Les méthodes d’authentification

Voici un article publié dans le site Web Securisa.com le 19 janvier 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.11 (2001/11/05):

Dans le bulletin numéro 9, nous vous avions parlé des différentes fonctions de sécurité que l’on doit considérer en sécurité informatique. Une de ces fonctions concernait l’authentification. Dans cet article, nous vous présenterons différentes méthodes d’authentification.

Authentification avec un mot de passe réutilisable

Cette méthode d’authentification consiste à entrer un compte et un mot de passe réutilisable pour s’authentifier à un serveur. Le mot de passe peut-être transmis en clair ou il peut être chiffré.

Exemples: Lan Manager, NTLM v2, Kerberos, SSH.

Authentification avec un mot de passe à usage unique

Comment son nom l’indique, un mot de passe à usage unique est un mot de passe qui n’est valide qu’une fois. Il y a beaucoup de nouvelles composantes logicielles et matérielles d’implantation de mot de passe à usage unique et elles tendent à se regrouper en deux catégories : composantes synchronisées (en anglais « time synchronised ») et composantes stimulation-réponse (en anglais « challenge-response »).

Composantes synchronisées

Avec une authentification avec des composantes synchronisées, la carte de mot de passe (une composante logicielle ou matérielle servant à générer un mot de passe) et le serveur ciblé (celui qui authentifiera) génèrent un nouveau  » mot de passe  » à chaque 30 secondes, utilisant un algorithme prédéfini qui utilise la date, l’heure et « un secret partagé » pour générer un nombre aléatoire. L’usager utilise le nombre courant affiché et le transmets au serveur ciblé avec son identifiant. Le serveur compare ce nombre avec celui qu’il a également généré et connecte l’usager lorsque les nombres sont identiques.

Exemple: SecureID de Security Dynamics.

Composantes stimulation-réponse

Avec une authentification avec des composantes stimulation-réponse, le serveur cible transmet une  » stimulation  » à l’usager (habituellement une chaîne numérique ou alphanumérique) qu’il saisie dans sa carte de mot de passe. La carte calcule une réponse basé sur l’algorithme prédéfinie avec une valeur secrète partagée et affiche une réponse. L’usager retourne cette réponse et le serveur compare la réponse avec celle qu’il a calculée. Si les réponses sont identiques alors l’usager est authentifié.

Exemple: « SecureNet » de Digital Pathways.

Authentification par des techniques cryptographiques

Il existe deux méthodes d’authentification chiffrée : une à clés symétriques et une à clés asymétriques.

Clés symétriques (ou clés secrètes)

Un système de chiffrement à clé secrète, dit aussi symétrique, repose sur le partage entre deux personnes en communication, d’une même clé secrète utilisée à la fois pour le chiffrement des données et pour son déchiffrement. Par exemple, pour transmettre un message, on réalise au préalable le chiffrement d’un message avec un algorithme avec deux paramètres, le message et la clé ce qui va donner un fichier incompréhensible pour quelqu’un qui l’intercepte. Dans un second temps, le récepteur du message qui lui a l’algorithme et la clé correspondant au fichier va obtenir les données en clair. La clé doit être échangée préalablement à la communication par un canal sûr autre que le canal à protéger, téléphone, courrier, échange direct. En plus, du partage de la clé, les interlocuteurs choisissent un algorithme permettant le cryptage des données, cet algorithme peut constitue de lui-même le secret à partager pour les anciens système particulièrement.

Exemple : Authentification au guichet automatique