Titre : Recommandations relatives à l'authentification multifacteur et aux mots de passe
Document : ANSSI-PG-078
Version : 2.0 - 08/10/2021
Agence : ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information)
Licence : Ouverte / Open Licence (Étalab - v2.0)
Téléchargement : https://www.ssi.gouv.fr
Contact : conseil.technique@ssi.gouv.fr
** recommandations ** : https://messervices.cyber.gouv.fr/guides/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
- Authentification
- Cycle de Vie des Facteurs d'Authentification
- Facteur de Connaissance - Mots de Passe
- Facteur de Possession
- Facteur Inhérent - Biométrie
L'authentification est un mécanisme impliquant deux entités distinctes :
-
Le prouveur : cherche à prouver son identité. Doit démontrer la connaissance d'une donnée secrète (mot de passe) ou la possession d'un objet physique.
-
Le vérifieur : assure la validité de l'identité du prouveur. Contrôle l'exactitude des données fournies.
L'authentification est précédée par l'identification (annonce de l'identité) et suivie par l'autorisation (accès aux ressources selon les critères de l'utilisateur).
Types d'attaquants :
-
Attaquant en ligne : interagit directement avec le serveur d'authentification. Nécessite des mesures comme le blocage temporaire après plusieurs échecs.
-
Attaquant hors ligne : a accès aux données permettant au vérifieur de contrôler l'identité (empreintes de mots de passe). Nécessite une protection adéquate des données stockées.
Attaques principales :
-
Attaques par force brute : tests automatisés de tous les mots de passe et clés possibles
-
Attaques sur le protocole d'authentification : attaques de l'homme-du-milieu, attaques par rejeu, exploitation de vulnérabilités
-
Vol du moyen d'authentification : hameçonnage, ingénierie sociale, manipulation
Les mots de passe présentent plusieurs limitations :
-
Problème de mémorisation : Les utilisateurs choisissent généralement des mots de passe facilement mémorisables (informations personnelles, mots du dictionnaire). Ces mots de passe sont vulnérables aux attaques.
-
Réutilisation problématique : Utiliser le même mot de passe sur plusieurs services crée un risque important. En cas de compromission d'une base de données, tous les services partageant ce mot de passe sont affectés.
-
Brèches de données : Les fuites de bases de données contenant des millions de mots de passe compromettent des secrets mémorisés.
Solution : L'authentification multifacteur permet d'augmenter la sécurité en exigeant plusieurs éléments d'authentification de natures différentes.
L'authentification multifacteur découle de la nécessité de renforcer la sécurité d'un unique facteur, particulièrement un mot de passe utilisé seul.
Trois catégories de facteurs :
-
Facteur de connaissance (« ce que je sais ») : Information devant être mémorisée. Exemples : phrase de passe, mot de passe, code PIN.
-
Facteur de possession (« ce que je possède ») : Élément secret non mémorisable contenu dans un objet physique. Exemples : carte à puce, token, téléphone.
-
Facteur inhérent (« ce que je suis ») : Caractéristique physique intrinsèquement liée à une personne. Exemples : empreinte digitale, empreinte rétinienne, reconnaissance faciale, voix.
Principe clé : Chaque facteur doit appartenir à une catégorie différente. Une authentification requérant un code PIN et un mot de passe n'est pas multifacteur (deux facteurs de connaissance).
R1 - Privilégier l'authentification multifacteur : Il est recommandé de mettre en œuvre une authentification avec plusieurs facteurs appartenant à des catégories différentes.
Ces deux notions ne doivent pas être confondues.
-
Authentification multifacteur : authentification avec plusieurs catégories de facteurs. Les facteurs peuvent ne pas être considérés comme forts.
-
Authentification forte : authentification reposant sur un mécanisme cryptographique dont les paramètres et la sécurité sont robustes. Peut être monofacteur ou multifacteur.
Protocoles d'authentification forte :
-
Protocoles défi-réponse : message du prouveur dépend d'une clé secrète et d'un défi variable du vérifieur
-
Exemples : authentification par certificats, FIDO2, FIDO U2F, Kerberos, protocoles PAKE (SPAKE2, OPAQUE), OTP (HOTP, TOTP, OCRA)
R2 - Privilégier l'utilisation de moyens d'authentification forts : Il est recommandé de privilégier les moyens d'authentification forts reposant sur des mécanismes cryptographiques conformes au RGS.
L'authentification est fortement dépendante du contexte d'utilisation. Les paramètres à considérer incluent :
-
Niveau de sensibilisation des utilisateurs à la sécurité
-
Sensibilité des données ou services à protéger
-
Importance des menaces pesant sur les données
-
Niveau de compétence des personnes gérant le système
-
Complexité d'utilisation des moyens d'authentification
-
Expérience utilisateur et facilité d'utilisation
-
Complexité de gestion et d'administration
-
Contexte opérationnel
-
Augmentation potentielle de la surface d'attaque
R3 - Conduire une analyse de risque : Il est recommandé de mener une analyse de risque pour déterminer les moyens d'authentification adaptés selon le besoin de sécurité.
R4 - Créer les facteurs d'authentification dans un environnement maîtrisé : Les facteurs d'authentification doivent être créés dans un environnement maîtrisé par l'entité. Les méthodes d'enregistrement et de remise doivent être cohérentes avec le niveau de sécurité attendu.
R5 - Générer les éléments aléatoires avec un générateur robuste : Les éléments aléatoires nécessaires à l'authentification (clés cryptographiques) doivent être générés au moyen d'un générateur de nombres aléatoires robuste conforme au RGS Annexe B1.
R6 - Remettre les facteurs au travers de canaux sécurisés :
-
Privilégier la remise en main propre (meilleur niveau d'assurance pour la vérification d'identité)
-
En cas de remise à distance, les canaux de transmission doivent être protégés en intégrité, authenticité et confidentialité
-
La vérification d'identité à distance est possible et réglementée par le PVID
R7 - Mettre en place un processus de renouvellement : Les utilisateurs doivent pouvoir modifier leurs facteurs d'authentification en utilisant le facteur actuel encore valide. Le processus peut être plus allégé qu'une création initiale.
Transmission par SMS - Déconseillé
-
Vulnérabilités du protocole SS7 : Les SMS transitent via des protocoles présentant de nombreuses vulnérabilités intrinsèques et peuvent être aisément interceptés.
-
Attaque SIM Swapping : Un attaquant se fait passer pour la victime auprès de l'opérateur téléphonique et récupère le contrôle du numéro de téléphone.
-
Réutilisation de numéros : Dans certains cas, l'exploitation de la réutilisation des numéros de téléphone permet de contourner une authentification multifacteur utilisant le SMS.
R8 - Ne pas utiliser le SMS : Il est recommandé de ne pas utiliser le SMS comme moyen de réception d'un facteur d'authentification.
Conservation des Historiques
R9 - Conserver les historiques d'utilisation : Il est recommandé de conserver les historiques des évènements liés aux facteurs d'authentification (création, tentatives réussies/échouées, renouvellement, révocation). Cela facilite la détection de comportements anormaux présageant une compromission. Suivre le guide de recommandations pour la mise en œuvre d'un système de journalisation.
Limitation des Tentatives
R10 - Limiter le nombre de tentatives d'authentification : Il est recommandé de mettre en œuvre un mécanisme limitant le nombre de tentatives d'authentification sur une période de temps donnée (blocage temporaire de plusieurs secondes à minutes après X échecs successifs). Des outils comme CAPTCHA permettent de limiter les tentatives automatiques.
Canal Sécurisé
R11 - Réaliser l'authentification au travers d'un canal sécurisé : Si le mécanisme d'authentification nécessite l'envoi du secret d'authentification, il est essentiel de protéger le canal de transmission au moyen de protocoles comme TLS ou IPsec garantissant confidentialité, intégrité et authenticité.
Durée de Validité des Sessions
R12 - Limiter la durée de validité d'une session authentifiée : Une session authentifiée doit avoir une durée maximale de validité. Les secrets temporaires (cookies) doivent avoir une durée de vie limitée. Il est recommandé de forcer la ré-authentification après une période adaptée au cas d'usage.
Protection des Données d'Authentification
R13 - Protéger les données d'authentification stockées : Les données d'authentification conservées par le vérifieur doivent être protégées en confidentialité et intégrité. L'accès à ces données sensibles doit être protégé.
Information sur l'Échec de l'Authentification
R14 - Ne pas donner d'information sur l'échec : L'échec d'une authentification multifacteur ne doit pas donner d'information sur le facteur ayant conduit à l'échec. Notifier l'échec ou la réussite uniquement après vérification de tous les facteurs.
Délai d'Expiration
R15 - Définir un délai d'expiration : Il est recommandé de mettre en place un délai d'expiration des facteurs d'authentification, permettant de limiter une éventuelle période d'utilisation frauduleuse en cas de compromission non détectée.
Politique d'Utilisation
R16 - Définir une politique d'utilisation : Il est recommandé d'établir une politique définissant les conditions d'utilisation des facteurs d'authentification mis en place (conditions d'utilisation d'un facteur de possession, procédures en cas de perte ou de compromission).
Sensibilisation des Utilisateurs
R17 - Sensibiliser les utilisateurs : Il est recommandé de mettre en place des campagnes de sensibilisation aux risques liés à l'authentification (hameçonnage par exemple). Les utilisateurs doivent être informés des conditions d'utilisation des facteurs mis à leur disposition.
La révocation est le blocage spécifique de l'utilisation d'un facteur d'authentification. Les cas nécessitant une révocation incluent : compromission, oubli, perte, fermeture de compte.
R18 - Mettre en place un processus de révocation : Il est recommandé de mettre en place un processus dédié permettant de révoquer des facteurs d'authentification et de diffuser l'information de révocation. Les utilisateurs doivent pouvoir faire une demande, particulièrement en cas de perte ou de vol.
R19 - Définir des délais adaptés : Les délais pour la prise en compte et l'application de la révocation doivent être adaptés aux menaces pesant sur le système d'information. Les délais courts limitent les impacts en cas de compromission mais nécessitent un dimensionnement organisationnel adapté.
Une politique de sécurité de mots de passe est caractérisée par la définition d'éléments associés à la gestion des mots de passe :
-
Catégorie de mots de passe
-
Longueur des mots de passe
-
Règles de complexité
-
Délai d'expiration
-
Mécanismes de limitation d'essais
-
Mécanismes de contrôle de la robustesse
-
Méthode de conservation des mots de passe
-
Méthode de recouvrement d'accès
-
Mise à disposition d'un coffre-fort de mots de passe
Catégorisation des mots de passe :
-
Mots de passe devant être mémorisés : Sensibles aux attaques en ligne et hors ligne (mot de passe maître, mot de passe session). Doivent être robustes et associés à un second facteur d'authentification.
-
Mots de passe ne devant pas être mémorisés : Sensibles aux attaques en ligne et hors ligne, mais peuvent être générés et conservés par des coffres-forts (mots de passe de comptes de récupération).
-
Codes PIN : Vérifiés localement au sein d'un composant physique de sécurité, accompagnés de mesures restrictives sur le nombre d'échecs (blocage après trois tentatives par exemple).
R20 - Mettre en place une politique de sécurité des mots de passe : Il est recommandé de mettre en place une politique de sécurité des mots de passe adaptée au contexte et aux objectifs de sécurité du système d'information.
La robustesse d'un mot de passe est généralement mesurée au moyen de l'entropie exprimée en bits. La longueur est une composante importante de la sécurité. Allonger un mot de passe est souvent plus efficace que le rendre plus complexe.
R21 - Imposer une longueur minimale : Il est recommandé de définir une longueur minimale pour les mots de passe lors de leur création selon le niveau de sécurité visé.
Recommandations de longueurs minimales (avec jeu de 90 caractères) :
-
Faible à moyen : 9 à 11 caractères (≈ 65 bits)
-
Moyen à fort : 12 à 14 caractères (≈ 85 bits)
-
Fort à très fort : Au moins 15 caractères (≥ 100 bits)
Pour la sensibilité forte à très forte, utiliser l'authentification multifacteur.
Ces longueurs minimales concernent les mots de passe devant être mémorisés. Pour les mots de passe ne devant pas être mémorisés, la longueur minimale doit être très grande (supérieure à 20 caractères).
Phrases de passe : Constituent une méthode alternative. À entropie égale, souvent plus longues mais plus simples à mémoriser pour certains utilisateurs.
R22 - Ne pas imposer de longueur maximale : Il est recommandé de ne pas fixer de limite à la longueur maximale pour permettre aux utilisateurs d'avoir recours à des phrases de passe. En pratique, fixer une valeur limite (plusieurs centaines de caractères) est raisonnable pour éviter les attaques en déni de service.
La complexité désigne le jeu de caractères utilisé (numériques, alphanumériques, minuscules, majuscules, caractères spéciaux). Plus la taille du jeu est grande, plus le nombre de mots de passe possibles est important.
R23 - Mettre en œuvre des règles sur la complexité : Au moment de la création ou du renouvellement, il est recommandé de mettre en œuvre des règles de complexité en proposant un jeu de caractères le plus large possible.
Note : Ces règles sont souvent détournées par les utilisateurs (a→@, o→0, majuscule en début, chiffre en fin). Les attaquants en ayant connaissance, ces mesures apportent assez peu contre les attaques hors ligne. En revanche, elles restent très efficaces contre les attaques en ligne.
Le choix d'imposer un délai d'expiration est un sujet qui a évolué. Imposer un délai trop court est souvent contre-productif car les utilisateurs créent des itérations sur leurs mots de passe (Toto1, Toto2), réduisant ainsi l'entropie.
Comptes non sensibles (utilisateurs standards) :
R24 - Ne pas imposer par défaut de délai d'expiration : Si la politique exige des mots de passe robustes et que les systèmes permettent son implémentation, il est recommandé de ne pas imposer par défaut de délai d'expiration sur les mots de passe des comptes non sensibles.
Comptes à privilèges :
R25 - Imposer un délai d'expiration pour les comptes à privilèges : Il est recommandé d'imposer un délai d'expiration sur les mots de passe des comptes très sensibles comme les comptes administrateurs. Ce délai peut être fixé entre 1 et 3 ans.
Cas de compromission :
R26 - Révoquer immédiatement en cas de compromission : En cas de compromission suspectée ou avérée, tous les mots de passe concernés doivent être renouvelés immédiatement (ordre de la journée). Au-delà de ce délai, les comptes doivent être désactivés et une procédure de réactivation mise en œuvre.
Définir des règles est pertinent si des contrôles assurent que les règles sont respectées.
R27 - Mettre en place un contrôle de la robustesse : Il est recommandé de procéder à un contrôle automatisé et systématique de la robustesse des mots de passe au moment de leur création ou renouvellement.
Mécanismes de contrôle :
-
Vérifier que les mots de passe respectent les règles de la politique
-
Comparer les mots de passe à une base de données répertoriant les mots de passe les plus utilisés ou compromis
-
Repérer les motifs spécifiques (suites de chiffres « 12345 », « azerty », etc.)
-
Repérer les informations personnelles saisies lors de la création du compte
-
Interdire la réutilisation d'un mot de passe parmi les X derniers utilisés lors du renouvellement
Note : Les produits actuellement disponibles pour cette recommandation sont rares. Être prudent lors de l'utilisation de solutions externes (cloud) car les mots de passe transitent vers une solution extérieure.
Le stockage en clair doit être absolument proscrit. Seules les empreintes (hachés) des mots de passe doivent être conservées.
Limitations des fonctions de hachage cryptographique classiques :
-
Déterministes : même empreinte pour un même mot de passe
-
Rapides à exécuter : facilite les attaques par force brute
-
Tables pré-calculées : Les attaquants peuvent précalculer des tables de correspondance (rainbow tables)
R28 - Utiliser un sel aléatoire long : Il est recommandé d'utiliser un sel choisi aléatoirement pour chaque compte d'une longueur d'au moins 128 bits. Cela se prémunit contre les attaquants utilisant des tables pré-calculées.
R29 - Utiliser une fonction de dérivation memory-hard : Pour conserver les mots de passe, il est recommandé d'utiliser des fonctions de dérivation de mots de passe memory-hard comme scrypt ou Argon2. Paramétrer ces fonctions pour proposer le niveau de sécurité le plus élevé sans affecter l'usage légitime.
R29- - Utiliser PBKDF2 comme alternative : Pour des contextes où il est difficile d'utiliser des fonctions memory-hard, il est recommandé d'utiliser PBKDF2. Choisir le nombre d'itérations le plus grand possible.
Pour pallier l'oubli ou l'expiration d'un mot de passe, un mécanisme de recouvrement d'accès doit être mis en place (mot de passe temporaire autogénéré, lien temporaire à usage unique de réinitialisation, contact du support informatique).
R30 - Proposer une méthode de recouvrement d'accès : Il est recommandé de mettre en place une méthode de recouvrement d'accès adaptée au contexte d'utilisation. La transmission du mot de passe originel en clair doit être évitée.
Un coffre-fort de mots de passe permet de générer et stocker de manière sécurisée des mots de passe longs et complexes sans avoir besoin de les mémoriser.
R31 - Mettre à disposition un coffre-fort : Il est recommandé que les responsables du système d'information mettent à disposition des utilisateurs un coffre-fort de mots de passe et les forment à son utilisation.
Sécurité du coffre-fort : Le moyen d'authentification déverrouillant le coffre (généralement un mot de passe maître) doit être robuste et mémorisé. Ce mot de passe est très critique. De nombreuses solutions proposent l'ajout d'un second facteur d'authentification pour protéger l'accès au coffre.
Alternative interdite : Les fichiers bureautiques protégés par un mot de passe n'apportent pas le même niveau de protection qu'un coffre-fort conçu à cette fin.
R32 - Utiliser des mots de passe robustes : Il est recommandé d'utiliser des mots de passe (ou phrases de passe) robustes, suffisamment longs et complexes pour résister aux attaques par recherche exhaustive et n'étant pas un mot du dictionnaire.
R33 - Utiliser un mot de passe différent pour chaque service : Il est recommandé d'utiliser un mot de passe différent pour chaque service auquel l'utilisateur est inscrit. Cela limite les conséquences en cas de compromission d'un mot de passe.
R34 - Utiliser un coffre-fort de mots de passe : Il est recommandé d'utiliser un coffre-fort de mots de passe permettant de générer des mots de passe robustes et différents pour chaque service.
R35 - Protéger ses mots de passe : Il est recommandé d'adopter les bons réflexes : ne pas écrire les mots de passe sur une note sous le clavier, ne pas créer un fichier « mot de passe » sur le poste utilisateur, ne pas s'envoyer les mots de passe par courriel. Privilégier l'utilisation de coffres-forts de mots de passe.
R36 - Utiliser un mot de passe robuste pour la messagerie électronique : La compromission d'une messagerie électronique permet généralement d'accéder à tous les comptes associés. Il est recommandé d'utiliser un mot de passe robuste et de privilégier l'authentification multifacteur.
R37 - Choisir un mot de passe sans information personnelle : Il est recommandé de ne pas construire son mot de passe à partir d'informations personnelles (noms, prénoms, dates de naissance, animaux domestiques, ville de résidence), particulièrement visibles sur les réseaux sociaux.
R38 - Modifier les mots de passe par défaut : Il est recommandé de modifier les mots de passe par défaut des comptes natifs (consultation de la documentation de l'éditeur ou sur Internet).
Un facteur de possession est un moyen de stocker des secrets non mémorisables par un humain. Il s'agit typiquement des clés cryptographiques utilisées pour le chiffrement, la signature ou l'authentification.
Composant de sécurité : Composant physique indépendant équipé d'un contrôleur dédié et d'une mémoire protégée, destiné à effectuer des opérations sensibles dans un environnement de confiance. Les cartes à puce en sont des exemples.
Protections du composant de sécurité :
-
Protection contre l'extraction et la duplication des éléments cryptographiques
-
Mesures de défense contre les attaques par canaux auxiliaires (temps d'exécution, consommation électrique, émanations électromagnétiques)
-
Mesures contre les attaques par injection de fautes
Exemples de facteurs de possession : Cartes à puce, cartes SIM, tokens FIDO.
Authentification forte : Les facteurs de possession manipulant des clés cryptographiques permettent l'authentification forte : authentification par certificat X.509, protocoles FIDO2, protocoles OTP (HOTP, TOTP, OCRA).
R39 - Utiliser un composant de sécurité qualifié ou certifié : Il est recommandé de recourir à l'utilisation d'un facteur de possession dont le composant de sécurité a reçu un visa de sécurité de l'ANSSI. Un composant évalué offre des garanties de robustesse aux menaces identifiées lors de l'évaluation.
R39- - Utiliser un composant de sécurité : Lorsqu'une authentification utilise un moyen d'authentification reposant sur un facteur de possession, il est recommandé qu'il possède un composant de sécurité intégré. Utiliser un protocole d'authentification conforme au RGS.
R39- - - Utiliser un facteur de possession sans composant de sécurité : L'utilisation d'un facteur de possession reste recommandée même si les éléments secrets ne peuvent pas être stockés dans un composant de sécurité. Il est essentiel de mettre en œuvre des mesures de protection supplémentaires comme le chiffrement des éléments cryptographiques et les restrictions d'accès.
Cas sans composant de sécurité :
-
Stockage d'éléments cryptographiques sur un poste de travail (clé privée SSH) : protéger par chiffrement
-
Stockage d'éléments cryptographiques dans un mobile (authentification par OTP) : chiffrement ou stockage dans une portion protégée de la mémoire (Android keystore, iOS keychain)
Lorsqu'un facteur de possession est utilisé pour l'authentification multifacteur, il est souvent associé à un autre facteur (généralement un facteur de connaissance).
Deux cas de composition :
-
Vérifieur ne vérifie qu'un seul facteur directement : La vérification du second facteur s'effectue au sein du composant de sécurité (exemple : carte à puce protégée par un code PIN). La sécurité repose sur le composant de sécurité. Protège contre la perte ou le vol du facteur de possession. Nécessite un composant évalué.
-
Vérifieur vérifie directement les deux facteurs : Cas de FIDO U2F ou FIDO 2 (token associé à un mot de passe). Une faiblesse du composant de sécurité ne compromet que le facteur de possession. Le vérifieur gère deux facteurs au lieu d'un seul. La perte ou le vol du facteur laisse ce dernier utilisable par un attaquant. Le second facteur est sensible aux attaques en ligne et hors ligne.
Préférence sans composant de sécurité évalué : Privilégier le cas 2 où le vérifieur vérifie directement les deux facteurs. Ainsi, même avec accès au facteur de possession, un attaquant a besoin de l'autre facteur.
La biométrie consiste à vérifier ou déterminer l'identité d'un individu à partir de ses caractéristiques :
-
Biologiques : ADN, sang
-
Morphologiques : Empreinte digitale, forme de l'iris, forme du visage
-
Comportementales : Voix, vitesse de frappe au clavier
Avantages :
-
Simplicité d'emploi : Pas d'information secrète à mémoriser (contrairement aux facteurs de connaissance) ni d'objet physique à conserver (contrairement aux facteurs de possession). Se prémunit des risques liés à l'oubli ou la perte. Améliore l'expérience utilisateur.
-
Authentification directe d'un individu : Contrairement aux autres facteurs qui n'authentifient qu'un élément secret.
Désavantages et limitations :
-
Révocation problématique : Pour les facteurs de connaissance et de possession, la révocation est aisée. Pour la biométrie, revoquer un moyen d'authentification consiste en la révocation d'une mesure d'une caractéristique physique unique à un individu. Ce trait physique unique peut devenir difficilement utilisable comme moyen d'authentification.
-
Non-confidentialité : De nombreuses caractéristiques (forme du visage, empreintes digitales) ne sont pas confidentielles et ne peuvent pas être protégées.
-
Vérification probabiliste : La vérification biométrique est probabiliste. Un compromis doit être trouvé entre la sécurité (maintenir un taux bas de fausse acceptation) et la fonctionnalité (maintenir un taux bas de faux rejet).
-
Dépendance à la qualité du capteur : La qualité de la vérification dépend de celle du capteur physique, qui peut varier d'un constructeur à l'autre.
-
Altération avec le temps : Certaines caractéristiques mesurées s'altèrent avec le temps (vieillissement, blessures). L'obsolescence du matériel peut aussi poser problème.
-
Problématiques de vie privée : Le vérifieur doit conserver les modèles (ou gabarits) biométriques contenant des informations caractérisant de manière unique un individu. Ces données doivent être protégées adéquatement. Le RGPD impose des exigences spécifiques (fiches de conseils de la CNIL).
-
Vulnérabilité à la contrefaçon : De nombreuses études scientifiques montrent que les technologies biométriques restent sensibles à la contrefaçon :
- Reconnaissance d'empreintes digitales : MasterPrint, DeepMasterPrint
- Reconnaissance faciale : présentation de photographies ou vidéos pré-enregistrées
- Reconnaissance vocale : imitation ou synthèse vocale
- Reconnaissance des veines palmaires : moulages
- Reconnaissance de l'iris : lentilles de contact ou masques 3D
R40 - Ne pas utiliser un facteur inhérent comme unique facteur d'authentification : Il est recommandé de ne pas utiliser un facteur d'authentification inhérent lorsqu'il s'agit d'une authentification avec un unique facteur.
R41 - Utiliser un facteur inhérent uniquement associé à un facteur fort : Dans le cadre d'une authentification multifacteur, si un facteur d'authentification inhérent est utilisé, il est recommandé de l'accompagner d'au moins un autre facteur d'authentification reposant sur un mécanisme cryptographique conforme au RGS.
R42 - Favoriser une rencontre en présence lors de l'enregistrement : Lors de la phase d'enregistrement d'un moyen d'authentification inhérent, il est recommandé de procéder à la vérification de l'identité par une rencontre en présence afin de limiter les risques d'usurpation d'identité lors de cette phase critique. La biométrie permet l'authentification directe d'individus, la phase d'enregistrement devient très critique et doit être protégée en conséquence.
L'authentification des utilisateurs accédant à un système informatique est un des fondamentaux de la sécurité informatique. Ce guide de portée très large, élaboré par l'ANSSI avec la contribution de la CNIL, constitue une référence pour l'élaboration de mesures d'authentification, essentielles pour garantir la sécurité des traitements de données personnelles en application des articles 5 et 32 du RGPD.
Les mesures de ce guide doivent être adaptées aux risques propres à chaque application ou traitement selon le contexte, en étant particulièrement vigilant sur la biométrie, spécifiquement encadrée par le RGPD.
La CNIL s'appuiera sur ce guide pour recommander des bonnes pratiques en matière d'authentification et encourage tous les acteurs du numérique à s'en saisir afin de progresser dans leur conformité à l'obligation de sécurité du RGPD.
-
Mener une analyse de risque lors de la mise en place de moyens d'authentification
-
Privilégier l'authentification multifacteur utilisant plusieurs facteurs de catégories différentes
-
Privilégier l'authentification forte reposant sur des mécanismes cryptographiques conformes au RGS
-
Adapter la robustesse d'un mot de passe à son contexte d'utilisation
-
Utiliser un coffre-fort de mots de passe pour la gestion des secrets mémorisables
-
Ne pas utiliser le SMS comme moyen de réception d'un facteur d'authentification
-
Mettre en place une politique de sécurité des mots de passe incluant longueur minimale, complexité, expiration appropriée
-
Utiliser des fonctions memory-hard ou PBKDF2 pour le stockage des mots de passe
-
Utiliser un sel aléatoire long (au moins 128 bits) pour chaque compte
-
Limiter le nombre de tentatives d'authentification pour se protéger contre les attaques par force brute
-
Conserver les historiques des tentatives d'authentification pour détecter les comportements anormaux
-
Mettre en place un processus de révocation des facteurs d'authentification
-
Utiliser des facteurs de possession intégrant un composant de sécurité qualifié lorsque possible
-
Ne pas utiliser un facteur biométrique seul comme unique facteur d'authentification
Conformité RGPD : Ce guide supporte la conformité à l'obligation de sécurité du RGPD (articles 5 et 32) concernant l'authentification et l'authentification de personnes.
Référentiels de l'ANSSI :
- RGS (Référentiel Général de Sécurité)
- RGS Annexe B1 : Choix et dimensionnement des mécanismes cryptographiques
- RGS Annexe B2 : Gestion des clés utilisées dans les mécanismes cryptographiques
- RGS Annexe B3 : Règles et recommandations concernant les mécanismes d'authentification
- PVID : Référentiel d'exigences applicables aux prestataires de vérification d'identité à distance
- EBIOS Risk Manager : Méthode d'analyse de risque
Interlocuteurs :
- ANSSI : conseil.technique@ssi.gouv.fr
- CNIL : https://www.cnil.fr
Document : ANSSI-PG-078
Version : 2.0 - 08/10/2021
Historique des versions :
- 1.0 (2012) : Version initiale
- 2.0 (08/10/2021) : Réécriture complète du guide
Licence : Ouverte / Open Licence (Étalab - v2.0)
Organisme responsable : ANSSI - Agence Nationale de la Sécurité des Systèmes d'Information
Adresse : 51, boulevard de La Tour-Maubourg, 75700 PARIS 07 SP
Site officiel : https://www.ssi.gouv.fr
Courriel : conseil.technique@ssi.gouv.fr
Public visé :
- Développeurs
- Administrateurs
- RSSI (Responsables de la Sécurité des Systèmes d'Information)
- DSI (Directeurs des Systèmes d'Information)
- Utilisateurs finaux
Pour chacune des recommandations, l'utilisation du verbe « devoir » est volontairement plus prescriptive que la formulation « il est recommandé ».
Pour certaines recommandations, plusieurs solutions se distinguent par le niveau de sécurité qu'elles permettent d'atteindre :
-
R : Recommandation à l'état de l'art - Niveau de sécurité le plus élevé
-
R- : Recommandation alternative de premier niveau - Niveau de sécurité moindre que R
-
R-- : Recommandation alternative de second niveau - Niveau de sécurité moindre que R et R-
Authentification multifacteur et faux sentiment de sécurité : L'authentification multifacteur ne doit pas donner un faux sentiment de sécurité dès lors qu'elle est mise en place. Son intérêt principal est d'éviter qu'un attaquant ne puisse se connecter directement au service ciblé lorsque l'un des secrets d'authentification a été compromis. Cela n'empêchera nullement un attaquant d'utiliser un canal de connexion déjà ouvert vers ce service si le poste est compromis. Les postes de travail, les services assurant la vérification de l'authentification et les différents services protégés ne doivent pas s'affranchir des autres mesures de sécurisation nécessaires.
SMS et codes temporaires : Une méthode d'authentification reposant sur la réception d'une valeur (code à usage unique) au moyen d'un canal peu ou pas sécurisé (SMS) est à proscrire. En l'absence d'alternative, la réception d'un code par SMS peut être utilisée pour limiter ou détecter des tentatives frauduleuses, mais ne constitue pas un facteur d'authentification apportant une sécurité suffisante.
Gestion des mots de passe et expérience utilisateur : Mettre en place des moyens d'authentification trop contraignants pourrait se révéler contre-productif puisque les utilisateurs chercheraient à contourner les moyens mis en place. Par exemple, un renouvellement trop fréquent incite les utilisateurs à noter les mots de passe sur une feuille.
Contextes opérationnels particuliers : Certains services, bien que critiques, comme le réseau électrique ou les systèmes industriels sensibles, doivent réagir rapidement en cas d'incident. Dans ce contexte particulier, il peut être justifié de mettre en place une authentification simple. Cet affaiblissement consenti doit être compensé par d'autres mesures de sécurité (physiques ou organisationnelles).