Par KENFACK Patrick MIF30 19 Mai 2009

Documents pareils
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Cours 14. Crypto. 2004, Marc-André Léger

Authentification et contrôle d'accès dans les applications web

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Service de certificat

d authentification SSO et Shibboleth

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Tour d horizon des différents SSO disponibles

Sécurisation d une application ASP.NET

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Signature électronique. Romain Kolb 31/10/2008

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

La fédération d identité Contexte, normes, exemples

Optimiser moteur recherche

Oauth : un protocole d'autorisation qui authentifie?

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Secure Java Card for Federate Identity Management

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

OFFICE OUTLOOK QUICK START GUIDE

Single Sign-On open source avec CAS (Central Authentication Service)

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

Certificats et infrastructures de gestion de clés

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Sécurisation des accès au CRM avec un certificat client générique

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

CONTACT EXPRESS 2011 ASPIRATEUR D S

Cisco Certified Network Associate

Devenez un véritable développeur web en 3 mois!

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

HTML. Notions générales

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

CAHIER DES CHARGES SITE WEB : Steve Mind Magicien Close-up & Mentaliste - 1 -

Chapitre 1 Windows Server

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

L identité numérique. Risques, protection

Comment utiliser mon compte alumni?

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

CERTIFICATS ÉLECTRONIQUES

Formation Webmaster : Création de site Web Initiation + Approfondissement

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Google Tag Manager. «Vous ne verrez plus l'analytics de la même manière» par Ronan CHARDONNEAU

La mémorisation des mots de passe dans les navigateurs web modernes

Devis pour la création de votre site Internet

Les technologies de gestion de l identité

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

JOSY. Paris - 4 février 2010

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?

Restriction sur matériels d impression

Règlement pour les fournisseurs de SuisseID

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Google Webmaster Tools

1. Présentation de WPA et 802.1X

Présentation Toulibre. Jabber/XMPP

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Le référencement naturel

Vulnérabilités et sécurisation des applications Web

Le référencement de mon site

GROUPE CAHORS EXTRANET

Jeudi 30 avril L art de bien référencer son site Internet

SOMMAIRE. 1. Comprendre les bases - référencement, indexation et positionnement - comment fonctionne Google pour indexer et référencer un site?

Formation SSO / Fédération

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des réseaux sans fil

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

CS REMOTE CARE - WEBDAV

SAML et services hors web

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

A. À propos des annuaires

Guide et conseils généraux pour optimiser le référencement d un site internet

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

marketing BUROSCOPE TIW

1 ère Université WEB. Courbevoie Samedi 21 octobre Votre site interactif sur internet.

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Luc RUBIELLO

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Devis pour la création de votre site Internet

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

L introduction à la thèse

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Transcription:

Par KENFACK Patrick MIF30 19 Mai 2009 1

Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2

Vue le nombre croissant de sites web nous demandant de nous identifier, la maîtrise de l identité numérique est devenue un enjeu important. Cette maîtrise est devenue possible grâce aux systèmes d authentification comme OpenID qui facilite l authentification unique et le partage des attributs. Ces systèmes d authentification nous permettent d obtenir rapidement auprès des fournisseurs d identité ou OP une identité numérique, de changer ou de révoquer cette identité tout aussi rapidement. 3

Grace a cet identité on pourra s authentifier sur n importe quel site web supportant cette technologie. C est dans ce contexte qu il est important de s arrête sur l aspect sécurité qu il a autour de cette technologie OpenId, en dégageant les différents protocoles de cryptages qui entre en jeu dans ce mécanisme d authentification unique. 4

système d authentification décentralisé qui permet l authentification unique, ainsi que le partage d attributs. Il permet à un utilisateur de s authentifier auprès de plusieurs sites (devant supporter la technologie) sans avoir à retenir un identifiant pour chacun d eux mais en utilisant à chaque fois un unique identifiant OpenID. Le modèle OpenID se base sur des liens de confiance préalablement établis entre les fournisseurs de services (sites web utilisant OpenID par exemple) et les fournisseurs d identité (OpenID providers). Il permet aussi d'éviter de renseigner à chaque fois un nouveau formulaire en réutilisant les informations déjà disponibles. 5

On distingue : l'utilisateur le consommateur (en abrégé RP, pour Relaying Party) : il désire avoir une preuve de L identité de l utilisateur. C est un site web, un service web le fournisseur d identité (OpenID Provider, ou OP, ou IdP, ou IP ou juste Provider) : c est un serveur d authentification OpenID qui est contacté par le consommateur pour obtenir Une preuve de l identité de l utilisateur ; le client, par exemple le navigateur internet de l utilisateur. 6

Lors d une authentification unique, et donc lors d une authentification via OpenID, on trouve trois entités: l utilisateur qui souhaite s authentifier (en fait, le navigateur utilisé, EU ou End User) le site sur lequel l utilisateur souhaite s authentifier (RP ou Relaying Party) le serveur d authentification (OP ou OpenID Provider, ici le serveur OpenID). 7

8

Point de vue utilisateur: il faut choisir un fournisseur de service OpenID et s inscrire auprès de ce fournisseur afin d obtenir une identité numérique OpenID, matérialisée par une URL http://www.openidfrance.fr/sirpatrick). redirection vers une URL de votre choix? Vous avez un site internet ou un blog, vous souhaitez l'utiliser comme identifiant OPENID? C'est très simple, il vous suffit de recopier le code ci-dessous entre les balises <head> <\head> : <html> <head> <link rel="openid.server href="http://www.openidfrance.fr/index.php" /> < link rel="openid.delegate" href="http://www.openidfrance.fr/sirpatrick" /> </head> <body> </body> </html> 9

Mise en place de votre propre serveur d identité <html> <head> <link rel="openid.server href="http://nom_serveur/myid.config.php" /> <link rel="openid.delegate" href=http://nom_serveur/myid.config.php/> </head> <body> </body> </html> 10

Point de vue Administrateur Drupal: C est un CMS, une application Web de gestion de contenu. Mise en place de son propre site web common.php : ce fichier contient les définitions de fonctions globales nécessaires au dialogue avec le serveur OpenID. index.php : il s agit du fichier principal, qui sert à saisir l URL OpenID et à gérer l affichage des informations par inclusion dans les autres fichiers. authentification.php : ce fichier contient la première partie du processus d authentification création d un consommateur (qui va servir à dialoguer avec le serveur) ; construction de la requête qui sera envoyée au serveur OpenID sous forme d URL redirection vers le serveur OpenID pour que l utilisateur s authentifie auprès de lui. recuperation.php : ce fichier contient la dernière partie du processus d authentification : création d un consommateur (qui va servir à dialoguer avec le serveur) ; récupération de la réponse envoyée par le serveur OpenID analyse de la réponse ; affichage des données fourni 11

Cryptographie : par des opérations mathématiques, on peut prouver que tel message a été signe par le possesseur d'une clé numérique. A la base de techniques comme TLS, X.509, PGP,.... X.509 : norme de certificats cryptographiques. C'est ce qu'utilise votre navigateur Web pour afficher le petit cadenas. TLS (ex-ssl) : le protocole d échange de données chiffrées entre votre navigateur et le site Web. 12

13

Risque pour la vie privée : l'op est informé de nos visites. Solutions : bien choisir son OP, être son propre OP, avoir plusieurs identités. Risque de hameçonnage : le RP nous redirige vers l'op. Un méchant RP peut donc nous rediriger vers un vilain OP qui gardera notre mot de passe. Solutions : mécanismes anti-hameçonnage classiques (secret partagé), ne pas utiliser de choses réutilisables comme les mots de passe,... Risque liée aux certificats des serveurs de TLS (Transport Layer Security)ex: les clé faibles 14

De telles clés sont bien sûr à bannir mais leur présence ne rend pas DES moins robuste en théorie. DES a un espace de clés qui contient 256 possibilités. La probabilité de trouver une clé faible avec un tirage aléatoire parfait est de 4/ 256. 15

OpenID est aujourd'hui un standard stable pour l identification numérique dans un système décentralisé, largement mise en œuvre dans beaucoup de logiciels (ce qui est un tribut à sa simplicité), mais encore relativement peu déployé. 1440 790 160 20 2006 2007 Live Journal myopenid Verisign AOL Orange 2008 Yahoo Blogger Facebook Mixi Telecom Italia Google 2009 MySpace Windows Live ID 16

iphoto

Merci.. 18