Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -34%
-34% LG OLED55B3 – TV OLED 4K 55″ 2023 ...
Voir le deal
919 €

Fonctionnement des clef d'authentification

 :: Public :: Nouveautés

Aller en bas

Fonctionnement des clef d'authentification Empty Fonctionnement des clef d'authentification

Message par Rosedor Jeu 23 Sep - 13:42

One Time Password (OTP) / Mot de passe à usage unique [modifier]
Cette technologie permet de s'authentifier avec un mot de passe à usage unique. Elles est basée sur l'utilisation d'un secret partagé (cryptographie symétrique). Il n'est donc pas possible de garantir une véritable non-répudiation avec cette technologie.

Certificat Numérique [modifier]
Cette technologie est basée sur l'utilisation de la cryptographie asymétrique et l'utilisation d'un challenge. Il est possible de garantir la non-répudiation car uniquement l'identité possède la clé privée.

Infrastructure à clés publiques (PKI)
RSA
PKINIT Smart Card Logon pour un environnement Microsoft
Biométrie [modifier]

Liste TAN.Cette technologie est basée sur la reconnaissance d'une caractéristique ou d'un comportement unique.

Biométrie
Technologie Match on Card
Exemples de technologies d'authentification forte [modifier]
« Authentifieur » de type One-Time-Password [modifier]
Cette technologie est basée sur un secret partagé unique. L'authentifieur contient le secret. Le serveur d'authentification contient le même secret. Grâce au partage de ce dénominateur commun il est alors possible de générer des mots de passe à usage unique (One-Time-Password). Du fait que ce type de technologie utilise un secret partagé il n'est pas possible d'assurer la non-répudiation. La technologie du certificat numérique permet a contrario de garantir la non-répudiation.

Il existe deux modes de fonctionnement :

le fonctionnement dit synchrone,
le fonctionnement dit asynchrone
Exemple de solution de type OTP [modifier]
La liste à biffer ou TAN (Transaction Authentication Number). Il s'agit de rentrer un OTP (One-Time Password) provenant d'une liste de codes fournie par exemple par la banque. Cette liste est considérée comme "un authentifieur".

Fonctionnement d'une carte matricielle.Matrix card authentication ou authentification à carte matricielle. Il s'agit de rentrer un OTP provenant d'une carte matricielle fournie. Ce système utilise les coordonnées en Y et X. La carte matricielle est considérée comme un "authentifieur"

Fonctionnement d'un SMS.Utilisation des SMS. Ce système utilise la technologies des SMS. L'utilisateur reçoit un OTP directement sur son téléphone portable. Le téléphone portable est considérée comme "un authentifieur".

Fonctionnement d'un token basé sur le temps. Token basé sur le temps [modifier]
Ces tokens utilisent, en plus du secret partagé, un dénominateur commun qui est le temps. Chaque partie est synchronisée sur le temps universel (UTC). On utilise alors un Code NIP comme deuxième facteur d'authentification. Ces Tokens sont définis comme une technologie dite Synchrone. Chaque minute, par exemple, ces Tokens affichent un nouveau « Token Code », le One Time Password.

L'exemple le plus connu est SecurID de la société RSA Security.


Fonctionnement d'un token basé sur un compteur. Token basé sur un compteur [modifier]
Ces tokens utilisent, en plus du secret partagé, un dénominateur commun qui est un compteur. Chaque partie se synchronise sur le compteur. On utilise alors un Code NIP comme deuxième facteur d'authentification. Le code NIP peut être entré sur un mini clavier. Comme la technologie basée sur le temps, ces Tokens ne sont pas capables d'offrir la non-répudiation. Ces Tokens sont définis comme une technologie dite Synchrone.


Fonctionnement d'un token basé sur un mécanisme de « Challenge Response ». Token basé sur un mécanisme de « Challenge Response » [modifier]
Ces tokens utilisent, en plus du secret partagé, un nombre aléatoire généré par le serveur d'authentification. Le client reçoit ce challenge ou nonce et répond à celui-ci au serveur. On utilise alors un Code NIP comme deuxième facteur d'authentification. Le code NIP peut être entré sur un mini clavier. Comme cette technologie utilise un secret partagé, ces Tokens ne sont pas capables d'offrir la non-répudiation.

Ces Tokens sont définis comme une technologie dite Asynchrone.

Type « d'Authentifieur » ou « Token » de type PKI [modifier]

Carte à puce. Carte à puce [modifier]
Pour sécuriser la clé privée et stocker le certificat numérique, la carte à puce est une solution très efficace. Cette technologie permet aussi d'implémenter d'autres fonctions telles que sécurité des bâtiments, badgeuse, etc.

Généralement, la carte à puce est liée à l'utilisation d'un code NIP ou par l'utilisation de la biométrie.

Lorsque la biométrie remplace le code NIP, le système offre une preuve "quasi absolue" du porteur de la carte (cf technologie Match On Card).

source: http://fr.wikipedia.org/wiki/Authentification_forte
Rosedor
Rosedor
Admin

Messages : 285
Date d'inscription : 03/11/2009
Age : 39
Localisation : Québec

https://ff14-franco-qc.forumactif.org

Revenir en haut Aller en bas

Revenir en haut


 :: Public :: Nouveautés

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum