Solutions d authentification renforcée Critères d évaluation État de l art



Documents pareils
Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

La renaissance de la PKI L état de l art en 2006

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Didier Perrot Olivier Perroquin In-Webo Technologies

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

L authentification de NTX Research au service des Banques

Catalogue «Intégration de solutions»

2 FACTOR + 2. Authentication WAY

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Livre blanc sur l authentification forte

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

Authentification forte avec les USG

La sécurité dans les grilles

Meilleures pratiques de l authentification:

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

JOSY. Paris - 4 février 2010

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Référentiel d authentification des acteurs de santé

Tutorial Authentification Forte Technologie des identités numériques

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Version 2.2. Version 3.02

La convergence des contrôles d accès physique et logique

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Le catalogue TIC. Solutions. pour les. Professionnels

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

L hygiène informatique en entreprise Quelques recommandations simples

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Club des Responsables d Infrastructures et de la Production

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Groupe Eyrolles, 2006, ISBN : X

ENVOLE 1.5. Calendrier Envole

1 L Authentification de A à Z

Qualité retour d expérience. Christophe Petit Responsable du pôle qualité de la DSI christophe.petit@ac-lille.fr

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

COMMUNIQUER EN CONFIANCE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Le catalogue TIC. Solutions. pour les. Professionnels

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

PortWise Access Management Suite

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Gestion des clés cryptographiques

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Certification électronique et E-Services. 24 Avril 2011

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Personnalisation et recommandation * ENEIDE

Guide pratique de la sécurité dans le Cloud

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

d authentification SSO et Shibboleth

CertiAWARE. «La Sensibilisation autrement!»

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

dans un contexte d infogérance J-François MAHE Gie GIPS

Identité, sécurité et vie privée

Les modules SI5 et PPE2

Conseil en Technologie et Systèmes d Information

Les Ressources Numériques à Dauphine

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Par KENFACK Patrick MIF30 19 Mai 2009

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Les principes de la sécurité

Baromètre: les Français et la confiance numérique Vague 2

DESCRIPTION DU COMPOSANT

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL

Conseil d administration Genève, novembre 2002 LILS

RECUEIL POLITIQUE DES

Recommandations pour la protection des données et le chiffrement

Table des matières. Préface Mathieu JEANDRON

La gestion des risques en entreprise de nouvelles dimensions

Formation SCRIBE EAD

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Point d actualité DMP et Messageries Sécurisées de Santé

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Transcription:

Solutions d authentification renforcée Critères d évaluation État de l art

Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation et cas d authentifications renforcées Conditions de réalisation et de mise en œuvre

Rappel JRSSI 2012 : Sécurité des accès périmétriques Plusieurs niveaux de sécurité existent : Authentification faible (1/3) Quelle évaluation? Définition : identifiant + authentifiant statique 1 seul facteur, «ce que je sais» Au regard des avantages : Facilité de déploiement, Simplicité de mise en œuvre Coût incomparable

Rappel JRSSI 2012 : Sécurité des accès périmétriques Au regard des risques forts (événements redoutés / probabilité) : Scénarios de compromission des identifiants/mdp en forte hausse Observation + keylogger (comment garantir qu il n y en a pas?) Phishing (hameçonnage) (de mieux en mieux conçus) Compromission de bases (APT non détectées ou constatées après vol des bases) Réutilisation aisée des «mots de passe compromis» Mdp multi applications Mdp à durée de vie (très) longue Mdp peu robuste (social engineering)

Rappel JRSSI 2012 : Sécurité des accès périmétriques Au regard des usages : Pour une authentification à l accès initial et de ce qui en dépend Au regard de l impact sur le SI : La généralisation du SSO et/ou de la fédération d identité maximise l effet du vol 1 authentification N applications P domaines NxP accès

Rappel JRSSI 2012 : Sécurité des accès périmétriques Au regard des Contre-mesures possibles : Sensibilisation : nécessaire mais pas suffisante (<75% après plusieurs campagnes sur des populations choisies - JRSSI 2012) Mot de passe robuste : inutile contre une fuite en clair Obsolescence des mdp : réduit l utilisation, inutile si la fuite est active Antivirus : limite la contagion mais donne un faux sentiment de sécurité protection par mdp devenue inacceptable pour le SI et pourtant irremplaçable?

Rappel JRSSI 2012 : Sécurité des accès périmétriques Plusieurs niveaux de sécurité existent : Authentification forte (2/3) : Quelle évaluation? Définition : identifiant + au moins deux facteurs indépendants «ce que je sais» + «ce que je possède» OTP = PIN + code affiché sur le support cryptographique physique Certificats sur carte à puce = PIN + signature d un aléa par la clé privée stockée dans le support cryptographique physique Au regard du nombre : 250 000 OTP + 3000 cartes à puce

Rappel JRSSI 2012 : Sécurité des accès périmétriques Au regard des avantages : Inviolabilité Sécurité à l accès forte Et donc sécurité sur tout le périmètre du SI rendue forte Non répudiation (selon les cas : signature, chiffrement, etc.) Au regard des risques : Contraintes de coût et modalités opérationnelles de déploiement qui jouent en faveur du mot de passe

Rappel JRSSI 2012 : Sécurité des accès périmétriques Plusieurs niveaux de sécurité existent : Authentification renforcée (3/3) : Quelle évaluation? Définition : identifiant + au moins 1 facteur non statique Au regard des avantages : Facilité de déploiement Simplicité de mise en œuvre Faible coût Renforcement de la sécurité à l accès Au regard des risques : Attention à une bonne adéquation aux besoins réels «ce que je sais»

Rappel JRSSI 2012 : Sécurité des accès périmétriques Authentification renforcée les offres industrielles se multiplient et sont très différenciées : Soft token Empreinte numérique Grille statique Biométrie OTP via SMS OTP «invisible token» Grille dynamique Captcha

Rappel JRSSI 2012 : Sécurité des accès périmétriques Question 1 : Mais comment réduire l usage du mot de passe en tant qu authentification à l accès afin de la renforcer? Question 2 : Comment choisir le bon niveau de sécurité, le bon moyen d authentification adapté pour chaque usage et chaque usager? Question 3 : Quel est le moyen d authentification parfait (unique, pas cher, authentification forte, facile à déployer, pour tous les groupes d usagers)? Question 4 : Concrètement parlant, comment fait-on pour doter chaque usager rapidement et sans les difficultés habituelles de déploiement? Question 5 : Et comment accroche-t-on l ensemble des applications du SI sur cette nouvelle authentification à l accès tout en garantissant la continuité de fonctionnement du SI?

Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation et cas d authentifications renforcées Conditions de réalisation et de mise en œuvre

Questions clés Cas d'usage, besoins et contraintes utilisateurs (1/2) Réponses type Dans quel contexte et quel lieu? Domicile Dans un espace public En classe devant des étudiants, des élèves En salle des professeurs, sur un système partagé (CDI, etc.) En réunion Sur le réseau administratif Avec quel matériel? Ordinateur professionnel / personnel Téléphone mobile / tablette Avec un projecteur A quel moment? Fréquence d utilisation (quotidienne, hebdomadaire, mensuelle ) Durée d utilisation (quelques minutes, plusieurs heures ) Sur quels types d applications? Bureautique Messagerie Applications métier Sur quel type de données? Informations non confidentielles Données nominatives (élèves ) Budgets Avec qui? Avec des enseignants Avec des élèves Avec les parents Avec le personnel administratif

