Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Julian Lovelock, ActivIdentity pose la question de la sécurité sur les jetons OTP

août 2011 par Marc Jacob

Une question défraie aujourd’hui la chronique et c’est compréhensible : les jetons OTP offrent-ils toujours une solution sécurisée ? De l’avis de Julian Lovelock, directeur principal chez ActivIdentity, l’un des principaux éditeurs mondiaux de solutions d’identification sécurisée et membre du groupe HID Global, il n’existe pourtant pas de réponse catégorique.

Comme l’explique Julian Lovelock : « Les préoccupations quant à la sécurité des jetons OTP s’articulent pour la plupart autour du principe sous-jacent de clé symétrique sur lequel ils reposent. Concrètement, cela signifie qu’il faut charger dans le serveur d’authentification une copie conforme de la clé qui est injectée dans le jeton OTP. Il est donc nécessaire de gérer ces clés — souvent appelées “codes secrets”. Et les processus et systèmes chargés de cette tâche représentent des cibles privilégiées pour les pirates. »

« Pour savoir si les jetons OTP sont suffisamment sécurisés, les entreprises doivent passer en revue leurs modalités de gestion des clés. Dans de nombreux cas, le processus en place est le suivant : le fournisseur de jetons injecte une clé dans le jeton à la fabrication. En parallèle, un fichier de base contenant l’ensemble des clés associées à un lot de jetons est créé. Les jetons sont envoyés au client avec le fichier de base. Enfin, un administrateur du site client charge le fichier de base dans le serveur d’authentification », continue Julian Lovelock.

D’après lui, il existe six maillons à risque dans cette chaîne :

- le processus de fabrication qui génère le fichier de base,

- le transport du fichier de base jusqu’au site client,

- la gestion sur site du fichier de base, avant qu’il soit chargé dans le serveur d’authentification,

- le stockage sécurisé du fichier de base sur le serveur d’authentification

- la conservation par le client du fichier de base (souvent sur CD) après son chargement dans le serveur d’authentification,

- la conservation du fichier de base par le fournisseur de jetons OTP.

Comme l’ajoute Julian Lovelock : « Pour plus de sécurité, il est possible d’autoriser les clients à initialiser eux-mêmes les jetons OTP depuis la console d’administration du serveur d’authentification. Dans ce cas de figure, finis les risques liés aux fichiers de base : la clé est injectée simultanément dans le jeton et dans la base de données du serveur d’authentification. Ce modèle permet ainsi de supprimer l’un des six maillons faibles pouvant faire l’objet d’une attaque. »

« Dorénavant, les fournisseurs de solutions de sécurité ayant recours à ce modèle prendront sans aucun doute des mesures extraordinaires pour contrecarrer tout risque de vol des fichiers de base au sein de leurs systèmes internes. Mais si vous avez six portes ouvertes chez vous, il ne suffit pas de fermer celle par laquelle les cambrioleurs sont entrés la dernière fois pour sécuriser votre maison. Évidemment, il existe un moyen de renforcer chacun des six maillons, en déployant des cartes à puce reposant sur un principe de clé asymétrique », conclut-il.




Voir les articles précédents

    

Voir les articles suivants