ExoCo-LMD
Informatique => M1 Informatique (Génie Ligiciel & RSD) => Réseaux et sécurité informatique => Discussion démarrée par: sabrina le Février 24, 2023, 12:47:46 PM
AUTHENTIFICATION
L'authentification consiste à vérifier que lors de l'établissement d'une communication, le partenaire est bien celui qu'il est supposé être et non un imposteur.
NE PAS CONFONDRE AUTORISATION ET AUTHENTIFICATION
Authentification = identification d'un interlocuteur qu'il s'agisse d'un individu ou d'un processus.
Autorisation définit ce qu'un utilisateur ou un processus est autorisé à faire.
Exemple : soit un processus client qui contacte un serveur de fichier et lui dit :
« Je suis le processus Machin, et je veux supprimer le fichier recettes.old ».
- S'agit t-il réellement du processus Machin (authentification) ?
- Est-ce que Machin a le droit de supprimer recettes.old (autorisation) ?
L'action demandée ne doit être accomplie, que si les réponses aux 2 questions
sont affirmatives et sans ambigüités.
La première est véritablement la question clé. Une, fois que le serveur de fichiers connait son interlocuteur, il lui suffit d consulter une table ou une base de données locale pour savoir quels sont les droits d'accès accordés à ce processus.
C'est dans ce sens que ce chapitre est consacré aux problèmes d'authentification
Il existe plusieurs protocoles d'authentification : en voici quelques uns.
Pour ce premier protocole, nous supposerons qu'Alice et Bob partagent déjà une clé secrète KAB. Cette clé peut avoir été échangée de vive voix, soit par téléphone soit lors d'une rencontre mais certainement pas sur un réseau à sécurité douteuse.
PS : Eve sera considérée dans toute la suite de ce cours comme un intrus.
Notations:
A et B sont les identités de Alice et Bob
Les Ri sont les questions
Les Ki sont les clés , i = indice indiquant le possesseur
Ks = clé de session