La protection de la vie privée dans un système de gestion d'identité( Télécharger le fichier original )par Bahmed et Hassane Boumriga Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012 |
VI. ConclusionLes solutions précédentes peuvent sécuriser la vie privée mais pas d'une façon totale, il reste toujours des liaisons entre les Fournisseurs des Services et les Fournisseurs d'Identités(les liens de confiance), ce qui permet à ce dernier de faire des liaisons entre les services et les clients, et connaitre leurs centres d'intérêts, leurs préférences et habitudes. Dans les cas extrêmes les informations personnelles des clients peuvent être vendues à d'autres tiers sans son accord. Le prochain chapitre présente notre solution pour un système de gestion d'identité. La solution proposée essaie d'éliminer les éventuelles liaisons entre le fournisseur d'identité et le fournisseur de service, ce qui augmente le niveau de confidentialité et protège mieux la vie privée des utilisateurs. l 1 i _ I l III iitio i,~0~~ s~:~ H c:'Poï ~r~ ÎltllÎllUl di ilflliiii 't cents~ Ill :u~ ~i I II IILIIIIIIIIIIIIIIIIIIfIf~~fId~IN ljlhll{ I~I '17,' j", ,lil" i CA'201! !I3N i ~; !l/ °Illilll ",'~u~n,ri Ip~I111 11klIII II~~~ ~)Illlwillllpllll~llll lflj l rc ,rv eu tl n,. ~ 1 tl - ltl Nll ,f,m~yT~ III Illlllul "' n I ÎI "l Ilil lulll ,, I f 1: 4 'ai1 ; ,i a hiu ' I ;"II I rljd ~1w° ""101 lII ' I I . _.-. II ' II ,~. d,llllt ' ,.. , 1~1{I hG ~ 1111 e. Chapitre III Conception et implémentation 53 I. IntroductionDans ce chapitre nous décrivons les détails de conception et d'implémentation d'un système de gestion d'identité. Ce système est une amélioration des solutions existantes en termes de protection de la vie privée des utilisateurs. Nous commençons par l'introduction de la problématique des solutions existantes, en particulier l'OpenID, le système le plus utilisé. Après, nous expliquerons notre approche pour avoir une vision claire sur son fonctionnement et son but. En fin, nous décrivions en détail les tests d'utilisation, et les outils de développement. II. OpenIDII.1. Mode d'utilisation La création d'un compte Chaque utilisateur est identifié par un URI, qu'il acquiert auprès de son fournisseur d'identité OpenID. Le mode de fonctionnement est le suivant : L'utilisateur choisit un fournisseur d'identité OpenID, par exemple VeriSign PIP ou Google L'utilisateur choisit un nom d'utilisateur (Davide pour l'exemple), un mot de passe et crée son compte. L'utilisateur peut renseigner certaines informations le concernant. Ce compte aura pour identifiant OpenID : Davide.pip.verisignlabs.com. Le profil de l'utilisateur est également disponible à cette adresse. L'Utilisation du compte Le mode de fonctionnement est le suivant : L'utilisateur Davide désire, par exemple, accéder au service UnServiceWeb qui requiert que l'utilisateur soit authentifié. - L'utilisateur entre son identifiant : Davide.sub.domain.com. - Le fournisseur de service (UnServiceWeb dans notre cas) contacte le fournisseur d'identité et ils créent ensemble un secret partagé. - L'utilisateur sera redirigé vers le site du fournisseur d'identité et entre son mot de passe pour s'authentifier. - Le fournisseur de service (UnServiceWeb) avertit l'utilisateur qu'il souhaite accéder à certains attributs de son profil OpenID (par exemple, son nom, prénom, et son adresse de courriel), il accepte ou non cette demande. - A l'étape finale, l'utilisateur sera redirigé vers le fournisseur de service avec une preuve cryptographique de son identité (créée grâce au secret partagé préalablement établi) fournie par le fournisseur d'identité. Chapitre III Conception et implémentation 54 Tant que la session de l'utilisateur est active, il pourra être reconnu automatiquement sur les autres sites utilisant OpenID grâce au mécanisme de l'authentification unique. [19] Le schéma suivant représente le fonctionnement de l'OpenID étape par étape entre les trois concepts (utilisateur, fournisseur d'identité FI, service consommateur FS) : Figure III.1: Fonctionnement de l'OpenID. II.2. Problématique de l'OpenIDla figure III.2 suivant représente le domaine de confiance entre FS et FI. Un domaine de confiance désigne l'ensemble des fournisseurs d'identité, des fournisseurs de services et les liens de confiances établies entre eux (pour leur permettre l'accès contrôlé et sécurisé aux différents services) [20]. La sécurité du système d'identifiant unique OpenID repose sur les liens de confiance qui existent entre les différents acteurs intervenants dans le mécanisme d'authentification. Ce la peut induit plusieurs risques et menaces sur la vie privée des utilisateurs, parmi ces risques on cite : Chapitre III Conception et implémentation 55 Figure III.2 : Les concepts clés de la fédération d'identité. Le risque de hameçonnage Une des faiblesses possibles d'OpenID est le risque d'hameçonnage, c'est-à-dire de détournement de l'utilisateur vers un autre site imitant son fournisseur OpenID habituel. Ce qui trompe l'utilisateur et donnera son mot de passe et d'autres informations personnelles au pirate. Le risque des fournisseurs Le Fournisseur de service doit connaitre tout les fournisseurs d'identité de chaque utilisateur grâce à la liaison entre le fournisseur de service et d'identité (domaine de confiance). Par conséquence le fournisseur d'identité peut connaître tous les sites Web qu'un utilisateur accède, les services utilisés, ses préférences et ces habitudes, ce la peut menacer pleinement sa vie privée. |
|