Tutorial Authentification Forte Technologie des identités numériques



Documents pareils
Tutorial Authentification Forte Technologie des identités numériques

La renaissance de la PKI L état de l art en 2006

Retour d'expérience sur le déploiement de biométrie à grande échelle

Authentification forte avec les USG

2 FACTOR + 2. Authentication WAY

Gestion des accès et des identités

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

La citadelle électronique séminaire du 14 mars 2002

Un code-barre sur la tête?

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Identité, sécurité et vie privée

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

L authentification de NTX Research au service des Banques

Livre blanc sur l authentification forte

La sécurité dans les grilles

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Meilleures pratiques de l authentification:

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Didier Perrot Olivier Perroquin In-Webo Technologies

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Sécurisation des architectures traditionnelles et des SOA

Cours 14. Crypto. 2004, Marc-André Léger

La convergence des contrôles d accès physique et logique

Concilier mobilité et sécurité pour les postes nomades

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

PortWise Access Management Suite

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Les technologies de gestion de l identité

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Bibliographie. Gestion des risques

Sécurité des Web Services (SOAP vs REST)

INF4420: Éléments de Sécurité Informatique

Version 2.2. Version 3.02

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

1 L Authentification de A à Z

JOSY. Paris - 4 février 2010

Référentiel d authentification des acteurs de santé

EMV, S.E.T et 3D Secure

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Exemple de configuration ZyWALL USG

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SIMPLE CRM ET LA SÉCURITÉ

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Toshiba EasyGuard en action :

Trusteer Pour la prévention de la fraude bancaire en ligne

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Authentification de messages et mots de passe

Présentation BAI -CITC

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

LA CARTE D IDENTITE ELECTRONIQUE (eid)

A PROPOS DE LANexpert

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Du 03 au 07 Février 2014 Tunis (Tunisie)

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

HP ProtectTools Manuel de l utilisateur

Annexe 8. Documents et URL de référence

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Les infrastructures de clés publiques (PKI, IGC, ICP)

Table des matières. Préface Mathieu JEANDRON

Questionnaire aux entreprises

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Architectures PKI. Sébastien VARRETTE

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm

Oauth : un protocole d'autorisation qui authentifie?

RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Présentation SafeNet Authentication Service (SAS) Octobre 2013

La sécurité informatique

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

HP ProtectTools Manuel de l'utilisateur

Gestion des risques transactionnels. Cas concret: MultiLine

Public Key Infrastructure (PKI)

Lisez ce premier. Droit d'auteur

Gouvernance européenne sur les technologies énergétiques

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Présentation de la solution Open Source «Vulture» Version 2.0

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Une technologie de rupture

Certification électronique et E-Services. 24 Avril 2011

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flottes privatives Une gestion maîtrisée Fleet management The management expert

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

Transcription:

e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret / CTO e-xpert Solutions SA Genève / Juillet 2007 www.e-xpertsolutions.com

L art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l expérience Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707

Agenda Identité numérique Authentification forte Pourquoi l authentification forte? Technologies OTP PKI Biométrie Autres Les tendances 2007 Démonstrations

Identité numérique? Beaucoup de définitions

Un essai de définition technique Monde virtuel Bank Entreprise Avatar Mail / Achats Lien technologique entre une identité réel et une identité virtuel Monde réel

Identité numérique sur Internet Identification

Identification et authentification? Identification Qui êtes vous? Authentification Prouvez le!

Facteurs pour l authentification ce que l'entité connaît (Mot de passe) ce que l'entité détient (Authentifieur) ce que l'entité est ou fait (Biométrie)

Définition de l authentification forte

Authentification forte Clé de voûte de la sécurisation du système d information Conviction forte de e-xpert Solutions SA

Protection de votre système d information Source: OATH Données Protocoles d authentification??? Technologie authentification forte

Pyramide de l authentification forte

Pourquoi l authentification forte?

