Technologies, matériels utilisés et conception
Contexte
Par définition, l’authentification signifie utiliser un ou plusieurs mécanismes pour prouver que la personne est ce qu’elle prétend être. Une fois que l’identité de l’homme ou de la machine est validée, l’accès peut être accordé. Il existe trois facteurs universellement reconnus pour l’authentification existant aujourd’hui : ce que vous savez (par exemple, les mots de passe, les NIP), ce que vous avez (par exemple, les cartes à puce ou les jetons) et ce que vous êtes (par exemple, les empreintes digitales, la reconnaissance faciale, la biométrie, etc.). -Les authentifications à deux facteurs sont un mécanisme qui met en oeuvre deux des facteurs mentionnés ci-dessus et est donc considéré comme plus fort et plus sûr que le système d’authentification d’un facteur implanté traditionnellement ». L’un des exemples d’authentification à deux facteurs comprend le retrait de l’argent d’un guichet automatique. Quand quelqu’un veut retirer de l’argent du guichet automatique, d’abord, il doit entrer sa carte ATM, c’est-à-dire ce que vous avez et, à nouveau, il doit entrer le numéro de broche, c’est-à-dire ce que vous savez pour accéder à son compte.
Motivation
Il y a quelques années de cela, des clients de l’une des plus grandes banques ont été victime de l’attaque « Man In The Middle », un vol d’identité qui a beaucoup diminué le niveau de confiance entre la banque et ses clients, la réputation du système de la banque en ligne, ainsi que de la banque elle-même. Comme son nom l’indique, les pirates se sont mis au milieu entre les clients et la banque, et ont écouté toutes les communications entre eux, dans le but de voler leurs informations personnelles et leurs comptes. Ils ont ensuite envoyé des e-mails qui semblaient légitimes aux clients leur demandant de vérifier leurs comptes via un faux site mis en place par les pirates, ceux qui leur a permis de prendre les mots de passes des comptes des clients affiliés à cette banque. Après ça, les clients ne se sentent plus en sécurité, et le nombre d’arnaques pour voler les mots de passes ne cessent d’augmenter année après année, ce qui motive toute la communauté professionnelle à se perfectionner pour éviter ces cybers attaques sophistiquées.
Dans certains cas, le pirate met en place un piège et attend la victime. La victime non prévenue croit qu’elle fait son travail tout à fait normalement sans savoir que ses données sont en train d’être piratées. Le pirate est capable ensuite d’intercepter le nom d’utilisateur et le mot de passe qu’il peut ainsi utiliser à des fins criminelles et non légales. Ces attaques ont rapidement encouragé l’arrivé de la double authentification, une mesure de sécurité que plusieurs institutions financières ont adoptée. De nos jours, il y a un besoin urgent d’être sûr que seulement les personnes autorisées peuvent accéder aux données sensibles et sécurisées. Avec tous les outils présents sur Internet, il y a une forte possibilité de pirater un système entier ou bien de voler des identifiants pour accéder aux données diverses. On conclut donc que l’authentification à un seul facteur seulement n’est pas adéquate en termes de sécurité avec les risques élevés que courent les sociétés. Pour palier toutes ses attaques on a besoin d’un système qui résout tous les problèmes mentionnés. La solution pour cela est « L’authentification à deux facteurs ».
L’authentification forte prévient les entreprises et leurs clients de différentes attaques liées à l’accès illicite et au vol de données. Ce modèle utilise une authentification avec un nom d’utilisateur et un mot de passe (qui peut être statique ou bien dynamique), cette approche authentifie les utilisateurs mais ne donne pas la certitude sur son identité, il faut donc ajouter un système qui génère un mot de passe à usage unique que les utilisateurs utiliseront tel un deuxième facteur d’authentification, le client sera donc fortement identifié et il sera aussi libéré de toutes les attaques citées précédemment.
Objectif
Un des déficits principaux des systèmes d’authentification via un seul facteur est la facilité avec laquelle ils peuvent être piratés. Cette menace a augmenté au fil du temps pendant que de nouvelles méthodes bien plus modernes peuvent être employées pour deviner et cracker des systèmes d’authentification. Le besoin de meilleurs et plus sûrs systèmes a fait place du concept du système d’authentification à deux facteurs. Dans ce nouveau système, le premier facteur est juste le mot de passe habituel que chacun crée tout en enregistrant ou créant un compte. Le deuxième facteur est le mot de passe à usage unique, ce dernier qu’on génère au niveau de l’application pour l’afficher à l’utilisateur pour qu’il puisse l’envoyer par SMS au numéro également affiché sur la plateforme. La mise en place et l’utilisation d’un système d’authentification à deux facteurs est plus complexe et difficile à casser par un pirate. Dans le cadre de mémoire, on va concevoir une simple application qui aura pour but de présenter une plateforme d’inscription pour un utilisateur. L’authentification d’un utilisateur se passe en deux étapes, lors de la première l’utilisateur doit remplir un formulaire contenant toutes les informations nécessaires pour s’inscrire accompagnées d’un mot de passe simple.
