1.15 3.3. AVANTAGES ET INCONVENIENTS DES DIFFERENTES
TECHNIQUES D'AUTHENTIFICATION
Le tableau suivant recense les principaux avantages et
inconvénients des techniques d'authentification les plus connu :
|
Avantages
|
Inconvénients
|
Mot de passe statique
|
+ peu coûteux
+ facile à mettre en oeuvre
+ facile à utiliser
|
- vol du mot de passe en regardant par-dessus l'épaule
- oubli du mot de passe
- peu robuste (facilement devinable ou « craquable
»)
- partageable, et trop souvent partagé
- mot de passe rejouable par une personne malveillante
|
Mot de passe statique stocké dans une carte
magnétique activée par code PIN
|
+ robustesse du mot de passe (possibilité de choisir un
mot de passe aléatoire et comprenant des caractères
spéciaux)
+ pas de nécessité de mémoriser le mot de
passe
|
- vol, perte ou oubli de la carte
- carte partageable
- durée de vie du mot de passe souvent trop longue :
nécessité de renouveler régulièrement
l'enregistrement dans la carte
- mot de passe rejouable
|
Mot de passe dynamique généré par un
outil logiciel
|
+ robustesse du mot de passe (mot de passe souvent
aléatoire et comprenant des caractères spéciaux)
+ confort d'utilisation pour l'utilisateur (absence de
mémorisation du mot de passe)
|
- peu de confort d'utilisation (nécessité
d'utiliser un logiciel à chaque nouvelle connexion)
- protection de l'utilisation du logiciel par une personne non
autorisée
|
Mot de passe dynamique généré par un
outil matériel
|
+ confort d'utilisation pour l'utilisateur (absence de
mémorisation du mot de passe)
+ robustesse du mot de passe (usage unique)
|
- vol, perte ou oubli du générateur de mot de
passe
- le générateur peut se désynchroniser
avec le serveur qui contrôle la vérification du mot de passe
|
Certificat X.509 dans le navigateur de l'ordinateur
|
+ multi-usage
+ robustesse de la méthode d'authentification
+ confort d'utilisation pour l'utilisateur
|
- vol ou utilisation frauduleuse de l'ordinateur et copie de
la clé privée associée au certificat
|
Certificat X.509 dans un token USB
|
+ multi-usage
+ robustesse de la méthode d'authentification
+ attitude similaire à la possession de clés
(maison, voiture)
|
- vol, perte ou oubli du token
|
Certificat X.509 dans une carte a puce
|
+ multi-usage
+ robustesse de la méthode d'authentification
+ attitude similaire à la possession d'une carte
bancaire
|
- vol, perte ou oubli de la carte a puce
|
Biométrie et caractéristiques de
référence dans une base de données en réseau
|
+ pas d'oubli ou de vol possible
|
- technologie encore immature
- facilement falsifiable
|
Biométrie associée a une carte magnétique
|
|
- technologie encore immature
- vol, perte ou oubli de la carte magnétique
- coût élevé
|
Biométrie associée a un certificat X.509 dans un
token USB
|
+ multi-usage
+ attitude similaire à la possession de clés
(maison, voiture)
|
- technologie encore immature
- vol, perte ou oubli du token USB
- coût élevé
|
Biométrie associée a un certificat X.509 dans une
carte a puce
|
+ multi-usage
+ attitude similaire à la possession d'une carte bancaire
|
- technologie encore immature
- vol, perte ou oubli de la carte a puce
- coût élevé
|
Tableau 3.1. Avantage et inconvénient de quelques
techniques d'authentification
La Qualité d'une méthode
d'authentification ne se mesure pas uniquement à ses avantages et
inconvénients généraux ou à sa robustesse
théorique face aux attaques mais avant tout à sa capacité
à répondre aux besoins de sécurité de l'entreprise
tout en prenant en considération le secteur d'activité dans
lequel il est mis en place (son environnement) i.e. en tenant compte des
risques mais aussi des contraintes techniques, organisationnelles, temporelles
de même que financières et légales. En outre, le budget
alloué à l'informatique en général et à la
sécurité informatique en particulier, de même que la taille
de l'entreprise et les compétences internes sont des facteurs
très influents sur le choix de telle ou telle solution
d'authentification. Comme toute solution de sécurité, le choix de
la méthode d'authentification sera un compromis (parfois long à
obtenir...).
L'authentification est l'un des domaines de
sécurité qui engendrent le plus d'inquiétude au sein des
entreprises, ce qui génère une réaction d'investissement
afin de l'améliorer. Il est à noter que plus de la moitié
des entreprises sont en train d'investir ou prévoient d'investir en 2003
dans le secteur de l'authentification (source IDC, 2002).
De manière générale, une des raisons
principales des investissements des entreprises dans la sécurité
informatique est guidée par le soucis de fournir aux utilisateurs un
meilleur accès au réseau et un accès plus
sécurisé car elles ont de plus en plus conscience de courir le
risque d'être l'objet d'attaques de personnes malveillantes.
|