Cas d'usage, besoins et contraintes utilisateurs (2/2) Questions clés Gestion des sujets et remontées pour les examens et le post-bac? Exemples de problématiques métiers Confidentialité élevée et accès restreints durant une période courte Impact de divulgations de sujets Applications financières en établissement? Impact élevé d une usurpation d identité (à cause de l impact élevé de l usurpation de droits associés au compte) Applications de gestion des personnels? Contentieux juridiques possibles? RGS Applications de scolarité Second degré : Gestion des élèves? Gestion des notes-bulletins / compétences / vie scolaire? Exemple Logiciel de Notes : En salle des professeurs, un enseignant veut pouvoir utiliser l ordinateur commun pour se connecter à l application de saisie des notes de ses élèves Exemple Logiciel de Notes : En conseil de classe, le chef d établissement veut pouvoir se connecter à une application pour afficher sur grand écran devant les professeurs, les représentants de parents et les délégués d élèves, les moyennes par matière et les commentaires des enseignants pour chacun des élèves

Cas d'usage, besoins et contraintes utilisateurs En conclusion quel est l état des lieux : Plusieurs niveaux de sécurité existent dans notre panoplie ministérielle : Fort (OTP, carte à puce) ou Renforcée (certificat dans le magasin cryptographique MS) Faible (mdp) Ils ont des inconvénients : Certains sont trop chers D autres sont trop complexes à déployer : gérer le parc des clés, remplacement Ou trop peu fiables (mdp) Usages mal couverts par OTP/certificat : Parents? Elèves? Extérieurs? Reste à explorer les nouveaux modes d authentification (renforcés) et à les caractériser au regard de nos besoins

Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation et cas d authentifications renforcées Conditions de réalisation et de mise en œuvre

Critères d évaluation & cas d authentifications renforcées Plusieurs groupes de critères sont nécessaires pour construire les radars : Les classes de critères d évaluation sont : Typologie (forte/faible, nombre de facteurs, etc.) Technologie (adhérence au SI, support cryptographique physique, etc.) Protection du secret (sensibilité au vol, etc.) Coût Facilité d intégration technique au SI (compatibilité avec les infrastructures, résilience, etc.) Facilité d intégration fonctionnelle (adaptation aux conditions de travail des agents, ALE, CRL, etc.) Pérennité de la solution d authentification

Critères d évaluation & cas d authentifications renforcées Ces groupes de critères mettent en lumière des catégories très différentes de moyens d authentification: Un premier groupe basé sur la détention d un support cryptographique physique Problématique de non répudiation, difficulté de déploiement, prix Un second groupe basé sur l installation de logiciel sur un système physique non dédié tels que : pc, tablette, smartphone, etc. Problématique de non maîtrise du support, difficulté de déploiement, Un troisième groupe basé sur la virtualisation du moyen d authentification, telle que les grilles dynamiques, les «invisible tokens», etc. Problématique faible coût Le radar idéal serait le suivant :

Cas d authentifications renforcées : Cas idéal

Cas d authentifications renforcées : Cas scolaire

Cas d authentifications renforcées : Cas Administrateur SI sensible

Cas d authentifications renforcées : Comparaison de plusieurs types

Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation et cas d authentifications renforcées Conditions de réalisation et de mise en œuvre

Conditions de réalisation et de mise en œuvre De cette étude viennent plusieurs réponses aux questions initiales : Question 3 : Quelle est l authentification parfaite (pas chère, forte, facile à déployer, pour toutes les groupes d usagers)? Question 4 : Et comment fait-on pour doter chaque usager rapidement et sans les difficultés habituelles de déploiement? Question 5 : Et comment accroche-t-on l ensemble des applications du SI sur cette nouvelle authentification à l accès tout en garantissant la continuité de fonctionnement?

Conditions de réalisation et de mise en œuvre Question 3 : Quelle est l authentification parfaite (pas chère, forte, facile à déployer, pour toutes les groupes d usagers)?

