SlideShare une entreprise Scribd logo
1  sur  20
Et si on parlait
d’authentification forte ?
Nicolas Glondu #NSD16
Nicolas Glondu - #NSD16 - 2/20
Nicolas Glondu
● Ingénieur logiciel full stack web depuis 2009
● Plusieurs années chez un fabricant de solutions
d’authentification forte, ancien membre de la
FIDO Alliance
Nicolas Glondu - #NSD16 - 3/20
L’authentification simple
Quelque chose que l’on connaît
Nicolas Glondu - #NSD16 - 4/20
Mots de passes faibles
https://security.linkedin.com/blog-archive
Nicolas Glondu - #NSD16 - 5/20
Réutilisation des mots de passes
http://bit.ly/biggestbreaches
Nicolas Glondu - #NSD16 - 6/20
Les attaques sont de plus en plus
nombreuses
● Phishing / Spear phishing
● Plugin / application malveillante
● Social engineering
● Key logger
● Autres attaques
https://xkcd.com/936/
Nicolas Glondu - #NSD16 - 7/20
L’authentification forte
● Quelque chose que l’on connaît
● Quelque chose que l’on possède
- Générateur de code
- Téléphone mobile
- Code imprimé
- Smart card / Périphérique USB
● Quelque chose que l’on est (biométrie)
Nicolas Glondu - #NSD16 - 8/20
Exemple de tous les jours :
le distributeur de billets
On possède une carte à puce
et
on connaît un code
donc
le retrait est autorisé
Nicolas Glondu - #NSD16 - 9/20
Authentification forte : code SMS
Google, Facebook, 3-D Secure
+ Équipement universel
+ Simple et rapide
- Batterie ?
- « Facile » à intercepter
- Coûteux
- Aucun standard
Nicolas Glondu - #NSD16 - 10/20
Authentification forte : push applicatif
Facebook, Steam
+ Large public cible (smartphones)
+ Simple et rapide
+ Coût modéré
- Batterie ?
- Complexité de mise en place
- Aucun standard
- Encore une application !?
Nicolas Glondu - #NSD16 - 11/20
Authentification forte :
One Time Password (OTP)
Principe :
Un algorithme mathématique est utilisé pour
générer un mot de passe qui sera différent à
chaque authentification
Nicolas Glondu - #NSD16 - 12/20
OATH HOTP / TOTP
IETF RFC 4226
● HOTP : compteur incrémenté à chaque authentification
(peu utilisé)
● TOTP : compteur = timestamp_s / 30
● Clé partagée lors de la phase de configuration
OTP = Truncate(HMAC-SHA1(key, counter))[-size:]
Nicolas Glondu - #NSD16 - 13/20
Authentification forte :
One Time Password
OATH HOTP/TOTP
+ Standardisé
+ Mise en place simple
- Configuration complexe pour les utilisateurs
- Phase de configuration sensible
- Vulnérable aux attaques serveur
- Nécessite un générateur (batterie?)
Nicolas Glondu - #NSD16 - 14/20
Authentification forte par clé physique :
FIDO U2F
Nicolas Glondu - #NSD16 - 15/20
Authentification forte par clé physique :
FIDO U2F
● Enregistrement :
- Le site génère un challenge C
- Le jeton génère un couple (K_priv, K_pub) lié au compte
- Le jeton répond (K_pub, F(K_priv, C))
- Le site vérifie les données avec K_pub
- Le site stocke et associe K_pub au compte utilisateur
● Authentification :
- Le site génère un challenge C
- Le jeton récupère la clé K_priv liée au compte
- Le jeton répond F(K_priv, C)
- Le site vérifie les données avec la clé K_pub du compte
Nicolas Glondu - #NSD16 - 16/20
Authentification forte : FIDO U2F
Google, Github
+ Standardisé
+ Matériel dédié
+ Peu coûteux
+ Bonne résistance au phishing
- Configuration complexe
- Matériel dédié
- Peu utilisé
Nicolas Glondu - #NSD16 - 17/20
Authentification forte :
Les limites
● Ne dispense pas de sécuriser son site web et son
serveur
● Des attaques spécifiques existent
● Ne dispense pas de sécuriser les mots de passes
des utilisateurs
● Nécessite une procédure de récupération du
compte un minimum sécurisée
Nicolas Glondu - #NSD16 - 18/20
On fait quoi en attendant ?
Nicolas Glondu - #NSD16 - 19/20
On utilise des mots de passes forts !
https://xkcd.com/936/ (2011)
ou un gestionnaire
de mots de passes
Nicolas Glondu - #NSD16 - 20/20
Et vous, elle est comment votre authentification ?
Des questions ?
Merci !

