{"id":37,"date":"2011-02-13T00:35:43","date_gmt":"2011-02-12T22:35:43","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=37"},"modified":"2016-03-29T19:05:49","modified_gmt":"2016-03-29T17:05:49","slug":"reflexion-stabilite-de-lidentifiant","status":"publish","type":"post","link":"https:\/\/blog.nebule.org\/?p=37","title":{"rendered":"R\u00e9flexion &#8211; stabilit\u00e9 de l&rsquo;identifiant"},"content":{"rendered":"<p style=\"text-align: justify;\">Je bouquine un livre en ce moment :<br \/>\n\u00ab\u00a0Gestion des identit\u00e9s\u00a0\u00bb de <em>OCTO Technology<\/em>, ISBN:978-2-9525895-1-2, avril 2007, <a title=\"www.octo.com\" href=\"http:\/\/www.octo.com\" target=\"_blank\">www.octo.com<\/a><\/p>\n<p style=\"text-align: justify;\">Au cours du d\u00e9veloppement de l&rsquo;Identifiant Unique Personnel (IUP), il est not\u00e9 que trois contraintes doivent absolument \u00eatre respect\u00e9es.<br \/>\nL&rsquo;IUP doit \u00eatre :<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>unique<\/strong> (strictement li\u00e9 \u00e0 une personne) ;<\/li>\n<li><strong>inali\u00e9nable<\/strong> (ne peut \u00eatre r\u00e9attribu\u00e9 \u00e0 une autre personne) ;<\/li>\n<li><strong>stable<\/strong> (dans le temps).<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">En r\u00e9f\u00e9ren\u00e7ant un utilisateur (une entit\u00e9) par un bi-cl\u00e9 cryptographique, respecte-t-on ces contraintes?<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Cet identifiant doit r\u00e9pondre \u00e0 la probl\u00e9matique de la reconnaissance universel d&rsquo;un utilisateur particulier au sein d&rsquo;un syst\u00e8me d&rsquo;information (SI) d\u00e9limit\u00e9. Sa premi\u00e8re fonction est donc l&rsquo;identification. Il peut \u00e9ventuellement servir aussi d&rsquo;authentification via un annuaire de s\u00e9curit\u00e9 faisant le lien entre identit\u00e9 et m\u00e9thode d&rsquo;authentification. Les multiples applications du SI peuvent s&rsquo;en servir pour l&rsquo;identification\/authentification (SLO &#8211; Single Log-On) en fonction de leurs capacit\u00e9s de gestion de ces identifiants.<\/p>\n<h2>1\/ Unique<\/h2>\n<p style=\"text-align: justify;\">L&rsquo;<strong>unicit\u00e9<\/strong> de l&rsquo;IUP est d\u00e9fini dans le sens o\u00f9, dans tout le SI, il n&rsquo;existe pas deux identifiants identiques attach\u00e9s \u00e0 deux personnes diff\u00e9rentes. De m\u00eame, dans la mesure du possible, une unique personne ne devrait avoir qu&rsquo;un seul et unique IUP. En clair :<\/p>\n<p style=\"text-align: center;\"><strong>un IUP = une personne<\/strong><\/p>\n<p style=\"text-align: justify;\">L&rsquo;identification par un bi-cl\u00e9 permet de respecter cette unicit\u00e9 de l&rsquo;identifiant au sein du SI. La longueur d&rsquo;une cl\u00e9 cryptographique permet m\u00eame de respecter (statistiquement fort probable) cette unicit\u00e9 de fa\u00e7on universelle, et donc plus seulement unique au sein d&rsquo;un \u00ab\u00a0unique\u00a0\u00bb SI. Par contre, rien n&#8217;emp\u00eache un utilisateur (une entit\u00e9) de disposer de plusieurs identifiants. Ces multiples identifiants sont \u00e0 g\u00e9rer comme potentiellement autant de personnalit\u00e9s diff\u00e9rentes. Donc si <span style=\"text-decoration: underline;\">cette m\u00e9thode d&rsquo;identification par bi-cl\u00e9 \u00e0 la qualit\u00e9 d&rsquo;\u00eatre universelle, elle ne restreint pas l&rsquo;usage de plusieurs identit\u00e9s par une m\u00eame entit\u00e9<\/span>.