Wiki

Recherche

Édition

Navigation

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
personnels:securite:authmultifacteur [2018/09/20 14:39]
boudard-t créée
personnels:securite:authmultifacteur [2024/04/12 09:54] (Version actuelle)
terrisse-po [2. Installation]
Ligne 1: Ligne 1:
 ====== Le service d'authentification multi-facteur ====== ====== Le service d'authentification multi-facteur ======
  
-TODO +===== 1. Principe =====
- +
-====== Le service d'authentification U2F ====== +
- +
-Le service d'authentification à double facteur U2F est basé sur la possession d'un objet se connectant sur un port USB : le token U2F. Celui-ci, tel qu'acheté par le service IRTS, peut se présenter sous deux versions :  +
- +
- +
-|La Yubikey 4| {{:services:irts:systeme:services:u2f_yubico_4.jpeg?150|}}| +
-|Le Yubikey Nano (pour un encombrement minimum) | {{:services:irts:systeme:services:u2f_yubico_nano.jpeg?150|}}| +
- +
-===== 1. Le principe =====+
    
-CAS (Central Authentication Service) est un SSO (Signle Sign On) web permettant d'unifier l'authentification des utilisateurs du système d'information. Historiquement, il reposait uniquement sur les mots passe d'un annuaire LDAP. Depuis 2011, le service est assuré par un cluster de 4 serveurs assurant une haute disponibilité, un seul des quatre étant suffisant pour rendre le service+CAS (Central Authentication Service) est un SSO (Signle Sign On) web permettant d'unifier l'authentification des utilisateurs du système d'information. 
  
 La fragilité de l'authentification basée sur le seul mot de passe LDAP est reconnue depuis longtemps. Les risques de compromission sont principalement liés à l'ingénérie sociale, notamment le phishing consistant à envoyer massivement un message consistant à faire croire que la DSIN exige de connaitre le mot de passe de l'utilisateur, sous peine de bloquer le compte dans un délai court, ce qui déclenche panique et comportements irrationnels. Mais aussi : "keyloggers" matériels ou logiciels, intrusion sur les serveurs, "sniffers" réseau, etc. Cette technique ne suffit plus.  La fragilité de l'authentification basée sur le seul mot de passe LDAP est reconnue depuis longtemps. Les risques de compromission sont principalement liés à l'ingénérie sociale, notamment le phishing consistant à envoyer massivement un message consistant à faire croire que la DSIN exige de connaitre le mot de passe de l'utilisateur, sous peine de bloquer le compte dans un délai court, ce qui déclenche panique et comportements irrationnels. Mais aussi : "keyloggers" matériels ou logiciels, intrusion sur les serveurs, "sniffers" réseau, etc. Cette technique ne suffit plus. 
Ligne 24: Ligne 14:
 Utiliser de manière complémentaire plusieurs facteurs est une technique nommée MFA : Multi Factor Authentication. Elle permet d'atténuer les risques de vol d'identifiants en compensant les inconvénients d'un facteur par les avantages d'un autre.   Utiliser de manière complémentaire plusieurs facteurs est une technique nommée MFA : Multi Factor Authentication. Elle permet d'atténuer les risques de vol d'identifiants en compensant les inconvénients d'un facteur par les avantages d'un autre.  
  
-Le facteur supplémentaire proposé ici est basée sur une clé USB spéciale (ce n'est pas une clé ordinaire destinée à stocker un système de fichiers) : le standard FIDO U2F. Historiquement, le fabricant est Yubico, mais il existe maintenant des produits compatibles, moins chers. Le fait de posséder cette clé, attribuée d'une manière statique à un utilisateurpermet, en association avec le mot de passe, d'affirmer que le compte informatique en cours d'utilisation est celui de cette personne+Le but de ce document est de présenter l'authentification à deux facteursdont le mot de passe classique PLUS une information supplémentaire de contrôlel'OTP
  
-De plus, on gère un autre type d'authentification basée sur un objet matériel, cette fois-ci le téléphone portable : [[services:irts:systeme:services:casv5-otp|OTP]] (One Time Password). Il s'agit d'une application libre et gratuite, Free OTP, disponible pour Androïd et IOS, permettant de calculer le hash cryptographique d'une graine stockée dans le téléphone, celle-ci étant couplée au temps (nombre de minutes depuis //The Epoq//). Le téléphone et le service d'authentification calculent indépendamment cette valeur de hash, et les deux versions doivent correspondre. Ceci revient à utiliser un mot de passe qui change à chaque minute. Cette technique est plus contraignante que U2F, car il faut démarrer l'application sur son téléphone et saisir un code à 6 chiffres en plus du mot de passe, mais elle reste utilisable quel que soient le navigateur et le système d'exploitation de l'ordinateur sur lequel on effectue d'authentification. +====== Le service d'authentification OTP ======
  
-Il n'est pour autant pas question d'abandonner les mots de passe, mais de les conserver d'une manière complémentaire, en gardant à l'esprit que cette clé peut être perdue ou volée, surtout si l'utilisateur la laisse branchée à demeure (déconseillé)+===== 1Principe =====
  
-La sécurité d'U2F est basée sur la cryptographie asymétrique : une paire clé privée - clé publique est stockée dans la clé. La première ne sort jamais de la clé et sert à chiffrer un "challenge" (chaine de hexadécimale aléatoire), tandis que la seconde est fournie au navigateur afin de procéder à la vérification. De la sorte, il est impossible de copier une clé U2F sur une autre+L'idée est ici d'utiliser comme deuxieme facteur d'authentification un objet dont l'utilisateur ne se sépare en général jamais : son téléphone portable
  
-Le standard FIDO U2F est supporté par Facebook et Google. Il est en production sur notre service UNCloud (NextCloud)avec son propre système d'enregistrement et d'authentification indépendant de CASAu moment d'écrire ces lignes, Firefox et Chrome sont les deux navigateurs qui supportent la technologie FIDO U2F, aussi bien sous Windows que Linux, contrairement à Internet Explorer et Edge+Celui-ci possède un secret qui est initialisé une fois pour toutes, et qui n'est ensuite jamais communiqué par l'utilisateurmême d'une manière chiffréeCe secret s'appelle la graine OTP (One Time Password) ; il est stocké dans l'annuaire LDAP dans un attribut secret.
  
-===== 2Installation de la clé =====+Cette technique peut prendre deux formes : TOTP et HOTPNous avons choisie la première, basée sur le temps, la seconde présentant la contrainte que le dispositif de calcul (le téléphone) soit unique pour un utilisateur donné, avec un risque de désynchronisation. L'information d'authentification, qui est concaténée au mot de passe traditionnel, est une empreinte cryptographique de la graine OTP et du temps : le nombre de minutes entre //the epoq// (le 01/01/1970, 0 heure) et l'instant présent. De la sorte, tout se passe comme si on disposait d'un mot de passe qui change à chaque minute, le suivant étant impossible à déduire du précédent. Il n'est pas indispensable que le téléphone soit connecté au réseau au moment de l'authentification, mais il est par contre nécessaire qu'il soit rigoureusement à l'heure. 
  
-==== 2.1 Préparation ====+===== 2. Installation =====
  
-  * Sous Firefox : le protocole U2F est nativement supporté mais inactif par défaut. Pour l'activer, tapez **about:config** (dans la barre d'URL) et positionner la clé de registre **security.webauth.u2f** à **true**+Il faut d'abord installer l'application FreeOTP (FreeOTP Authenticator de RedHat ou FreeOTP+ de Haowen Ning) sur son téléphone portable, sous Androïd ou iOSGoogle Authenticator fonctionne également
  
-  * Sous Chrome : normalement, aucune action n'est requise ; cependant, certaines versions nécessitent l'installation du plugin FIDO U2F+Les service MonCompte est chargé de l'enregistrement des graines OTP
  
 +  * Se connecter sur https://moncompte.univ-nantes.fr
 +  * S'authentifier
 +  * Aller dans le menu Sécurité -> authentification double facteur OTP
 +  * Scanner le QR-code avec l'application Free OTP ou Google Authenticator
 +  * Activer OTP
  
-=== Spécificités Clients Linux ===+{{:personnels:securite:menu-moncompte-totp.png?200|}}
  
