Une application participative pour recueillir des informations sur l'accès aux comptes en ligne
De nos jours, les utilisateurs possèdent un grand nombre de comptes en ligne sur de nombreux sites web et applications. Tous ces comptes, par le nombre de mots de passes et les possibilités de s'y connecter, posent des problèmes de sécurité. C'est dans ce cadre que s'inscrit ce projet. Il existe deux types de méthodes d'accès : les méthodes d'authentification (manière habituelle de se connecter à son compte) et les méthodes de récupération (pour récupérer un mot de passe oublié par exemple). Par exemple, la récupération de l'accès à un compte en cas de perte du mot de passe peut se faire à l'aide de l'adresse mail et du mot de passe de la boîte mail. Ainsi, les comptes en ligne sont liés les uns aux autres par ces méthodes de récupération. Cela aboutit généralement à un réseau de comptes complexe.
Les méthodes de récupération sont parfois plus vulnérables que les méthodes d'authentification. Par exemple, l'attaque d'un compte et de son mot de passe par recherche exhaustive ou en utilisant des rainbow tables peut s'avérer une tâche ardue, alors qu'il est parfois beaucoup plus simple de trouver un accès à l'adresse électronique de récupération. De telles méthodes nécessitent alors des investigations plus poussées afin d'identifier les vulnérabilités de l'écosystème des comptes.
Pour évaluer la sécurité d'un écosystème de comptes, nous devons comprendre comment ils sont construits. M. Radomirović, chercheur en sécurité de l'information à l'université du Surrey (Royaume-Uni) et client du projet, mène une étude sur le sujet et a élaboré un outil avec des collaborateurs : les graphes d'accès.
Il s'agit d'un formalisme graphique utilisé pour représenter et analyser les écosystèmes de comptes. Les sommets sont des facteurs d'authentification ou des plateformes (sites web ou applications utilisant un système de compte, par exemple Facebook) et sont reliés par des arêtes colorées.
Pour une plateforme donnée, les arêtes unies incidentes représentent les méthodes d'authentification et les arêtes pointillées indidentes les méthodes de récupération. Une méthode d'accès à une plateforme est représentée par l'ensemble des arêtes incidentes de même couleur à ce sommet.
L'étude des graphes d'accès nécessite une grande quantité de données. Ainsi l'application SERAPH fournit une solution participative et efficace pour récupérer les différentes méthodes d'accès aux comptes connues des utilisateurs. En effet, l'expérience a montré que récolter ces données sans l'aide d'une application est une tâche difficile, notamment en ce qui concerne les méthodes de récupération.
SERAPH est une application MVC à page unique fonctionnant sur Angular avec une attention particulière au design UX. Le back-end fonctionne sur NodeJS en utilisant ExpressJS et communique avec une base de données NoSQL. La simplicité d'utilisation étant le maître mot de l'application, SERAPH peut être utilisée à grande échelle avec de multiples interactions utilisateurs.
Parcourez les différentes fonctionnalités de SERAPH ci-dessous.
L'équipe est composée de 6 étudiants de 4ème année du département d'informatique de l'INSA Rennes. Le projet a été mené durant l'année 2022-2023.
Chef de projet
Responsable communication
Responsable des rapports
Responsable de la gestion du projet
Étude de cas et gestionnaire d'outils
Responsable serveur
Enseignant chercheur à l'Université de Surrey (Royaume-Uni), initiateur du projet
Enseignante chercheuse à l'IRISA et à l'INSA Rennes, encadrante du projet