OVH Cloud OVH Cloud

On n'est pas arrives...

16 réponses
Avatar
Jean-Marie Delapierre
Bonsoir,

Je pense que nombre d'entre vous ont lu l'article de Philippe Wolf
sur l'authentification biométrique dans le n° 46 de la revue du CNRS
(http://www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num46.pdf).

Eh bien, certaines "PME" se laissent encore séduire par les sirènes de
l'authentification biométrique.

Vu sur la brochure Sélection PME express de février 2005 :

"Les portables IBM Thinkpad T42 intègrent en effet un lecteur d'empreinte
digitale. Oubliez vos mots de passe : vous accédez à vos e-mails, à vos
comptes en ligne et à vos fichiers confidentiels gràce à une simple
empreinte digitale."

Ah oui !... la "PME" s'appelle IBM. On n'est pas arrivés...

Cordialement.

Jean-Marie

Pour me répondre, remplacer "jm" par "jean-marie"

6 réponses

1 2
Avatar
NonSenZ
NonSenZ disait...
Cedric Blancher disait...
Genre, si mon mot de passe est compromis, changer sa méthode de
chiffrement permettrait de résoudre le problème ? Gni ?
---

Si c'est un cryptage irréversible, ça peut marcher non ?


---

Ok, j'aurais dû tourner mon clavier 7 fois avant de poster. Tu veux dire
que le mot de passe en clair est compromis, dans ce cas changer le
chiffrement ne sert à rien. Donc en biométrie, si on fait une réplique
d'un doigt en silicone, comme dans mission impossible :-)
Moi je pensais au mot de passe chiffré qui est compromis.
Au temps pour moi.

--
NSZ


Avatar
NonSenZ
Cedric Blancher disait...
J'ai peut-être mal saisi le raisonnement de l'auteur de la page, qui
après quelques recherches s'avère être un spécialiste de la biométrie,
travaillant pour un fabricant de chips biométriques, mais il me semble
assez bancal.
---

En fait, dans l'article (que je trouve également bancal car pour moi
aussi la biométrie est plus utile en matière d'identification que
d'authentification), il parle de cryptage et de révocation avant de
parler de la possibilité de faire des copies d'empreinte, il sous entend
donc un vol de mot de passe crypté et non avant cryptage. Il parle
d'ailleurs ensuite de capteur de vitalité, mais bon, à chaque capteur
une méthode pour l'abuser...

--
NSZ

Avatar
Cedric Blancher
Le Thu, 17 Feb 2005 15:44:15 +0000, NonSenZ a écrit :
En fait, dans l'article il parle de cryptage et de révocation avant de
parler de la possibilité de faire des copies d'empreinte, il sous entend
donc un vol de mot de passe crypté et non avant cryptage.


Mais même. La divulgation de la base de données d'authentification,
même chiffrée, doit entraîner sa révocation. La connaissance du
système permettant la génération de cette base permet en effet
d'attaquer les information chiffrées pour découvrir les informations
initiales et donc pouvoir les soumettre au système, même si entre temps
on a changé le système de chiffrement.

Il parle d'ailleurs ensuite de capteur de vitalité, mais bon, à
chaque capteur une méthode pour l'abuser...


Il évacue en effet d'emblée la possibilité de récupérer une empreinte
et de la rejouer correctement sur le capteur, ce qui, dans la pratique est
largement faisable, en tout cas dans le domaine de l'empreinte digitale.
Dès lors, si on considère que le vol de l'empreinte elle-même, et non
sa "version" numérique chiffrée, le système s'écroule comme un
château de carte.

En outre, Wolf soulève un point très important : la disponibilité d'une
crédence d'authentification. Normalement, elle ne doivent être en
possession que du système authentifiant d'une part et de l'individu à
authentifier d'autre part, sinon elle perd toute sa valeur authentifiante.
Or les données biométriques sont largement plus disponibles qu'un mot de
passe : base d'empreintes digitales, base de données ADN, etc.

Pour en revenir au sujet de base, le laptop IBM qui lit les empreintes.
Supposons que je vole le portable et que je veuille le déverrouiller.
Comment je m'y prends ? Je fais une recherche d'empreintes sur le portable
en question qui va en être truffé... Je peux même trouver des endroits
caractéristiques pour des doigts particuliers, comme la barre d'espace,
le système d'ouverture ou les bords de l'écran pour les pouces. Bref, ce
joli laptop high-tech m'arrive finalement avec toutes les informations
nécessaires au contournement de sa protection :))) Idem pour les clés
USB, les disques durs portables, les souris, etc.


PS : je ne dis pas que c'est facile, mais c'est clairement faisable,
surtout quand on voit la capacités des capteur embarqués en terme de
nombre de points lus notamment...


--
BOFH excuse #168:

le0: no carrier: transceiver cable problem?

Avatar
Fred
Cedric Blancher wrote:

Or, comme c'est une caractéristique biométrique, par
essence, elle n'est pas révocable. CQFD.



Tu peux la révoquer jusqu'à 9 fois, après il faut enlever tes chaussures :)


Avatar
NonSenZ
Le Thu, 17 Feb 2005 16:27:57 +0000, Cedric Blancher a écrit :

PS : je ne dis pas que c'est facile, mais c'est clairement faisable,
surtout quand on voit la capacités des capteur embarqués en terme de
nombre de points lus notamment...
---

Oui, mais d'un autre côté on n'en est qu'au début. J'ai entendu parler
de capteurs qui pouvaient détecter le flux sanguin derrière la peau du
doigt, ou de capteurs qui pouvaient analyser les mouvements de la pupille
pour détecter la "vie" de l'oeil.
Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un
portable n'est pas à la portée du premier blaireau venu, faire un
moulage encore moins et simuler un flux sanguin, ça commence à coûter
très cher. En gros c'est comme tous les problèmes de sécurité, il faut
savoir de qui on se protège... et surtout la valeur de ce que l'on
protège.

--
NSZ

Avatar
Cedric Blancher
Le Thu, 17 Feb 2005 23:29:58 +0000, NonSenZ a écrit :
Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un
portable n'est pas à la portée du premier blaireau venu, faire un
moulage encore moins et simuler un flux sanguin, ça commence à coûter
très cher.


Ben justement, c'est là que tu te trompes. Un mathématicien japonais,
Tsutomu Matsumoto, a montré qu'on pouvait mouler des empreintes,
directement sur le doigt ou à partir de relevés d'empreintes latentes
(un pleu plus cher), dans de la gélatine alimentaire qu'on trouve dans
n'importe quel supermarché...

http://www.schneier.com/crypto-gram-0205.html#5

Les slides[1] ne sont plus en ligne, mais il suffit d'interroger
archive.org pour les trouver.

Je l'ai testé sur quelques produits informatique et un système de
contrôle d'accès physique, et ça a marché sur tous (pas du premier
coup sur le dernier, mais whatever, à la fin, je suis entré).

Partir de l'hypothèse que la données biométrique n'est pas dérobable
ou reproductible est amha la grosse erreur sur laquelle s'appuie tout le
raisonnement.


[1] http://www.itu.int/itudoc/itu-t/workshop/security/present/s5p4.pdf

--
BOFH excuse #396:

Mail server hit by UniSpammer.

1 2