Aller au contenu

SecurID

Un article de Wikipédia, l'encyclopédie libre.
Un tokenRSA SecuritySecurID modèle 700

SecurIDest un système detoken,ou authentifieur, produit par la sociétéRSA Securityet destiné à proposer uneauthentification forteà son utilisateur dans le cadre de l'accès à unsystème d'information.

Présentation

[modifier|modifier le code]

Il fonctionne sur le principe du modeone-time password(OTP oumot de passe à usage unique) sur la base d'unsecret partagé(seed). La majorité des tokens SecurID affichent un code à 6 chiffres (le « TokenCode ») changeant généralement toutes les minutes. L'utilisateur ajoute un CodePINpersonnel au TokenCode lu sur l'authentifieur SecurID. Le tout est appelé unPassCode(soitPassCode= PIN Code + TokenCode). Lors d'une authentification, le serveur d'authentification forte calcule le TokenCode à partir de son horloge (temps UTC) et ajoute le PIN Code de sa base de données puis compare avec celui fourni par l'utilisateur. Si lePassCodecorrespond, l'authentification est réussie. Il arrive que l'horloge du SecurID se désynchronise par rapport à celle du serveur d'authentification. Par ailleurs, le Token expire au bout d'un certain temps (3 à 5 ans selon les modèles).

Ce système de Token, de type OTP, est utilisé pour lesapplications Web(par exemple le eBanking) et les technologies de typeVPN(IPSEC,SSL), SSH, Citrix. En France, l'Éducation Nationalea généralisé son usage dans la population enseignante, notamment dans le cadre deSconet(saisie des notes notamment).

L'utilisation d'un OTP protège la solution RSA SecurID contre lesattaques par rejeu:un attaquant qui aurait réussi à récupérer un OTP (par exemple à l'aide d'unkeylogger) n'est pas en mesure de s'authentifier.

Par ailleurs, plusieurs attaques affectant le RSA SecurID peuvent être envisagées:

Exploitation de l'absence d'authentification du serveur

La solution RSA SecurID n'implémente aucun mécanisme d'authentification du serveur. Un attaquant peut alors imaginer un scénario dans lequel l'utilisateur entre son OTP dans une page créée par l'attaquant, mais dont l'aspect ressemble à celui du site original. L'attaquant est ainsi en mesure de récupérer un jeton non consommé, ce qui lui permet de s'authentifier sur le site original.

Pour pallier un tel scénario, il est nécessaire de réaliser une authentification du serveur. Ceci peut se faire à l'aide du protocole SSL, qui utilise uncertificat numérique.Ce fichier doit être signé par uneAutorité de Certification(AC) de confiance, qui garantira à l'utilisateur l'identité du serveur.

Attaque s'appuyant sur une vulnérabilité de type Cross-site scripting (XSS)

Une attaque plus évoluée que la précédente consisterait à exploiter une vulnérabilité de typeCross-site scripting.Une possibilité serait d'injecter un formulaire qui s'afficherait sur le navigateur de l'utilisateur. Ceci présente l'avantage que le code s'exécute sur le poste de l'utilisateur, qui est connecté sur le serveur considéré comme étant de confiance.

Vulnérabilités

[modifier|modifier le code]

RSA a annoncé lequ’elle a subi une cyber-attaque sophistiquée qui a permis aux attaquants d'extraire certaines informations relatives au système SecurID[1].Selon RSA, les informations extraites pourraient, potentiellement, être utilisées dans le cadre d'une attaque plus globale permettant de réduire l'efficacité du système SecurID. Toutefois, RSA a précisé qu’il n’est pas possible d’accomplir avec succès une attaque directe sur l’un de leurs clients utilisant ce système.

Sur les autres projets Wikimedia:

Notes et références

[modifier|modifier le code]
Références
  1. L'authentification forte des tokens SecurID est-elle compromise?,Le Monde Informatique,22 mars 2011