suivant: Conseils d'accès
monter: Sécurité
précédent: Terminologie
  Table des matières
Méthodes d'authentification
Il existe différentes manières d'assurer l'identité de l'utilisateur.
Certaines permettent également d'assurer la provenance de messages,
comme PGP (voir section pgp_descr). D'autres sont très primitives
mais très répandues.
- par un mot de passe
- Il s'agit de la méthode la plus simple et la plus répandue. Elle
souffre principalement du risque d'écoute (et donc d'interception
des mots de passe) des réseaux coopératifs.
- Avantages
-
- pas de risque de piratage par remplacement de machine.
- Inconvénients
-
- le mot de passe circule en clair sur le réseau pour un espion
éventuel.
- par un contrôle de l'adresse de l'expéditeur
- Cette méthode a l'avantage de permettre la connexion distante sans
mot de passe, en se basant simplement sur deux hypothèses: premièrement
les deux machines ne sont pas publiques (ou du moins d'un niveau
de sécurité et de reconnaissance multiutilisateur suffisants) et il
est impossible de produire de fausses adresses. Ces deux hypothèses
ne sont en général plus satisfaites pour deux raisons: la multiplication
des stations personnelles et la mauvaise administration des réseaux. De
toute manière, c'est partir sur une mauvaise base d'utiliser les
adresses comme authentification.
- Avantages
-
- le mot de passe ne circule pas.
- Inconvénients
-
- des méthodes de piratage cependant complexes62 (anglais: sequence number
guessing) rendent périlleux ce type d'identification sans une installation
sûre (surtout au niveau du router). D'autres méthodes, notamment
celle du DNS reverse attack existent, encore que cette dernière,
sous réserve de certaines précautions, est facilement évitable.
- par un système à clé révélée
- Cette méthode est la plus moderne et la moins répandue, à part
dans le courrier électronique. Elle permet la signature vérifiable
et le chiffrement d'informations, qu'il ne sera pas possible ni
d'intercepter ni de répéter par la suite.
- Avantages
-
- le mot de passe ne circule que de façon cryptée et il est
possible d'authentifier de façon sûre les correspondants.
- Inconvénients
-
- les problèmes sont surtout de nature non technique (problèmes de
patentes, de compatibilité: il faut réécrire certains protocoles)
(voir section pgp_descr).
suivant: Conseils d'accès
monter: Sécurité
précédent: Terminologie
  Table des matières
Marc SCHAEFER
2003-03-01