LâABC des protocoles dâauthentification : définition, types et modalités dâutilisation
Lâauthentification est le processus permettant de confirmer lâidentité des utilisateurs. Un protocole dâauthentification est la méthode utilisée pour ce faire.Â
Il existe plusieurs protocoles dâauthentification. Aucun dâeux nâest totalement infaillible. Toutefois, en choisissant soigneusement votre méthode dâauthentification, vous réduirez les risques de piratage et de vol de données.Â
Quâest-ce quâun protocole dâauthentification ?
Un protocole dâauthentification permet à la partie destinataire (p. ex. un serveur) de vérifier lâidentité dâune autre partie (p. ex. une personne utilisant un terminal mobile pour se connecter). La vaste majorité des systèmes informatiques utilisent une forme quelconque dâauthentification réseau pour vérifier lâidentité des utilisateurs.Â
Comme un volume croissant dâinformations est stocké par voie électronique et que les cybercriminels sont passés maîtres dans lâart de subtiliser les données, lâauthentification prend une importance croissante. Sans elle, vous vous exposez à des pertes parfois considérables. Par exemple, Deloitte a été victime dâune brèche de données en 2017 qui a exposé les e-mails de ses clients (dont certains liés à des organismes publics). Certes, rien ne garantit que lâauthentification suffira à protéger totalement vos informations. Mais elle compliquera considérablement la tâche des malfaiteurs. Les cyberattaquants iront sans doute voir ailleurs si vos serveurs sont trop difficiles à infiltrer.
Types de protocole dâauthentification
Les administrateurs IT disposent dâun large choix de protocoles. La liste ci-dessous en mentionne quelques-uns, mais il en existe beaucoup dâautres.Â
Les cinq méthodes dâauthentification les plus utilisées par les entreprises sont les suivantes :
- Kerberos: si vous possédez un environnement Windows, vous avez utilisé ce protocole. Le système sâappuie sur des clés symétriques extraites dâun centre de distribution de clés centralisé. Même sâil dispose de mécanismes de protection importants, Kerberos nâest pas infaillible. En 2020, Kerberos a arrêté de fonctionner après une mise à jour système.Â
- LDAP : comme nous lâavons expliqué dans un récent article de blog, les entreprises stockent les noms dâutilisateurs, les mots de passe, les adresses e-mail, les connexions des imprimantes et dâautres données statiques dans des annuaires. LDAP est un protocole dâapplication ouvert et indépendant, utilisé pour lâaccès et la gestion de ces données.
- OAuth 2.0 : si vous vous êtes déjà servi des identifiants que vous utilisez sur un autre site web (comme Facebook) pour accéder à un autre site (comme le New York Times), vous avez en fait utilisé OAuth 2.0. Une application récupère les ressources pour vous et vous nâavez pas à partager vos identifiants. Cela dit, ce système peut également être piraté, comme lâa constaté GitHub en 2020.Â
- RADIUS (Remote Authentication Dial-In User Service) : vous saisissez un nom dâutilisateur et un mot de passe, et le système RADIUS vérifie les informations en les comparant à celles dâune base de données.Â
- SAML : ce protocole XML échange des données dâauthentification entre les fournisseurs dâidentité et les fournisseurs de services.Â
Voici cinq autres types de protocoles dâauthentification à connaître :
- CHAP (Challenge-Handshake Authentication Protocol) : ce système réauthentifie périodiquement les utilisateurs, même au cours dâune même session. Chaque demande dâauthentification est différente de la version précédente.Â
- DIAMETER : ce protocole fournit un cadre dâauthentification et de traçabilité des utilisateurs. Dérivé de RADIUS, il est considéré comme une version améliorée de ce protocole.Â
- EAP (Extensible Authentication Protocol) : les réseaux sans fil et les connexions point à point ont souvent recours à EAP.Â
- PAP (Password Authentication Protocol) : un utilisateur saisit un nom dâutilisateur et un mot de passe que le système compare ensuite à une base de données.Â
- TACACS : ce système permet dâeffectuer une authentification basée sur les adresses IP. Les dernières versions de ce protocole incluent le chiffrement.Â
Comment choisir un protocole dâauthentification
Devant un tel choix, comme opter pour la version qui vous conviendra le mieux ?
Prenez en compte les éléments suivants :
- Besoins des applications. Quels systèmes et ressources ont besoin dâun accès ? Quels sont leur importance et leur degré de confidentialité ?
- Infrastructure. Quels protocoles pouvez-vous implémenter sans refonte du système existant ?Â
- Effort. La mise en place du système vous demandera-t-elle beaucoup dâefforts en termes de formation ou de programmation ?
- Avenir. Le système peut-il être étendu pour accompagner la croissance de votre société ?
Références
When Two-Factor Authentication Fails: Rethinking the Approach to Identity Security. Février 2018. Forbes.Â
Windows Kerberos Authentication Breaks Due to Security Updates. Novembre 2020. Bleeping Computer.Â
Hackers Stole GitHub and GitLab OAuth Tokens From Git Analytics Firm Waydev. Juillet 2020. ZDNet.Â