Top Qs
Chronologie
Chat
Contexte

Authentification forte

De Wikipédia, l'encyclopédie libre

Authentification forte
Remove ads

L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Thumb
Principe de l'authentification forte.

La directive européenne DSP2[1] entrée en vigueur en 2018 et 2019 fixe notamment les règles de « l'authentification forte » dans le secteur bancaire, secteur influent dans le domaine.

En 2021, l’ANSSI distingue l’authentification forte de l’authentification multifacteur : l’authentification forte, dans cette définition, repose sur des mécanismes cryptographiques jugés forts mais pas nécessairement sur plusieurs facteurs d’authentification[2].

Remove ads

Notes sur l'authentification et l'identification

Résumé
Contexte

La notion d’authentification s'oppose à celle de l’identification d'une personne physique ou morale (dirigeant et toute personne autorisée). Cette distinction est importante puisque par abus de langage, on parle d'authentification alors qu'il s'agit d'identification. Lorsqu'une personne présente sa pièce d'identité lors d'un contrôle, elle est identifiée grâce à un document officiel, mais n'est pas authentifiée, car le lien entre la pièce d'identité et la personne n'est pas établi de façon indiscutable, irrévocable et reconnue par les tribunaux en cas de litige.

Par opposition, lorsqu'une personne est authentifiée, cette authentification doit être apportée par un tiers de confiance et par une preuve au sens juridique reconnue devant les tribunaux (ex. : la signature électronique de la carte bancaire).

Ainsi, pour le commerce en ligne, un achat réalisé en confirmant le mot de passe ou le SMS reçu sur son téléphone portable, indique seulement que ce message affiché au propriétaire de la ligne de téléphone a été recopié sur une page web du site marchand (même si l'ouverture de session du téléphone se fait par biométrie). Mais ne suppose aucunement de l'engagement du propriétaire de la ligne car ce dernier n'a pas été authentifié (cas du vol d'un portable et utilisation par un tiers). Autrement dit, aucune preuve matérielle ne permet de s'assurer de son engagement dans la transaction.

En synthèse, la charge de la preuve émanant d'un tiers de confiance distingue l'identification de l'authentification en cas de litige ou de contestation.

Remove ads

Les facteurs de l'authentification forte

Résumé
Contexte

Les systèmes d'authentification simple utilisent un seul facteur (en général un facteur mémoriel tel qu'un mot de passe).

Le principe de l'authentification forte est d'utiliser au moins deux facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant.

Les facteurs d'authentification sont classiquement présentés comme suit [3],[4] :

Thumb
Représentation de « l'authentification forte » sous forme de la base d'une pyramide constituée des mécanismes de sécurité.

Dans la majorité des cas, l'entité est un individu (une personne physique ou personne morale), mais elle peut être un objet (comme une application web utilisant le protocole sécurisé SSL, un serveur à chiffrement SSH, un objet de luxe, une marchandise, etc.) ou un animal.

Les cinq mécanismes ou principes de base de sécurisation d'un système informatique sont par ordre croissant d'optimisation :

  1. la traçabilité qui l'a fait ? ») ;
  2. l'intégrité qui peut le modifier ? ») ;
  3. la confidentialité qui peut le voir ? ») ;
  4. l'autorisation ou contrôle d'accès qui peut y avoir accès ? ») ;
  5. l'authentification (« qui est qui ? »).

Certaines personnes considèrent que la procédure « d'authentification forte » est la « clef de voûte » supportant ces cinq principes[5].

Cette approche est toutefois modulée officiellement par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) dans son référentiel général de sécurité (RGS) qui précise que la mise en place de la procédure « d'authentification forte » des utilisateurs doit être définie en fonction des besoins des applications mises à disposition par les prestataires de services. Autrement dit ce degré authentification n'est pas la règle[6].

L'authentification forte dans la DSP2

La DSP2 impose l'authentification forte dans un certain nombre de cas. Son article 4 définit l'authentification forte comme « une authentification reposant sur l’utilisation de deux éléments ou plus appartenant aux catégories « connaissance » (quelque chose que seul l’utilisateur connaît), « possession » (quelque chose que seul l’utilisateur possède) et « inhérence » (quelque chose que l’utilisateur est) et indépendants en ce sens que la compromission de l’un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des données d’authentification »[7].

La Banque de France informe que les établissements français se sont engagés à travers l'Observatoire de la sécurité des moyens de paiement (OSMP) à proposer plusieurs moyens pour s'authentifier en ligne, en particulier pour les personnes qui ne disposent pas d'un ordiphone[8], les banques doivent donc fournir une alternative à l'usage d'une application à leur clientèle[9],[10].:

  • soit par la saisie d'un code à usage unique reçu par SMS ou serveur vocal, en plus de la saisie d'un code personnel dans un champ distinct ;
  • soit par l'usage d'un dispositif d'authentification sécurisé tel qu'un générateur de code avec clavier, clé USB, lecteur de QR code, etc. en apportant le support et l'assistance nécessaire.

Dans ses rapports 2022 et 2023, publiés en 2023 et 2024, l'Observatoire de la sécurité des moyens de paiements de la Banque de France rappelle que les banques doivent proposer à leur clientèle la liberté des moyens d'authentification et fournir « au moins une méthode alternative et gratuite à l’application mobile sécurisée »[11],[12].

Impact sur la lutte contre la fraude

En 2019, les banques françaises n'ont pas mis en place l'authentification forte préconisée par la DSP2 adoptée en 2015, elles se limitent encore parfois à ne nécessiter que l'entrée d'un code reçu par SMS sans autre contrainte. Cela ne permet pas de lutter efficacement contre la fraude, et 20 % des ménages victimes de fraude ne sont pas remboursés par leur banque[13].

En 2023, la justice française considère qu'en cas d'absence de mise en place d'un système d'authentification forte, comme par exemple un mot de passe et un code secret reçu par SMS ou par serveur vocal, la clientèle doit être remboursée en cas d'usage frauduleux[14].

En France, en 2024, la carte bancaire est le moyen de paiement préféré, et représente 64,6 % des transactions. La fraude à la carte de paiement s'élève alors à 0,053 %, le taux le plus bas jamais enregistré, principalement grâce aux mesures mises en place pour l'authentification par la DSP2[15].

Remove ads

Raison d'être de l'authentification forte

Résumé
Contexte

Le mot de passe est actuellement le système le plus couramment utilisé pour authentifier un utilisateur. Il n’offre plus le niveau de sécurité requis pour assurer la protection de biens informatiques sensibles, car différentes techniques d’attaque permettent de le trouver facilement. On recense plusieurs catégories d’attaques informatiques pour obtenir un mot de passe :

L'attaque par force brute n'est pas vraiment une méthode de cassage puisque le principe est applicable à toutes les méthodes. Elle est toutefois intéressante car elle permet de définir le temps maximum que doit prendre une attaque sur une méthode cryptographique. Le but de la cryptographie est de rendre impraticable l'usage de la force brute en augmentant les délais de résistance à cette méthode. En théorie, il suffit que le délai de résistance soit supérieur à la durée de vie utile[note 1] de l'information à protéger. Cette durée varie selon l'importance de l'information à protéger.

Technologies pour l'authentification forte

Résumé
Contexte
Thumb
Fonctionnement d'un One Time Password via SMS.
Thumb
Liste TAN.
Thumb
Fonctionnement d'une carte matricielle.
Thumb
Fonctionnement d'un authentifieur fondé sur le temps.
Thumb
Fonctionnement d'un authentifieur fondé sur un compteur.
Thumb
Fonctionnement d'un authentifieur fondé sur un mécanisme de « Challenge Response ».

On dénombre trois familles « d'authentifieur » :

Mot de passe à usage unique

La technologie du mot de passe à usage unique (One Time Password - OTP), qui permet de s'authentifier avec un mot de passe à usage unique ou l'utilisation d'une carte matricielle d'authentification. Il n'est donc pas possible de garantir une véritable non-répudiation. Elle est fondée sur l'utilisation d'un secret partagé (cryptographie symétrique). L'authentifieur contient le secret. Le serveur d'authentification contient le même secret. Grâce au partage de ce dénominateur commun il est alors possible de générer des mots de passe à usage unique (ou OTP). Exemples de solution de type OTP :

  • L'utilisation des SMS. Ce système utilise la technologie des SMS. L'utilisateur reçoit un OTP directement sur son téléphone portable. Le téléphone portable est considéré comme un authentifieur.
  • La liste à biffer (ou Transaction Authentication Number - TAN). Il s'agit de rentrer un OTP provenant d'une liste de codes fournie par exemple par la banque. Cette liste est considérée comme un authentifieur.
  • L'authentification à carte matricielle (ou Matrix card authentication). Il s'agit de rentrer un OTP provenant d'une carte matricielle fournie. Ce système utilise les coordonnées en Y et X. La carte matricielle est considérée comme un authentifieur.

Pour atteindre une authentification forte, en plus du secret partagé, un deuxième dénominateur commun doit être introduit dans le serveur d'authentification. Ce dénominateur est synchrone ou asynchrone :

  • authentifieurs synchrones :
    • authentifieur fondé sur le temps. Ces authentifieurs utilisent, en plus du secret partagé, un dénominateur commun qui est le temps. Chaque partie est synchronisée sur le temps universel coordonné (UTC). On utilise alors un code PIN comme deuxième facteur d'authentification. Ces authentifieurs sont définis comme une technologie dite synchrone. Chaque minute, par exemple, ces authentifieurs affichent un nouveau « token », le One Time Password. L'exemple le plus connu est le SecurID de la société RSA Security.
    • authentifieur fondé sur un compteur. Ces authentifieurs utilisent, en plus du secret partagé, un dénominateur commun qui est un compteur. Chaque partie se synchronise sur le compteur. On utilise alors un code PIN comme deuxième facteur d'authentification. Le code PIN peut être entré sur un mini clavier. Comme la technologie fondée sur le temps, ces authentifieurs ne sont pas capables d'offrir la non-répudiation.
  • authentifieurs asynchrones : ces authentifieurs fondés sur une authentification défi-réponse ou « challenge-réponse » utilisent, en plus du secret partagé, un nombre aléatoire (appelé nonce) généré par le serveur d'authentification. Le client reçoit ce nonce et répond au serveur. On utilise alors un code PIN comme deuxième facteur d'authentification. Le code PIN peut être entré sur un mini clavier. Comme cette technologie utilise un secret partagé, ces authentifieurs ne sont pas capables d'offrir la non-répudiation. Ces authentifieurs sont définis comme une technologie asynchrone dite OCRA (pour OATH Challenge-Response Algorithm) normalisée par le consortium OATH visant à développer des normes ouvertes d’authentification forte ;

Du fait que ce type de technologie utilise un secret partagé il n'est pas possible d'assurer la non-répudiation. La technologie du certificat numérique permet a contrario de garantir la non-répudiation.

Certificat Numérique

Le certificat numérique[17] est fondé sur l'utilisation de la cryptographie asymétrique et l'utilisation d'un défi (challenge). Il est possible de garantir la non-répudiation car seule l'identité possède la clé privée. Ce sont par exemple :

Le certificat numérique réside sur une carte à puce ou une clé USB ou un authentifieur hybride :

Thumb
Carte à puce.
Thumb
Exemple d'authentifieur hybride.
  • Carte à puce. Pour sécuriser la clé privée et stocker le certificat numérique, la carte à puce est une solution très efficace. Cette technologie permet aussi d'implémenter d'autres fonctions telles que la sécurité des bâtiments, l'utilisation de badgeuse, etc. Généralement, la carte à puce est liée à l'utilisation d'un code PIN ou par l'utilisation de la biométrie. Lorsque la biométrie remplace le code PIN, le système offre une preuve « quasi absolue » du porteur de la carte (voir technologie Match-On-Card)[réf. nécessaire].
  • Authentifieur USB. Ces authentifieurs utilisent la même technologie cryptographique que les cartes à puces. Ce type d'authentifieur est capable de stocker, générer du matériel cryptographique de façon très sécurisée. Ces authentifieurs sont définis comme une technologie dite connectée. En d'autres termes, il est nécessaire de « brancher » cet authentifieur sur l'ordinateur via le port USB. L'inconvénient majeur de cette technologie est qu'elle n'est pas vraiment portable. Par exemple, il est difficile d'utiliser son authentifieur USB sur une borne internet (dans un « kiosque », un hôtel, etc.).
  • Authentifieur de type hybride. Ces authentifieurs offrent le meilleur des deux mondes. Ils sont capables de gérer les certificats numériques et d'offrir une solution très portable pour les nomades avec la technologie OTP.

Biométrie

La biométrie repose sur la reconnaissance d'une caractéristique[note 2] ou d'un comportement unique[18]. Exemple : la technologie d'authentification biométrique sur carte à puce Match-on-Card (MOC).

Remove ads

Notes et références

Annexes

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads