Académique Documents
Professionnel Documents
Culture Documents
L’identification:
le fait qu’une entité présente son identité
Enter my e-mail or user name
L’authentification:
La confirmation d’une identité d’une entité
Binding of an identity to a subject.
Entring the right password
L’authentification:
Lorsqu’une entité offert une information permettant au
système de confirmer son identité
L’information peut être
v Ce que l’entité connait (mot de passe…etc.)
Chaine de caractères
Attaques linéaire
• Tester tous les caractères possibles dans la première position en prenant
les autres aléatoire et calculer le temps de réponse
• Le caractère indiquant le temps de réponse le plus long est considéré
comme valide et sera fixé
• On passe au caractère suivant
• Moins de complexité
Problèmes dans l’architecture moderne
Solutions proposées:
v Ne stocker pas le mot de passe dans un fichier accessible par tout le monde
v Un serveur possède une liste des questions secrètes avec réponses ou bien
un algorithme qui génère des questions aléatoires avec réponse déduite
Points forts:
• Possibilité d’utiliser le principe de mot de passe jetable
• Utilisation de l’information secrète
• Hardware authentification (parler pour entrer)
Challenge-Response
Points faibles:
• Vulnérables aux attaques par dictionnaires
Exemple:
Question => générer aléatoirement une chaine de caractères de taille 8
Réponse => le mot en réponse est les caractères de positions: 2,5,6,8
Attaque => essayer tous les combinaison de 2,5,6 et 8 alors que les
autres soient aléatoires
Biométrie
Utiliser ce qui est l’entité
• Empreinte digitale
• Voie
• IRIS
• Visage