IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Authentification en environnement non sûr


Sujet :

Sécurité

  1. #1
    Membre du Club
    Inscrit en
    Mars 2005
    Messages
    69
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations forums :
    Inscription : Mars 2005
    Messages : 69
    Points : 68
    Points
    68
    Par défaut Authentification en environnement non sûr
    Ma question est relativement simple.
    Dans l'hypothèse d'une attaque Man At The End, peut-on obtenir un moyen sufisament complexe pour authentifier un client auprès d'un serveur.
    Prenons l'exemple d'une application qui doit se connecter à un serveur pour obtenir un service.
    Si l'authentification se fait via un système clé publique, clé privée ; l'ensemble de l'authentification repose sur la sureté de la clé privée. Mais dans un environnement non sûr où l'attaquant est en mesure de décompiler l'application cliente, il est également en mesure d'obtenir la clé privée de ce dernier et donc ainsi de s'authentifier sur le serveur pour l'utiliser.

    Existe-t-il un système complement sûr ou du moins le plus complexe possible pour réaliser ces authentifications auprès des services remotes.

    D'avance merci

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Bonjour,

    Le plus sur est un systeme de double authentification : login/pass, et si ce couple est bon, envoi d'un numero unique par SMS par exemple.

    Le probleme si tu ne peux pas faire confiance a la personne qui peut se connecter, c'est de savoir en qui, ou en quoi, tu peux avoir confiance : est-ce qu'une cle de type cle RSA fournie au client, en plus d'un login/pass, pourrait convenir ?
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  3. #3
    Membre du Club
    Inscrit en
    Mars 2005
    Messages
    69
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations forums :
    Inscription : Mars 2005
    Messages : 69
    Points : 68
    Points
    68
    Par défaut
    Si possible j'aurais bien voulu évitez d'avoir un système de login/password du coup j'imagine qu'il est d'autant plus difficile d'avoir un système robuste

  4. #4
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    De toute façon en volant une clé secrète, c'est terminé dans tous les cas de figure ...
    Une clé secrète ne doit pas se trouver dans le code de l'application, c'est une erreur grossière.

    Dans un environnement classique de type SSL, les attaques de type man in the middle sont effectivement les plus à craindre.
    Mais avec une double authentification sur le certificat du serveur et du client, en principe cela limite grandement les risques.

  5. #5
    Membre du Club
    Inscrit en
    Mars 2005
    Messages
    69
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations forums :
    Inscription : Mars 2005
    Messages : 69
    Points : 68
    Points
    68
    Par défaut
    Donc si j'entends bien ce que tu dis, je ne peut pas certifier à mon serveur que la personnes qui lui parle est effectivement un client légitime, car si l'attaquant à réussi à dérober le certificat du client c'est fini. :/

  6. #6
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Oui le vol de la clé secrète qui à permis la génération des certificats invalide toute la chaine de sécurité.

    Quel est le cas de figure en pratique ?
    Tu n'utilises pas de tier de confiance pour signer ton certificat ?

  7. #7
    Membre du Club
    Inscrit en
    Mars 2005
    Messages
    69
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations forums :
    Inscription : Mars 2005
    Messages : 69
    Points : 68
    Points
    68
    Par défaut
    Je n'ai pas de cas de figure précis, il s'agit plus d'une étude préalable à un projet

  8. #8
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Et bien explique les grandes lignes , on verra bien ce qui est adapté pour ce cas.

Discussions similaires

  1. Réponses: 0
    Dernier message: 03/12/2011, 18h23
  2. Variable d'environnement non-défini
    Par Bruni007 dans le forum Langage
    Réponses: 7
    Dernier message: 16/09/2008, 16h37
  3. Réponses: 1
    Dernier message: 29/05/2008, 17h55
  4. Existance d'un objet cache en environnement non web ?
    Par khayyam90 dans le forum Débuter
    Réponses: 1
    Dernier message: 24/04/2008, 09h43
  5. Variable d'environnement non reconnu
    Par laclac dans le forum VC++ .NET
    Réponses: 1
    Dernier message: 16/07/2007, 10h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo