Résoudre le problème de l’identité numérique

Header

Avec inBay Technologies.

Avec l’explosion de la croissance des applications et services cloud, les appareils connectés tels que les netbooks, les tablettes, les smartphones et les appareils IoT jouent un rôle important dans notre façon de travailler, vivre, nous divertir et interagir socialement parlant.
Alors que la numérisation de tous les aspects de notre vie nous permet de réaliser des exploits remarquables en matière de communication, de collaboration et de productivité, l’utilisation de la technologie numérique associée à des systèmes d’authentification non sécurisé rend les utilisateurs et les services en ligne vulnérables.

Les problèmes liés à l’identité numérique et à la sécurité des transactions sont la source de sérieux risques tant pour les fournisseurs de services en ligne que pour leurs clients.
L’identité numérique a été largement reconnue comme le vecteur d’attaque le plus important dans le paysage actuel de la cybersécurité et représente l’une des principales menaces pour l’économie numérique moderne. L’augmentation du vol d’identité, et les dommages financiers qu’il provoque, est un obstacle majeur qu’il faut surmonter pour assurer un avenir sécurisé et maximiser les bénéfices et la valeur des services en ligne.

Dans une économie mondiale, avec plus de 1000 milliards de connexions et de transactions numériques effectuées quotidiennement sur des réseaux publics non sécurisés, la protection de l’identité devient essentielle pour lutter contre la cybercriminalité.

Le monde numérique d’aujourd’hui est confronté à deux problèmes majeurs : premièrement, les méthodes d’authentification existantes sont peu robustes. Deuxièmement, une multitude de fournisseurs de services en ligne obligent les utilisateurs à créer des identifiants et mots de passe pour chaque service, ce qui est une contrainte considérable pour les utilisateurs. Ces problèmes combinés rendent les utilisateurs et les fournisseurs de services très vulnérables aux cyberattaques, entrainant vols d’identité et fraudes.

L’internet a été créé pour échanger, pas pour la sécurité.

La forme d’authentification la plus courante et la plus ancienne est le mot de passe.
Le mot de passe est un secret partagé qui est connu à la fois de l’utilisateur et de l’authentificateur. Le modèle d’authentification est simple ; l’utilisateur transmet sa demande d’identité (nom d’utilisateur) et son mot de passe à l’authentificateur.
L’authentificateur compare le mot de passe reçu à sa propre copie qu’il stocke dans ses dossiers.

Le modèle du mot de passe est largement reconnu comme étant inadéquat et vulnérable à de nombreuses attaques triviales, telles que le vol, le phishing, l’interception et la méthode de force brute. Pour tenter d’atténuer ces risques, les utilisateurs ont été forcés d’utiliser des stratégies telles qu’utiliser un mot de passe différent pour chaque service, changer fréquemment les mots de passe et utiliser des mots de passe complexes. Le développement d’applications de gestion de mots de passe et de services de gestion de mots de passe en ligne facilite leur gestion pour les utilisateurs, mais n’a pas amélioré la technique d’authentification.

Les déficiences du modèle de mot de passe ont conduit à l’élaboration d’approches d’authentification multifactorielle (MFA), qui visent à atténuer les vulnérabilités de l’authentification par mot de passe en augmentant le nombre de secrets partagés et en réduisant leur durée de validité. La forme la plus courante de MFA est l’authentification à deux facteurs (A2F), dans laquelle un utilisateur fournit deux moyens d’authentifications, l’un étant le mot de passe traditionnel et l’autre généralement basé sur la possession soit d’un jeton physique (comme un dispositif USB) ou d’un canal hors bande (comme les SMS). Généralement, ces facteurs ne sont pas fournis simultanément, mais de façon séquentielle dans le cadre d’un processus à plusieurs étapes.
Bien que le modèle multifactoriel augmente la difficulté de l’attaque, il est toujours basé sur un partage d’information à caractère secret qu’il augmente en ajoutant des mécanismes vulnérables supplémentaires. Comme les facteurs supplémentaires ne sont pas eux-mêmes sécurisés, un attaquant n’a besoin que d’avoir accès au(x) deuxième(s) facteur(s), ou d’être capable de l’intercepter pour vaincre le système d’authentification.
L’utilisation de deux facteurs est perçue comme étant contraignante par les utilisateurs. L’ajout de plus de facteurs rend l’attaque de plus en plus difficile, mais ne garantit rien et rend le processus d’authentification de moins en moins pratique pour les utilisateurs. Plus le processus est lourd, plus les utilisateurs sont susceptibles de le compromettre, volontairement ou par inadvertance, en cherchant à le rendre plus pratique et plus facile à utiliser.