Conditions de réalisation et de mise en œuvre Réponse 3 En fonction de la population ciblée, les valorisations des critères ne sont pas les mêmes Il n y a donc pas de type d authentification idéal, unique pour tous les groupes d usagers Il y a plutôt un bouquet d authentifications renforcées à mettre en œuvre, mettant en jeu plusieurs méthodes d authentification, ouvrant sur des droits particuliers régis par une politique d habilitation

OTP physique

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : OTP physique

Critères d évaluation et cas OTP physique

Grille dynamique OTP

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Grille OTP dynamique 1 Schéma secret 2 Grille aléatoire 3 OTP généré

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Grille OTP dynamique Login : gdupont Mot de passe :

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Grille OTP dynamique Login : gdupont Mot de passe :

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Grille OTP dynamique

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Grille OTP dynamique Login : gdupont Mot de passe : 1234 5582

Critères d évaluation et cas Grille OTP dynamique

Carte multi services

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Carte multiservices Usage 1 : carte à puce, qualifiée RGS, pour l authentification, la signature, le chiffrement

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Carte multiservices Usage 2 : accès bâtiment Technologie RFID 13.56MHz (MIFARE)

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Carte multiservices Usage 3 : accès en mode OTP pour l authentification sans driver et avec saisie du code PIN déporté.

Conditions de réalisation et de mise en œuvre Réponse 3 Revue des solutions industrielles : Carte multiservices Usage 4 : usages autres piste magnétique au verso. Un numéro de série peut également être gravé.

Critères d évaluation et cas carte physique multiservices

Conditions de réalisation et de mise en œuvre Question 5 : Et comment accroche-t-on l ensemble des applications du SI sur cette nouvelle authentification à l accès tout en garantissant la continuité de fonctionnement?

Conditions de réalisation et de mise en œuvre De cette étude viennent plusieurs enseignements de mise en œuvre: Remarque 1 : La mise en place de ce mode d authentification renforcée ne peut pas se faire en destruction/remplacement de l existant (mdp, OTP, etc.) Il est quantitativement trop important (250 000 OTP, des millions de mdp) Il rend un service opérationnel en production (OTP = protection des bases élèves) La maîtrise de l authentification à l accès passe par le maintien de l existant en particulier de l authentification forte Remarque 2 : Une architecture duale «authentification renforcée/ authentification traditionnelle» doit donc être mise en place pour effectuer la migration

Conditions de réalisation et de mise en œuvre Remarque 3 : Cas d architecture RADIUS Cette architecture à deux portes, l une faible, l autre renforcée, peut permettre de substituer progressivement des applications de même niveau de sensibilité (politique d habilitation) vers l authentification renforcée Remarque 4 : Cas d architecture SSO et Fédération d identité Il suffit d ajouter une instance de fournisseur d identité basé sur l authentification renforcée à côté de la base des mots de passe sur le même périmètre de fédération : les deux portes sont valables tant que les deux bases contiennent les comptes Dans ce cas les remarques 1 et 2 sont respectées

Conditions de réalisation et de mise en œuvre Question 4 : Et comment fait-on pour doter chaque usager rapidement et sans les difficultés habituelles de déploiement pour tout le périmètre applicatif des SI? Usagers : 13 millions d étudiants ou d élèves, 20 millions de référents, 1 million d enseignants, 300 000 ingénieurs SI : ENT, bases élèves, applications Concours & Examens, bases RH, paye, etc.

Conditions de réalisation et de mise en œuvre Des pistes à explorer : Des solutions techniques d authentification à développer Des lacunes des offres industrielles à combler D autres techniques à qualifier Par exemple.

Pistes à explorées : Grille OTP dynamique revue 1 Schéma secret de gdupont 2 Grille aléatoire 3 OTP généré 1 Schéma secret de jdurant 2 Grille aléatoire 3 OTP généré

Pistes à explorées : Grille OTP dynamique revue Site web institutionnel 1 Site web1 de la grille dynamique (commune à tous) Login : gdupont Mot de passe : 5582 Site web institutionnel 2 Login : jdurant Mot de passe : 4696

Conclusion : Des perspectives semblent ouvertes Merci de votre attention