Cours 2 : Authentification Flashcards

1
Q

Definir l’authentification.

A

§ « Est-ce que c’est la bonne personne/système ? »
§ Identification usager-> système
§ Identification système -> système
§ Identification système -> usager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definir autorisation.

A
§ « Est-ce que cette personne a le droit de faire ça ? »
§ Contrôle d’accès
• Physique vs. logique
• Objet protégés et modes d’accès
• Modèles de contrôle d’accès
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definir comment un usager est capable de s’authentifier (rudimentaire).

A
Ø Par quelque chose qu'il connaît
§ mot de passe
§ phrase de passe
§ information personnelle
• nom
• date de naissance
• No. d'ass. sociale
• …
Ø Par quelque chose qu'il possède
§ carte magnétique
§ "dongle"
§ carte à puce
§ dispositif "Secure ID"
§ dispositif ou carte RFID
Ø Par quelque chose qu'il est
(biométrie statique)
§ empreintes digitales
§ géométrie de la main
§ rétine de l'œil
§ iris de l'œil
§ caractéristiques du visage
Ø Par quelque chose qu'il fait
(biométrie dynamique)
§ signature
§ voix
§ rythme au clavier
§ géolocalisation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definir la fonction de hachage cryptographique.

A

§ Une fonction h( ) est dite de hachage cryptographique si à partir d’un
message x elle produit un “hachage” h(x),
1. (absence de collision faible) : il est très difficile de trouver un x’ à partir de h(x)
tel que h(x) = h(x’).
2. (absence de collision forte) : il est très difficile de trouver un deux message de
notre choix x et x’, tel que h(x) = h(x’)
3. (à sens unique) : il est très difficile de trouver x à partir de h(x) = h(x’)
Notes :
• 2 implique 1 (trivial), 2 implique 3 (pas trivial)
• En anglais, h(x) est appelé “hash”, “message digest” ou simplement “digest”
• Ne pas confondre avec les fonctions de hachage “universelles”, utilisées par
exemple dans la construction de compilateur, les structures de données et
algorithmes aléatoires, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nommer des fonctions de hachage.

A
Ø MD4
§ Conçu par Rivest (de RSA)
§ Ressemble un peu à DES
• Plusieurs rondes de coupage,
transposition, permutation, et
autre opérations binaires.
§ Produit un hachage de
128 bits
Ø MD5
§ Version amélioré de MD4
§ Produit également un
hachage de 128
§ Usage très répandu
§ Utilisé par le programme
linux md5sum
§ Collisions en quelques heures!
Ø SHA-1
§ Conçu par la NSA
§ Produit un hachage de
160 bits
§ Compatible avec le Digital
Signature Standard (DSS)
§ Collisions possibles
Ø Remplacements
§ SHA-2
• Conçu par la NSA
§ SHA-3
• Compétition du NIST
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les attaques sur les mots de passe?

A

Capturer le fichier des mots de passe hachés (attaque dictionnaire)
1. Construire une liste de mots de passe possible, w1….wt
2. Pour chaque wj, calculer hj=H(wj) et stocker dans une table T les
paires (hj,wj), trier par hj
3. Voler une base données de mots de passe hachés hi
=H(pi
)
4. Chercher le mot de passe pi correspondant a l’utilisateur ui avec
hash hi en cherchant si hi existe dans la table T. S’il existe, le mot
de passe est wj

Deviner le mot de passe
Ø Online: Pour un utilisateur connu U, essayer un ou plusieurs mots
de passe séquentiellement (U, Pi
). Le serveur indique si le mot de
passe est correct ou incorrect.
§ Défenses: permettre un nombre limité d’essais. CAPTCHA. Ajouter
un délai après chaque essai mauvais. Problèmes?
Ø Offline: Comme online, mais plus difficile (impossible?) de limiter
le nombre d’essais.
Défenses
§ hash itératif (password stretching) – Hd(Pi). Haché d fois le mot de passe avant
de le stocker. d=1000 limite la vitesse de l’attaque par une facteur de 1000.
§ Fonctions hash spécialisée: Argon, bcrypt, scrypt
§ Salt: ajouter une valeur de haute entropie si (p.ex. 128 bits), et stocker (ui, si,
H(pi+si))

Techniques de base
§ Capturer et lire le fichier des
mots de passe
• surtout s'il n'est pas haché
§ Deviner le mot de passe
• Online/Offline
§ Capturer le mot de passe
• Enregistreurs de touches
(« keyloggers »)
• Post-it
• Regard indiscret
(« Shoulder-surfing »)
§ Demander à l'usager
• à son insu
Ø Ingénierie sociale
(« Social engineering »)
Ø Supplantation
• avec sa collaboration
Ø \$\$$
Ø « Talents »
Ø Vulnérabilités de mots de passe
§ mots de passe probables
• mots de passe courts
• mots du dictionnaire
§ mots de passe avec lien à
l'usager
• information personnelle
• information familiale
(Problème de base : faible entropie
des choix de mots de passe !!! )
§ mauvaise protection des
fichiers de mots de passe
§ pas d'authentification du
système
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les contre-mesures pour le vol de mot de passe?

