Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB



Documents pareils
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Le modèle de sécurité windows

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Extraction de données authentifiantes de la mémoire Windows

La sécurité dans les grilles

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Aurélien Bordes. OSSIR 13 juillet 2010

2 FACTOR + 2. Authentication WAY

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Livre blanc. Sécuriser les échanges

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

La citadelle électronique séminaire du 14 mars 2002

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Les fonctions de hachage, un domaine à la mode

EMV, S.E.T et 3D Secure

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

INF4420: Éléments de Sécurité Informatique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Authentification forte avec les USG

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

INF 4420: Sécurité Informatique Cryptographie II

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

ÉPREUVE COMMUNE DE TIPE Partie D

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Du 03 au 07 Février 2014 Tunis (Tunisie)

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

TrueCrypt : installation et paramétrage

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Les certificats numériques

Note technique. Recommandations de sécurité relatives aux mots de passe

Authentification de messages et mots de passe

Le protocole SSH (Secure Shell)

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Sécurité des réseaux wi fi

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

La sécurité dans un réseau Wi-Fi

Samson BISARO Christian MAILLARD

HP ProtectTools Manuel de l utilisateur

Version 2.2. Version 3.02

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Signatures électroniques dans les applications INTERNET

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Fonction de hachage et signatures électroniques

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Réseaux Privés Virtuels

La haute disponibilité de la CHAINE DE

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Rapport de certification

Présenté par : Ould Mohamed Lamine Ousmane Diouf

KeePass - Mise en œuvre et utilisation

HP ProtectTools Manuel de l'utilisateur

SSL ET IPSEC. Licence Pro ATC Amel Guetat

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Le protocole RADIUS Remote Authentication Dial-In User Service

1. Présentation de WPA et 802.1X

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Configuration du WiFi à l'ensmm

Kerberos en environnement ISP UNIX/Win2K/Cisco

Cours 14. Crypto. 2004, Marc-André Léger

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Le principe du moindre privilège appliqué aux systèmes Windows

La renaissance de la PKI L état de l art en 2006

Livre blanc sur l authentification forte

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

Partie N 1 pour Windows VISTA

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Authentification unifiée Unix/Windows

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Cryptologie à clé publique

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

1 L Authentification de A à Z

Guide de l'administrateur de l'interface Web Vous pouvez accéder à d'autres guides dans le Centre de documentation

Manuel d'utilisation du client VPN Édition 1

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Tutorial Authentification Forte Technologie des identités numériques

Active Directory. Structure et usage

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Protocole industriels de sécurité. S. Natkin Décembre 2000

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Installation du client Cisco VPN 5 (Windows)

Online Backup. & Recovery Service

Transcription:

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB

Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots de passe Authentification forte Types de chiffrements Faiblesse des mots de passe Technologies d'authentification sur les SE Authentification par clé USB Produits existants Projet MySafeKey Conclusions

Introduction 3/23 Réflexions Méthodes pouvant améliorer l'accès au Système d'information Problématique des mots de passe Réalisation antérieure Morphomatique Accès au poste de travail par reconnaissance du visage.

Authentification au Système d'information Besoins d'une authentification unifiée Accès : aux postes de travail à la messagerie, l'ent (web) aux applications nationales (SGBD) Connexions identifiées Filaires et WIFI. Annuaires répartis et distribués OpenLDAP (SAMBA) ou Active Directory Impact majeur sur le Système d'information 4/23

Problématiques des mots de passe Type de systèmes Linux, MS Windows XP(2003), MS Seven (2008) Linux : Fichiers (/etc/passwd, /etc/shadows) Mot de passe crypté (MD5++) crypt MS Windows XP & 2003 Base de registre 2 types de cryptage LM et NTLM (DES, MD4) MS Vista & Seven & 2008 Cryptage NTLM (MD4) 5/23

Authentification forte Combinaison d'éléments Connaissance (mdp, code, ) Détention matérielle (carte, token, téléphone, ) Caractère biométrique (empreinte, voix, visage,...) Comportement (signature, question, ) Technologies One Time Password Certificats Numériques (PKI, RSA,...) Biométrie Clé d'authentification Token hybride 6/23

Types de chiffrements Symétrique asymétrique DES (Data Encryption Standard) Depuis 1971 (standard en 1976) FIPS PUB 46 Blocs de 56 bits Réseau Feistel, chiffrement par bloc, structure symétrique Basé sur permutations et substitutions (S-Boxes) Remplacé par 3DES en 1997 7/23

Types de chiffrements AES (Advanced Encryption Standard) - NIST Concours pour remplacer DES (1997) FIPS PUB 197 Serpent, Twofish,... Joan Daemen and Vincent Rijmen Rijndael, blocs 128, 192 ou 256 bits Réseau substitution-permutation Basé sur permutations, transformations linéaires, XOR Standard actuel www.worldlingo.com/ma/enwiki/en/advanced_encryption_standard 8/23

Types de chiffrements Fonctions de hachage Empreinte résistant aux collisions et identifiant une entrée Salage chaine aléatoire ajoutée à l'entrée avant de hacher Deux entrées identiques empreintes différentes MD5 (Message Digest 5) 1991 (128 bits) Basé sur permutations et opérations logiques de blocs Sensible aux attaques (force brute et tables arc en ciel) SHA (Secure Hash Algorithm) SHA1 (160 bits) remplacé par SHA256 et SHA512 2004 publication de failles sur SHA1 9/23

Faiblesse des mots de passe Récupération des empreintes Besoin d'un compte administrateur Linux : Facile Windows : Facile mais détection par antivirus Linux Empreintes avec sel et crypté ($hash$salt$pass) TA impossible, force brute difficile Windows Empreintes sans sel et chiffrement simple Si LM, TA et force brute aisés Si NTLM, TA plus importante, force brute 10/23

Faiblesse des mots de passe 11/23 Quelques solutions Protection de l'accès à la machine Bannir LM Complexification du mot de passe, test dictionnaire Utilisation de coffres (Passwordsafe, KeePass, ) Complexification en T N Nombre de caractères N Types de caractères T (26M+26m+10c+33s) GPU et CUDA, nouveaux problèmes (10 11 h/s) FB : (N=8,T=62) 36 m; (N=9,T=62) 1,5 j; (N=10,T=62) 97 j TA : (N=8,T=62) 109 Go; (N=9,T=62) 7 To; (N=10,T=62) 419 To (N=15, T= 92) 10 11 années; 1,5.10 17 Go

Technologies d'authentification sur les SE Winlogon et GINA Jusqu'à MS XP 2003 Winlogon : composante du système fournissant le support pour l'ouverture de session interactive. GINA : Graphical Identification and Authentication Fonctionnement : Winlogon détecte événement SAS (séquence d'action sécurisé). Winlogon détermine l'état du système lorsque le SAS a été détecté. Winlogon appelle la fonction GINA appropriées. La fonction GINA appelée effectue l'opération nécessaire. La fonction GINA passe une valeur de retour à Winlogon. Difficile à programmer, problèmes de sécurité (niveau 0) 12/23

Technologies d'authentification sur les SE Credential Providers (CP) Depuis MS Vista 2008 Plus sécurisé : pas de fonctionnement au niveau 0 Winlogon lance un processus interface hôte de connexion utilisateur (logonui.exe) Ce processus charge un ou plusieurs fournisseurs d'informations d'identification (CP) Développement simplifié et modulable Système antérieur LSASS = Local Security Authority access Système actuel 13/23

Technologies d'authentification sur les SE Pluggable Authentication Module (PAM) Unix (Linux, FreeBSD, AIX, HPUX, ) Fournit une authentification indépendamment du reste du système. Mécanismes implémentés : Account, auth, password, session Nombreux modules dynamiques Source libre 14/23

PGINA 15/23 PGina système open source d'authentification qui remplace l'interface (GINA) du système d'exploitation Microsoft Windows. Utilise des modules facile à écrire qui permettent à un système pour s'authentifier sur pratiquement n'importe quelle source. Problème Fonctionne en aval de la saisie d'identifiant!

Authentification par clé USB 16/23 USB : connecteur universel Produits avec puces cryptographiques Clés classiques avec chiffrement des identifiants besoin de vérifier l'unicité de la clé utilisation en complément d'un coffre Besoins Amélioration de la sécurité des mots de passe Intégration dans le système d'information existant Facilite l'accès en augmentant la sécurité

Produits existants 17/23 Token USB Aladdin, Genalto ROHOS MS, Apple, authentification forte PAM_USB OTP Smartlogon MS XP, Gina, source libre, mais problèmes.

Paramètres pour une authentification forte 18/23 Utilisateur - code pin - mot de passe - autres : Signature Question Pictogramme... Poste de travail - codes - identifiant - validité Clé USB - identifiant clé - identifiant volume SF - fichier Taille, dates,... Arrangement de trois paramètres = authentification forte

MySafeKey 19/23 Projet avec un ensemble d applications authentification forte avec une clé USB classique. L authentification se fait grâce à plusieurs éléments : - l identifiant de la clé USB - l identifiant de l utilisateur et son mot de passe - code PIN,... L ensemble de ces éléments sont mélangés, cryptés et enregistrés sur la clé USB. Amélioration de la sécurité de votre système : - augmenter la longueur et la complexité des mots de passe, - mots de passe complexes cryptés sur la clé USB, - libèrent d une mémorisation difficile ou de travers courants (mots de passe très simples, copiés sur post-it,...).

MySafeKey Applications développées : MySafeKeyGen : cryptage des identifiants sur la clé USB, la librairie d authentification (GINA) pour l ouverture de session automatique grâce à la clé USB. 20/23

MySafeKey 21/23 Programme d'installation Programme de test MSKG_Test Documentation Multilingue : Français, Anglais, Espagnol Site : www.mysafekey.org Projet GPL v3 : www.sourceforge.net/projects/mysafekey MySafeKey coffre de mots de passe généraliste vient en complément de ces applications, Password Safe ou Keepass.

Conclusions Travail important, mais concluant Mécanisme permettant une authentification forte mais facile à utiliser Intégration dans SI sans changement global A réaliser Réalisation des implémentations CP et PAM Réalisation d'un serveur de BD des clés Changement du mot de passe avec celui du coffre. Autres (OTP?) Une démonstration : www.mysafekey.org 22/23

Bibliographie 23/23 Sécurité : http://www.ssi.gouv.fr/site_documents/politiqueproduit/....mecanismes_cryptographiques_v1_10_standard.pdf Winlogon GINA : http://technet.microsoft.com/en-us/library/bb742447.aspx http://msdn.microsoft.com/en-us/magazine/cc163803.aspx http://msdn.microsoft.com/en-us/magazine/cc163786.aspx Credential Providers : http://msdn.microsoft.com/fr-fr/magazine/cc163489.aspx Linux : http://geekfault.org/2009/05/19/authentification-avec-une-cle-usb/ Divers : http://www.worldlingo.com/ma/enwiki/en/cryptography J. P. Zimmer, J. Mitéran, F. Yang, M. Paindavoine, "Security software using neural networks", IECON 98, Aachen, Germany, 72-74 (1998).