WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI. Conclusion

Les solutions précédentes peuvent sécuriser la vie privée mais pas d'une façon totale, il reste toujours des liaisons entre les Fournisseurs des Services et les Fournisseurs d'Identités(les liens de confiance), ce qui permet à ce dernier de faire des liaisons entre les services et les clients, et connaitre leurs centres d'intérêts, leurs préférences et habitudes. Dans les cas extrêmes les informations personnelles des clients peuvent être vendues à d'autres tiers sans son accord.

Le prochain chapitre présente notre solution pour un système de gestion d'identité. La solution proposée essaie d'éliminer les éventuelles liaisons entre le fournisseur d'identité et le fournisseur de service, ce qui augmente le niveau de confidentialité et protège mieux la vie privée des utilisateurs.

l 1 i _

I l III iitio i,~0~~ s~:~ H c:'Poï ~r~ ÎltllÎllUl di ilflliiii 't cents~ Ill

:u~ ~i

I II IILIIIIIIIIIIIIIIIIIIfIf~~fId~IN ljlhll{ I~I '17,' j", ,lil" i CA'201! !I3N i ~; !l/ °Illilll ",'~u~n,ri Ip~I111 11klIII II~~~ ~)Illlwillllpllll~llll lflj l

rc ,rv eu tl n,. ~ 1 tl - ltl Nll ,f,m~yT~

III Illlllul "' n I ÎI "l Ilil lulll ,, I f 1: 4 'ai1 ; ,i a hiu ' I ;"II I rljd ~1w° ""101

lII ' I I

. _.-. II ' II ,~. d,llllt ' ,.. , 1~1{I hG ~ 1111

e.

Chapitre III Conception et implémentation

53

I. Introduction

Dans ce chapitre nous décrivons les détails de conception et d'implémentation d'un système de gestion d'identité. Ce système est une amélioration des solutions existantes en termes de protection de la vie privée des utilisateurs.

Nous commençons par l'introduction de la problématique des solutions existantes, en particulier l'OpenID, le système le plus utilisé. Après, nous expliquerons notre approche pour avoir une vision claire sur son fonctionnement et son but. En fin, nous décrivions en détail les tests d'utilisation, et les outils de développement.

II. OpenID

II.1. Mode d'utilisation La création d'un compte

Chaque utilisateur est identifié par un URI, qu'il acquiert auprès de son fournisseur d'identité OpenID. Le mode de fonctionnement est le suivant :

L'utilisateur choisit un fournisseur d'identité OpenID, par exemple VeriSign PIP ou Google

L'utilisateur choisit un nom d'utilisateur (Davide pour l'exemple), un mot de passe et crée son compte. L'utilisateur peut renseigner certaines informations le concernant. Ce compte aura pour identifiant OpenID : Davide.pip.verisignlabs.com. Le profil de l'utilisateur est également disponible à cette adresse.

L'Utilisation du compte

Le mode de fonctionnement est le suivant :

L'utilisateur Davide désire, par exemple, accéder au service UnServiceWeb qui requiert que l'utilisateur soit authentifié.

- L'utilisateur entre son identifiant : Davide.sub.domain.com.

- Le fournisseur de service (UnServiceWeb dans notre cas) contacte le fournisseur d'identité et ils créent ensemble un secret partagé.

- L'utilisateur sera redirigé vers le site du fournisseur d'identité et entre son mot de passe pour s'authentifier.

- Le fournisseur de service (UnServiceWeb) avertit l'utilisateur qu'il souhaite accéder à certains attributs de son profil OpenID (par exemple, son nom, prénom, et son adresse de courriel), il accepte ou non cette demande.

- A l'étape finale, l'utilisateur sera redirigé vers le fournisseur de service avec une preuve cryptographique de son identité (créée grâce au secret partagé préalablement établi) fournie par le fournisseur d'identité.

Chapitre III Conception et implémentation

54

Tant que la session de l'utilisateur est active, il pourra être reconnu automatiquement sur les autres sites utilisant OpenID grâce au mécanisme de l'authentification unique. [19]

Le schéma suivant représente le fonctionnement de l'OpenID étape par étape entre les trois concepts (utilisateur, fournisseur d'identité FI, service consommateur FS) :

Figure III.1: Fonctionnement de l'OpenID.

II.2. Problématique de l'OpenID

la figure III.2 suivant représente le domaine de confiance entre FS et FI. Un domaine de confiance désigne l'ensemble des fournisseurs d'identité, des fournisseurs de services et les liens de confiances établies entre eux (pour leur permettre l'accès contrôlé et sécurisé aux différents services) [20].

La sécurité du système d'identifiant unique OpenID repose sur les liens de confiance qui existent entre les différents acteurs intervenants dans le mécanisme d'authentification. Ce la peut induit plusieurs risques et menaces sur la vie privée des utilisateurs, parmi ces risques on cite :

Chapitre III Conception et implémentation

55

Figure III.2 : Les concepts clés de la fédération d'identité.

Le risque de hameçonnage

Une des faiblesses possibles d'OpenID est le risque d'hameçonnage, c'est-à-dire de détournement de l'utilisateur vers un autre site imitant son fournisseur OpenID habituel. Ce qui trompe l'utilisateur et donnera son mot de passe et d'autres informations personnelles au pirate.

Le risque des fournisseurs

Le Fournisseur de service doit connaitre tout les fournisseurs d'identité de chaque utilisateur grâce à la liaison entre le fournisseur de service et d'identité (domaine de confiance).

Par conséquence le fournisseur d'identité peut connaître tous les sites Web qu'un utilisateur accède, les services utilisés, ses préférences et ces habitudes, ce la peut menacer pleinement sa vie privée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein