WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2 Les techniques d'authentification

Toute démarche d'authentification suppose au moins deux parties : un demandeur, qui présente une identité, et un vérificateur, qui s'assure de sa validité. Cette démarche per-met la validation de l'identité du demandeur en présence d'attaques possibles, à l'instar de l'usurpation d'identité. Afin de parer d'éventuelles attaques, le processus d'authentification a à fournir des garanties de sécurité permettant une vérification de l'identité affichée par le demandeur.

La classification des techniques d'authentification permet de dégager quatre grandes catégories basées sur la nature de la sécurité qu'elles mettent en oeuvre :

- technique d'authentification faible exploitant des informations de taille limitée et/ou non aléatoires;

- technique d'authentification forte basée sur des méthodes cryptographiques; - technique d'authentification forte basée sur des dispositifs matériels;

- technique d'authentification biométrique, directement liées aux caractéristiques physiologiques ou aux traits comportementaux d'un individu.

Pour le cas d'espèce, nous nous limitons qu'à l'étude des techniques d'authentification faible et forte basée sur des méthodes cryptographiques. Dans la suite de notre étude, en utilisant le terme authentification forte, l'on fait référence à l'authentification forte basée sur des méthodes cryptographiques.

2.2.1 Les techniques d'authentification faible

Une authentification faible est une authentification « rejouable » c'est-à-dire récupérable par un tiers. Elle est basée sur un élément statique à l'instar d'une date de naissance, d'un code non aléatoire ou d'une question secrète utilisable pour les paiements sur Internet.

Les mots de passe constituent une technique d'authentification unidirectionnelle très répandue. Un utilisateur fournit son identité et un mot de passe pour accéder à une ressource. Le mot de passe constitue donc le secret partagé entre l'utilisateur et le système auprès duquel il s'authentifie : prouver qu'il connaît ce secret donne l'assurance que son identité est correcte. La principale faiblesse de cette technique provient justement de ce que les mots de passe peuvent facilement être dévoilés ou découverts. Les systèmes d'authentification par mot de passe sont sujets à plusieurs types d'attaques, en particulier :

- la recherche exhaustive de mots de passe à partir de leur texte chiffré; - et le rejeu de mots de passe.

2.2.2 Les techniques d'authentification forte

Une authentification forte, qu'elle soit basée sur des méthodes cryptographiques ou sur un dispositif matériel, est une authentification à usage unique, dynamique et aléatoire. Elle se différencie de l'authentification faible, par l'association de plusieurs éléments en vue d'assurer son inviolabilité. L'agencement de ces éléments associé à des techniques telles que les fonctions de hachage, de cryptographie symétrique ou asymétrique, dans le but de l'établissement de la connaissance d'un secret associé à une identité, porte le nom de protocole cryptographique question/réponse1 .

Le but principal des protocoles cryptographiques question-réponse est d'empêcher une famille d'attaques connue sous le nom de rejeu de se dérouler. Afin d'assurer la protection contre ce type d'attaque, la réponse calculée par le demandeur A doit être différente à chaque session du protocole d'authentification. Plusieurs variantes de calcul existent en fonction de la méthode cryptographique utilisée. Nous présentons les protocoles correspondants aux cas les plus significatifs.

2.2.2.1 Les protocoles avec secret partagé

Dans ce type de protocoles le secret partagé 2, entre deux entités, demandeur et vérificateur, est au coeur des opérations cryptographiques intervenant dans le processus d'authentification. Ainsi une entité B, pour attester de l'authenticité de l'identité d'une entité A, va-t-elle appliquer une opération cryptographique basée sur un secret qu'elle partage avec A. L'authenticité, de A, est prouvée par comparaison du résultat obtenu par B avec une donnée donc la connaissance est antérieure au calcul effectué.

1. Voir l'annexe C à la page 71 pour le principe de fonctionnement des protocoles question/réponse

2. Voir l'annexe D à la page 72 pour un exemple détaillé d'un protocole avec secret partagé

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius