WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI.4. Modèle fédéré

Dans le modèle fédéré, les identités sauvegardées dans les différents FS sont liées au travers de pseudonymes. Les entités qui composent la fédération forment un Cercle de Confiance (CC) en établissant des relations de confiance avec des accords commerciaux et une plateforme technologique commune. Le modèle fédéré définit des services d'identité tels que le « Single Sign On », la fédération d'identités et l'échange d'attributs. Tout comme dans le modèle précédent, une fois l'utilisateur authentifié avec le FI, il peut avoir accès aux services fournis par d'autres FS sans authentification supplémentaire. comme le stockage est distribué, il n'a pas de point unique de défaillance, ni de limitation en principe quant au facteur d'échelle. Par contre, dans ce modèle, l'utilisateur n'a pas de contrôle sur ses données personnelles et il n'a aucune garantie quant au respect de sa vie privée. La Figure II.7 montre les éléments d'un système fédéré et les relations entre eux.

Chapitre II Les systèmes de gestion d'identité

40

Figure II.7 : Modèle fédéré. [17]

IV.4.1. Architecture d'Identité Fédérée

Une Architecture d'Identité Fédérée (AIF) est composée d'un ensemble d'organisations qui ont établi des relations de confiance entre elles afin d'échanger des données de manière sûre, tout en préservant l'intégrité et la confidentialité de l'information. Dans ces travaux, on s'intéresse aux données personnelles. Le FI dans l'AIF gère l'information d'identité de l'utilisateur et fait le processus d'authentification. Il peut y avoir un ou plusieurs FI dans le Cercle de Confiance. L'AIF doit accomplir les fonctionnalités suivantes du point de vue des utilisateurs, fournisseurs d'identités et fournisseur de services :

« Single Sign On, » : SSO permet aux utilisateurs de s'authentifier avec un FI et d'accéder aux services fournis par plusieurs FS sans avoir besoin de s'authentifier à nouveau.

Fédération d'identités : il s'agit de l'union de deux identités numériques au travers d'un pseudonyme pour implémenter les services de SSO et d'échange d'attributs. Échange d'attributs : Le FS peut demander des attributs additionnels au FI pour fournir des services personnalisés.

Quand les identités sont fédérées, un identifiant est créé pour chaque couple de FI et FS dans le but de lier les deux identités. L'identifiant peut être dynamique, c'est-à-dire, il est créé à chaque nouvelle session de l'utilisateur ou il peut être fixe pendant une

Chapitre II Les systèmes de gestion d'identité

41

longue période de temps. Un identifiant de type pseudonyme permet de préserver l'identité réelle de l'utilisateur et de mieux respecter sa vie privée. L'accord commercial établit la manière dont les identités sont fédérées, c'est-à-dire, la structure du pseudonyme, si l'identificateur est permanent ou dynamique, et les attributs échangés. La Figure II.8 montre la fédération d'identités qui utilise un pseudonyme fixe. Le tableau des identités de FI1 montre comment l'identité ID1 est associée à l'identifiant aléatoire 65ER4589 quand elle est fédérée avec l'identité ID2 de FS1.

Simultanément, le tableau des identités de FS1 montre la relation existante entre l'identité locale ID2 et l'identificateur 65ER4589. Le pseudonyme a une couverture locale : le FI et le FS ne connaissent que le compte local et le pseudonyme. Quand deux entités ont besoin d'interagir pour échanger des informations d'identité, ils utilisent le pseudonyme pour la référencer.

Figure II.8 : Fédération d'identités avec pseudonymes fixes. [17] IV.4.2. Échange d'attributs dans un système d'identité fédéré

Dans le système d'identité fédéré, l'échange de données personnelles (attributs) peut se produire entre n'importe quelle entité du cercle de confiance (utilisateurs, FS et FI). Quand l'utilisateur participe à l'échange d'attributs, il peut décider à quel destinataire les fournir et sous quelles conditions. Malheureusement, le scénario le plus répandu et celui qui pose un vrai risque de non respect de la vie privée a lieu quand le FS demande les attributs au FI afin de personnaliser et ainsi d'améliorer

Chapitre II Les systèmes de gestion d'identité

42

le service fourni. Dans ce cas, l'utilisateur ne peut pas contrôler ses données personnelles publiées par le FI.

La Figure II.9 montre un flux possible d'informations pendant le processus d'authentification et d'échange d'attributs entre le FI et le FS dans l'AIF. Dans ce scénario, le FI et le FS détiennent chacun des données personnelles liées à l'utilisateur, celles-ci sont fédérées par un pseudonyme. Le processus commence quand :

1. l'utilisateur s'authentifie avec le FI en suivant n'importe quelle méthode
d'authentification définie par lui.

2. Si l'authentification réussit, le FI donne à l'utilisateur un jeton d'identité.

3. Avec l'information d'authentification et un pseudonyme qui est employé pour accéder aux services fournis dans le cercle de confiance. L'utilisateur demande un service du FS et présente le jeton donné par le FI.

4. le FS valide le jeton d'authentification avec le FI.

5. puis traduit le pseudonyme en l'identité locale afin de pourvoir le service correspondant.

6. Si le service demandé a besoin d'attributs supplémentaires qu'il n'a pas, ils sont demandés au FI.

7. la pseudo-identification est employée pour référencer l'utilisateur. Les attributs sont envoyés au FS.

8. le service est fourni.

Chapitre II Les systèmes de gestion d'identité

43

Figure II.9 : Un possible échange d'attributs dans une architecture d'identité fédérée. [17] IV.4.3. Exemples des modèles fédérés

Les cas d'utilisation dans cette parte expliquent comment la fédération peut fournir une parfaite expérience des utilisateurs finaux en authentifiant une fois pour de multiples applications.

IV.4.3.1 Shibboleth

Shibboleth est développé depuis 2001 par Internet2 et désigne à la fois une norme et un produit libre. Shibboleth est un système Web SSO qui permet de mettre en oeuvre des fédérations d'identité dans le cadre des OVs1. Shibboleth est une extension de SAML offrant un langage standardisé pour l'échange de l'information de sécurité entre des domaines distribués hétérogènes. En effet, Shibboleth enrichit les fonctionnalités de fédération d'identités de SAML en facilitant pour un ensemble de partenaires la mise en place de deux fonctionnalités importantes, la délégation d'authentification et la propagation d'attributs (Figure II.10).

Shibboleth propose une architecture qui permet aux membres d'une OV de s'authentifier une fois auprès de leur organisation mère, puis d'atteindre différents

1 Organisation Virtuelle (OV), est une alliance temporaire d'organisations, autour d'une structure réseau, où la mutualisation de ressources matérielles, logicielles, humaines permet d'atteindre un objectif commun.

Chapitre II Les systèmes de gestion d'identité

systèmes et services de l'OV, physiquement distribués entre les sites, sans pour autant avoir besoin de procéder à chaque fois à une nouvelle authentification. L'extension majeure étant de pouvoir interconnecter des services à la base indépendants structurellement et juridiquement .

De plus, Shibboleth donne la possibilité, à une organisation tierce de guider les décisions relatives à des accès que pourrait faire un utilisateur, en considérant la valeur des attributs que lui a accordé l'organisation mère dont il dépend.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle