IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 224
    Points
    125 224
    Par défaut Les attaquants peuvent forcer l'authentification par empreinte digitale avec un taux de réussite d'environ 80%
    Les attaquants peuvent contourner l'authentification basée sur l’empreinte digitale,
    Avec un taux de réussite d'environ 80 %, selon une nouvelle étude

    Les mots de passe sont les méthodes traditionnelles d'authentification des appareils et des réseaux, mais ils peuvent être volés. Pour remédier à cela, l’authentification par les empreintes digitales est largement acceptée comme une alternative sûre aux mots de passe lors du déverrouillage des appareils dans de nombreux contextes. Bien que les empreintes digitales soient uniques pour chacun de nous, cette méthode n'est guère infaillible, selon une nouvelle étude publiée mercredi par le groupe de sécurité Talos de Cisco.

    Avec un budget de 2000 dollars et pendant plusieurs mois, les chercheurs ont travaillé à tester l'authentification par empreinte digitale proposée par Apple, Microsoft, Samsung, Huawei et trois fabricants de serrures. Ils ont obtenu qu’en moyenne, les fausses empreintes digitales ont pu tromper les capteurs au moins une fois dans environ 80 % des cas. Ils ont ainsi admis que le déverrouillage des appareils par empruntes digitales ne convient pas à tout le monde, notamment à ceux qui pourraient être la cible de pirates informatiques parrainés par l’État-nation ou d'autres groupes d'attaquants compétents, bien financés et déterminés.


    Les pourcentages de l’étude sont basés sur 20 tentatives pour chaque appareil avec la meilleure fausse empreinte digitale que les chercheurs ont pu créer, c'est-à-dire plusieurs groupes d'une ou plusieurs tentatives, étant donné que certains produits comme ceux d’Apple limitent les utilisateurs à cinq tentatives avant de demander le code PIN ou le mot de passe. Selon le rapport d’étude, sur ces 20 tentatives, 17 ont été couronnées de succès. Cependant, d'autres produits testés ont permis un nombre considérablement plus élevé d'essais infructueux.

    Le rapport souligne également que les exigences de l'attaque, y compris l’obtention d’une image nette de l'empreinte digitale d'une cible, la création de moules à empreintes digitales et ensuite l’obtention d’un accès physique au dispositif de la cible pour le déverrouiller, signifiaient que seuls les adversaires les plus déterminés et les plus capables réussiraient.

    « Même ainsi, ce taux de réussite signifie que nous avons une très forte probabilité de déverrouiller l'un des dispositifs testés avant qu'il ne retombe dans le déverrouillage par code PIN », ont écrit dans leur rapport les chercheurs de Talos, Paul Rascagneres et Vitor Ventura. « Les résultats montrent que les empreintes digitales sont suffisamment bonnes pour protéger la vie privée de la personne moyenne si elle perd son téléphone. Toutefois, une personne susceptible d'être ciblée par un acteur bien financé et motivé ne devrait pas utiliser l'authentification par empreinte digitale ».

    La méthode utilisée par les chercheurs pour induire en erreur les capteurs d'empreintes digitales

    Les chercheurs en sécurité de Cisco Talos ont testé les capteurs d’empreintes de seize terminaux, dont sept smartphones, six ordinateurs portables, un cadenas et deux clés USB.

    Selon le rapport, les chercheurs ont mis au point trois techniques pour recueillir l'empreinte digitale d'une cible. La première est la collecte directe, qui consiste pour une cible à appuyer un doigt sur une marque d'argile connue sous le nom de plastiline. L'attaquant obtient ainsi un négatif de l'empreinte digitale. La deuxième technique consiste à faire en sorte que la cible appuie un doigt sur un lecteur d'empreintes digitales, comme celui qui est utilisé dans les aéroports, les banques et les postes-frontière. Le lecteur capture alors une image bitmap de l'empreinte. La troisième technique consiste à capturer une empreinte sur un verre à boire ou une autre surface transparente et à la photographier.

    Une fois que le tirage est collecté à l'aide du lecteur de tirage ou des méthodes photographiques, certaines optimisations sont souvent nécessaires. Par exemple, les tirages réalisés sur un verre puis photographiés devaient être retouchés avec des filtres pour augmenter le contraste. Ensuite, les chercheurs ont utilisé des outils de sculpture numérique tels que ZBrush pour créer un modèle 3D à partir de l'image 2D.

    Nom : IM01.jpg
Affichages : 10228
Taille : 37,8 Ko

    Une fois l'empreinte digitale prélevée à l'aide d'un scanner ou d'un verre, puis optimisée, les chercheurs les ont reproduites sur un moule fabriqué à partir de colle pour tissu ou de silicone. Avec certains capteurs (capacitifs), les matériaux devaient également inclure du graphite et de la poudre d'aluminium pour augmenter la conductivité.

    Résultats des expériences : plusieurs appareils déverrouillés 100 % du temps

    Selon le rapport, dans sept cas, le recueil direct a donné les meilleurs résultats, et dans un seul cas, la méthode du lecteur d'empreintes digitales a donné de meilleurs résultats.

    Les appareils les plus sensibles aux fausses empreintes digitales étaient le cadenas AICase et les téléphones Android Honor 7x de Huawei et Note 9 de Samsung, qui ont tous été contournés 100 % du temps, selon le rapport. Ensuite, l'authentification des empreintes digitales dans l'iPhone 8, le MacBook Pro 2018 et le Samsung S10 est arrivée en deuxième position, avec un taux de réussite de plus de 90 %. Le smartphone d’entrée de gamme Samsung A70 a donné un taux d'échec de 0 %, mais les chercheurs ont attribué ce résultat à la difficulté de faire fonctionner l'authentification même lorsqu'elle est basée sur de vraies empreintes digitales qui ont été enregistrées.

    Cinq modèles d'ordinateurs portables fonctionnant sous Windows 10 et deux clés USB - Verbatim Fingerprint Secure et le Lexar Jumpdrive F35 – ont, eux aussi, obtenu un taux de réussite de 0 %, selon l’étude. Les chercheurs ont attribué le succès des machines Windows 10 au fait que l'algorithme de comparaison pour ces machines résidait dans le système d'exploitation. Toutefois, les chercheurs ont mis en garde contre la conclusion selon laquelle le taux de réussite nul pour les appareils Windows 10 et les clés USB signifiait qu'ils étaient plus sûrs.

    « Nous estimons qu'avec un budget plus important, plus de ressources et une équipe dédiée à cette tâche, il est possible de contourner ces systèmes également », ont-ils écrit. Un commentateur a ironisé en disant que si ces attaques nécessitent autant de moyens et d’exigences, au lieu de se donner « autant de mal, kidnappez la personne et placez son doigt dessus ».

    Nom : IM02.png
Affichages : 6087
Taille : 277,8 Ko

    Bien que les attaquants de l’État-nation peuvent avoir plus de facilité à récupérer des images d'empreintes (aéroports, postes de contrôle douanier ou sur un verre à boire), ou encore en piratant une base de données d'empreintes digitales, « La collecte directe est toujours la meilleure option, car nous avons directement le moule (sur la plastiline) », a écrit Rascagneres, le chercheur de Talos, dans un courriel. « La taille est parfaite ; nous n'avons pas besoin d'une imprimante 3D. C'est l'approche la plus efficace. Les deux autres méthodes de collecte fonctionnent également, mais avec un succès moindre comme prévu ».

    Selon les chercheurs, l'idée n'est pas que l'authentification par empreinte digitale est trop faible pour être fiable. En effet, pour la plupart des gens, dans la plupart des contextes, elle est parfaitement suffisante, quitte à désactiver l'authentification des empreintes digitales et passer à la vérification du mot de passe ou du code PIN lorsque les risques augmentent temporairement, d’après le rapport. Le problème c’est lorsqu’un utilisateur est la cible d’un attaquant persévérant qui a le budget nécessaire.

    Selon un commentateur, le vol d’emprunte pour battre le lecteur d'empreintes digitales a été prouvé depuis plusieurs années déjà.


    Il a ajouté en disant que « Ce n'est là qu'une des nombreuses raisons pour lesquelles les experts en sécurité conseillent de NE PAS utiliser la biométrie comme méthode d'authentification à facteur unique ». Et vous, qu’en pensez-vous ?

    Source : TALOS

    Et vous ?

    Que pensez-vous de cette étude ? Est-elle pertinente ?
    Et vous, que pensez-vous l'authentification basée sur l’empreinte digitale ?

    Lire aussi

    Samsung : le téléphone Galaxy S10 peut être déverrouillé par n'importe quelle empreinte digitale, une mise à jour pour corriger le défaut du lecteur d'empreintes est annoncée
    Des pirates « supportés par certains États » attaquent le DNS pour accéder aux réseaux et systèmes sensibles, selon un rapport de Cisco Talos
    Il se fait voler 100 000 $ de son compte Coinbase par des pirates, qui ont pu violer l'authentification à deux facteurs
    Le FBI tire la sonnette d'alarme à propos d'attaques qui contournent l'authentification à plusieurs facteurs, et donne des recommandations
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    On peut changer un code PIN, un mot de passe, mais pas une empreinte...

  3. #3
    Membre confirmé
    Profil pro
    Inscrit en
    Février 2007
    Messages
    229
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2007
    Messages : 229
    Points : 543
    Points
    543
    Par défaut c est pas le pire
    La grosse difference entre un mot de passe et une donnee biometrique (empreinte digitale, iris ....) c est qu on peut pas en changer !
    Je suppose que mon mot de passe a fuité, je le change (ou j ai plusieurs mot de passe donc si un site fait fuiter celui ci, c est pas un probleme car les autres site en ont d autres)
    Par contre avec une donnee biometrique c est la catastrophe : si mon empreinte digitale est copiee je ne peux pas en changer, si elle fuite sur un site, tous les sites utilisant l empreinte sont compromis (et comme on a que 10 doigt on a forcement donné l empreinte a plusieurs sites)

    cerise sur le gateau, mon empreinte digitale est deja connue en chine (je suis pas un criminel, mais a l entree dans le pays on vous prends vos empreinte) Donc les services chinois peuvent usurper mon identite. et s il y a une fuite de leur base de donnees, c est open bar

  4. #4
    Nouveau Candidat au Club
    Homme Profil pro
    Technicien réseaux et télécoms
    Inscrit en
    Novembre 2019
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 58
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Technicien réseaux et télécoms
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Novembre 2019
    Messages : 5
    Points : 0
    Points
    0
    Par défaut
    Bonjour,
    Je l'utilise, et trouve ça très pratique. D'après ma lecture, les risques sont tout de même très limités pour le commun des mortels que je suis.
    Aucun système, n'est et ne sera jamais sécurisé à 100%. Je pense que c'est tout de même un plus par rapport à un code facilement "matchable" par un robot.

  5. #5
    Expert éminent sénior
    Homme Profil pro
    Ingénieur d'Etude Mainframe/AS400
    Inscrit en
    Novembre 2012
    Messages
    1 767
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur d'Etude Mainframe/AS400
    Secteur : Finance

    Informations forums :
    Inscription : Novembre 2012
    Messages : 1 767
    Points : 10 764
    Points
    10 764
    Par défaut
    Citation Envoyé par jpiotrowski Voir le message
    On peut changer un code PIN, un mot de passe, mais pas une empreinte...
    Clairement, c'est pour ça que je préfère un mot de passe !

  6. #6
    Membre régulier
    Homme Profil pro
    indépendant
    Inscrit en
    Mai 2016
    Messages
    13
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : indépendant

    Informations forums :
    Inscription : Mai 2016
    Messages : 13
    Points : 83
    Points
    83
    Par défaut Le biométrique , c'est bien (qaund ca marche a 100%) mais c'est une ressource unique et volable
    « Ce n'est là qu'une des nombreuses raisons pour lesquelles les experts en sécurité conseillent de NE PAS utiliser la biométrie comme méthode d'authentification à facteur unique ».
    Voilà tout est dit sur l'authentification.

    Et sur ce feed , tout a été dit sur l'unicité de la ressource qu'est une trace biométrique.

    Moralité,
    1.Restons en au mot de passe pour le simple
    2.Faisons en double avec un code transmis par la ressource
    3.Faisons en double avec un équipement spécifique générant un code à usage unique à l'instant T
    4. Pour accèder au niveaux secrets, le tout + une pincée de biométrique en vérification ?

    Bon, ça se discute.

Discussions similaires

  1. Réponses: 3
    Dernier message: 01/12/2022, 22h32
  2. Projet d'authentification par empreinte digitale
    Par soutaz dans le forum Administration
    Réponses: 1
    Dernier message: 30/10/2014, 11h10
  3. biometrie: recherche par empreinte digitale
    Par ghyslainbatumike dans le forum C#
    Réponses: 2
    Dernier message: 30/10/2013, 21h58
  4. Reconnaissace par Empreinte digitale
    Par Kamel2011 dans le forum Traitement d'images
    Réponses: 3
    Dernier message: 04/10/2012, 15h29
  5. Réponses: 14
    Dernier message: 12/03/2011, 19h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo