilisation de la biomĂ©trie. Lorsque la biomĂ©trie remplace le code PIN, le système offre une preuve « quasi absolue » du porteur de la carte (voir technologie Match-On-Card).
  • Authentifieur USB. Ces authentifieurs utilisent la mĂŞme technologie cryptographique que les cartes Ă  puces. Ce type d'authentifieur est capable de stocker, gĂ©nĂ©rer du matĂ©riel cryptographique de façon très sĂ©curisĂ©e. Ces authentifieurs sont dĂ©finis comme une technologie dite connectĂ©e. En d'autres termes, il est nĂ©cessaire de « brancher » cet authentifieur sur l'ordinateur via le port USB. L'inconvĂ©nient majeur de cette technologie est qu'elle n'est pas vraiment portable. Par exemple, il est difficile d'utiliser son authentifieur USB sur une borne internet (dans un « kiosque », un hĂ´tel, etc.).
  • Authentifieur de type hybride. Ces authentifieurs offrent le meilleur des deux mondes. Ils sont capables de gĂ©rer les certificats numĂ©riques et d'offrir une solution très portable pour les nomades avec la technologie OTP.

Biométrie

La biométrie repose sur la reconnaissance d'une caractéristique[note 2] ou d'un comportement unique[9]. Exemple : la technologie d'authentification biométrique sur carte à puce Match-on-Card (MOC).

Notes et références

Notes

  1. La durée de vie utile d'une information est la période durant laquelle cette information offre un avantage ou une confidentialité que l'on souhaite préserver de tout usage frauduleux.
  2. Les principaux sont basés sur la reconnaissance de l'empreinte digitale, de l'iris de l'œil, ou la reconnaissance faciale (caméra 3D).

Références

  1. « L_2015337FR.01003501.xml », sur europa.eu (consulté le ).
  2. ANSSI, « Recommandations relatives à l’authentification multifacteur et aux mots de passe » [PDF], (consulté en )
    Voir notamment la section 2.5 consacrée aux différences entre authentification forte et authentification mutifacteur.
  3. « Authentification forte », sur Futura (consulté le )
  4. Marc Barbezat, « Qu’est-ce qu’une authentification forte? », sur ledecodeur.ch, (consulté le )
  5. Sylvain Maret, « Pourquoi l'authentification forte ? », sur fr.slideshare.net, (consulté le ), p. 2/13
  6. Règles et recommandations concernant les mécanismes d’authentification (annexe B3 du Référentiel général de sécurité - RGS), ANSII, , 29 p. (lire en ligne), p. 22
  7. We know what you typed last summer.
  8. « Autorité de certification électronique », sur ChamberSign, (consulté le ).
  9. « La Biométrie : la sécurité informatique grâce aux caractéristiques physiques de l'utilisateur », sur securiteinfo.com (consulté le ).

Annexes

Articles connexes

Liens externes


Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.