IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les clés de sécurité physiques Titan de Google sont fabriquées par une entreprise chinoise
Ce qui inquiète des experts du domaine

Le , par Patrick Ruiz

285PARTAGES

12  0 
Les clés de sécurité physiques, une solution efficace contre les attaques d’hameçonnage ?
Oui, d'après le retour d'expérience de Google

Les cyberattaques sont un problème récurrent auquel toutes les entreprises technologiques sont, à un moment ou à un autre, confrontées. Google, une des plus grandes firmes IT au monde, n’a certainement pas été épargné par les pirates. Mais, la donne a changé - en ce qui concerne les attaques par hameçonnage - lorsqu’en 2017, l’entreprise de la Silicon Valley a remplacé les mots de passe de tous ses employés par des clés de sécurité physiques, rendant ipso facto les attaques d’hameçonnage beaucoup plus ardues. Rappelons que dans la même année, l’entreprise avait entrepris de renforcer la sécurité autour de ses services tels que Gmail ou Google Drive en y associant également des clés de sécurité physiques. C’est donc dans la droite ligne de ces mesures que Google a exigé de ses employés l’usage de ces clés de sécurité en lieu et place des mots de passe ou des codes uniques.


Les clés de sécurité sont des périphériques USB peu coûteux qui offrent une approche alternative à l'authentification à deux facteurs (2FA), qui obligeait l'utilisateur à se connecter à un site Web à l'aide d’un mot de passe et d’un appareil mobile. Elles fonctionnent sans avoir besoin de pilotes logiciels spéciaux. Et apparemment, elles semblent faire leurs preuves. « Nous n'avons eu aucune prise de contrôle de compte signalée ou confirmée depuis la mise en place des clés de sécurité chez Google », a déclaré un porte-parole de l’entreprise. « Les utilisateurs peuvent être invités à s'authentifier en utilisant leur clé de sécurité pour de nombreuses applications et pour diverses raisons. Tout dépend de la sensibilité de l'application et du risque de l'utilisateur à ce moment-là », a-t-il ajouté.

Le principe de l'authentification à deux facteurs est que même si les pirates parviennent à dérober votre mot de passe, ils ne puissent toujours pas se connecter à votre compte, sauf s'ils parviennent à pirater ou posséder le second facteur. Les formes les plus courantes d’authentification à deux facteurs exigent que l'utilisateur ajoute un mot de passe avec un code unique envoyé à son appareil mobile via un message texte ou une application. Et avant 2017, même les employés de Google devaient se servir de codes uniques générés par Google Authenticator. La clé de sécurité, par contre, exécute une forme d’authentification appelée Universal 2nd Factor qui permet à l’utilisateur d’achever le processus de connexion rien qu’en insérant le périphérique USB et en appuyant sur un bouton de l’appareil.

L'Universal 2nd Factor est une norme émergente d'authentification open source, et à ce titre seule une poignée de sites de haut niveau le supportent (Dropbox, Facebook, Github, les services de Google). La plupart des principaux gestionnaires de mots de passe, notamment Dashlane, Keepass et LastPass, le prennent également en charge. Il est actuellement supporté par Chrome, Mozilla Firefox et Opera.

L'utilisation de SMS et d'appels téléphoniques automatisés pour recevoir un code ponctuel serait moins sûre que de se fier à une application telle que Google Authenticator ou Authy. En effet, les pirates pourraient intercepter ce code ponctuel en incitant le fournisseur de services mobiles à échanger la carte SIM de l'appareil mobile ou à transférer le numéro de mobile vers un autre appareil. Cependant, si les seules options d’authentification à deux facteurs offertes par un site sont des SMS et/ou des appels téléphoniques, c'est toujours mieux que d'utiliser uniquement un mot de passe.

Source : Billet de blog

Et vous ?

Qu’en pensez-vous ?
Les clés de sécurité physiques sont-elles une solution efficace contre les attaques d’hameçonnage ? Pourquoi ?

Voir aussi

Californie : un lycéen change ses notes après une attaque par hameçonnage et fait désormais face à 14 chefs d'inculpation

Une campagne d'attaque sur Android combine l'hameçonnage d'identifiant à un Trojan bancaire pour des attaques plus sophistiquées

Les cybercriminels utilisent des jeux de caractères trompeurs dans des noms de domaines pour créer des sites d'hameçonnage difficiles à détecter

Google intègre une fonctionnalité anti-phishing dans son application Gmail pour Android à la suite des récentes attaques subies par ses utilisateurs

Google va remplacer la vérification en deux étapes par une paire de clés physiques pour renforcer la sécurité de ses services
Vous avez lu gratuitement 453 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de pierre-y
Membre chevronné https://www.developpez.com
Le 03/09/2018 à 8:29
Ca protège de google aussi?
1  0 
Avatar de pboulanger
Membre éprouvé https://www.developpez.com
Le 03/09/2018 à 9:11
Même si c'était produit aux US, je me méfierais aussi... Les américains ne pratiquent absolument pas l'espionnage et à tous les niveaux...
1  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 03/09/2018 à 13:13
Citation Envoyé par Patrick Ruiz Voir le message

Cette situation pose le problème plus général de cette dépendance à la Chine.
Dépendance à la Chine ou aux USA, peu importe... Ce sont toujours les européens qui sont les dindons de la farce!

