Journal du Net > Solutions >  Zoom sur Passport, le système d'authentification de Microsoft
Article
 
24/08/01

Zoom sur Passport, le système d'authentification de Microsoft

  Envoyer Imprimer  

Mercredi dernier, des représentants de Microsoft ont quitté Seattle, le temps d'un aller-retour à Washington. L'objectif de leur déplacement ? Une rencontre avec plusieurs organisations de défense des libertés individuelles manifestement en guerre contre Passport, le système d'authentification mis au point par la firme. Pour comprendre la nature de leur inquiétude mais aussi l'intérêt que peut présenter le procédé, un petit détour s'impose par les coulisses techniques de Passport.

Destiné à devenir l'un des services de l'architecture ".net" de Microsoft, Passport n'est pas une technologie très nouvelle. En 1998, Microsoft achète une société nommée Firefly, à l'origine d'un système de mutualisation de profils. Le procédé consiste à proposer aux sites Web de mutualiser la gestion de l'authentification des internautes et de leurs profils pour mettre en oeuvre une personnalisation plus fine du contenu. Les fondations de Passport sont posées. Il s'agit ni plus ni moins d'un service dit de "single-sign in", autrement dit de login unique.

Une solution de "Single Sign in"
Du point de vue l'utilisateur, le scénario se déroule ainsi: lors de sa première venue sur un site membre du service Passport, l'internaute se voit proposer de créer son compte. Un email, un mot de passe et le pays de résidence doivent être précisés. Les sites peuvent également demander d'autres informations pour préciser le profil (sexe, date de naissance mais des "questions secrètes" pour ajouter un niveau d'authentification, etc.) mais elles ne sont pas nécessaires pour activer le compte. Une fois ce dernier créé, l'utilisateur s'identifie en saisissant son identifiant et son mot de passe. Jusque là, rien d'extraordinaire.

Les choses sérieuses commencent quand cet internaute quitte ce premier site pour aller visiter un autre site membre du service Passport. Dans ce cas, il n'a pas à renouveler son identification. De manière transparente, Passport assure l'authentification auprès de tous les sites visités et équipés du système. En quelque sorte, Passport crée une session utilisateur virtuelle d'un site membre à l'autre. L'utilisateur y gagne de la souplesse: plus besoin de multiplier les mots de passe pour chaque site et de s'identifier systématiquement.

Un composant COM à installer sur le serveur
Pour les sites Web également, le système s'avère assez souple. Le déploiement passe par l'installation sur le serveur de Passport Manager, un objet COM. Ce composant s'occupe entre autres de chiffrer et de déchiffrer les informations échangées. Sans surprise, il est exploitable dans un environnement Windows NT 4 SP3 (et versions ultérieures) ou Windows 2000 Server/Internet Information Server 4.0. Des portages sont toutefois en cours sur plusieurs plates-formes Unix. Côté techniquement, on notera que Passport ne génère quasiment aucune communication inter-serveurs; le navigateur de l'internaute reste le pivot des échanges. L'essentiel du dialogue s'effectue en fait via des redirections de requêtes http.

Quand l'internaute s'authentifie sur un site, il est redirigé vers les serveurs où est hébergée la base des profils. Le site central Passport procède à l'authenfication et retourne au navigateur de l'internaute un cookie. Ce dernier est déchiffré et interprété par le composant Passport Manager installé sur le serveur du site membre, lequel peut ensuite passer ces informations à d'autres logiciels pour mettre en oeuvre une personnalisation de son contenu. Bref, les techniques employées sont classiques (SSL, cookies, redirections http...). L'intérêt du procédé est ailleurs: dans l'économie de ressources que représente l'externalisation de l'authentification et dans dans la centralisation de la base qui permet une authentification "indolore".

Quelques inquiétudes assez légitimes...
C'est bien entendu cette centralisation qui inquiète les associations de défense des libertés individuelles. Plusieurs questions très légitimes se posent : comment Microsoft compte-t-il capitaliser sur ces profils ? Que fait-il des fichiers de log ? Quel est le niveau de sécurité de la base centrale Passport ? Etc. Sur le papier, l'éditeur affiche des engagements très stricts: la base ne conserve pas d'autres informations que celles fournies par l'utilisateur; l'historique des logs est purgé tous les deux jours, et l'éditeur s'interdit de céder des informations de cette base à des sites, qu'ils soient ou non membres de Passport. Logique, un tel système mutualisé ne fonctionne qu'avec des membres placés sur un pied d'égalité. Bref, l'éditeur assure qu'il ne compte pas tirer de revenus de ses profils. Passport s'inscrit avant tout dans une logique de cheval de Troie: il s'agit de préparer la voie aux autres services ".net" qui verront le jour.

Enfin, pour tenter de rassurer les défenseurs des libertés individuelles, Microsoft a décidé d'intégrer à Passport le standard P3P du World Wide Web Consortium. P3P permet à l'internaute, via son navigateur, de saisir les informations personnelles qu'il est prêt à délivrer à un site en fonction de la politique que le site affiche pour la gestion de ses données. P3P s'apparente donc à un protocole de négociation des données personnelles dont le fonctionnement demande la coopération des sites (ils doivent décrire leur politique dans un format XML) et un navigateur compatible. Dans ce domaine, le choix sera restreint: à court terme au moins, seul Internet Explorer 6.0 sera capable de "parler" P3P...


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Recourir à un service cloud comme unique solution de stockage de fichiers, vous y croyez ?

Tous les sondages