HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Veille technologique >
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|  
> Accès au contenu HTML Début du rapport  
> Description Compte-rendu de la conférence Single-Sign-On (SSO) qui s'est tenue au Clusif le 10 mai 2000.  
> Contexte & Dates Rapport réalisé pour notre service de veille en actualité .
La différence entre la date de rédaction et la date d'envoi est généralement due aux corrections et relectures par les différentes personnes ayant participé à la conférence.
10 mai 2000 - Rédaction du compte-rendu
17 mai 2000 - Envoi aux abonnés de la veille en actualité
19 mai 2000 - Publication dans Netcost & Security Hebdo n° 27
juin 2000 - Publication dans Netcost & Security Magazine n° 24
9 juin 2000 - Publication sur le site web d'HSC  
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) et Gilles Guiot  
> Langue et Nature  
> Résumé &
Table des matières
 
> Documents liés
> Droits d'auteur © 2000, Hervé Schauer Consultants, tous droits réservés.

 

Le Clusif a organisé une conférence sur le SSO (Single-Sign-On), offrant une tribune à 4 éditeurs de solutions.

Axent propose PassGo, un serveur indépendant qui permet de synchroniser les mots de passe des utilisateurs sur l'ensemble des systèmes qui authentifient l'utilisateur comme Unix, WNT, MVS RACF, Lotus Domino, etc. Cette technique facilite le déploiement de l'apparence d'un SSO au travers d'un mot de passe identique d'un système d'authentification à un autre. Le niveau de sécurité de l'entreprise est celui du système d'authentification le plus faible de l'ensemble de l'entreprise. Voir la présentation de Denis Ducamp sur le crackage et le durcissement de mots de passe .

Thierry Jardin de Bull (Thierry.Jardin@bull.net) présente Bull AccessMaster, qui lui propose une première authentification vis-à-vis du serveur d'authentification AccessMaster, qui lui ensuite va authentifier l'utilisateur sur chaque système d'authentification existant avec un mot de passe différent. AccessMaster supporte le token SSPI de W2K ou les certificats, et préfère l'usage de la carte à puce avec un système d'administration complet. Bull a ajouté un relais HTTP appellé WebSSO qui permet d'utiliser AccessMaster comme système d'authentification sur des serveurs web. Bull a conclu sa présentation avec une démonstration avec la carte proprietaire de GIP CPS et une mise en oeuvre dans Lotus Notes.

Patrick Chrisment de Computer Associates (Patrick.Chrisment@cai.com) présente Etrust SSO, anciennement Proxima SSO de la société Isralélienne MEMCO, qui avait été rachetée par Platinum, elle-même rachetée par Computer Associates. L'avenir de TNG, le SSO initial de CA, reste sans réponse. Etrust SSO propose un serveur d'authentification qui est interrogé par l'authentification propre à WNT, Netware ou un serveur web. Etrust permet aussi une intégration aux PKIs Entrust et ID2, sans que ce qu'apporte Etrust dans ce cas apparaisse.

Stéphane Woillez de Tivoli (Stephane.Woillez@tivoli.com) présente GlobalSignOn, ancien produit IBM passé chez Tivoli. GSO est basé sur OSF/DCE et Kerberos et s'interface au travers de PAM (Pluggable Authentication Modules).

La conférence a mit en avant 4 conceptions différentes d'architectures de Single-Sign-On, permettant un mot de passe unique aux utilisateurs :

  • Architecture 1, proposée par Axent :
            Client -> Authentification habituelle
            Authentification habituelle <- Serveur SSO
    
  • Architecture 2, proposée par Computer Associates :
            Client -> Authentification habituelle -> Serveur SSO
    
  • Architecture 3, proposée par IBM-Tivoli :
            Client -> Serveur SSO
    
  • Architecture 4, proposée par Bull :
            Client -> Serveur SSO -> Authentification habituelle
    

L'architecure 2 est celle que l'on a avec un serveur LDAP, et l'intégration de LDAP dans les clients, comme PAM sous Unix, les serveurs webs, le relais HTTP Apache, etc.

Les architectures 3 et 4 imposent un déploiement du logiciel client sur tous les postes utilisateurs, les autres ne l'imposent que pour les intégrations aux applications où le SSO se substitue à l'utilisateur au niveau interface graphique, mais seule une architecture d'authentification client -> serveur SSO (3 ou 4) permet un véritable SSO.

La conférence bien que commerciale a exposé les principes techniques et permet une bonne vue d'ensemble. Maleureusement, la migration vers l'usage des PKI n'a pas été présentée, celle-ci étant sans doute vue comme une concurrence par les éditeurs de SSO.

Dernière modification le 7 novembre 2007 à 13:44:55 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants