Protection de votre identité numérique

Conception de Windows 8

Vision en coulisses de l'équipe d'ingénierie Windows

Protection de votre identité numérique

Rate This
  • Comments 1

Nous vivons dans un monde de noms d'utilisateur, de mots de passe et de codes confidentiels dès lors qu'il s'agit d'utiliser nos appareils informatiques connectés à Internet. Ce sont des éléments très importants de l'économie numérique et fournir l'infrastructure qui leur est nécessaire dans Windows est primordial. Cette tâche commence par l'étape la plus basique de la connexion à Windows, puis inclut les technologies utilisées pour sécuriser la myriade de comptes que vous êtes amené à utiliser au fil du temps. Dans ce billet, nous allons nous pencher sur les améliorations architecturales apportées à Windows qui permettent une gestion encore plus sécurisée de vos nombreux mots de passe. Ce billet a été rédigé par Dustin Ingalls, responsable de l'équipe chargée de la sécurité et de l'identité.

–Steven


Un des défis sur lequel nous avons le plus longuement réfléchi lors de la planification de Windows 8 était celui-ci : comment vous aider à gérer votre identité numérique d'une façon qui soit à la fois pratique et sûre. Dans le monde actuel, de nombreux détails très intéressants concernent les identités numériques, la façon dont elles sont utilisées et la façon dont elles sont protégées.

Pour le moment, le mot de passe est le moyen le plus utilisé pour vérifier son identité numérique. Les mots de passe vous permettent de vous connecter à votre ordinateur, à votre banque, aux boutiques en ligne et à beaucoup d'autres sites. Notre étude a montré qu'un individu moyen utilisant un ordinateur aux États-Unis possède généralement 25 comptes en ligne environ.(1) Cela fait beaucoup pour en assurer le suivi ! En fait, les données montrent également que le nombre de mots de passe uniques parmi ces 25 comptes n'est que de 6. Pour des gens qui passent beaucoup de temps à penser à la sécurité, c'est une découverte inquiétante, car elle montre qu'une personne réutilise très fréquemment le même mot de passe dans ses comptes. En outre, comme les sites Web ont une stratégie différente par rapport aux mots de passe (certains sites demandent des caractères alphanumériques avec des caractères spéciaux, d'autres interdisent les caractères spéciaux, d'autres encore imposent une longueur minimale pour le mot de passe, d'autres pas, etc.), il est probable que le nombre de mots de passe uniques parmi les différents comptes serait encore plus faible si les sites Web avaient une stratégie identique concernant les mots de passe.

D'un côté, ceci est complètement compréhensible. Se souvenir de plusieurs mots de passe différents est difficile, en particulier pour les comptes que nous n'utilisons que rarement. D'un autre côté, la réutilisation des mots de passe est très utile aux pirates informatiques… Ils savent que s'ils peuvent découvrir votre mot de passe pour un site, il est très possible que vous utilisiez le même mot de passe sur d'autres sites. Pire encore, un assaillant peut souvent utiliser vos informations de connexion pour redéfinir le mot de passe d'un autre compte. Par exemple, si un assaillant parvient à accéder au mot de passe d'un de vos comptes, il est fort probable que vous utilisiez le même mot de passe pour l'un de vos comptes de messagerie Web. Étant donné qu'il n'existe qu'une poignée de fournisseurs de messagerie Web importants, retrouver le vôtre est souvent très facile. Une fois qu'un assaillant a accès à votre messagerie électronique, il peut parvenir à d'autres sites fréquemment utilisés (banques de renom, boutiques en ligne connues, etc.) et utiliser la fonctionnalité « Mot de passe perdu » pour envoyer un lien de redéfinition du mot de passe au compte de messagerie dont il a déjà pris le contrôle.

(Entre parenthèses, l'équipe Hotmail a consacré beaucoup de temps et d'énergie à reconcevoir le processus de récupération du mot de passe pour Hotmail. Les personnes malintentionnées disposent de plusieurs moyens pour tenter de compromettre les comptes en ligne (de tous les fournisseurs) et Hotmail ne fait pas exception. Lorsque votre compte est compromis (ou si vous oubliez votre mot de passe de façon légitime), nous avons mis en place un certain nombre d'étapes de sécurité pour nous assurer que vous, et personne d'autre, puissiez restaurer votre compte. Même si cela peut sembler peu pratique, pensez au nombre relativement peu important d'informations que vous avez fournies pour ouvrir votre compte. C'est pourquoi nous encourageons les gens à ajouter un deuxième compte de messagerie, ou encore mieux, un numéro de téléphone portable à leurs informations de compte. La dernière possibilité est particulièrement difficile à dupliquer ou pirater. Si vous vous retrouvez avec un compte Hotmail compromis, vous pouvez redéfinir votre mot de passe. Pour les personnes qui utilisent des terminaux publics ou des environnements peu fiables pour accéder à Hotmail, nous vous encourageons à utiliser le mot de passe à usage unique qui vous a été envoyé par SMS.)

Une chose est sûre : l'infrastructure globale nom d'utilisateur/mot de passe conduit à un ensemble de défis intéressants. Nous souhaitons tous que le Web soit sans contrainte, simple et sûr. Devoir se souvenir d'un grand nombre de mots de passe complexes est généralement perçu comme contraignant. Toutefois, utiliser le même mot de passe facilement mémorisable sur plusieurs sites n'est pas sûr. La solution idéale serait de trouver un moyen de rendre à la fois facile et sûre l'utilisation de toutes vos identités numériques différentes.

L'examen de ce défi a mis en évidence que deux approches élémentaires peuvent rendre à la fois simple et sûre la gestion de votre identité numérique. Une des approches consiste à permettre à Windows de vous aider à gérer vos mots de passe. Si vous pouviez avoir des mots de passe uniques et complexes pour chacun des sites Web que vous visitez sans avoir à vous en souvenir, cela serait certainement mieux que d'avoir un seul mot de passe facile à mémoriser. En même temps, les pirates auraient beaucoup plus de difficultés à compromettre votre identité grâce aux mots de passe complexes. L'autre approche consiste à utiliser quelque chose d'autre qu'un mot de passe pour établir et protéger votre identité. Un certain nombre d'alternatives aux mots de passe sont disponibles depuis de nombreuses années : des technologies, telles que les mots de passe à usage unique, les certificats, les cartes à puce, etc. Toutefois, en dépit des propriétés de sécurité supérieures de ces alternatives par rapport à celles des mots de passe, elles n'ont pas réellement retenu l'attention du grand public (principalement parce qu'elles ne sont pas tout à fait aussi simples à utiliser qu'un mot de passe).

Avec Windows 8, nous prenons en charge à la fois le stockage sécurisé des combinaisons nom d'utilisateur/mot de passe et la technologie soutenant l'authentification alternative. En d'autres termes, notre objectif est que vous puissiez plus simplement renforcer la sécurité de vos mots de passe et utiliser les nouvelles techniques sécurisées de protection de votre identité numérique.

Défauts des mots de passe

Les assaillants font appel à plusieurs méthodes pour essayer d'obtenir votre mot de passe. Les méthodes les plus fréquemment utilisées sont les suivantes :

Hameçonnage. L'hameçonnage consiste à inciter un utilisateur à dévoiler son mot de passe directement à l'assaillant. Les formes les plus répandues de l'hameçonnage sont, soit les messages électroniques du type « veuillez redéfinir votre compte » qui vous demandent d'envoyer votre mot de passe, soit un lien vers un site Web qui semble très connu et qui vous demande d'entrer votre mot de passe.

Découverte du mot de passe. Étant donnée la préférence naturelle des gens à utiliser des mots de passe faciles à mémoriser, les assaillants peuvent souvent accéder à un compte en essayant simplement les 10 ou 20 mots de passe les plus utilisés sur Internet.Les assaillants peuvent également tirer profit des informations publiquement disponibles (par exemple en se basant sur votre profil public d'un réseau social) pour trouver d'autres mots de passe faciles à deviner reposant sur des choses comme votre équipe de sports préférée ou votre animal favori.

Décodage. Dans certains cas, un assaillant peut capturer un extrait de code de données (généralement la valeur de hachage du mot de passe) et l'utiliser pour en déduire votre mot de passe. Il existe sur Internet des ressources téléchargeables gratuitement qui permettent aux assaillants de déduire les mots de passe dont la longueur est inférieure à 8 caractères très rapidement.

Espionnage du clavier. Si un assaillant parvient à installer un logiciel d'espionnage du clavier sur un périphérique, il peut enregistrer les données à chaque fois que vous appuyez sur une touche du clavier et par conséquent récupérer facilement les combinaisons nom/mot de passe. Cette attaque est particulièrement fréquente sur les PC publics ou les kiosques. (Cela explique pourquoi, par exemple, l'utilisation d'un code à usage unique au lieu d'un mot de passe pour Hotmail est une bonne idée dans ce genre de situation !)

Amélioration de la sécurité et de l'utilisabilité des mots de passe

Vous pouvez prendre un certain nombre de mesures pour vous protéger contre ces types d'attaques. Une des mesures les plus importantes consiste à nettoyer régulièrement votre PC et à éliminer les programmes malveillants (pour le protéger contre l'hameçonnage et l'espionnage du clavier). Windows 8 comprend plusieurs fonctionnalités importantes dans ce domaine, dont nous avons déjà discuté dans des billets précédents (Démarrage sécurisé, Améliorations apportées à SmartScreen et Windows Defender, etc.). Toutefois, certaines attaques (comme le décodage et la découverte des mots de passe) reposent uniquement sur la sécurisation des mots de passe. Il est donc important d'utiliser des mots de passe sécurisés et complexes qui soient uniques à chaque compte.

Windows 8 simplifie la gestion des mots de passe uniques et complexes de deux façons majeures. Tout d'abord, il permet de stocker et de récupérer automatiquement plusieurs noms et mots de passe de comptes pour tous les sites Web et toutes les applications que vous utilisez, cela de façon protégée. Internet Explorer 10 utilise les informations d'identification que nous stockons pour mémoriser les noms et mots de passe correspondants aux sites Web que vous consultez (si vous le choisissez). En outre, tous les utilisateurs qui créent une application de style Metro peuvent utiliser une API directe pour stocker et récupérer de façon sécurisée les informations d'identification pour cette application. (Il est important de noter qu'IE respecte les instructions des sites Web concernant l'enregistrement de vos informations d'identification. Certains sites Web demandent spécifiquement de ne pas enregistrer les mots de passe.)

Gérez vos informations d'identification / Affichez et supprimez vos informations de connexion enregistrées pour les sites Web, les applications connectées et les réseaux. / Informations d'identification Web / Informations d'identification Windows / [liste des sites Web et leurs mots de passe]

Windows 8 vous permet de stocker et de gérer en toute sécurité toutes vos informations d'identification de connexion

Le deuxième investissement important dans ce domaine a été abordé dans un billet précédent par Katie Frigon, Ouverture de session sous Windows 8 avec un identifiant Windows Live ID. Un des avantages précieux dont vous bénéficiez lorsque vous ouvrez une session sous Windows avec votre identifiant Windows Live ID, est la possibilité de synchroniser les informations d'identification que vous avez stockées sur tous les PC Windows 8 que vous avez inscrits comme « PC de confiance ».

Lorsque vous stockez des informations d'identification en plus d'ouvrir une session sous Windows avec votre identifiant Windows Live ID, Windows vous permet de définir un mot de passe à la fois complexe et unique pour chaque compte. Comme Windows 8 soumet automatiquement les informations d'identification en votre nom, vous n'aurez plus jamais besoin de vous en souvenir. Si vous avez besoin de voir le mot de passe à un moment donné, vous pouvez l'afficher dans le gestionnaire d'informations d'identification illustré ici, sur un de vos PC de confiance.

Les mêmes principes qui permettent à vos informations d'identification d'être plus sécurisées sur les sites Web et les applications s'appliquent également à la façon dont vous ouvrez une session sur votre PC. Le mot de passe que vous utilisez pour protéger le compte sur votre PC doit pouvoir résister à son décodage et à sa découverte. En ce sens, Windows 8 vous aide à définir un mot de passe ultra sécurisé pour l'ouverture de session tout en activant dans le même temps plusieurs méthodes d'ouverture de session « pratiques », telles que Mot de passe image et la biométrie. Cela permet d'ouvrir facilement une session sur votre PC, sans compromettre la sécurité. Nous aborderons le mot de passe image et d'autres méthodes d'ouverture de session plus en détail dans un prochain billet.

Il est bon de rappeler qu'ouvrir une session sur votre PC avec un identifiant Windows Live ID, en plus de simplifier l'ouverture de session, offre également une sécurité renforcée et vous permet de récupérer simplement votre mot de passe Windows si vous l'oubliez. Si vous oubliez votre mot de passe local, vous êtes bloqué. Si vous n'avez pas créé de clé USB de récupération du mot de passe, vous êtes obligé de reconfigurer entièrement votre machine. Toutefois, si vous ouvrez une session sur votre PC avec un identifiant Windows Live ID, vous pouvez redéfinir votre mot de passe sur un autre PC. Si votre mot de passe Windows Live ID a été volé, vous pouvez toujours bénéficier de plusieurs fonctionnalités de sécurité de Windows Live qui sont conçues pour détecter les comptes compromis et pour limiter l'utilisation de votre compte jusqu'à ce que vous puissiez prouver que vous êtes le propriétaire légitime de votre compte et que vous réussissiez à le récupérer. La récupération du compte fait appel à des fonctionnalités d'authentification reposant sur deux facteurs (preuves secondaires) que vous avez configurées précédemment, telles qu'un numéro de téléphone portable ou une adresse de messagerie secondaire (si vous n'avez pas encore configuré ces données, nous vous les demanderons lors de votre première utilisation de votre identifiant Windows Live ID avec Windows 8). En outre, même si votre identifiant Windows Live ID est compromis, vous bénéficiez toujours d'un accès total à votre PC, car Windows met en cache votre dernier mot de passe d'ouverture de session « valide connu » (chiffré, bien sûr) et vous permet de l'utiliser pour continuer l'ouverture de votre session.

Création d'une alternative aux mots de passe simple d'utilisation

Bien qu'un mot de passe complexe et unique puisse être hautement résistant à la découverte et au décodage, comme il est ce que nous appelons une clé « partagée » ou « symétrique », il reste vulnérable par rapport à l'hameçonnage et à l'espionnage du clavier. Comme cette clé est partagée entre vous et ce à quoi vous vous connectez, si l'assaillant peut obtenir l'accès à votre clé secrète, la partie est perdue. Il existe toutefois des alternatives qui offrent une protection élevée contre ces types d'attaques.

Une de ces alternatives sont les paires de clés publique/privée. Les certificats SSL (Secure Sockets Layer) ou TLS (Transport Layer Security) en sont des exemples. Ils constituent actuellement les méthodes les plus fréquemment utilisées pour protéger le le trafic réseau sur Internet. Les paires de clés publique/privée diffèrent des mots de passe en cela qu'elles constituent une clé « asymétrique ». La clé privée et la clé publique sont différentes et connaître la clé publique ne permet pas à l'assaillant de déduire la clé privée. Pour le dire simplement, dans un schéma d'ouverture de session avec clé publique/privée, lorsque vous souhaitez vous connecter à un service, le service vous envoie une demande de connexion, vous signez la requête avec votre clé privée et le service utilise alors votre clé privée pour lire la signature, ce qui prouve de façon chiffrée que la demande de connexion à été signée par la personne qui détient la clé privée correspondante. Ce processus s'appelle une « preuve de possession ». Tant que vous ne perdez pas votre clé privée, une preuve de chiffrement indiscutable indique que vous êtes le détenteur réel du compte qui se connecte au service. Comme la clé privée réelle n'est jamais échangée, l'espionnage du clavier et l'hameçonnage ne fonctionnent plus. Il n'y a plus de frappes de touches à consigner, et dans le pire des cas, si un utilisateur est incité à utiliser sa clé privée pour signer une demande d'authentification pour un faux site Web, rien d'utile n'est fourni : les personnes malintentionnées ne peuvent pas réutiliser cette information pour se connecter au site Web légitime.

Bien que cette technologie soit utilisée intensivement sur Internet de nos jours, elle n'a toujours pas remplacée la connexion traditionnelle avec mot de passe. Pourquoi ? La raison principale est que la protection efficace dont bénéficie une clé privée requiert généralement un matériel dédié (des modules de sécurité matériels et des cartes à puce par exemple) et historiquement, l'utilisation de ce matériel n'a jamais été très pratique : si vous perdez le matériel ou ne l'avez pas avec vous, vous ne pouvez pas vous connecter.

Windows 8 dispose de plusieurs nouvelles fonctionnalités qui simplifient énormément l'utilisation des méthodes avec clés publique/privée à la fois pour les utilisateurs et pour les développeurs d'applications. Windows offre déjà une prise en charge assez étendue de l'utilisation des paires de clés et des certificats, mais une protection efficace de la clé privée, comme je l'ai mentionné précédemment, repose généralement sur des modules de sécurité matériels ou des cartes à puce. Windows 8 intègre un nouveau fournisseur de stockage de clés, qui permet d'utiliser facilement le module de plateforme sécurisée pour protéger efficacement les clés privées. Un module de plateforme sécurisée est un environnement d'exécution fiable qui est aujourd'hui présent sur de nombreux PC professionnels (et nous espérons une disponibilité beaucoup plus large des modules de plateforme sécurisée à la sortie de Windows 8), ce qui permet à un PC de stocker en toute sécurité les clés de chiffrement. Les applications de style Metro possèdent des API qui permettent facilement d'inscrire et de gérer automatiquement les clés en votre nom. Le Centre de développement Windows fournit une application bancaire d'exemple qui montre aux développeurs comment utiliser cette API.

Le fournisseur de stockage de clés est particulièrement utile pour les applications commerciales et bancaires, car il procure une résistance très forte face aux types actuellement les plus répandus d'attaques d'identité sur Internet tout en utilisant le matériel à l'intérieur de votre PC pour empêcher les programmes malveillants de voler votre clé privée.

Pour les organisations et les entreprises qui utilisent déjà les cartes à puce, nous avons mis en place une nouvelle fonctionnalité qui se superpose au fournisseur de stockage de clés du module de plateforme sécurisée et permet à ce dernier de fonctionner comme une « carte à puce virtuelle ». Cette solution est plus pratique et économique, car vous n'avez pas besoin d'un lecteur de carte à puce physique, mais le déploiement est également plus facile, car les cartes à puce virtuelles fonctionnent avec les applications et les solutions de gestion existantes compatibles avec les cartes à puce. Les cartes à puce virtuelles peuvent être utilisées à la place des cartes à puce existantes avec n'importe quelle application ou solution compatible : aucune modification côté serveur ou application n'est nécessaire. En outre, Windows 8 continue à prendre en charge les cartes compatibles avec la norme PIV (Personal Identity Verification) ou la norme GIDS (Generic Identity Device Specification). À l'aide de ces normes, le déploiement des cartes à puce s'effectue facilement sous Windows 8. Toutes ces options sont disponibles pour ouvrir une session sous Windows (sur les PC reliés à un domaine) et pour se connecter à des applications ou sites Web (tout ce qui était précédemment accessible avec une carte à puce physique). Cette courte vidéo montre cela en action après configuration via un script de stratégie ou d'ouverture de session par votre administrateur.


Téléchargez cette vidéo pour la regarder sur votre lecteur habituel :
MP4 haute qualité | MP4 faible qualité

Dans un monde où la sécurisation de l'identité numérique est de plus en plus importante, nous faisons tout notre possible pour renforcer la sécurité de votre vie numérique sans la rendre plus complexe. Nous avons passé beaucoup de temps sur le sujet dans Windows 8 et nous avons hâte d'entendre vos réactions !

- Dustin Ingalls

(1) Source : Dinei Florencio and Cormac Herley, A Large Scale Study of Web Password Habits, Microsoft Research. 2007

  • Loading...
Leave a Comment
  • Please add 7 and 4 and type the answer here:
  • Post