Plus récemment, des systèmes d’authentification par signature électronique ont fait leur apparition. Dans ces modèles d’authentification, l’utilisateur possède une clé de signature et l’authentificateur possède une clé de vérification. Lorsque l’authentification est requise, une contestation est émise par l’authentifiant. Le dispositif d’authentification signe le défi avec la clé de signature et renvoie la signature. L’authentificateur valide ensuite la signature à l’aide de la clé de vérification. Si le contrôle est réussi, l’utilisateur est authentifié. Ce modèle de challenge-réponse à la signature numérique constitue une amélioration significative par rapport aux approches précédentes en ce sens que le secret (la clé de signature) n’est ni partagé ni transmis. Toutefois, pour que le résultat de l’authentification soit fiable, l’utilisateur doit garder le secret sur la clé de signature. C’est là que la plupart des autres systèmes d’authentification échouent ; la clé de signature secrète est généralement stockée sur l’appareil de l’utilisateur, où elle reste vulnérable et susceptible d’être volée ou reproduite sans être détectée.

Êtes-vous celui que vous prétendez être ?

Toutes les approches d’authentification précédentes présentent le même défaut fondamental, à savoir qu’elles sont basées sur la preuve de possession – l’utilisateur authentifiant n’a qu’à prouver qu’il connaît le système ou qu’il possède une clé. Comme les secrets et les clés peuvent être volés ou reproduits, l’utilisateur qui les présente peut ne pas être l’utilisateur à qui ils ont été remis.
idQ Enterprise résout le problème « Êtes-vous celui que vous prétendez être ? » en introduisant un paradigme de relation de confiance qui garantit la preuve d’identité – seul l’utilisateur à qui une preuve d’identité a été délivrée peut l’utiliser pour s’authentifier.
La relation idQ Enterprise Trust combine une authentification par challenge-réponse basée sur une signature électronique cryptographique avec la technologie brevetée d’authentification Zero-Key d’inBay. Contrairement aux systèmes d’authentification traditionnels basés sur la signature numérique, ce qui est vérifié par une authentification idQ Enterprise n’est pas de savoir si l’utilisateur possède ou non la clé de signature (puisque ce n’est pas le cas), mais si l’utilisateur est la personne à qui la clé de signature a été attribuée.
La technologie d’authentification Zero-Key d’inBay garantit le secret de la clé de signature en ne la stockant nulle part. L’algorithme de relation de confiance cryptographique exclusif d’inBay garantit l’authenticité de la clé de signature car seule la combinaison utilisateur-équipement à qui elle a été émise peut recréer la clé lorsque cela est nécessaire.

Accès de confiance : Je suis celui que je dis que je suis.

Les systèmes d’authentification traditionnels sont similaires à une serrure. Si quelqu’un possède la clé, ou une copie de celle-ci, la porte peut être ouverte. Tout ce qui est authentifié, c’est la clé, pas la personne qui l’utilise.
Le paradigme de relation de confiance d’inBay ramène l’utilisateur dans un processus d’authentification qui consiste à devoir présenter une pièce d’identité avec photo pour pouvoir franchir la porte. Avec idQ Enterprise Trusted Access vous avez l’assurance que la personne qui présente l’authentification est bien la personne à qui elle a été délivrée.

Laisser un commentaire