Les trois portes de Cerbère

Lorsqu’on parle de sécurité informatique, on se projette dans un monde obscur, peu compréhensible, peuplé d’êtres mystérieux qui utilisent des termes complexes pour mieux protéger leur domaine. On l’a vu dans l’épisode ‘Braquo 2’, une simple clé Usb, peut cacher un trésor, et être totalement hermétique aux non-initiés. Le couple ‘clé privée’/’clé publique’ identifie et protège les individus et leurs échanges sur la toile. 

Mais nul système n’est infaillible. Même le plus complexe des algorithmes peut être inefficace s’il est mal mis en place. Prenons l’exemple d’un service Internet, un réseau social. Pour accéder à votre fil d’actualité, il faut montrer patte blanche. Pour cela, il existe le couple ‘identifiant’/’mot de passe’. Un écran de connexion à l’entrée du service permet cela. Cela pose quelques questions.

Est-ce le métier du réseau social de sécuriser l’accès à son service ? La gestion d’un annuaire de ‘clés publiques’, le contrôle de la probité des clients, l’implémentation de protocoles de cryptage pour sécuriser l’échange des identifiants, cela demande du temps et de l’investissement. Pourquoi ne pas faire appel à un spécialiste ? Il en existe plusieurs, mais un retient l’attention : Kerberos. 

Comme son homologue de la mythologie grecque, le cerbère numérique s’assure que les clients qui cherchent à profiter d’un service sont bien ceux qu’ils prétendent. Il autorise alors l’accès suivant des conditions définies : limite dans le temps et dans l’espace du service suivant le niveau d’autorisation du client. Par exemple, il vous autorise à consulter votre mur d’information pendant 2 heures. 

Pour cela, Kerberos se place entre vous et le serveur que vous cherchez à atteindre. Il installe un labyrinthe avec plusieurs portes :

  • Deux portes mènent à sa ‘niche’, l’une ouverte, l’autre fermée.
  • La troisième porte, fermée à clé, amène au service attendu. 

Vous l’avez compris, la clé vers votre réseau social se cache dans la niche. Celle-ci se nomme d’ailleurs le centre de distribution des clés (ou KDC, Key Distribution Center en anglais). Lorsque vous vous signez sur le formulaire de connexion du site, en réalité vous êtes redirigé devant la première porte : le service d’authentification (ou AS, Authentication Server en anglais).

Notre brave cerbère va alors vérifier ces archives pour connaître vos droits d’accès au service attendu. S’il les trouve, il vous renvoie une clé qui permet d’ouvrir la deuxième porte du KDC. Autrement, il note votre tentative. Suivant des règles établies en interne, il considérera votre tentative comme une simple erreur ou il vous fera disparaître définitivement du réseau qu’il protège.  

Considérons que vous avez validé correctement l’épreuve de l’AS, avec la clé acquise (et un ticket) vous vous dirigez vers la seconde porte de la niche. Il est inscrit TGS. Il ne s’agit pas de l’entrée vers la convention du Toulouse Game Show mais du serveur d’octroi de tickets (Ticket Granting Server en aglais).

Ce service interroge ses collègues de l’AS pour connaître votre destination finale et crée une clé qu’il vous remet. Espérons que ce soit la bonne. En effet, elle permet d’ouvrir la porte vers le service que vous cherchez à atteindre. 

Au final, vous n’avez rien fait de plus depuis que vous avez indiqué vos identifiants. Le dialogue s’est enchaîné sans que vous ne vous en aperceviez. Vous consultez les dernières nouvelles envoyées par le service et regardez au loin le fier vigile continuer son travail. Vous vous demandez pourtant pourquoi mettre en place un tel système. Mais parce que le besoin ne s’arrête pas à une simple vérification de compte. 

Kerberos devient intéressant lorsque vous ne voulez pas accéder à un service mais à plusieurs. Une fois reconnu par le molosse, vous n’avez pas besoin de montrer patte blanche en renseignant à nouveau votre ‘identifiant’ et votre ‘mot de passe’. Le protocole est donc très utilisé dans le monde professionnel pour ne pas perdre de temps une fois connecté à votre ordinateur.

Le cerbère s’occupe de toute la partie sécurité. Il valide votre identité, vérifie vos droits, s’assure que les services sur lesquels vous voulez accéder sont fiables, … un brave toutou en réalité. Il peut faire peur la première fois qu’on le croise, mais c’est une bonne patte. Il n’a qu’un inconvénient, il ne peut protéger que les services qui demandent sa protection. Hors de l’enclos, point de salut. 

N’est pas Hercule ou Orphée qui veut. Même s’il est possible par un exploit de le contourner, le cerbère ne laisse passer que ceux qui y sont autorisés. Pour des détails plus techniques sur le mécanisme, je vous renvoie vers ce blog

Le molosse devant l’entrée de votre maison reste le moyen le plus performant pour éviter les cambriolages, même s’il lui arrive de mordre les mollets du facteur.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s