Serveur d'authentification : Définition, architecture & Opérations

Mis à jour: 27 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Un serveur d'authentification gère les processus qui permettent l'accès à un réseau, à une application ou à un système.

Avant de se connecter à un serveur, l'utilisateur doit prouver qu'il est bien celui qu'il prétend être. Un serveur d'authentification se charge de cette tâche délicate. 

Vous pouvez embarquer des serveurs d'authentification dans des commutateurs, des ordinateurs dédiés ou des serveurs de réseau. Ils peuvent utiliser un logiciel prêt à l'emploi ou fonctionner avec un code personnalisé écrit pour votre organisation. 

Quelle que soit la manière dont vous les configurez et les déployez, ces serveurs ont un rôle vital à jouer pour assurer la sécurité et la protection de vos actifs critiques. 

Qu'est-ce qu'un serveur d'authentification ?

La personne qui visite votre serveur est-elle un imposteur ? Ou bien cette personne est-elle quelqu'un que vous connaissez tous les deux et en qui vous avez confiance ? L'authentification répond à ces questions. 

L'authentification commence généralement par un mot de passe. La plupart d'entre nous en ont entre 70 et 80, et nous savons très bien ce qu'ils sont et comment ils fonctionnent. Lorsque nous visitons des sites, nous associons tbd à des noms d'utilisateur pour accéder à ces sites. 

Les serveurs d'authentification peuvent traiter cette combinaison nom d'utilisateur/mot de passe par l'une des deux méthodes suivantes :

  • Un seul facteur : Lorsque l'utilisateur saisit les données correctes dans les deux champs, l'authentification est terminée. Dans ce cas, le mot de passe est le seul facteur que le serveur vérifie. 
  • Multi-facteur : La combinaison nom d'utilisateur/mot de passe ne suffit pas. Le site requiert une étape supplémentaire pour compléter l'authentification. Cela peut impliquer l'envoi d'un code d'accès temporaire à un terminal lié, l'utilisation d'un Yubikey ou d'autres méthodes. 

Les systèmes à facteur unique semblent simples pour l'utilisateur. Mais il peut être difficile de se souvenir de toutes les combinaisons nom d'utilisateur/mot de passe. Les experts recommandent d'utiliser un tbd électronique pour alléger la charge de travail. Mais certains utilisateurs se contentent de réutiliser les mêmes données d'un site à l'autre. Un hacker ayant accès à la bonne combinaison pourrait log sur plusieurs sites. 

L'authentification multifacteur est plus sûre, car les personnes doivent franchir deux obstacles pour entrer dans le système. Plus de la moitié des entreprises utilisent cette méthode pour sécuriser leurs sites, et elles sont de plus en plus nombreuses à adopter les technologies chaque année.

Comment fonctionne un serveur d'authentification ? 

Le processus de vérification du droit d'accès d'une personne à un dossier est très rapide. La plupart des utilisateurs ne remarquent pas le retard. Mais de nombreuses mesures sont prises en coulisses. 

Dans un site d'authentification à facteur unique, le processus se déroule comme suit :

  1. L'utilisateur saisit un nom d'utilisateur et un mot de passe. Le site crypte (ou brouille) ces données et les envoie au serveur. 
  2. Le serveur décrypte (ou désencode) les données et les compare aux informations figurant dans la base de données. 
  3. Si les éléments saisis correspondent à une combinaison enregistrée, l'authentification est terminée. 

Le processus d'authentification multifacteur comporte plusieurs étapes :

  1. L'utilisateur saisit un nom d'utilisateur et un mot de passe. Le site crypte les données et les envoie au serveur. 
  2. Le serveur décrypte les données et les compare aux informations enregistrées dans la base de données. 
  3. Si le serveur trouve une correspondance, l'IT crée un mot de passe à usage unique (OTP) qu'il renvoie à l'utilisateur. Un message texte envoyé à un téléphone portable figurant dans le dossier de l'utilisateur ou une note sur une clé en possession de l'utilisateur pourraient faire l'affaire. Le serveur crée une fenêtre ouverte, prête à accepter le mot de passe à usage unique (OTP). 
  4. L'utilisateur reçoit et introduit ce mot de passe à usage unique (OTP). L'authentification est terminée. 

Il existe de nombreux protocoles d'authentification, notamment Kerberos, RADIUS et Microsoft NTLM. Ils utilisent tous des technologies et des types de codage légèrement différents. Mais chacune d'entre elles fait passer l'utilisateur par les étapes que nous avons décrites ci-dessus. 

Authentification et autorisation : Quelle est la différence ?

Il est facile de confondre deux termes qui se ressemblent beaucoup et que les gens utilisent souvent de concert. Mais il est essentiel de comprendre ce qui différencie l'authentification et l'autorisation

En termes simples, l'authentification consiste à vérifier l'identité d'une personne. L'autorisation consiste à vérifier ce à quoi l'utilisateur peut ou ne peut pas accéder. 

Un serveur d'authentification se charge de la première étape. Lorsque le travail du serveur est terminé, l'identité de la personne est confirmée. Mais le serveur d'authentification doit ensuite travailler avec un serveur d'autorisation. Cet outil libère un token d'accès, ouvrant l'autorisation appropriée. 

Un exemple tiré du monde physique peut rendre cette relation plus claire. Imaginez que vous assistez à une conférence de professionnels de la sécurité. Lorsque vous arrivez, vous indiquez votre nom et votre adresse électronique, et les organisateurs vérifient ces données par rapport à une liste d'utilisateurs enregistrés. Vous avez franchi le cap de l'authentification.

L'équipe examine ensuite la session à laquelle vous vous êtes inscrit et les paiements que vous avez effectués. Une fois cette étape franchie, vous recevrez un badge et des billets pour les différents événements. Vous avez obtenu l'autorisation et pouvez faire ce que vous avez à faire lors de la conférence. 

La plupart des sites web associent l'autorisation et l'authentification. Par exemple, les établissements d'enseignement supérieur utilisent ces systèmes pour donner aux étudiants une connexion au site web tout en les empêchant de voir les données de leur binôme.

En savoir plus sur la sécurité avec Okta

Devriez-vous utiliser l'authentification à facteur unique ? Ou avez-vous besoin de la sécurité que seule l'authentification multifacteur peut offrir ? Où doit se situer votre serveur dans l'architecture de votre entreprise ?

Les membres de l'équipe sécurité se posent beaucoup de questions, et il n'est pas toujours facile d'y répondre. Découvrez comment nous pouvons vous aider avec l'authentification multifacteur, l' authentification utilisateur, et plus encore.

Références

Nouvelle étude : La plupart des gens ont 70-80 tbd. (février 2020), Fil de presse. 

Une étude révèle qu'une personne moyenne a 100 tbd. (octobre 2020), Tech.Co. 

Plus d'entreprises Utiliser l'authentification multifacteur pour sécuriser tbd. (octobre 2019). La sécurité. 

Comprendre et sélectionner les méthodes d'authentification. (août 2001). TechRepublic. 

Comprendre l'authentification, l'autorisation et le chiffrement. Université de Boston. 

Continuez votre parcours dans l‘univers de l’identité