Je pense que nombre d'entre vous ont lu l'article de Philippe Wolf
sur l'authentification biométrique dans le n° 46 de la revue du CNRS
(http://www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num46.pdf).
Eh bien, certaines "PME" se laissent encore séduire par les sirènes de
l'authentification biométrique.
Vu sur la brochure Sélection PME express de février 2005 :
"Les portables IBM Thinkpad T42 intègrent en effet un lecteur d'empreinte
digitale. Oubliez vos mots de passe : vous accédez à vos e-mails, à vos
comptes en ligne et à vos fichiers confidentiels gràce à une simple
empreinte digitale."
Ah oui !... la "PME" s'appelle IBM. On n'est pas arrivés...
Genre, si mon mot de passe est compromis, changer sa méthode de chiffrement permettrait de résoudre le problème ? Gni ? ---
Si c'est un cryptage irréversible, ça peut marcher non ?
---
Ok, j'aurais dû tourner mon clavier 7 fois avant de poster. Tu veux dire que le mot de passe en clair est compromis, dans ce cas changer le chiffrement ne sert à rien. Donc en biométrie, si on fait une réplique d'un doigt en silicone, comme dans mission impossible :-) Moi je pensais au mot de passe chiffré qui est compromis. Au temps pour moi.
-- NSZ
NonSenZ disait...
Cedric Blancher disait...
Genre, si mon mot de passe est compromis, changer sa méthode de
chiffrement permettrait de résoudre le problème ? Gni ?
---
Si c'est un cryptage irréversible, ça peut marcher non ?
---
Ok, j'aurais dû tourner mon clavier 7 fois avant de poster. Tu veux dire
que le mot de passe en clair est compromis, dans ce cas changer le
chiffrement ne sert à rien. Donc en biométrie, si on fait une réplique
d'un doigt en silicone, comme dans mission impossible :-)
Moi je pensais au mot de passe chiffré qui est compromis.
Au temps pour moi.
Genre, si mon mot de passe est compromis, changer sa méthode de chiffrement permettrait de résoudre le problème ? Gni ? ---
Si c'est un cryptage irréversible, ça peut marcher non ?
---
Ok, j'aurais dû tourner mon clavier 7 fois avant de poster. Tu veux dire que le mot de passe en clair est compromis, dans ce cas changer le chiffrement ne sert à rien. Donc en biométrie, si on fait une réplique d'un doigt en silicone, comme dans mission impossible :-) Moi je pensais au mot de passe chiffré qui est compromis. Au temps pour moi.
-- NSZ
NonSenZ
Cedric Blancher disait...
J'ai peut-être mal saisi le raisonnement de l'auteur de la page, qui après quelques recherches s'avère être un spécialiste de la biométrie, travaillant pour un fabricant de chips biométriques, mais il me semble assez bancal. ---
En fait, dans l'article (que je trouve également bancal car pour moi aussi la biométrie est plus utile en matière d'identification que d'authentification), il parle de cryptage et de révocation avant de parler de la possibilité de faire des copies d'empreinte, il sous entend donc un vol de mot de passe crypté et non avant cryptage. Il parle d'ailleurs ensuite de capteur de vitalité, mais bon, à chaque capteur une méthode pour l'abuser...
-- NSZ
Cedric Blancher disait...
J'ai peut-être mal saisi le raisonnement de l'auteur de la page, qui
après quelques recherches s'avère être un spécialiste de la biométrie,
travaillant pour un fabricant de chips biométriques, mais il me semble
assez bancal.
---
En fait, dans l'article (que je trouve également bancal car pour moi
aussi la biométrie est plus utile en matière d'identification que
d'authentification), il parle de cryptage et de révocation avant de
parler de la possibilité de faire des copies d'empreinte, il sous entend
donc un vol de mot de passe crypté et non avant cryptage. Il parle
d'ailleurs ensuite de capteur de vitalité, mais bon, à chaque capteur
une méthode pour l'abuser...
J'ai peut-être mal saisi le raisonnement de l'auteur de la page, qui après quelques recherches s'avère être un spécialiste de la biométrie, travaillant pour un fabricant de chips biométriques, mais il me semble assez bancal. ---
En fait, dans l'article (que je trouve également bancal car pour moi aussi la biométrie est plus utile en matière d'identification que d'authentification), il parle de cryptage et de révocation avant de parler de la possibilité de faire des copies d'empreinte, il sous entend donc un vol de mot de passe crypté et non avant cryptage. Il parle d'ailleurs ensuite de capteur de vitalité, mais bon, à chaque capteur une méthode pour l'abuser...
-- NSZ
Cedric Blancher
Le Thu, 17 Feb 2005 15:44:15 +0000, NonSenZ a écrit :
En fait, dans l'article il parle de cryptage et de révocation avant de parler de la possibilité de faire des copies d'empreinte, il sous entend donc un vol de mot de passe crypté et non avant cryptage.
Mais même. La divulgation de la base de données d'authentification, même chiffrée, doit entraîner sa révocation. La connaissance du système permettant la génération de cette base permet en effet d'attaquer les information chiffrées pour découvrir les informations initiales et donc pouvoir les soumettre au système, même si entre temps on a changé le système de chiffrement.
Il parle d'ailleurs ensuite de capteur de vitalité, mais bon, à chaque capteur une méthode pour l'abuser...
Il évacue en effet d'emblée la possibilité de récupérer une empreinte et de la rejouer correctement sur le capteur, ce qui, dans la pratique est largement faisable, en tout cas dans le domaine de l'empreinte digitale. Dès lors, si on considère que le vol de l'empreinte elle-même, et non sa "version" numérique chiffrée, le système s'écroule comme un château de carte.
En outre, Wolf soulève un point très important : la disponibilité d'une crédence d'authentification. Normalement, elle ne doivent être en possession que du système authentifiant d'une part et de l'individu à authentifier d'autre part, sinon elle perd toute sa valeur authentifiante. Or les données biométriques sont largement plus disponibles qu'un mot de passe : base d'empreintes digitales, base de données ADN, etc.
Pour en revenir au sujet de base, le laptop IBM qui lit les empreintes. Supposons que je vole le portable et que je veuille le déverrouiller. Comment je m'y prends ? Je fais une recherche d'empreintes sur le portable en question qui va en être truffé... Je peux même trouver des endroits caractéristiques pour des doigts particuliers, comme la barre d'espace, le système d'ouverture ou les bords de l'écran pour les pouces. Bref, ce joli laptop high-tech m'arrive finalement avec toutes les informations nécessaires au contournement de sa protection :))) Idem pour les clés USB, les disques durs portables, les souris, etc.
PS : je ne dis pas que c'est facile, mais c'est clairement faisable, surtout quand on voit la capacités des capteur embarqués en terme de nombre de points lus notamment...
-- BOFH excuse #168:
le0: no carrier: transceiver cable problem?
Le Thu, 17 Feb 2005 15:44:15 +0000, NonSenZ a écrit :
En fait, dans l'article il parle de cryptage et de révocation avant de
parler de la possibilité de faire des copies d'empreinte, il sous entend
donc un vol de mot de passe crypté et non avant cryptage.
Mais même. La divulgation de la base de données d'authentification,
même chiffrée, doit entraîner sa révocation. La connaissance du
système permettant la génération de cette base permet en effet
d'attaquer les information chiffrées pour découvrir les informations
initiales et donc pouvoir les soumettre au système, même si entre temps
on a changé le système de chiffrement.
Il parle d'ailleurs ensuite de capteur de vitalité, mais bon, à
chaque capteur une méthode pour l'abuser...
Il évacue en effet d'emblée la possibilité de récupérer une empreinte
et de la rejouer correctement sur le capteur, ce qui, dans la pratique est
largement faisable, en tout cas dans le domaine de l'empreinte digitale.
Dès lors, si on considère que le vol de l'empreinte elle-même, et non
sa "version" numérique chiffrée, le système s'écroule comme un
château de carte.
En outre, Wolf soulève un point très important : la disponibilité d'une
crédence d'authentification. Normalement, elle ne doivent être en
possession que du système authentifiant d'une part et de l'individu à
authentifier d'autre part, sinon elle perd toute sa valeur authentifiante.
Or les données biométriques sont largement plus disponibles qu'un mot de
passe : base d'empreintes digitales, base de données ADN, etc.
Pour en revenir au sujet de base, le laptop IBM qui lit les empreintes.
Supposons que je vole le portable et que je veuille le déverrouiller.
Comment je m'y prends ? Je fais une recherche d'empreintes sur le portable
en question qui va en être truffé... Je peux même trouver des endroits
caractéristiques pour des doigts particuliers, comme la barre d'espace,
le système d'ouverture ou les bords de l'écran pour les pouces. Bref, ce
joli laptop high-tech m'arrive finalement avec toutes les informations
nécessaires au contournement de sa protection :))) Idem pour les clés
USB, les disques durs portables, les souris, etc.
PS : je ne dis pas que c'est facile, mais c'est clairement faisable,
surtout quand on voit la capacités des capteur embarqués en terme de
nombre de points lus notamment...
Le Thu, 17 Feb 2005 15:44:15 +0000, NonSenZ a écrit :
En fait, dans l'article il parle de cryptage et de révocation avant de parler de la possibilité de faire des copies d'empreinte, il sous entend donc un vol de mot de passe crypté et non avant cryptage.
Mais même. La divulgation de la base de données d'authentification, même chiffrée, doit entraîner sa révocation. La connaissance du système permettant la génération de cette base permet en effet d'attaquer les information chiffrées pour découvrir les informations initiales et donc pouvoir les soumettre au système, même si entre temps on a changé le système de chiffrement.
Il parle d'ailleurs ensuite de capteur de vitalité, mais bon, à chaque capteur une méthode pour l'abuser...
Il évacue en effet d'emblée la possibilité de récupérer une empreinte et de la rejouer correctement sur le capteur, ce qui, dans la pratique est largement faisable, en tout cas dans le domaine de l'empreinte digitale. Dès lors, si on considère que le vol de l'empreinte elle-même, et non sa "version" numérique chiffrée, le système s'écroule comme un château de carte.
En outre, Wolf soulève un point très important : la disponibilité d'une crédence d'authentification. Normalement, elle ne doivent être en possession que du système authentifiant d'une part et de l'individu à authentifier d'autre part, sinon elle perd toute sa valeur authentifiante. Or les données biométriques sont largement plus disponibles qu'un mot de passe : base d'empreintes digitales, base de données ADN, etc.
Pour en revenir au sujet de base, le laptop IBM qui lit les empreintes. Supposons que je vole le portable et que je veuille le déverrouiller. Comment je m'y prends ? Je fais une recherche d'empreintes sur le portable en question qui va en être truffé... Je peux même trouver des endroits caractéristiques pour des doigts particuliers, comme la barre d'espace, le système d'ouverture ou les bords de l'écran pour les pouces. Bref, ce joli laptop high-tech m'arrive finalement avec toutes les informations nécessaires au contournement de sa protection :))) Idem pour les clés USB, les disques durs portables, les souris, etc.
PS : je ne dis pas que c'est facile, mais c'est clairement faisable, surtout quand on voit la capacités des capteur embarqués en terme de nombre de points lus notamment...
-- BOFH excuse #168:
le0: no carrier: transceiver cable problem?
Fred
Cedric Blancher wrote:
Or, comme c'est une caractéristique biométrique, par essence, elle n'est pas révocable. CQFD.
Tu peux la révoquer jusqu'à 9 fois, après il faut enlever tes chaussures :)
Cedric Blancher wrote:
Or, comme c'est une caractéristique biométrique, par
essence, elle n'est pas révocable. CQFD.
Tu peux la révoquer jusqu'à 9 fois, après il faut enlever tes chaussures :)
Or, comme c'est une caractéristique biométrique, par essence, elle n'est pas révocable. CQFD.
Tu peux la révoquer jusqu'à 9 fois, après il faut enlever tes chaussures :)
NonSenZ
Le Thu, 17 Feb 2005 16:27:57 +0000, Cedric Blancher a écrit :
PS : je ne dis pas que c'est facile, mais c'est clairement faisable, surtout quand on voit la capacités des capteur embarqués en terme de nombre de points lus notamment... ---
Oui, mais d'un autre côté on n'en est qu'au début. J'ai entendu parler de capteurs qui pouvaient détecter le flux sanguin derrière la peau du doigt, ou de capteurs qui pouvaient analyser les mouvements de la pupille pour détecter la "vie" de l'oeil. Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un portable n'est pas à la portée du premier blaireau venu, faire un moulage encore moins et simuler un flux sanguin, ça commence à coûter très cher. En gros c'est comme tous les problèmes de sécurité, il faut savoir de qui on se protège... et surtout la valeur de ce que l'on protège.
-- NSZ
Le Thu, 17 Feb 2005 16:27:57 +0000, Cedric Blancher a écrit :
PS : je ne dis pas que c'est facile, mais c'est clairement faisable,
surtout quand on voit la capacités des capteur embarqués en terme de
nombre de points lus notamment...
---
Oui, mais d'un autre côté on n'en est qu'au début. J'ai entendu parler
de capteurs qui pouvaient détecter le flux sanguin derrière la peau du
doigt, ou de capteurs qui pouvaient analyser les mouvements de la pupille
pour détecter la "vie" de l'oeil.
Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un
portable n'est pas à la portée du premier blaireau venu, faire un
moulage encore moins et simuler un flux sanguin, ça commence à coûter
très cher. En gros c'est comme tous les problèmes de sécurité, il faut
savoir de qui on se protège... et surtout la valeur de ce que l'on
protège.
Le Thu, 17 Feb 2005 16:27:57 +0000, Cedric Blancher a écrit :
PS : je ne dis pas que c'est facile, mais c'est clairement faisable, surtout quand on voit la capacités des capteur embarqués en terme de nombre de points lus notamment... ---
Oui, mais d'un autre côté on n'en est qu'au début. J'ai entendu parler de capteurs qui pouvaient détecter le flux sanguin derrière la peau du doigt, ou de capteurs qui pouvaient analyser les mouvements de la pupille pour détecter la "vie" de l'oeil. Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un portable n'est pas à la portée du premier blaireau venu, faire un moulage encore moins et simuler un flux sanguin, ça commence à coûter très cher. En gros c'est comme tous les problèmes de sécurité, il faut savoir de qui on se protège... et surtout la valeur de ce que l'on protège.
-- NSZ
Cedric Blancher
Le Thu, 17 Feb 2005 23:29:58 +0000, NonSenZ a écrit :
Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un portable n'est pas à la portée du premier blaireau venu, faire un moulage encore moins et simuler un flux sanguin, ça commence à coûter très cher.
Ben justement, c'est là que tu te trompes. Un mathématicien japonais, Tsutomu Matsumoto, a montré qu'on pouvait mouler des empreintes, directement sur le doigt ou à partir de relevés d'empreintes latentes (un pleu plus cher), dans de la gélatine alimentaire qu'on trouve dans n'importe quel supermarché...
http://www.schneier.com/crypto-gram-0205.html#5
Les slides[1] ne sont plus en ligne, mais il suffit d'interroger archive.org pour les trouver.
Je l'ai testé sur quelques produits informatique et un système de contrôle d'accès physique, et ça a marché sur tous (pas du premier coup sur le dernier, mais whatever, à la fin, je suis entré).
Partir de l'hypothèse que la données biométrique n'est pas dérobable ou reproductible est amha la grosse erreur sur laquelle s'appuie tout le raisonnement.
Le Thu, 17 Feb 2005 23:29:58 +0000, NonSenZ a écrit :
Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un
portable n'est pas à la portée du premier blaireau venu, faire un
moulage encore moins et simuler un flux sanguin, ça commence à coûter
très cher.
Ben justement, c'est là que tu te trompes. Un mathématicien japonais,
Tsutomu Matsumoto, a montré qu'on pouvait mouler des empreintes,
directement sur le doigt ou à partir de relevés d'empreintes latentes
(un pleu plus cher), dans de la gélatine alimentaire qu'on trouve dans
n'importe quel supermarché...
http://www.schneier.com/crypto-gram-0205.html#5
Les slides[1] ne sont plus en ligne, mais il suffit d'interroger
archive.org pour les trouver.
Je l'ai testé sur quelques produits informatique et un système de
contrôle d'accès physique, et ça a marché sur tous (pas du premier
coup sur le dernier, mais whatever, à la fin, je suis entré).
Partir de l'hypothèse que la données biométrique n'est pas dérobable
ou reproductible est amha la grosse erreur sur laquelle s'appuie tout le
raisonnement.
Le Thu, 17 Feb 2005 23:29:58 +0000, NonSenZ a écrit :
Il faut quand même garder à l'esprit qu'un relevé d'empreintes sur un portable n'est pas à la portée du premier blaireau venu, faire un moulage encore moins et simuler un flux sanguin, ça commence à coûter très cher.
Ben justement, c'est là que tu te trompes. Un mathématicien japonais, Tsutomu Matsumoto, a montré qu'on pouvait mouler des empreintes, directement sur le doigt ou à partir de relevés d'empreintes latentes (un pleu plus cher), dans de la gélatine alimentaire qu'on trouve dans n'importe quel supermarché...
http://www.schneier.com/crypto-gram-0205.html#5
Les slides[1] ne sont plus en ligne, mais il suffit d'interroger archive.org pour les trouver.
Je l'ai testé sur quelques produits informatique et un système de contrôle d'accès physique, et ça a marché sur tous (pas du premier coup sur le dernier, mais whatever, à la fin, je suis entré).
Partir de l'hypothèse que la données biométrique n'est pas dérobable ou reproductible est amha la grosse erreur sur laquelle s'appuie tout le raisonnement.