Un pays européen a revu il y a quelques années entièrement son infrastructure de communication et a fait le choix de s'équiper en Huawei, un fabricant chinois connu pour être très, très, très proche des services de renseignements chinois.

Des critiques sont apparues mettant en avant le risque chinois. Les services de renseignement du pays en question ont conclu par un commentaire désabusé: "Soit on se fait espionner par les chinois, soit par les américains... Pour l'instant, on a plus à craindre des ricains que des chinois alors Huawei toute!"

La seule et vraie question est de savoir comment les autorités européennes peuvent se vanter d'être une puissance mondiale de 500 millions d'âmes sans avoir la moindre autonomie au niveau des équipements numériques aussi bien hardware que software...
1  0 
Avatar de onilink_
Membre émérite https://www.developpez.com
Le 02/09/2018 à 17:39
Ils ont pas moyen de vérifier le hardware physiquement, en regardant directement le DIE au microscope électronique ou équivalent?
C'est du taf mais j'imagine qu'ils ont les moyens. Et au moins ils seraient sûr que ce qui devait être gravé a été gravé sans changements.
A moins que les technologies de gravure récentes soient trop complexe à visualiser (j'ai cru comprendre qu'on avait de plus en plus de couches).
0  0 
Avatar de
https://www.developpez.com
Le 02/09/2018 à 17:59
@onilink_

Il n'y a pas que le multi-couche qui peux poser des problèmes, les fondeurs collent aussi des systèmes pour empêcher l'observation au microscope comme des gilles qu'on retrouve fréquemment sur les circuits pour qu'on ne puisse pas voir le composant même après l'avoir débarrassé de son boitier/enrobage par exemple.
0  0 
Avatar de onilink_
Membre émérite https://www.developpez.com
Le 02/09/2018 à 20:12
Yep, mais avec le bon matériel on peut les supprimer (genre acide hydrofluorique, extrêmement dangereux).
Si je dis pas de bêtises y a pas mal de compagnies par le passé (peut être encore maintenant) qui étaient spécialisées dans le reverse engineering de puces de silicium.
Je me souviens des puces RFID Mifare vielles génération soit disant sécurisées qui ne l'étaient en fait pas du tout.
Toute leur "sécurité" était juste basé sur le fait que l'attaquant n'était pas sensé connaître l'algorithme utilisé...
Et c'était utilisé par l'armée, les grandes institutions...
0  0 
Avatar de sergio_is_back
Expert confirmé https://www.developpez.com
Le 03/09/2018 à 12:10
Citation Envoyé par onilink_ Voir le message

Je me souviens des puces RFID Mifare vielles génération soit disant sécurisées qui ne l'étaient en fait pas du tout.
Toute leur "sécurité" était juste basé sur le fait que l'attaquant n'était pas sensé connaître l'algorithme utilisé...
Et c'était utilisé par l'armée, les grandes institutions...
Le MIFARE est toujours très utilisé malgré les failles existantes et dans des sites sensible de surcroit
0  0 
Avatar de yokosano
Membre habitué https://www.developpez.com
Le 03/09/2018 à 18:05
Bonjour à tous,

La norme FIDO existe maintenant depuis quelques années et plusieurs projets OpenSource permettent de se fabriquer un dispositif U2F :


  • Sur support USB :



Une bonne façon de faire des économies et de ne pas dépendre d'un fournisseur fut-il américain, russe ou chinois !
0  0 
Avatar de yokosano
Membre habitué https://www.developpez.com
Le 04/09/2018 à 10:15
Citation Envoyé par benjani13 Voir le message
L'Universal 2nd Factor (U2F) empêche cela en générant une paire de clés public/privé par site. Aucune forme d'identifiant n'est non plus accessible par le service utilisé. Tout cela est expliqué dans la documentation d'U2F.
Et où sont stockées les clefs secrètes générées sachant que la clef physique a une taille limitée ? Quid de la sécurité si l'on ne maîtrise pas ses clefs privées?
0  0