Keylogger: une réelle menace 6191 keyloggers recensés cette année contre 3753 l'an passé (et environ 300 en 2000), soit une progression de 65 %

Phishing - Pharming Anti-Phishing Working Group recommande l utilisation de l authentification forte http://www.antiphishing.org/phishing-dhs-report.pdf

T-FA in an Internet Banking Environment 12 octobre 2005: le Federal Financial Institutions Examination Council (FFIEC) émet une directive «Single Factor Authentication» n est pas suffisant pour les applications Web financière Avant la fin 2006 il est obligatoire de mettre en place un système d authentification forte http://www.ffiec.gov/press/pr101205.htm

T-FA: An Essential Component of I&AM

Liberty Alliance souhaite accélérer l'adoption de l'authentification forte 8 novembre 2005: Liberty Alliance Project forme un groupe d expert pour l authentification forte The Strong Authentication Expert Group (SAEG) Publication dès 2006 spécifications ID SAFE

Les premières réactions! Les entreprises réalisent que l authentification forte est une composante de base de la sécurité

Les technologies d authentification forte Technologies en pleine mouvance Technologie grand public Technologie pour les entreprises Tour d horizon des solutions en 2007 (Non exhaustif)

http://www.openauthentication.org/

Modèle OATH Source: OATH

Client Framework Technologies «Device» Physique Token ou Authentifieur Source: OATH

Authentication Method Authentication Method: a function for authenticating users or devices, including One-Time Password (OTP) algorithms public key certificates (PKI) Biometry and other methods SMS Scratch List Etc.

Authentification Token: définition Composant Hardware ou Software «Authentifieur» Implémente la ou les méthode(s) d authentification Réalise le mécanisme d authentification en toute sécurité Fournit un stockage sécurisé des «credentials» d authentification

Quel «Authentifieur»?

One-Time Password (OTP) Mot de passe à usage unique Basé sur le partage d un secret Généralement utilisation d une fonction de hachage Pour Contre Très portable (pour le mode non connecté) Pas de signature Pas de chiffrement Peu évolutif Pas de non répudiation! r

«Authentifieur» OTP

Exemple: RSA SecurID Source: RSA

PKI: Certificat numérique (X509) Basé sur la possession de la clé secrète (RSA, etc.) Mécanisme de type «Challenge Response» Pour Contre Offre plus de services: Authentification Signature Chiffrement non répudiation r Nécessite un moyen de transport sécurisé de la clé privée Pas vraiment portable

«Authentifieur» PKI

Le meilleur des deux mondes: Technologie hybride: OTP & PKI

Technologie SMS (OOB)

Etude de cas: Skyguide La sécurité alliée au login unique Firewall Web application Web Single Sign On Authentification forte via SMS

OTP: TAN Liste à biffer TAN (Transaction Authentication Number)

OTP «Bingo Card» AnyUser ****** 9 2 Source: Entrust

Les tendances 2007

Marché de l authentification forte

Token USB multi fonction

Le monde des portables SIM-Based Authentication GemXplore 'Xpresso Java Card SIMs from Gemplus OTA (Over-The-Air) technology

Technologie OTA http://www.gemplus.com/techno/ota/resources/white_paper.html

Trusted Platform Module [TPM] https://www.trustedcomputinggroup.org/home

Multi Application Smart Card Source: RSA

Technologie Mifare Contactless technology that is owned by Philips Electronics De Facto Standard

La biométrie Système «ancien» 1930 - carte d identité avec photo Reconnaissance de la voix Etc. Deux familles : Mesure des traits physiques uniques Mesure d un comportement unique

Mesure des traits physiques Empreintes digitales Géométrie de la main Les yeux Iris Rétine Reconnaissance du visage Nouvelles voies ADN, odeurs, oreille et «thermogram»

Mesure d un comportement Reconnaissance vocale Signature manuscrite Dynamique de frappe Clavier

Confort vs fiabilité

Fonctionnement en trois phases

Stockage des données? Par serveur d authentification Sur une smartcard Problème de sécurité Meilleure sécurité Problème de confidentialité Mode «offline» Problème de disponibilité MOC = Match On card

Equal Error Rate (EER)

Biométrie en terme de sécurité? Solution Biométrique uniquement? Confort à l utilisation N est pas un plus en terme de sécurité (en 2007) Doit être couplé à un 2ème facteurs Carte à puce par exemple

Matsumoto's «Gummy Fingers» Etude Yokohama University http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf

Niveau de sécurité? Cert Based / PKI OTP U&P

Protection de votre système d information Source: OATH Données Protocoles d authentification??? Technologie authentification forte

App. Framework Source: OATH

Questions?

e-xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité informatique dont les fondateurs ont fait de leur passion leur métier : La sécurité des systèmes d'information Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et maintiennent au quotidien des architectures de sécurité au moyen de solutions pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux exigences de la clientèle. Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la confiance d'une clientèle issue de tout domaine d'activité et de toute taille. Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un contact de proximité. http://www.e-xpertsolutions.com