Contenu connexe

En vedette

En vedette (12)

Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix
 
#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

Similaire à #NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu

Similaire à #NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu (20)

Cecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsCecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de Windows
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
meetup devops 2023-06-15
meetup devops 2023-06-15meetup devops 2023-06-15
meetup devops 2023-06-15
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Astroclermont @clermontech
Astroclermont @clermontechAstroclermont @clermontech
Astroclermont @clermontech
 
Ma Carrière Techno - École secondaire St-Henri - 2014-11-27
Ma Carrière Techno - École secondaire St-Henri - 2014-11-27Ma Carrière Techno - École secondaire St-Henri - 2014-11-27
Ma Carrière Techno - École secondaire St-Henri - 2014-11-27
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Drupal sso
Drupal ssoDrupal sso
Drupal sso
 
Comment utiliser lonsdor k518ise ajouter 2010 freelander 2 clé intelligente
Comment utiliser lonsdor k518ise ajouter 2010 freelander 2 clé intelligenteComment utiliser lonsdor k518ise ajouter 2010 freelander 2 clé intelligente
Comment utiliser lonsdor k518ise ajouter 2010 freelander 2 clé intelligente
 
La sécurité au coeur des projets webs de demain
La sécurité au coeur des projets webs de demainLa sécurité au coeur des projets webs de demain
La sécurité au coeur des projets webs de demain
 
Comprendre la securite web 2017
Comprendre la securite web 2017Comprendre la securite web 2017
Comprendre la securite web 2017
 
Ma carrière techno école secondaire lucien-pagé - 2014-11-17
Ma carrière techno   école secondaire lucien-pagé - 2014-11-17Ma carrière techno   école secondaire lucien-pagé - 2014-11-17
Ma carrière techno école secondaire lucien-pagé - 2014-11-17
 
Faut il avoir peur du [cloud] vendor lock-in?
Faut il avoir peur du [cloud] vendor lock-in?Faut il avoir peur du [cloud] vendor lock-in?
Faut il avoir peur du [cloud] vendor lock-in?
 
La Duck Conf - Continuous Security : Secure a DevOps World!
La Duck Conf - Continuous Security : Secure a DevOps World!La Duck Conf - Continuous Security : Secure a DevOps World!
La Duck Conf - Continuous Security : Secure a DevOps World!
 

Plus de NetSecure Day

Plus de NetSecure Day (7)

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet
 

#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu

  • 1. Et si on parlait d’authentification forte ? Nicolas Glondu #NSD16
  • 2. Nicolas Glondu - #NSD16 - 2/20 Nicolas Glondu ● Ingénieur logiciel full stack web depuis 2009 ● Plusieurs années chez un fabricant de solutions d’authentification forte, ancien membre de la FIDO Alliance
  • 3. Nicolas Glondu - #NSD16 - 3/20 L’authentification simple Quelque chose que l’on connaît
  • 4. Nicolas Glondu - #NSD16 - 4/20 Mots de passes faibles https://security.linkedin.com/blog-archive
  • 5. Nicolas Glondu - #NSD16 - 5/20 Réutilisation des mots de passes http://bit.ly/biggestbreaches
  • 6. Nicolas Glondu - #NSD16 - 6/20 Les attaques sont de plus en plus nombreuses ● Phishing / Spear phishing ● Plugin / application malveillante ● Social engineering ● Key logger ● Autres attaques https://xkcd.com/936/
  • 7. Nicolas Glondu - #NSD16 - 7/20 L’authentification forte ● Quelque chose que l’on connaît ● Quelque chose que l’on possède - Générateur de code - Téléphone mobile - Code imprimé - Smart card / Périphérique USB ● Quelque chose que l’on est (biométrie)
  • 8. Nicolas Glondu - #NSD16 - 8/20 Exemple de tous les jours : le distributeur de billets On possède une carte à puce et on connaît un code donc le retrait est autorisé
  • 9. Nicolas Glondu - #NSD16 - 9/20 Authentification forte : code SMS Google, Facebook, 3-D Secure + Équipement universel + Simple et rapide - Batterie ? - « Facile » à intercepter - Coûteux - Aucun standard
  • 10. Nicolas Glondu - #NSD16 - 10/20 Authentification forte : push applicatif Facebook, Steam + Large public cible (smartphones) + Simple et rapide + Coût modéré - Batterie ? - Complexité de mise en place - Aucun standard - Encore une application !?
  • 11. Nicolas Glondu - #NSD16 - 11/20 Authentification forte : One Time Password (OTP) Principe : Un algorithme mathématique est utilisé pour générer un mot de passe qui sera différent à chaque authentification
  • 12. Nicolas Glondu - #NSD16 - 12/20 OATH HOTP / TOTP IETF RFC 4226 ● HOTP : compteur incrémenté à chaque authentification (peu utilisé) ● TOTP : compteur = timestamp_s / 30 ● Clé partagée lors de la phase de configuration OTP = Truncate(HMAC-SHA1(key, counter))[-size:]
  • 13. Nicolas Glondu - #NSD16 - 13/20 Authentification forte : One Time Password OATH HOTP/TOTP + Standardisé + Mise en place simple - Configuration complexe pour les utilisateurs - Phase de configuration sensible - Vulnérable aux attaques serveur - Nécessite un générateur (batterie?)
  • 14. Nicolas Glondu - #NSD16 - 14/20 Authentification forte par clé physique : FIDO U2F
  • 15. Nicolas Glondu - #NSD16 - 15/20 Authentification forte par clé physique : FIDO U2F ● Enregistrement : - Le site génère un challenge C - Le jeton génère un couple (K_priv, K_pub) lié au compte - Le jeton répond (K_pub, F(K_priv, C)) - Le site vérifie les données avec K_pub - Le site stocke et associe K_pub au compte utilisateur ● Authentification : - Le site génère un challenge C - Le jeton récupère la clé K_priv liée au compte - Le jeton répond F(K_priv, C) - Le site vérifie les données avec la clé K_pub du compte
  • 16. Nicolas Glondu - #NSD16 - 16/20 Authentification forte : FIDO U2F Google, Github + Standardisé + Matériel dédié + Peu coûteux + Bonne résistance au phishing - Configuration complexe - Matériel dédié - Peu utilisé
  • 17. Nicolas Glondu - #NSD16 - 17/20 Authentification forte : Les limites ● Ne dispense pas de sécuriser son site web et son serveur ● Des attaques spécifiques existent ● Ne dispense pas de sécuriser les mots de passes des utilisateurs ● Nécessite une procédure de récupération du compte un minimum sécurisée
  • 18. Nicolas Glondu - #NSD16 - 18/20 On fait quoi en attendant ?
  • 19. Nicolas Glondu - #NSD16 - 19/20 On utilise des mots de passes forts ! https://xkcd.com/936/ (2011) ou un gestionnaire de mots de passes
  • 20. Nicolas Glondu - #NSD16 - 20/20 Et vous, elle est comment votre authentification ? Des questions ? Merci !