• Aucun résultat trouvé

Evolution de l'authentification Evolution de l'authentification

N/A
N/A
Protected

Academic year: 2022

Partager "Evolution de l'authentification Evolution de l'authentification"

Copied!
44
0
0

Texte intégral

(1)

di.unistra.fr

Evolution de l'authentification Evolution de l'authentification

Mardi 25 mai 2010 Mardi 25 mai 2010

Emmanuel Blindauer Emmanuel Blindauer

e.blindauer@unistra.fr e.blindauer@unistra.fr Direction Informatique Direction Informatique

Université de Strasbourg Université de Strasbourg

(2)

di.unistra.fr

Plan Plan

 {Qu'est ce que,Pourquoi} authentifier ?

 Les techniques et chiffrements

 Les (in)compatibilités

 Les possibilités

 Les évolutions à venir

 Conclusion

(3)

di.unistra.fr

Q'est ce qu'authentifier?

Q'est ce qu'authentifier?

 « Salut, je suis Bart, ouvre moi la porte »

 « Euh... ??? Prouve le ! »

 Comment prouver son identité ?

 Comment vérifier la preuve ?

 Avoir eu des données communes précédemment

 Des connaissances (mémorisé, façon de signer...)

 Possession physique (token, photo, emprunte digitale, …)

 Après vérification, on sait qui est Bart. Par contre, ce  qu'il peut faire ...

(4)

di.unistra.fr

Q'est ce qu'authentifier?

Q'est ce qu'authentifier?

 Certains token peuvent être changés (mot de passe,  clef USB, …)

 D'autres, plus ... difficilement (photo, empreintes  digitales)

 Il faut qu'un changement de token soit répercuté

 Il ne faut pas qu'une tierce personne ait cette  information

(5)

di.unistra.fr

Pourquoi authentifier ? Pourquoi authentifier ?

 Pourquoi pas un compte générique pour tous ?

 LCEN Décret n°2006­358 du 24 mars 2006:

Permettre d'identifier toute personne utilisant des  réseaux électroniques

 Service personnalisé aux utilisateurs

 Stockage

 Profil adapté

 ...

(6)

di.unistra.fr

Quel niveau d'authentification ? Quel niveau d'authentification ?

 Authentification basique : 1 token

 Authentification forte : 2 tokens ou plus

 Authentification sans divulgation d'information (vérification par calcul mathématique)

(7)

di.unistra.fr

Les techniques – AuthN / AuthZ Les techniques – AuthN / AuthZ

 Authentification : « je suis Bart et je le prouve »

 Une fois prouvé, Confiance en l'identité

 Autorisation : Bart peut il accéder au bar ?

 Besoin d'un autre type d'information, relative au service

 Autres données :  Quel est le bureau de Bart ? Son  téléphone ? Son uid ?

 La séparation n'est pas toujours faite...

(8)

di.unistra.fr

Plan Plan

 {Qu'est ce que,Pourquoi} authentifier ?

 Les techniques et chiffrements

 Les (in)compatibilités

 Les possibilités

 Les évolutions à venir

 Conclusion

(9)

di.unistra.fr

Technique : Flat file Unix 1 Technique : Flat file Unix 1

 LE fichier /etc/passwd : 

bart:zf67.sLB9vFPE:101:100:Bart Simpson:/home/bart:/bin/bash

 A l'époque, un serveur, un utilisateur avec un accès  complet, facile à gérer

 Champs séparés par « : », avec le mot de passe 

chiffré, et les informations relatives au systeme (uid,  gid, nom, répertiore de travail, shell)

 Chiffrement « crypt »

 Bien pour un très petit parc, refermé sur lui même.

(10)

di.unistra.fr

Technique : Flat file Unix 2 Technique : Flat file Unix 2

 Déport dans /etc/shadow (accès restreint)

 Chiffrements md5, sha1

 Début de séparation AuthN / AuthZ

 Multiples serveurs, NFS, besoin d'avoir les mêmes  uid, de centraliser les mots de passes

(11)

di.unistra.fr

Technique : NIS / NIS+ / NYS Technique : NIS / NIS+ / NYS

 Développé par SUN

 Distribuer les fichiers /etc/passwd (entre autre) à  travers le réseau

 Modèle de distribution client/serveur basé sur les  RPC

 N'a jamais percé

(12)

di.unistra.fr

Technique : Flat file et appels système Technique : Flat file et appels système

 Passer outre les fichiers locaux, rester compatible  avec le format 

 Appel système « getent »

 Remplacer la lecture de /etc/passwd par getent  passwd

 Autres bases fichiers : groups, protocols ...

 Souplesse dans la configuration 

 /etc/nsswitch.conf

(13)

di.unistra.fr

Technique : LDAP Technique : LDAP

 LDAP : Annuaire ...d'utilisateurs

 Bart devient maintenant :

gecos: Bart Simpson uidNumber: 101

gidNumber: 100

homeDirectory: /home/bart loginShell: /bin/bash

uid: bart

userPassord: {CRYPT}zf67.sLB9vFPE 

 Et pleins d'autres informations : email, télephone...

 On y retrouve au moins le contenu de /etc/passwd

(14)

di.unistra.fr

Technique : LDAP Technique : LDAP

 Modèle Client Serveur

 Appels système getent fréquents : nscd

 Solution très répandu autour de openLDAP

 Stocke à la fois le mot de passe chiffré et les  données additionnelles.

(15)

di.unistra.fr

Technique : Hesiod Technique : Hesiod

 Projet du MIT parallèle à Kerberos

 Stockage des données dans les DNS des domaines  ou sous domaines dans un champs HS (Extension  de bind)

 Requêtes DNS des clients pour récupérer des  données équivalentes à /etc/passwd

 N'a pas percé

(16)

di.unistra.fr

Technique : Kerberos Technique : Kerberos

 Projet du MIT

 Utilisé ou intégré dans toutes les grandes 

infrastructures (Active Directory en particulier)

 Ne gère que l'authentification des utilisateurs

(17)

di.unistra.fr

Le chiffrement Le chiffrement

 But : Ne pas laisser lisible le mot de passe

 Méthodes: Crypt / MD5 / SHA1 / SMD5 / SSHA1

 Pas de moyen de décrypter (voulu)

 Vérification : 

 Le mot de passe du client est transmis au serveur si  besoin

 Chiffrement avec la même méthode que celui en base

 Vérification de la concordance (ou non)

(18)

di.unistra.fr

Le chiffrement Le chiffrement

 LMHASH : Historique, Chiffrement LAN Manager: 

très faible sécurité (jusque XP)

 NTLM(v1) : stockage de LMHASH et NTHASH ,  mais reste impacté par la faiblesse du premier

 NTLMv2 (après NT4SP4) : Sécurisé, contient des  informations « externes » : nom du domaine, heure...

(19)

di.unistra.fr

Technique : Security Account Manager Technique : Security Account Manager

 Stockage en tant que base de registre, chiffré par  SYSKEY

 Fichier verrouillé

 Contient les Hash des mots de passe

(20)

di.unistra.fr

Plan Plan

 {Qu'est ce que,Pourquoi} authentifier ?

 Les techniques et chiffrements

 Les (in)compatibilités

 Les possibilités

 Les évolutions à venir

 Conclusion

(21)

di.unistra.fr

Matrice d'authentification  Matrice d'authentification 

FlatFile 

Unix Kerberos Ldap NTLM Autre

Windows Non Oui(*) Non (Oui) Oui Non (Oui)

Linux Oui Oui Oui Non (Oui) Oui

Mac OSX Oui Oui Oui Non (Oui) ?

(22)

di.unistra.fr

(in)Compatibilités (in)Compatibilités

 Les données fonctionnelles

 uid

■ SID

 HOME

 Les autorisations

 On en a besoin

 Il faut stocker ces informations de « comptes »  même dans des structures centralisées

 Mais: Déporter la problématique Authentification

(23)

di.unistra.fr

(in)Compatibilités (in)Compatibilités

 Déployer à grande échelle :

 Choisir un système d'authentification Centre unique pour tous les systèmes

 Déporter s'il le faut les autorisations sur un autre stockage

 Cuisine locale acceptée sur les parties fonctionnelles

(24)

di.unistra.fr

(in)Compatibilités : samba  / winbind (in)Compatibilités : samba  / winbind

 Bases fonctionnelles : Comment les synchroniser ?

 pam_winbind : auth NTLM/Kerberos

 winbind : table de correspondance Active Directory /  Unix :  partie idmap

 Stockage : Fichier local, ldap, rid, Active Directory  via SFU ou rfc2307,

 Implémentation via nsswitch 

(25)

di.unistra.fr

(in)Compatibilités : samba  / winbind (in)Compatibilités : samba  / winbind

 Fichier local : pas de service unix centralisé, peu de  client (idmap.tbd)

 Plusieurs clients: allocation au premier venu sans  synchronisation : bart sur le poste A : uid=100 et  homer sur le poste B : uid=100 

 RID : bijection connu entre le SID et uid, corrige  cette problématique (Un domaine unique)

 GECOS : utilisation de templates

(26)

di.unistra.fr

(in)Compatibilités : samba  / winbind (in)Compatibilités : samba  / winbind

 Stockage LDAP externe :

 Utilisation d'une « ou=Idmap »

 L'allocation faite par chaque client, à la volée

 Utilisation de template 

(27)

di.unistra.fr

(in)Compatibilités : samba  / winbind (in)Compatibilités : samba  / winbind

 Stockage Active Directory

 Utilisation des attributs dans l'AD via SFU

 Utilisation de la compatibilité rfc2307 (2003R2 et +)

 Personnalisation des champs possible

(28)

di.unistra.fr

(in)Compatibilités : samba  / winbind (in)Compatibilités : samba  / winbind

 Affiner la solution idmap par rapport à l'existant.

 Une solution idmap est toujours liée à une  authentification vers un Active Directory

(29)

di.unistra.fr

Technique : Open Directory Technique : Open Directory

 MacOS X : intégration forte openLDAP et MIT  Kerberos

 Utilisation de schema spécifique (disponible)

 Outil d'administration graphique

 Stockage des mots de passe dans Kerberos ou  dans Apple Password server (stockage SASL)

(30)

di.unistra.fr

Technique : MacOSX Technique : MacOSX

 Autres possibilités offertes :

 Authentification LDAP ou Kerberos

■ Autorisation LDAP

 Liaison avec samba (v3)

 Intégration classique dans un Active Directory

(31)

di.unistra.fr

Technique : Linux Technique : Linux

 PAM : séparation authentification, autorisation

 NSS : Récupération des informations fonctionnelles

 Tout ce qui est documenté et techniquement  possible peut (sans doute) être réalisé

(32)

di.unistra.fr

Technique : Windows Technique : Windows

 Seul l'authentification est « délégeable »

 GINA (jusque XP) : bibliothèque à remplacer (pgina 1,  novell) 

 Credential provider (vista, 7): pgina 2 ...

 Ou approbation Kerberos

 Partie fonctionnelle liée à Active Directory ou à SAM 

 pGina : LDAP, Radius, ssh, imap, slashdot, …

 Modification possible...

(33)

di.unistra.fr

Technique Technique

 NTLM désactivé dans Vista et successeur

 NTLM utilisé si Kerberos bloqué, dans les 

« Workgroup » , utilisation d'une IP pour désigner un  serveur

 Kerberos présent des Active Directory

 AES pour 2008 et +

 RC4­HMAC pour 2003 et +

 DES désactivé après 2008R2

(34)

di.unistra.fr

Technique : SSO Technique : SSO

 S'authentifier une seule fois, et ensuite être reconnu  sans intervention de l'utilisateur

 Nécessite un stockage de l'information, chiffré

 Kerberos : Informations dans les Tickets

 SSPI (Windows) : Stockage par le système d'un  hash

 CAS, CoSign, SAML, Shibboleth ...

