CHAPITRE 2 L'ÉTAT DE L'ART DES
SYSTÈMES D'AUTHENTIFICATION
De nos jours, un nombre de plus en plus grand de personnes
disposant d'appareils nomades (portable, PDA,...) souhaitent accéder
à l'Internet par le biais de ces derniers, et ce, dans la
majorité des lieux publics qu'ils fréquentent. L'expansion
très rapide des réseaux ubiquitaires, par le déploiement
de points d'accès, permet de telles connexions à Internet.
Toutefois, chaque réseau est déployé par
rapport à des règles d'accès, qui n'autorise
l'accès aux ressources qu'à une catégorie de personnes.
Ainsi, pour certaines entreprises spécialisées, telles que les
Fournisseurs d'Accès Internet (FAI), est-il devenu primordial de mettre
en place un système d'authentification qui cumule les avantages suivants
:
- Traçabilité aussi bien lors de la phase
d'authentification que lors de l'utilisation du réseau par un
utilisateur;
- Sécurisation des échanges sur le réseau
entre application-cliente et serveur; - Compatibilité avec la
majorité des appareils nomades du marché;
- Réduction de l'impact au niveau des ressources
matériels et de la bande passante.
De tels enjeux nécessitent une connaissance des usages
en matière de système d'authentification. Dans l'optique de
consolider cette connaissance, nous abordons dans les pages suivantes :
- la problématique triple-A;
- les techniques d'authentification; - les protocoles
triple-A;
- les protocoles complémentaires aux protocoles triple-A,
notamment le cas du protocole PPPoE.
2.1 La problématique triple-A
Les fournisseurs d'accès à Internet sont pour la
plupart du temps confrontés à 3 grands types de problème :
le problème d'authentification (Authentication), le
problème d'autorisation (Authorization) et le problème
de traçabilité (Accounting). Cet ensemble de
problèmes est résumé sous la terminologie «
problématique triple-A ».
Triple-A ou AAA est un modèle de sécurité
informatique réalisant les fonctions d'authentification, d'autorisation
et de traçabilité. Il est implémenté dans certains
routeurs Cisco et peut également être implémenté sur
toute machine qui peut être utilisée comme serveur d'accès
distant (NAS).
2.1.1 L'authentification (Authentification)
L'authentification consiste à vérifier qu'une
personne/équipement est bien celle qu'elle/il prétend être.
Différentes méthodes peuvent être utilisées pour
assurer cette fonction, comme par exemple :
- l'utilisation du couple login/mot de passe;
- l'utilisation du challenge-réponse;
- l'utilisation de certificats électroniques;
- l'utilisation de mots de passe à usage unique (One Time
Password).
|