Une fois la première étape finie, l’utilisateur se voit affiché un numéro de téléphone et un code généré par l’application, qu’il devra envoyer au numéro, le code s’expirera après un délai imparti, pour générer ce code, on a mis un place une fonction PHP qui permet de générer un code aléatoire à chaque utilisation. La phase de l’implémentation du mémoire inclut la mise en place d’un site web en utilisant HTML, PHP, CSS et JavaScript. Enfin, on va concevoir une application simulant une inscription en ligne, qui va authentifier un utilisateur avec deux différents mots de passes, le premier est choisi par l’utilisateur lui-même, le second par contre, est généré grâce à l’application, ce système à double authentification avec un mot de passe à usage unique surtout tente de réduire le problème des mots de passes sniffés, car après une seule utilisation du mot de passe à usage unique, ce dernier se périme comme son nom l’indique.
Analyse
Le système d’authentification mobile à double facteurs est un système d’authentification innovant qui permet d’accéder aux ressources Web en utilisant une authentification forte via les téléphones portables personnels existants. Il est utilisé pour résoudre les défauts de sécurité de l’Internet et de l’Intranet sur le Web en demandant aux utilisateurs de s’authentifier en utilisant leurs téléphones portables personnels. L’enregistrement des utilisateurs doit se faire de manière sécurisée avant de pouvoir utiliser le système. Il est conçu pour assurer la sécurité des applications Internet et Intranet basées sur le Web et nécessite que les utilisateurs s’authentifient avec deux critères uniques – un nom d’utilisateur et un mot de passe et un code qu’ils reçoivent uniquement pendant l’authentification (un mot de passe unique affiché au niveau de l’application) avant qu’ils ne soient autorisés à accéder à une ressource Web sécurisée. Avec la double authentification, on peut identifier les utilisateurs de manière positive et fournir des services facilement et de manière sécurisée à ces derniers, sans avoir besoin d’un système de sécurité supplémentaire. Les utilisateurs finaux peuvent profiter des avantages d’un processus très simple qui omet la nécessité de se souvenir de plusieurs mots de passe.
|
Table des matières
Chapitre 1 : Introduction et problématique
1.1 Introduction
1.2 Contexte
1.3 Motivation
1.4 Objectif
1.5 Portée du mémoire
1.6 Pourquoi utiliser un téléphone mobile ?
1.7 Avantages d’utilisation du système
1.8 Limites de sécurité du système
1.9 Systèmes existants
1.9.1 Types de systèmes existants
1.9.2 Comparaison entre l’utilisation d’un simple mot de passe et une authentification forte.
1.10 Analyse
Chapitre 2 : Technologies, matériels utilisés et conception
2.1 Raspberry Pi
2.1.1 Configuration
2.2 Ubuntu
2.3 Protocol SSH
2.4 SMS Gateway
2.5 Modem GSM
2.6 Gammu
2.7 Deamon (démon)
2.8 WAMPSERVER
2.9 Organigramme du procédé d’identification
2.9.1 Description :
2.10 Diagramme de séquence
2.10.1 Description :
Chapitre 3 : mise en place du système.
3.1 Installation et configuration de WampServer
3.2 Création d’une base de données adéquate pour l’application
3.2.1 Table « inbox »
3.2.2 Table « users »
3.2.3 Table « identification »
3.2.4 Structure de la base de données
3.3 Implémentation des pages web
3.3.1 Index.php
3.3.2 Add.php
3.3.3 Appel.php
3.3.4 Wait.php
3.3.5 Success.php
3.4 Configuration du Raspberry
3.4.1 Installation du système d’exploitation
3.5 Accès au Raspberry et configuration du modem GSM
3.6 Installation et configuration de Gammu
3.7 Mise en place du daemon
3.8 Multiplier les modems GSM
3.9 Lancement du démon
3.10 Fonctions supplémentaires
Chapitre 4 : Déroulement du processus d’inscription et récapitulatif
4.1 Récapitulatif
5.Perspectives
5.1 La sécurité
5.2 L’aspect visuel
5.3 Réduire le délai de traitement
Résumé
Télécharger le rapport complet