(35)

di.unistra.fr

Plan Plan

 {Qu'est ce que,Pourquoi} authentifier ?

 Les techniques et chiffrements

 Les (in)compatibilités

 Les possibilités

 Les évolutions à venir

 Conclusion

(36)

di.unistra.fr

Les évolutions possibles Les évolutions possibles

 Tout change … GINA par exemple

 Authentifier les utilisateurs via le réseau ? 801.1x

 Authentifier les utilisateurs sur un service web ?

 Passer à des token physique (réduire le social  engineering) ?

 Passer à des authentifications fortes ?

(37)

di.unistra.fr

Les évolutions possibles : web Les évolutions possibles : web

 OpenID

 Participants : Entreprises, web 2.0, ...

■ Serveurs décentralisés (à la facon xmpp ou smtp)

 Authentification et partage d'informations

 Adopté peu à peu par les services web (Google, Live,  Facebook, Twitter, …) et les fournisseurs de services  (Yahoo, Google, Orange, …)

 Liberty Alliance (SAML)

 Participants : Monde industriel, entreprises, banques... 

(38)

di.unistra.fr

Les évolutions possibles : web Les évolutions possibles : web

 Shibboleth

 Participants : monde universitaire

■ Décentralisation des serveurs

 Utilisation de CAS pour les authentifications

(39)

di.unistra.fr

Evolutions possibles : WS Federation  Evolutions possibles : WS Federation 

 Windows Cardspace (XP et plus) : Stockage des  propriétés relatives à certains sites

 Permet de configurer le type d'informations  transmises

 Sans contrainte de token, donc compatible OpenID /  SAML

(40)

di.unistra.fr

Evolutions possibles : Web Evolutions possibles : Web

 Oauth 

 En complement de OpenID

■ Utilisé chez Google / Yahoo

 Donne accès à certaines informations via des  fournisseurs tiers

(41)

di.unistra.fr

Plan Plan

 {Qu'est ce que,Pourquoi} authentifier ?

 Les techniques et chiffrements

 Les (in)compatibilités

 Les possibilités

 Les évolutions à venir

 Conclusion

(42)

di.unistra.fr

Conclusion Conclusion

 De « Flat file » à Shibboleth .... 40 ans

 Complexification croissante

 Le SSO est une demande forte des utilisateurs

 Sécurité : quel évolution des utilisateurs en 40 ans ?

 Quel est la sureté pratique de la réinitialisation d'un  mot de passe d'un compte ?

 Faut il aller vers une authentification forte ? 

(43)

di.unistra.fr

Conclusion Conclusion

 Combien de temps pour déployer une solution ?

 Quels solutions sécurisés pour des utilisateurs ultra  mobiles ?

(44)

di.unistra.fr

Conclusion Conclusion

 Questions

Références

Documents relatifs

3- Visser les dalles d’OSB 18mm sur les lambourdes en prenant soin de ne pas aligner les joints des plaques (voir

Je

«Les femmes qui ont subi une mastectomie bilatérale sont plus susceptibles d’être blanches, non hispani- ques, d’avoir une assurance privée, de vivre dans des quartiers de

Intervient verbalement dans la classe lorsqu’il est interrogé oui non Langage produit.. Prononciation correcte

Consigne : Lis les nombres dans les bonnets et colle le même nombre de OUI devant chaque

Par convention, la séquence des entiers naturels de 1 à n est appelée « n-primophile » si l’on parvient à arranger les entiers sur une seule ligne de telle sorte que la somme de

• 1 entretien avec le jury de 10 minutes pour un candidat seul ou 15 minutes pour une équipe L’épreuve orale est notée sur 100 points, répartie de la façon suivante :.. •

2èmejet : J’ai tenu compte des remarques de la maîtresse. 2èmejet : Mon écriture est soignée et mon texte est