Retour d'expérience sur le déploiement de biométrie à grande échelle



Documents pareils
Tutorial Authentification Forte Technologie des identités numériques

La renaissance de la PKI L état de l art en 2006

La citadelle électronique séminaire du 14 mars 2002

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Version 2.2. Version 3.02

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Présentation BAI -CITC

La sécurité dans les grilles

ClariLog - Asset View Suite

La sécurité des Réseaux Partie 7 PKI

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Gestion des identités Christian-Pierre Belin

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Les infrastructures de clés publiques (PKI, IGC, ICP)

Sécurité des Web Services (SOAP vs REST)

La convergence des contrôles d accès physique et logique

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Solutions Microsoft Identity and Access

Livre blanc sur l authentification forte

Public Key Infrastructure (PKI)

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Signature électronique. Romain Kolb 31/10/2008

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Single Sign-on (Gestion des accès sécurisés)

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Solutions de gestion de la sécurité Livre blanc

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

1 L Authentification de A à Z

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

ScTools Outil de personnalisation de carte

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts


SIMPLE CRM ET LA SÉCURITÉ

Bibliographie. Gestion des risques

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Prestations d audit et de conseil 2015

Règlement pour les fournisseurs de SuisseID

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Stage d application à l INSA de Rouen. Découvrir la PKI.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Gestion des accès et des identités

2 FACTOR + 2. Authentication WAY

Sécurité WebSphere MQ V 5.3

Table des matières. Préface Mathieu JEANDRON

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Middleware eid v2.6 pour Windows

Certification électronique et E-Services. 24 Avril 2011

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurité des applications Retour d'expérience

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Du 03 au 07 Février 2014 Tunis (Tunisie)

Meilleures pratiques de l authentification:

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

La biométrie au cœur des solutions globales

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

EJBCA Le futur de la PKI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Protocoles d authentification

Vers un nouveau modèle de sécurité

Oauth : un protocole d'autorisation qui authentifie?

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Concilier mobilité et sécurité pour les postes nomades

A PROPOS DE LANexpert

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Cours 14. Crypto. 2004, Marc-André Léger

Atelier " Gestion des Configurations et CMDB "

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Découvrez notre solution Alternative Citrix / TSE

Réseaux Privés Virtuels

FORMATION WS0801. Centre de formation agréé

Chapitre 2 Rôles et fonctionnalités

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Transcription:

MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch Mardi 13 octobre 2009 / Mines ParisTech

Agenda Objectifs du projet Choix technologique Concept et design technique Mise en œuvre Processus humain Formation Difficultés rencontrées

nìá=ëìáëjàé=\ Architecte Sécurité 15 ans d expérience en Sécurité des Systèmes d Information Fondateur e-xpert Solutions SA et MARET Consulting Expert école ingénieur Yverdon & Université de Genève Responsable OpenID Suisse Romande Auteur Blog: la Citadelle Electronique Domaine de prédilection Digital Identity Security

Le projet de gestion électronique des documents Mise en place d une solution de GED Accès à des informations très sensibles Classification de l information: Niveau A = Secret Chiffrement des données Contrôle des accès Projet pour une banque privée Début du projet: 2005 Population concernée 500 personnes (Phase I) A termes: 3000 personnes (Phase II)

(Classification Data: Secret) Mise en place d une technologie permettant d identifier de façon forte via un mécanisme de preuve irréfutable les utilisateurs accédant au système d information de la banque Qui accède à quoi, quand et comment!

Les contraintes techniques du projet d authentification forte Obligatoires souhaitées Intégration avec les applications existantes Intégration avec sécurité des bâtiments Web Chiffrement des données «Legacy» Microsoft Smart Card Logon Séparation des rôles Quatre yeux Signature numérique Auditing, Preuve Postes nomades Applications futures Réseau et systèmes Authentification forte Support impression Accès aux imprimantes Gestion des preuves

MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Choix technologique authentification forte

Quelle technologie d authentification forte?

OTP PKI (HW) Biométrie Authentification forte Chiffrement * Signature numérique Non répudiation Lien fort avec l utilisateur * Biométrie type Fingerprinting

1 = objet physique 2= lien fort avec l utilisateur

La technologie d authentification forte pour ce projet Utilisation certificat numérique PKI (X509) Biométrie Lecture des empreintes Match on Card Carte à puce Crypto Processeur

Match On Card: c est quoi?

Stockage des empreintes: que dit la loi? Préposé fédéral à la protection des données et à la transparence Biométrie : l autorisation de la CNIL est obligatoire! Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique Forte recommandation d utiliser un support physique tel que carte à puce, clé USB, etc.

Concept et design technique

móê~ãáçé=çé=äû~ìíüéåíáñáå~íáçå=ñçêíé

Concept de base: un lien unique Gestion des identités Gestion des accès Issuer App A cert Lien: cn User PHASE 1 Authentification forte PHASE 2 Autorisation

Composants de l architecture technique Mise en place d une PKI «intra muros» Non Microsoft (Séparation des pouvoirs) Mise en place de la révocation Online Protocole OCSP Utilisation d un Hardware Security Module Sécurisation de l architecture PKI OS «Hardening» Firewall interne SSH pour le «remote» management Auditing

Concept pour la sécurisation de l application GED

La mire d authentification biométrique

Authentification d un utilisateur avec PKINIT 1 U_Cert 2 2

Mise en œuvre L'atelier du risque, de l'audit et de la sécurité / 27 mai 2009

Quelques dates clé du projet (1/3) Décembre 2005: démarrage du projet Authentification Forte Avril 2006: Finalisation de l étude Technologie Novembre 2006: Lettre de cadrage Décembre 2006: Audit du projet par un Cabinet d audit Janvier 2007: Intégration de la solution Juin 2007: Cérémonie de génération des Clés Juillet 2007: Mesure de recettes solution technique

Quelques dates clé du projet (2/3) Octobre 2007: Finalisation des procédures d exploitation Processus Novembre 2007: Formation team gestion des identités Début 2008: Déploiement Enrôlement de 500 personnes Installation des lecteurs Mi 2008: Blocage du projet Pas de déploiement dans les succursales Mise en conformité de la PKI avec le principe des quatre yeux Circulaire CFB 06/6 contrôle interne, séparation des rôles / tâches

Quelques dates clé du projet (3/3) Fin 2008: Rédaction CP & CPS pour la PKI Début 2009: Changement des processus de génération des identités Février 2009: Cérémonie pour le partage des secrets Mars 2009: démarrage d un nouveau projet pour la mobilité Avril 2009: Déploiement dans les succursales Juin 2009 : Mise en place Smart Card Logon

Processus Processus Humain Humain

Le maillon faible? Plus important que la technique Définition des rôles Tâches et responsabilités Objectif: séparation des pouvoirs Quatre yeux Mise en place des processus pour la gestion des identités Mise en place des procédures d exploitation

Mise en place des processus pour la gestion des identités Processus pour le team gestion des identités Enrôlement des utilisateurs Révocation Gestion des incidents Perte, vol, oublie de la carte Renouvellement Etc. Processus pour le Help Desk Processus pour les Auditeurs Processus pour le RSSI Etc.

Le résultat Une série de documents initiaux Procédures d exploitation Description des processus Charte d utilisation Définition des rôles et responsabilités Partage des secret (Quatre yeux) Etc. Adaptation des documents

Formation

Un élément très important! Formation du team gestion des identités Formation des utilisateurs Formation Help Desk Formation aux technologies PKI Biométrie

Formation du team gestion des identités Un long travail à ne pas négliger Technique de prise d empreinte Comment expliquer la technologie Gestion des problèmes Technique Humain Coaching les 1ere semaines

Formation des utilisateurs Environ 30 minutes par utilisateur lors de l enrôlement Explication de la technologie Match on Card Positionnement des doigts Essais Remise d une brochure explicative Signature de la charte d utilisation

