L’authentification forte basée sur un certificat

L’authentification forte basée sur un certificat

L’authentification forte par certificats repose sur une technologie de chiffrement qui permet de chiffrer (ou signer) un message sans avoir à partager de ” secret “. L’identifiant est un certificat public signé par une autorité de certification reconnue.L’authentification basée sur les certificats désigne l’utilisation d’un certificat nu- mérique pour identifier un utilisateur, une machine ou un périphérique avant de lui octroyer l’accès à une ressource, un réseau, une application, etc. Pour authentifier un utilisateur, cette méthode est souvent déployée conjointement à d’autres méthodes clas- siques comme l’authentification basée sur un nom d’utilisateur et un mot de passe.

Qu’est-ce qui distingue l’authentification basée sur des certificats des autres méthodes ?

Contrairement à certaines solutions qui ne fonctionnent que pour les utilisateurs (biométrie …etc), la même solution peut être utilisée pour tous les points de terminai- son utilisateurs, machines, périphériques et même pour l’Internet des Objets (IoT) en plein essor.A l’inverse des autres solutions, y compris la biométrie, aucun équipement supplé- mentaire n’est nécessaire pour utiliser un certificat numérique. Le certificat est conservé sur l’ordinateur de l’utilisateur, il n’y a donc aucun risque d’oubli ou de perte du je- ton d’authentification indispensable pour la création d’un mot de passe unique. Les certificats numériques peuvent être exportés sur d’autres appareils. (remarque : dansles situations à haut risque, la copie et l’installation des clés doivent être gérées avec prudence).

Pourquoi utiliser l’authentification basée sur des certificats ?

Aujourd’hui, la plupart des solutions basées sur des certificats sont fournies avec une plateforme de gestion sur le cloud qui facilite les émissions de certificats pour les nouveaux employés. Cette solution séduit les administrateurs chargés en prime du renouvellement et de la révocation des certificats après le départ des collabo- rateurs. Grâce à l’automatisation des commandes et l’activation de l’installation en mode silencieux, les solutions qui s’intègrent à Active Directory simplifient encore davantage les processus de commande et d’émission.Entre renforcer la sécurité, ou réduire les coûts et la pénibilité pour les utilisateurs finaux, c’est toujours une affaire de compromis. On omet bien souvent ce critère, mais les certificats sont extrêmement simples à manier pour les utilisateurs fi- naux. Une fois le certificat installé (dans certains cas, l’opération s’effectue même automatiquement), il n’y a rien d’autre à faire. De plus, la plupart des solutions d’entreprise prennent déjà en charge l’authentification basée sur les certificats.

Vous pouvez également exploiter facilement les règles de groupes et les autorisa- tions existantes pour contrôler les utilisateurs et les machines autorisés à accéder aux différents réseaux et applications. Ainsi, seuls les utilisateurs qui possèdent les privilèges correspondants peuvent accéder aux opérations sensibles ou straté- giques.Autre avantage : l’utilisation des certificats permet une authentification mutuelle. En clair, les deux parties engagées dans une communication s’identifient elles- mêmes, qu’il s’agisse d’une communication entre deux utilisateurs, entre un uti- lisateur et une machine ou entre deux machines. Ainsi, avant qu’une connexion puisse être établie, un client doit prouver son identité pour accéder à l’intranet de l’entreprise et l’intranet doit prouver son identité au client.Les certificats sont également faciles à déployer pour les utilisateurs en dehors de votre organisation (partenaires, sous-traitants et prestataires indépendants) qui sont susceptibles d’avoir besoin d’accéder à vos réseaux. Pas besoin pour eux d’installer de logiciel supplémentaire sur leur machine locale ou de se former longuement : les certificats sont simples à utiliser.

Cas d’utilisation

SSL requiert un certificat SSL serveur, au minimum. Comme partie du processus de négociation, le serveur présente son certificat au client afin d’authentifier son identité. Le processus d’authentification utilise le chiffrement par clef privée et les signatures numériques pour confirmer que ce serveur est bien celui-ci qu’il prétend être. Une fois le serveur authentifié, le client et le serveur utilisent des techniques de chiffrement à clefs symétriques, ce qui est rapide, pour chiffrer toutes les informations qu’ils échangent pour le reste de la session et pour détecter toutes tentatives d’altération des données qui peuvent arriver.Etude d’un cas d’authentification SSL/TLSL’objectif des certificats est de permettre l’identification des accès aux systèmes d’in- formation de l’entreprise, aux sites internet, intranet. Parade au phishing, sécurisant les accès et les opérations sensibles pour les populations nomades, le certificat permet d’éviter les usurpations d’identité. Lors d’une négociation SSL (Secure Socket Layer), il faut s’assurer de l’identité de la personne avec qui on communique (risque d’une attaque de type « Man In the Middle »). Voici dans la figure.3.5 le fonctionnement d’une authentification SSL mutuelle lors de la création d’une connexion sécurisée entre un client et un serveur avec certificats (utilisateur et serveur).

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *