next up previous contents
suivant: Conseils d'accès monter: Sécurité précédent: Terminologie   Table des matières


Méthodes d'authentification

Il existe différentes manières d'assurer l'identité de l'utilisateur. Certaines permettent également d'assurer la provenance de messages, comme PGP (voir section pgp_descr). D'autres sont très primitives mais très répandues.

par un mot de passe
Il s'agit de la méthode la plus simple et la plus répandue. Elle souffre principalement du risque d'écoute (et donc d'interception des mots de passe) des réseaux coopératifs.
Avantages
  • pas de risque de piratage par remplacement de machine.
Inconvénients
  • le mot de passe circule en clair sur le réseau pour un espion éventuel.
par un contrôle de l'adresse de l'expéditeur
Cette méthode a l'avantage de permettre la connexion distante sans mot de passe, en se basant simplement sur deux hypothèses: premièrement les deux machines ne sont pas publiques (ou du moins d'un niveau de sécurité et de reconnaissance multiutilisateur suffisants) et il est impossible de produire de fausses adresses. Ces deux hypothèses ne sont en général plus satisfaites pour deux raisons: la multiplication des stations personnelles et la mauvaise administration des réseaux. De toute manière, c'est partir sur une mauvaise base d'utiliser les adresses comme authentification.
Avantages
  • le mot de passe ne circule pas.
Inconvénients
  • des méthodes de piratage cependant complexes62 (anglais: sequence number guessing) rendent périlleux ce type d'identification sans une installation sûre (surtout au niveau du router). D'autres méthodes, notamment celle du DNS reverse attack existent, encore que cette dernière, sous réserve de certaines précautions, est facilement évitable.
par un système à clé révélée
Cette méthode est la plus moderne et la moins répandue, à part dans le courrier électronique. Elle permet la signature vérifiable et le chiffrement d'informations, qu'il ne sera pas possible ni d'intercepter ni de répéter par la suite.
Avantages
  • le mot de passe ne circule que de façon cryptée et il est possible d'authentifier de façon sûre les correspondants.
Inconvénients
  • les problèmes sont surtout de nature non technique (problèmes de patentes, de compatibilité: il faut réécrire certains protocoles) (voir section pgp_descr).


next up previous contents
suivant: Conseils d'accès monter: Sécurité précédent: Terminologie   Table des matières
Marc SCHAEFER 2003-03-01