-Normalementcelle-ci est vue comme un clavier et aucune action particulière n'est à faire pour qu'elle fonctionne. Cependant, avec certaines clés et certaines versions d'Ubuntu, il est possible qu'une action soit nécessaire sur le système. Voir la page suivante : https://support.yubico.com/support/solutions/articles/15000006449-using-your-u2f-yubikey-with-linux.+A partir de ce momentl'authentification OTP sera obligatoire pour cet utilisateur
  
-NB : contrairement à ce que dit cette pageinutile de redémarrer : il suffit de taper cette commande sous root : udevadm control --reload-rules+Dans Dynaun correspondant informatique peut voir si un compte est configuré pour l'OTP. Il peut également interdire que l'OTP soit désactivé.  
 +===== 3. Utilisation pratique =====
  
-==== 2.2 Enregistrement de la clé ====+Lorsque l'utilisateur saisit son identifiant unique (login) sur la mire d'authentification CAS, celui-ci détecte grâce à l'annuaire ldapauth qu'il s'agit d'un compte pour lequel OTP a été configuré. 
  
-Pour un fonctionnement avec CAS (le nouveau CAS V5 uniquement)il est nécessaire que la clé soit connue dans l'annuaire ldapauth. Pour celal'enregistrement est à effectuer avec le service MonCompte : +<note> 
 +Si OTP et U2F sont positionnés sur le même comptele secondplus pratique à utiliser, sera pris en compte en priorité, avec possibilité de secours avec OTP, au cas où le token U2F aurait été oublié.</note> 
  
-  * Aller avec un navigateur sur https://moncompte.univ-nantes.fr +{{:personnels:securite:authmultifacteur:cas-otp.png?400|}}
-  * S'authentifier  +
-  * Sécurité -> clés U2F.  +
-  * Donner un nom à sa clé - il est possible de déclarer autant de clés que l'on désire. Puis cliquer sur le bouton "valider" +
-  * Normalement, le voyant de la clé clignote. Appuyer sur le bouton.  +
-  * La clé est enregistrée+
  
-Les correspondants informatiques peuvent vérifier dans Dyna l'enregistrement des cléset les supprimer en cas de perte ou de compromission+Indiquer les 6 chiffres affichés par l'application FreeOTP. L'utilisateur dispose d'une minute ; après celale code changera automatiquement
  
-<note important>Il est important de supprimer dans Dyna les clés perdues ou compromises, la possession de cet objet, en combinaison avec le mot de passe, permettant l'usurpation d'identité informatique.</note>  
- 
-Il est recommandé, en même temps, de mettre en place l'authentification  [[services:irts:systeme:services:casv5-otp|OTP]] qui servira en secours.  
- 
-<note>Dans Dyna, un correspondant informatique peut également imposer MFA (U2F ou OTP) à un compte considéré comme "particulièrement sensible".</note>  
- 
-===== 3. Utilisation au quotidien ===== 
- 
-Une fois que le compte est déclaré comme utilisant U2F, l'usage de cette clé est obligatoire pour toute authentification CAS. Ceci est détecté dès que l'identifiant unique de l'utilisateur, saisi dans la mire d'authentification, correspond à un utilisateur U2F. Le voyant lumineux de la clé clignote tandis que le message s'affiche :  
- 
-{{:services:irts:systeme:services:capture_du_2018-08-27_12-01-11.png?400|}} 
- 
-Appuyer sur le bouton sans oublier de saisir également le mot de passe  : les deux sont requis. Normalement le clignotement cesse aussitôt que l'authentification est réalisée.  
- 
-Pour les utilisateurs qui, comme moi, sont distraits et oublient à l'occasion leur clé U2F à la maison, si l'authentification [[services:irts:systeme:services:casv5-otp|OTP]] a été activée, il est possible de s'en servir en dépannage. Cliquer sur le lien "autre mode d'authentification", et saisir le code à 6 chiffres indiqué par l'application FreeOTP du téléphone portable.  
- 
-====== Le service d'authentification OTP ====== 
  
-TODO 
 
personnels/securite/authmultifacteur.1537447165.txt.gz · Dernière modification: 2018/09/20 14:39 de boudard-t
Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki