SlideShare une entreprise Scribd logo
1  sur  59
Télécharger pour lire hors ligne
e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
Le bon sens et l’expérience | www.e-xpertsolutions.com4
Volume 1/3
Par Sylvain Maret / CTO e-Xpert Solutions SA
Genève / Juillet 2007
Tutorial
Authentification Forte
Technologie des identités numériques
4
4 Le bon sens et l’expérience
“ L’art de fortifier ne consiste pas dans des règles et des systèmes
mais uniquement dans le bon sens et l’expérience ”
Sebastien le Prestre de Vauban
Ingénieur Architecte 1633-1707
4
4 Le bon sens et l’expérience
Agenda
Identité numérique
Authentification forte
Pourquoi l’authentification forte?
Technologies
OTP
PKI
Biométrie
Autres
Les tendances 2007
Démonstrations
4
4 Le bon sens et l’expérience
Identité numérique ?
Beaucoup de définitions
4
4 Le bon sens et l’expérience
Un essai de définition…technique
Avatar
Bank
Mail / Achats
Entreprise
Monde réel
Monde virtuel
Lien technologique entre une identité réel et une identité virtuel
4
4 Le bon sens et l’expérience
Identité numérique sur Internet
Identification
4
4 Le bon sens et l’expérience
Identification et authentification ?
Identification
Qui êtes vous ?
Authentification
Prouvez le !
4
4 Le bon sens et l’expérience
Facteurs pour l’authentification
ce que l'entité connaconnaconnaconnaîîîît (Mot de
passe)
ce que l'entité ddddéééétienttienttienttient
(Authentifieur)
ce que l'entité est ou faitest ou faitest ou faitest ou fait
(Biométrie)
4
4 Le bon sens et l’expérience
Définition de l’authentification forte
4
4 Le bon sens et l’expérience
Authentification forte
Clé de voûte de la sécurisation du système d’information
Conviction forte de e-Xpert Solutions SA
4
4 Le bon sens et l’expérience
Protection de votre système d’information
Technologie authentification forte
Protocoles d’authentification ???
Données
Source: OATH
4
4 Le bon sens et l’expérience
Pyramide de l’authentification forte
4
4 Le bon sens et l’expérience
Pourquoi l’authentification forte?
4
4 Le bon sens et l’expérience
4
4 Le bon sens et l’expérience
Keylogger: une réelle menace
6191 keyloggers recensés cette année
contre 3753 l'an passé (et environ 300 en 2000), soit une
progression de 65 %
4
4 Le bon sens et l’expérience
Phishing - Pharming
Anti-Phishing Working Group recommande l’utilisation de
l’authentification forte
http://www.antiphishing.org/Phishing-dhs-report.pdf
4
4 Le bon sens et l’expérience
T-FA in an Internet Banking Environment
12 octobre 2005: le Federal Financial Institutions
Examination Council (FFIEC) émet une directive
« Single Factor Authentication » n’est pas suffisant pour les
applications Web financière
Avant la fin 2006 il est obligatoire de mettre en place un système
d’authentification forte
http://www.ffiec.gov/press/pr101205.htm
4
4 Le bon sens et l’expérience
T-FA: An Essential Component of I&AM
4
4 Le bon sens et l’expérience
Liberty Alliance souhaite accélérer
l'adoption de l'authentification forte
8 novembre 2005:
Liberty Alliance Project forme un groupe d’expert pour
l’authentification forte
The Strong Authentication Expert Group (SAEG)
Publication dès 2006
spécifications ID SAFE
4
4 Le bon sens et l’expérience
Les premières réactions… !
Les entreprises réalisent que l’authentification forte est
une composante de base de la sécurité
4
4 Le bon sens et l’expérience
Les technologies d’authentification forte
Technologies en pleine mouvance
Technologie grand public
Technologie pour les entreprises
Tour d’horizon des solutions en 2007
(Non exhaustif)
4
4 Le bon sens et l’expérience
http://www.openauthentication.org/
4
4 Le bon sens et l’expérience
Modèle OATH
Source: OATH
4
4 Le bon sens et l’expérience
Client Framework
« Device » Physique
Token ou AuthentifieurTechnologies
Source: OATH
4
4 Le bon sens et l’expérience
Authentication Method
Authentication Method:
a function for authenticating users or devices, including
One-Time Password (OTP) algorithms
public key certificates (PKI)
Biometry
and other methods
SMS
Scratch List
Etc.
4
4 Le bon sens et l’expérience
Authentification Token: définition
Composant Hardware ou
Software
« Authentifieur »
Implémente la ou les
méthode(s) d’authentification
Réalise le mécanisme
d’authentification en toute
sécurité
Fournit un stockage sécurisé
des « credentials »
d’authentification
4
4 Le bon sens et l’expérience
Quel « Authentifieur » ?
4
4 Le bon sens et l’expérience
One-Time Password (OTP)
Mot de passe à usage unique
Basé sur le partage d’un secret
Généralement utilisation d’une
fonction de hachage
Pour
Très portable (pour le mode non
connecté)
Contre
Pas de signature
Pas de chiffrement
Peu évolutif
Pas de non rnon rnon rnon réééépudiation!pudiation!pudiation!pudiation!
4
4 Le bon sens et l’expérience
« Authentifieur » OTP
4
4 Le bon sens et l’expérience
Exemple: RSA SecurID
Source: RSA
4
4 Le bon sens et l’expérience
PKI: Certificat numérique (X509)
Basé sur la possession de la clé
secrète (RSA, etc.)
Mécanisme de type « Challenge
Response »
Pour
Offre plus de services:
Authentification
Signature
Chiffrement – non rnon rnon rnon réééépudiationpudiationpudiationpudiation
Contre
Nécessite un moyen de transport
sécurisé de la clde la clde la clde la cléééé privprivprivprivééééeeee
Pas vraiment portable
4
4 Le bon sens et l’expérience
« Authentifieur » PKI
4
4 Le bon sens et l’expérience
Le meilleur des deux mondes:
Technologie hybride: OTP & PKI
4
4 Le bon sens et l’expérience
Technologie SMS (OOB)
4
4 Le bon sens et l’expérience
Etude de cas: Skyguide
La sécurité alliée au login
unique
Firewall Web application
Web Single Sign On
Authentification forte via SMS
4
4 Le bon sens et l’expérience
OTP: TAN
Liste à biffer
TAN (Transaction Authentication Number)
4
4 Le bon sens et l’expérience
OTP « Bingo Card »
9 2
AnyUser
******
Source: Entrust
4
4 Le bon sens et l’expérience
Les tendances 2007
4
4 Le bon sens et l’expérience
Marché de l’authentification forte
4
4 Le bon sens et l’expérience
Token USB multi fonction
4
4 Le bon sens et l’expérience
Le monde des portables
SIM-Based Authentication
GemXplore 'Xpresso Java Card SIMs from Gemplus
OTA (Over-The-Air) technology
4
4 Le bon sens et l’expérience
Technologie OTA
http://www.gemplus.com/techno/ota/resources/white_paper.html
4
4 Le bon sens et l’expérience
Trusted Platform Module [TPM]
https://www.trustedcomputinggroup.org/home
4
4 Le bon sens et l’expérience
Multi Application Smart Card
Source: RSA
4
4 Le bon sens et l’expérience
Technologie Mifare
Contactless technology that is
owned by Philips Electronics
De Facto Standard
4
4 Le bon sens et l’expérience
La biométrie
Système « ancien »
1930 - carte d’identité avec photo
Reconnaissance de la voix
Etc.
Deux familles :
Mesure des traits physiques uniques
Mesure d’un comportement unique
4
4 Le bon sens et l’expérience
Mesure des traits physiques
Empreintes digitales
Géométrie de la main
Les yeux
Iris
Rétine
Reconnaissance du visage
Nouvelles voies
ADN, odeurs, oreille et
« thermogram »
4
4 Le bon sens et l’expérience
Mesure d’un comportement
Reconnaissance vocale
Signature manuscrite
Dynamique de frappe
Clavier
4
4 Le bon sens et l’expérience
Confort vs fiabilité
4
4 Le bon sens et l’expérience
Fonctionnement en trois phases
4
4 Le bon sens et l’expérience
Stockage des données ?
Par serveur d’authentification
Problème de sécurité
Problème de confidentialité
Problème de disponibilité
Sur une smartcard
Meilleure sécurité
Mode « offline »
MOC = Match On card
4
4 Le bon sens et l’expérience
Equal Error Rate (EER)
4
4 Le bon sens et l’expérience
Biométrie en terme de sécurité?
Solution Biométrique
uniquement ?
Confort à l’utilisation
N’est pas un plus en terme de
sécurité (en 2007)
Doit être couplé à un 2ème
facteurs
Carte à puce par exemple
4
4 Le bon sens et l’expérience
Matsumoto's « Gummy Fingers »
Etude Yokohama University
http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf
4
4 Le bon sens et l’expérience
Niveau de sécurité?
OTPCert Based / PKI U&P
4
4 Le bon sens et l’expérience
Protection de votre système d’information
Technologie authentification forte
Protocoles d’authentification ???
Données
Source: OATH
4
4 Le bon sens et l’expérience
App. Framework
Source: OATH
4
4 Le bon sens et l’expérience
Questions ?
4
4 Le bon sens et l’expérience
e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité
informatique dont les fondateurs ont fait de leur passion leur métier :
La sécurité des systèmes d'information
Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et
maintiennent au quotidien des architectures de sécurité au moyen de solutions
pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux
exigences de la clientèle.
Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une
intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la
confiance d'une clientèle issue de tout domaine d'activité et de toute taille.
Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un
contact de proximité.
http://www.e-xpertsolutions.com

Contenu connexe

Tendances

Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseauxFethi Kiwa
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerNaveen Kumar
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services webCHOUAIB EL HACHIMI
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 

Tendances (20)

Hash Function
Hash FunctionHash Function
Hash Function
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Pfe 2015
Pfe 2015Pfe 2015
Pfe 2015
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Hash crypto
Hash cryptoHash crypto
Hash crypto
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Firewall
FirewallFirewall
Firewall
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services web
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
CNS - Chapter1
CNS - Chapter1CNS - Chapter1
CNS - Chapter1
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 

Similaire à Authentification Forte 1

Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 
"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010
"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010
"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010Fing
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SIMélody Durand
 
CertEurope - presentation - courte
CertEurope - presentation - courteCertEurope - presentation - courte
CertEurope - presentation - courtecerteurope
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 

Similaire à Authentification Forte 1 (20)

Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010
"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010
"Nouvelles approches de la confiance numérique" - Matinale Fing, 2 avril 2010
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
CertEurope - presentation - courte
CertEurope - presentation - courteCertEurope - presentation - courte
CertEurope - presentation - courte
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Authentification Forte 1

  • 1. e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50 Le bon sens et l’expérience | www.e-xpertsolutions.com4 Volume 1/3 Par Sylvain Maret / CTO e-Xpert Solutions SA Genève / Juillet 2007 Tutorial Authentification Forte Technologie des identités numériques
  • 2. 4 4 Le bon sens et l’expérience “ L’art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ” Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707
  • 3. 4 4 Le bon sens et l’expérience Agenda Identité numérique Authentification forte Pourquoi l’authentification forte? Technologies OTP PKI Biométrie Autres Les tendances 2007 Démonstrations
  • 4. 4 4 Le bon sens et l’expérience Identité numérique ? Beaucoup de définitions
  • 5. 4 4 Le bon sens et l’expérience Un essai de définition…technique Avatar Bank Mail / Achats Entreprise Monde réel Monde virtuel Lien technologique entre une identité réel et une identité virtuel
  • 6. 4 4 Le bon sens et l’expérience Identité numérique sur Internet Identification
  • 7. 4 4 Le bon sens et l’expérience Identification et authentification ? Identification Qui êtes vous ? Authentification Prouvez le !
  • 8. 4 4 Le bon sens et l’expérience Facteurs pour l’authentification ce que l'entité connaconnaconnaconnaîîîît (Mot de passe) ce que l'entité ddddéééétienttienttienttient (Authentifieur) ce que l'entité est ou faitest ou faitest ou faitest ou fait (Biométrie)
  • 9. 4 4 Le bon sens et l’expérience Définition de l’authentification forte
  • 10. 4 4 Le bon sens et l’expérience Authentification forte Clé de voûte de la sécurisation du système d’information Conviction forte de e-Xpert Solutions SA
  • 11. 4 4 Le bon sens et l’expérience Protection de votre système d’information Technologie authentification forte Protocoles d’authentification ??? Données Source: OATH
  • 12. 4 4 Le bon sens et l’expérience Pyramide de l’authentification forte
  • 13. 4 4 Le bon sens et l’expérience Pourquoi l’authentification forte?
  • 14. 4 4 Le bon sens et l’expérience
  • 15. 4 4 Le bon sens et l’expérience Keylogger: une réelle menace 6191 keyloggers recensés cette année contre 3753 l'an passé (et environ 300 en 2000), soit une progression de 65 %
  • 16. 4 4 Le bon sens et l’expérience Phishing - Pharming Anti-Phishing Working Group recommande l’utilisation de l’authentification forte http://www.antiphishing.org/Phishing-dhs-report.pdf
  • 17. 4 4 Le bon sens et l’expérience T-FA in an Internet Banking Environment 12 octobre 2005: le Federal Financial Institutions Examination Council (FFIEC) émet une directive « Single Factor Authentication » n’est pas suffisant pour les applications Web financière Avant la fin 2006 il est obligatoire de mettre en place un système d’authentification forte http://www.ffiec.gov/press/pr101205.htm
  • 18. 4 4 Le bon sens et l’expérience T-FA: An Essential Component of I&AM
  • 19. 4 4 Le bon sens et l’expérience Liberty Alliance souhaite accélérer l'adoption de l'authentification forte 8 novembre 2005: Liberty Alliance Project forme un groupe d’expert pour l’authentification forte The Strong Authentication Expert Group (SAEG) Publication dès 2006 spécifications ID SAFE
  • 20. 4 4 Le bon sens et l’expérience Les premières réactions… ! Les entreprises réalisent que l’authentification forte est une composante de base de la sécurité
  • 21. 4 4 Le bon sens et l’expérience Les technologies d’authentification forte Technologies en pleine mouvance Technologie grand public Technologie pour les entreprises Tour d’horizon des solutions en 2007 (Non exhaustif)
  • 22. 4 4 Le bon sens et l’expérience http://www.openauthentication.org/
  • 23. 4 4 Le bon sens et l’expérience Modèle OATH Source: OATH
  • 24. 4 4 Le bon sens et l’expérience Client Framework « Device » Physique Token ou AuthentifieurTechnologies Source: OATH
  • 25. 4 4 Le bon sens et l’expérience Authentication Method Authentication Method: a function for authenticating users or devices, including One-Time Password (OTP) algorithms public key certificates (PKI) Biometry and other methods SMS Scratch List Etc.
  • 26. 4 4 Le bon sens et l’expérience Authentification Token: définition Composant Hardware ou Software « Authentifieur » Implémente la ou les méthode(s) d’authentification Réalise le mécanisme d’authentification en toute sécurité Fournit un stockage sécurisé des « credentials » d’authentification
  • 27. 4 4 Le bon sens et l’expérience Quel « Authentifieur » ?
  • 28. 4 4 Le bon sens et l’expérience One-Time Password (OTP) Mot de passe à usage unique Basé sur le partage d’un secret Généralement utilisation d’une fonction de hachage Pour Très portable (pour le mode non connecté) Contre Pas de signature Pas de chiffrement Peu évolutif Pas de non rnon rnon rnon réééépudiation!pudiation!pudiation!pudiation!
  • 29. 4 4 Le bon sens et l’expérience « Authentifieur » OTP
  • 30. 4 4 Le bon sens et l’expérience Exemple: RSA SecurID Source: RSA
  • 31. 4 4 Le bon sens et l’expérience PKI: Certificat numérique (X509) Basé sur la possession de la clé secrète (RSA, etc.) Mécanisme de type « Challenge Response » Pour Offre plus de services: Authentification Signature Chiffrement – non rnon rnon rnon réééépudiationpudiationpudiationpudiation Contre Nécessite un moyen de transport sécurisé de la clde la clde la clde la cléééé privprivprivprivééééeeee Pas vraiment portable
  • 32. 4 4 Le bon sens et l’expérience « Authentifieur » PKI
  • 33. 4 4 Le bon sens et l’expérience Le meilleur des deux mondes: Technologie hybride: OTP & PKI