Difficultés rencontrées

Quelques exemples Enrôlement de certains utilisateurs Problème pour la convocation des gestionnaires Problème technique sur le système de validation Online

Enrôlement de certains utilisateurs Problème La solution Capture des empreintes sur certaines personnes Utilisation de capteur de meilleur qualité Entre 1 à 2% des personnes présentent des problèmes pour l enrôlement Création d un profil avec un FAR plus faible

Problème pour la convocation des gestionnaires Problème La solution Convocation pour la prise d empreinte Pas de succès Peu de réponse! Passage par la direction de l entreprise (CEO)

Problème technique sur le système de validation Online Problème Solution Instabilité du système de révocation Impossible de reproduire le Bug avec le support de l éditeur Elément très critique de l architecture 1 année de «debugging» au labo Trouvé le problème Trop de mémoire sur les serveur de validation Limitation de la mémoire

Retour d expérience

Conclusion (1/2) La technique est un aspect mineur pour la réussite d un projet de cette ampleur Ne pas sous estimer la rédaction des processus CP / CPS pour la PKI Processus de gestion Ne pas sous estimer la séparation des pouvoirs Demander un appuis de la direction

Conclusion (2/2) L auditing est très important Contrôle de la gestion des identités Gestion de la fraude La Biométrie est une technologie mature Technologie PKI Offre un noyau de sécurité pour le futur Chiffrement, signature Information Rights Management Sécurité de la donnée Un pas vers la convergence Sécurité physique et logique

La suite du projet: la convergence?

Quelques liens MARET Consulting http://maret-consulting.ch/ La Citadelle Electronique (le blog) http://www.citadelle-electronique.net/ Article banque et finance: Usurper une identité? Impossible avec la biométrie! http://www.banque-finance.ch/numeros/88/59.pdf Biométrie et Mobilité http://www.banque-finance.ch/numeros/97/62.pdf

"Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantes dans la sécurité des systèmes d'information et de l'identité numérique"

MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Annexes póäî~áå=j~êéí j^obq=`çåëìäíáåö

Quelle technologie biométrique pour l IT?

^ìíüéåíáñáå~íáçå ÇÛìå=ìíáäáë~íÉìê ~îéå=héêäéêçë

^ìíüéåíáñáå~íáçå ÇÛìå=ìíáäáë~íÉìê ~îéå=mhfkfq 1 U_Cert 2 2

^ìíüéåíáñáå~íáçå=çûìå=ìíáäáë~íéìê=~îéå=mhfkfq=eëìáíéf 1. Saisie des empreintes dans Winlogon lors de l insertion de la carte à puce dans le lecteur. Transmis au SSP Kerberos 2. Appel au driver d Athena. Envoi des minutie biométrique pour accéder aux données contenues dans la carte à puce 3. Récupération du certificat utilisateur par le SSP 4. Génération, par le SSP, d un authentifieur contenant un Timestamp. Transmis au CSP 5. Signature de l authentifieur par le CSP (réalisé dans la carte à puce)

^ìíüéåíáñáå~íáçå=çûìå=ìíáäáë~íéìê=~îéå=mhfkfq=eëìáíéf 6. Signature retournée au SSP 7. Requête AS (Authentication Service) au KDC pour obtenir le TGT. Contient : certificat, authentifieur et signature 8. Vérification de la validité du certificat (Certification Path, CRL, trust CA). Vérification de la signature. Recherche des informations de l utilisateur (user@domain) 9. Récupération des informations utilisateur (user SID (Security Identifier), group SID) pour construire le TGT 10. Réponse AS contenant le TGT. Chiffré avec la clé publique du client et signée par le KDC [ ( (TGT)TGS_key + C-T_key + KCA_Cert )Rdm_key + (Rdm_key)U_pub_key ]Sign_KCA_priv_key

a ãçåëíê~íáçåw=jáåêçëçñí=pã~êí=`~êç=içöçå=emhfkfqf