À l’ère des services bancaires en ligne et du vol d’identité, il est de plus en plus important de prouver qui vous êtes et d’empêcher d’autres personnes d’utiliser votre identité. Certaines méthodes d’authentification, comme la demande d’un mot de passe, sont faciles à mettre en œuvre. D’autres, comme la vérification des empreintes digitales d’une personne, sont beaucoup plus précises. Le choix de la bonne méthode d’authentification dépend de la façon dont elle sera utilisée.

Mots de passe

Les mots de passe sont le type d’authentification le plus courant, mais ils sont aussi peu sûrs. Cette méthode fonctionne en demandant simplement à l’utilisateur un mot de passe secret et en lui accordant l’accès si le mot de passe correct est fourni. Les mots de passe sont vulnérables parce que les gens choisissent souvent des mots de passe faibles qui sont trop courts et qui contiennent des mots dans le dictionnaire, ce qui les rend vulnérables aux attaques par force brute qui passent par des mots de passe faibles jusqu’à ce qu’une correspondance soit trouvée. L’utilisation de caractères spéciaux et de « passphrases » – qui sont des mots de passe particulièrement longs – est une méthode plus sûre.

Les listes de mots de passe, dans lesquelles chaque mot de passe n’est utilisé qu’une seule fois, augmentent la sécurité, mais la génération de nouveaux mots de passe ou l’envoi sécurisé des nouveaux mots de passe à la fois à l’utilisateur et au serveur rend cette méthode impraticable dans de nombreuses situations.

Réponse au défi

La méthode challenge-response utilise des mots de passe, mais le mot de passe n’est jamais envoyé. Au lieu de cela, un centre d’authentification envoie un numéro aléatoire à l’utilisateur. L’utilisateur répond ensuite en combinant le mot de passe avec le nombre aléatoire, puis en utilisant une fonction de hachage pour créer l’équivalent d’une empreinte digitale numérique. Le centre d’authentification, qui connaît le mot de passe, le nombre aléatoire et la fonction de hachage, est capable de produire la même empreinte digitale et de les comparer. S’ils correspondent, l’utilisateur est authentifié. Ce système est sécurisé car même si un attaquant connaît le nombre aléatoire et la fonction de hachage utilisée, il ne suffit pas de calculer le mot de passe.

Clé publique

Le chiffrement à clé publique est basé sur des opérations mathématiques faciles à réaliser mais très difficiles à défaire. La multiplication de très grands nombres premiers est l’exemple le plus courant. Bien qu’il soit facile de les multiplier, si l’on donnait le produit à une deuxième personne, il serait presque impossible de déterminer quels deux nombres premiers ont été multipliés ensemble. Ces fonctions unidirectionnelles créent une clé publique et une clé privée. N’importe qui peut utiliser la clé publique pour crypter des informations, qui ne peuvent être décryptées qu’avec la clé privée. Dans le protocole d’authentification par clé publique, l’utilisateur A chiffre un nombre aléatoire avec la clé publique de l’utilisateur B. L’utilisateur B décrypte le numéro, le chiffre avec la clé publique de l’utilisateur A et le renvoie. C’est la capacité de l’utilisateur B à décrypter le message original qui prouve son identité.

Biométrie

La biométrie, c’est-à-dire la mesure directe d’une caractéristique physique ou comportementale, peut également être utilisée pour l’authentification. Les empreintes digitales, les tests ADN et les scanners rétiniens sont parmi les méthodes biométriques les plus connues, tandis que les signatures écrites – l’une des plus anciennes méthodes d’authentification – peuvent également être considérées comme une méthode biométrique. Moins souvent, les systèmes qui reconnaissent la voix d’une personne, la marche à pied ou la cadence de frappe sont tous utilisés comme méthodes d’authentification biométrique.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.