A

Algorithme unidirectionnel
§ Introduire une variation aléatoire pour permettre plus d’une variation
possible (“salt” en Unix)
§ Utilisation de fonction de hachage cryptographique sécuritaire
Ø Choix du mot de passe
§ Utiliser plus que 26 caractères: majuscule, minuscules, chiffres et
symboles spéciaux
§ Utiliser un mot de passe suffisamment long (“phrase de passe”)
§ Éviter des mots de passe qui sont des mots du dictionnaire(s)
Ø Politique de gestion de mot de passe
§ Expiration des mots de passe
§ Mots de passe à usage unique: Un mot de passe = Un système
§ Contrôle des mécanismes de mise à zéro (“password reset”)
§ etc.
Ø MOTS DE PASSE = TALON D’ACHILES !!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce qu’un gestionnaire de mots de passe?

A

§ Logiciel pour stocker des mots de passe (p.ex. 1password, LastPass, pass,
Dashlane, KeePass)
§ Un mot de passe maître pour protéger plusieurs mots de passe
• AKA « Single Sign-on » (SSO)
§ Avantages
• Sécurité
Ø Mot de passe généré automatiquement avec plus d’entropie
• Convivialité
Ø auto-remplissage des champs de mot de passe (« auto-fill »)
Ø génération automatique de mot de passe
§ Désavantages
• difficulté de synchronisation entre plusieurs PC,
• comment choisir un « bon » de mot de passe maître?
• Point de défaillance unique.
§ « Mettez tous vos œufs dans le même panier, et protégez bien ce panier ! »
– Andrew Carnegie, 1885

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que l’authentification a 2 facteurs?

A

Ø Idée
§ combiner au moins deux facteurs d’authentification
§ En anglais: “Two Factor Authentication (2FA)” ou “multi-factor”
§ Chaque facteur a besoin d’un attaque diffèrent
Ø Méthode “simple”
§ MP + {biométrie OU jeton} + ….
§ Tous les facteurs vérifiés localement par serveur d’auth.
Ø Méthode “threshold”
§ N de M facteurs doivent être correct
Ø Méthode “OTP”
§ MP + Mot de passe à usage unique (“One-time password”, OTP)
§ Deux méthodes possibles
• Méthode “locale”
• Méthode “remote”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la methode OTP?

A

Ø Dispositif
§ “Porte clé” avec écran (p.ex. Secure ID)
§ “Calculatrice” avec écran et clavier (pour entrer NIP)
§ Plateforme mobile avec app sécurisée
§ Chaque dispositif à un ID unique (un par compte)
Ø Méthode
1. Enregistrement du device
• Secret S généré à partir du device ID et une clé maître, e.g. S = h(K, ID)
2. OTP généré localement par le dispositif
• OTP = h(S, timestamp)
3. OTP envoyé par usager via Internet
4. Serveur vérifie
• Idenfitie bon ID à partir de nom d’usager
• Calcule S et h(S, timestamp) et vérifie égal à OTP envoyé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que la methode OTP remote?

A

Dispositif
§ Téléphone cellulaire
Ø Méthode
1. Usager se connecte en indiquant usager et MP
2. Serveur calcule OTP aléatoire
3. Serveur obtient no. de téléphone d’usage sur BD
4. Serveur envoie OTP au téléphone par un autre canal (e.g. SMS),
aussi appellé “side channel)
5. Usager entre OTP et envoie via Internet
Ø Avantages
§ Force Ève à intercepter deux canaux indépendants
Ø Désavantage
§ Force usager à être sur réseau cellulaire ou avoir un accès à un deuxième canal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definir les specificites de l’authentification par usage d’objet unique.

A
Doit être vraiment unique
Ø Possiblement indépendant
d'une base de données
Ø Doit être difficile/coûteux à
reproduire
Ø Problème de gestion de ces
objets
§ émission
§ contrôle de possession
§ perte ou vol
§ récupération
Ø Faiblesses
§ coût
§ possibilité de falsification
§ perte ou vol
Ø Cas particulier
§ Ré-authentification
§ détection de la présence
continue de l'usager
§ distinct de l'activité de
l'usager
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definir l’authentification par biometrie dynamique.

A
Ø Signature
§ tient compte de la dynamique
du geste et non seulement de
l'apparence de la signature
§ il faut entrainer le système:
décision "floue"
§ la décision est sous forme
d'une probabilité
Ø Voix
§ le moins précis de toutes ces
méthodes biométriques
§ il faut entrainer le système
§ sensible à l'état de santé de la
personne (laryngite)
§ contrefaçon facile
§ très accepté en général
Ø Rythme au clavier
§ pas encore très développé
§ décision "floue"
§ complètement transparent
pour l'usager
§ surveillance continuelle tant
que le clavier est utilisé
§ non-applicable si une interface
graphique d'usager est utilisée
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que l’authentification par biometrie statique?

A
Ø Empreintes digitales
§ bonne précision: expérience
policière antérieure
§ la contrefaçon est possible
Ø Géométrie de la main
§ assez précise
§ contrefaçon?
Ø Rétine de l'œil
§ la plus précise des méthodes
biométriques
§ utilisation d'un laser:
réticence des usagers
Ø Iris de l'œil
§ très précise:
• 266 caractéristiques =>
1078 combinaisons
§ lecture jusqu'à un mètre
§ n'est pas affecté par l'age , la
maladie incluant la cataracte
Ø Caractéristiques du visage
§ se rapproche le plus de la
méthode humaine
§ le taux de précision reste à
améliorer
§ utilisé pour identifier des
individus dans des lieux
publics
How well did you know this?
1
Not at all
2
3
4
5
Perfectly