41
MARET Consulting | 109, chemin du Pont-du-Centenaire | CH 1228 Plan-les-Ouates | Tél +41 22 727 05 57 | Fax +41 22 727 05 50 | www.maret-consulting.ch Conseil en technologies Sylvain Maret / Digital Identity Security Expert Geneva Application Security Forum 4 mars 2010 Les technologies d'authentification forte dans les applications web: comment les intégrer ? http://www.citadelle-electronique.net/

2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Embed Size (px)

DESCRIPTION

a) L'état de l'art 2010 sur les technologies d'authentification forte: Out of Band Authentication Risk Based Authentication Biométrie Match on Card OTP pour les smartphones notamment l'Iphone PKI Soft Token Passeport Internet Cryptographie matricielle Les tendances... b) Les approches pour l'intégration avec vos applications Web: OpenID, SAML, Liberty Alliance / Kantara API, Agents, Web Services, Modules PAM, Radius, JAAS, SecurID, Kerberos, GSSAPI Approche authentification périmétrique / Reverse Proxy (WAF) et WebSSO Par Sylvain MARET

Citation preview

Page 1: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

MARET Consulting | 109, chemin du Pont-du-Centenaire | CH 1228 Plan-les-Ouates | Tél +41 22 727 05 57 | Fax +41 22 727 05 50 | www.maret-consulting.ch

Conseil en technologies

Sylvain Maret / Digital Identity Security Expert

Geneva Application Security Forum 4 mars 2010

Les technologies d'authentification forte dans les applications web: comment les intégrer ?

http://www.citadelle-electronique.net/

Page 2: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

MARET Consulting | 109, chemin du Pont-du-Centenaire | CH 1228 Plan-les-Ouates | Tél +41 22 727 05 57 | Fax +41 22 727 05 50 | www.maret-consulting.ch

Conseil en technologies

Geneva Application Security Forum 2010

« Vers une authentification plus forte dans les applications web »

Page 3: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Application Security Verification Standard OWASP et Authentication

?

Page 4: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Usurpation de votre identité ! Réalité ou fiction ?

Page 5: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Authentification Forte: Des technologies en pleine mouvance

Entreprises

eBanking VPN Web Applications Mobilité GED

Projet PIV FIPS-201 SAML Adoption de OpenID

Strong Authentication as a Service

AaaS

Grand public

Réseaux sociaux Facebook

Virtual World

Cloud Computing Google docs Sales Forces

Page 6: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Technologie accessible à tout un chacun

Des standards

Open Authentication (OATH)

OATH authentication algorithms

HOTP (HMAC Event Based)

OCRA (Challenge/Response)

TOTP (Time Based) OATH Token Identifier

Specification

Solution Open Source

Mobile One Time Passwords strong, two-factor authentication

with mobile phones

Page 7: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

MARET Consulting | 109, chemin du Pont-du-Centenaire | CH 1228 Plan-les-Ouates | Tél +41 22 727 05 57 | Fax +41 22 727 05 50 | www.maret-consulting.ch

Conseil en technologies

Technologiesauthentification forte

Page 8: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Quelle technologie d’authentification forte ?

Page 9: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

OTP PKI (HW) Biométrie

AuthentificationForte

Chiffrement

Signature numérique

Non répudiation

Lien fort avec l’utilisateur

*

* Biométrie type Fingerprinting

Page 10: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Processus

HumainLes authentifieurs

en 2010

Page 12: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Biométrie Match on Card

Retour d'expérience sur le déploiement de biométrie à grande échelle

Page 13: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

La mire d’authentification biométrique

Page 14: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

USB Token

Page 15: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Passeport Internet

Page 16: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Cryptographie matricielle

Page 17: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

PKI: Certificat numérique X509

Software Certificate Hardware Certificate

Page 18: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

OTP via SMS

OTP via SMS

Enter OTP

Page 19: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Etat de l’art en 2010 des authentifieurs: Synthèse

Technologies Explications

OTP SoftwareSmartPhone

One Time Password softwareEvent, Time ou mode défi réponseMode non connecté

Biométrie Match on Card

Biométrie et Carte à puceCertificat numériqueStockage de la pattern Biométrique

USB Token One Time Password en mode connectéEvent, Time ou mode défi réponse

Passeport Internet Biométrie One Time PasswordMode non connectéMode défi réponse

Cryptographie matricielle

One Time PasswordMode défi réponse

PKI Certificat softwareCertificat Hardware

OTP SMS One Time Password par SMS

Page 20: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Processus

HumainMode de fonctionement

nouveauté

Page 21: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Risk Based Authentication

Page 22: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Out of Band Authentication

Page 23: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Etat de l’art en 2010: Mode de fonctionnement

Technologies Explications

Risk Based Authentication

Analyse comportementale des utilisateurs

Technologie Out of Band

Transmission des données par un canal tiersComme par exemple le GSM (Data)

Page 24: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Processus

HumainIntégration avec

les applications Web

Page 25: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Application Web avec une authentification basique

Page 26: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Application Web vers une authentification forte ?

Page 27: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approche “Shielding” - (Perimetric Auth)

Page 28: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approche par Module ou Agents

Page 29: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approche API / SDK

Page 30: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

SSL PKI: comment ca fonctionne ?

Web ServerAlice

ValidationAuthority

ValidePas valideInconu

OCSP request

SSL / TLS Mutual Authentication

Page 31: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approche Fédération d’identitéchangement de paradigme

Page 32: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approche Fédération d’identitéchangement de paradigme

Page 33: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approche Fédération d’identité

Page 34: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Approches pour une intégration de l’authentification forte

Approches Examples

Shielding (Perimetric Auth)

Utilisation d’un composants tiers de protectionComme un Reverse Proxy (Web Application Firewall)

Module (Agents)

Utilisation d’un module software Comme par exemple un module Apache, un agent SecurID, etc.Utilisation d’un protocole comme Radius

API (SDK)

Développement via une APIPar exemple en utilisant les Web Services (SOAP)

SSL PKI Utilisation d’un certificat X509Utilisation des fonctionnalités de SSL/TLSPKI Ready

Identity Federation Utilisation d’un protocole de fédération comme SAML, OpenID,

Autres PKI applicatif, etc.

Page 35: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Tendances ?

Page 36: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Quelques tendances !

Personal Portable Security Device (PPSD)

EMC CAP

Vascular Pattern Recognition

Page 37: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

A quand la convergence ?

Une convergence difficile ! Sécurité physique et sécurité logique

Page 38: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Get an OpenID

2 Factors Authentication

Page 39: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Qui suis-je ?

Expert en Sécurité 15 ans d’expérience en Sécurité des Systèmes d’Information CEO et Founder MARET Consulting Expert école ingénieur Yverdon & Université de Genève Swiss French Area delegate at OpenID Switzerland Co Founder Geneva Application Security Forum Auteur Blog: la Citadelle Electronique

Domaine de prédilection Digital Identity Security

Page 40: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

Quelques liens pour aller approfondir le sujet

MARET Consulting http://maret-consulting.ch/

La Citadelle Electronique (le blog sur les identités numériques) http://www.citadelle-electronique.net/

Article banque et finance: Usurper une identité? Impossible avec la biométrie!

http://www.banque-finance.ch/numeros/88/59.pdf Biométrie et Mobilité

http://www.banque-finance.ch/numeros/97/62.pdf

Présentation public OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande

échelle http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf

ISACA, Clusis: Accès à l’information : Rôles et responsabilités http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de2809

9authentification-forte.pdf

Page 41: 2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

Conseil en technologieswww.maret-consulting.ch

"Le conseil et l'expertise pour le choix et la mise

en oeuvre des technologies innovantes dans la sécurité

des systèmes d'information et de l'identité numérique"