<\/p>\n<h2>2\/ Inali\u00e9nable<\/h2>\n<p style=\"text-align: justify;\">Lorsque une personne quitte sa soci\u00e9t\u00e9, son identifiant n&rsquo;est plus utilis\u00e9 de fa\u00e7on active. Mais il peut \u00eatre utilis\u00e9 pour identifier ses actions pass\u00e9es (imputabilit\u00e9). Il ne faut pas que cet identifiant soit r\u00e9affect\u00e9 \u00e0 une autre personne sur le SI, il doit \u00eatre <strong>inali\u00e9nable<\/strong>. Il ne doit pas non plus \u00eatre purement et simplement supprim\u00e9 tant qu&rsquo;il subsiste sur le SI des droits ou des actions imputables \u00e0 cet identifiant (cet utilisateur).<\/p>\n<p style=\"text-align: justify;\">L&rsquo;identification par un bi-cl\u00e9, et plus encore le lien des objets par nebule, r\u00e9sout ce probl\u00e8me. La cl\u00e9 publique servant d&rsquo;identifiant \u00e9tant par d\u00e9faut unique mais surtout non reproductible, elle ne peut \u00eatre r\u00e9attribu\u00e9 \u00e0 une autre personne. Il faudrait pour cela disposer de la cl\u00e9 priv\u00e9e qui est&#8230; priv\u00e9e \u00e0 l&rsquo;utilisateur. <span style=\"text-decoration: underline;\">Elle est intrins\u00e8quement inali\u00e9nable<\/span> sauf \u00e0 voler la cl\u00e9 priv\u00e9e.<\/p>\n<h2>3\/ Stable<\/h2>\n<p style=\"text-align: justify;\">La <strong>stabilit\u00e9<\/strong> de l&rsquo;identifiant doit \u00eatre assur\u00e9e tout le temps que l&rsquo;utilisateur passe dans la soci\u00e9t\u00e9, mais aussi tout le temps que des donn\u00e9es ou des droits li\u00e9s \u00e0 cet identifiant subsisteront sur le SI. Il permet de reconna\u00eetre cet utilisateur, et perdrait donc tout int\u00e9r\u00eat s&rsquo;il n&rsquo;\u00e9tait pas stable, constant.<\/p>\n<p style=\"text-align: justify;\">Un IUP sous forme de bi-cl\u00e9 semble stable dans le temps puisqu&rsquo;il est universellement unique et intrins\u00e8quement inali\u00e9nable. Il se pose en fait un probl\u00e8me technologique. En cryptographie, la force d&rsquo;une cl\u00e9 de chiffrement (sym\u00e9trique ou asym\u00e9trique) repose sur sa m\u00e9thode de g\u00e9n\u00e9ration et sur sa longueur (en bits). Si la m\u00e9thode ne varie pas ou peu dans le temps, et si la longueur d&rsquo;une cl\u00e9 est fig\u00e9 lors de sa cr\u00e9ation, la puissance de calcule n\u00e9cessaire pour la casser (retrouver la cl\u00e9 priv\u00e9 \u00e0 partir de la cl\u00e9 publique) est constante. Mais la puissance des machines est en perp\u00e9tuelle \u00e9volution. Une cl\u00e9 g\u00e9n\u00e9r\u00e9e il y a dix ans, c&rsquo;est \u00e0 dire sur des crit\u00e8res de s\u00e9curit\u00e9 d&rsquo;il y a dix ans, est peut-\u00eatre aujourd&rsquo;hui vuln\u00e9rable parce que trop petite (ind\u00e9pendamment de d\u00e9couvertes de failles dans la m\u00e9thode). Ceci dit, ce qui avait \u00e9t\u00e9 chiffr\u00e9 il y a dix ans a-t-il encore de la valeur aujourd&rsquo;hui? Ce que l&rsquo;on veut prot\u00e9ger aura-t-il de la valeur dans dix ans? Si oui, il faut pr\u00e9voir des tailles de cl\u00e9s suffisantes pour r\u00e9sister aux capacit\u00e9s de calculs pr\u00e9visibles dans dix ans&#8230; voir plus&#8230;<\/p>\n<p style=\"text-align: justify;\">Donc, <span style=\"text-decoration: underline;\">il faut pr\u00e9voir de renouveler les bi-cl\u00e9s cryptographiques de tout de monde r\u00e9guli\u00e8rement<\/span>, d\u00e8s que celles-ci deviennent obsol\u00e8tes par leur taille (au minimum) ou au bout d&rsquo;un certain temps d&rsquo;utilisation (mieux). Et donc l<span style=\"text-decoration: underline;\">a contrainte de stabilit\u00e9 est rompue<\/span>. Mais <span style=\"text-decoration: underline;\">elle peut \u00eatre remplac\u00e9e par le m\u00e9canisme de parent\u00e9,<\/span> en effet celui-ci permet de d\u00e9finir de fa\u00e7on forte quel nouvel identifiant succ\u00e8de \u00e0 votre ancien identifiant p\u00e9rim\u00e9. Reste \u00e0 d\u00e9clarer publiquement votre ancien identifiant comme p\u00e9rim\u00e9, un autre d\u00e9bat&#8230;<\/p>\n<p style=\"text-align: justify;\">Maintenant, faisons un petit exercice. Imaginons qu&rsquo;une personne enregistre int\u00e9gralement toutes les donn\u00e9es chiffr\u00e9es que vous produisez, m\u00eame si elle ne peut pas les d\u00e9chiffrer. Dans dix ans, imaginons qu&rsquo;elle r\u00e9ussisse \u00e0 obtenir la puissance n\u00e9cessaire pour le d\u00e9chiffrement. Jusqu&rsquo;au moment ou vous avez chang\u00e9 de cl\u00e9, les donn\u00e9es de l&rsquo;\u00e9poque deviennent lisible, pas de probl\u00e8me me direz-vous, quoique&#8230; Imaginez que votre nouvelle cl\u00e9, soigneusement g\u00e9n\u00e9r\u00e9e par votre service informatique, vous ai \u00e9t\u00e9 envoy\u00e9 par message (chiffr\u00e9) avec son mot de passe&#8230; ce message devient lisible, et votre nouvelle cl\u00e9 avec!<br \/>\nLe m\u00e9canisme de parent\u00e9 doit exclure imp\u00e9rativement tout lien de validation automatique vers les identifiants enfants, et pr\u00e9voir un m\u00e9canisme de r\u00e9vocation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je bouquine un livre en ce moment : \u00ab\u00a0Gestion des identit\u00e9s\u00a0\u00bb de OCTO Technology, ISBN:978-2-9525895-1-2, avril 2007, www.octo.com Au cours du d\u00e9veloppement de l&rsquo;Identifiant Unique Personnel (IUP), il est not\u00e9 que trois contraintes doivent absolument \u00eatre respect\u00e9es. L&rsquo;IUP doit \u00eatre : unique (strictement li\u00e9 \u00e0 une personne) ; inali\u00e9nable (ne peut \u00eatre r\u00e9attribu\u00e9 \u00e0 une &hellip; <a href=\"https:\/\/blog.nebule.org\/?p=37\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">R\u00e9flexion &#8211; stabilit\u00e9 de l&rsquo;identifiant<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[58,59,3,93,94,100,111,22,24,40],"tags":[197,200,211,263,309,327],"_links":{"self":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/37"}],"collection":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=37"}],"version-history":[{"count":1,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/37\/revisions"}],"predecessor-version":[{"id":2396,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/37\/revisions\/2396"}],"wp:attachment":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=37"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=37"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=37"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}