  • 34. 4 4 Le bon sens et l’expérience Technologie SMS (OOB)
  • 35. 4 4 Le bon sens et l’expérience Etude de cas: Skyguide La sécurité alliée au login unique Firewall Web application Web Single Sign On Authentification forte via SMS
  • 36. 4 4 Le bon sens et l’expérience OTP: TAN Liste à biffer TAN (Transaction Authentication Number)
  • 37. 4 4 Le bon sens et l’expérience OTP « Bingo Card » 9 2 AnyUser ****** Source: Entrust
  • 38. 4 4 Le bon sens et l’expérience Les tendances 2007
  • 39. 4 4 Le bon sens et l’expérience Marché de l’authentification forte
  • 40. 4 4 Le bon sens et l’expérience Token USB multi fonction
  • 41. 4 4 Le bon sens et l’expérience Le monde des portables SIM-Based Authentication GemXplore 'Xpresso Java Card SIMs from Gemplus OTA (Over-The-Air) technology
  • 42. 4 4 Le bon sens et l’expérience Technologie OTA http://www.gemplus.com/techno/ota/resources/white_paper.html
  • 43. 4 4 Le bon sens et l’expérience Trusted Platform Module [TPM] https://www.trustedcomputinggroup.org/home
  • 44. 4 4 Le bon sens et l’expérience Multi Application Smart Card Source: RSA
  • 45. 4 4 Le bon sens et l’expérience Technologie Mifare Contactless technology that is owned by Philips Electronics De Facto Standard
  • 46. 4 4 Le bon sens et l’expérience La biométrie Système « ancien » 1930 - carte d’identité avec photo Reconnaissance de la voix Etc. Deux familles : Mesure des traits physiques uniques Mesure d’un comportement unique
  • 47. 4 4 Le bon sens et l’expérience Mesure des traits physiques Empreintes digitales Géométrie de la main Les yeux Iris Rétine Reconnaissance du visage Nouvelles voies ADN, odeurs, oreille et « thermogram »
  • 48. 4 4 Le bon sens et l’expérience Mesure d’un comportement Reconnaissance vocale Signature manuscrite Dynamique de frappe Clavier
  • 49. 4 4 Le bon sens et l’expérience Confort vs fiabilité
  • 50. 4 4 Le bon sens et l’expérience Fonctionnement en trois phases
  • 51. 4 4 Le bon sens et l’expérience Stockage des données ? Par serveur d’authentification Problème de sécurité Problème de confidentialité Problème de disponibilité Sur une smartcard Meilleure sécurité Mode « offline » MOC = Match On card
  • 52. 4 4 Le bon sens et l’expérience Equal Error Rate (EER)
  • 53. 4 4 Le bon sens et l’expérience Biométrie en terme de sécurité? Solution Biométrique uniquement ? Confort à l’utilisation N’est pas un plus en terme de sécurité (en 2007) Doit être couplé à un 2ème facteurs Carte à puce par exemple
  • 54. 4 4 Le bon sens et l’expérience Matsumoto's « Gummy Fingers » Etude Yokohama University http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf
  • 55. 4 4 Le bon sens et l’expérience Niveau de sécurité? OTPCert Based / PKI U&P
  • 56. 4 4 Le bon sens et l’expérience Protection de votre système d’information Technologie authentification forte Protocoles d’authentification ??? Données Source: OATH
  • 57. 4 4 Le bon sens et l’expérience App. Framework Source: OATH
  • 58. 4 4 Le bon sens et l’expérience Questions ?
  • 59. 4 4 Le bon sens et l’expérience e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité informatique dont les fondateurs ont fait de leur passion leur métier : La sécurité des systèmes d'information Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et maintiennent au quotidien des architectures de sécurité au moyen de solutions pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux exigences de la clientèle. Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la confiance d'une clientèle issue de tout domaine d'activité et de toute taille. Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un contact de proximité. http://www.e-xpertsolutions.com