IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Un pas de plus vers la biométrie, Réactions à la publication du 24/05/2015
Options
Lionel
posté 24 May 2015, 09:18
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 346
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Aujourd'hui le plus gros des problèmes de sécurité sur internet sont liés à des mots de passe craqués, récupérés ou forcés. Dans la plupart des cas, des pirates s'attaquent à des services peu sécurisés et peu protégés car n'ayant pas d'enjeux stratégiques et testent les bases de données ainsi récupérées sur d'autres critiques. Or, comme nombre d'internautes utilisent les mêmes mots de passe pour plusieurs services, cette pratique finit par payer.
l'alliance FIDO qui regroupe de nombreux acteurs du marché dont Google, Microsoft, Google, Lenovo, RSA, NXP... veut lutter contre la faiblesse des mots de passe. Après la sécurisation à deux facteurs elle met maintenant en avant les systèmes biométriques et a défini une certification permettant de valider des solutions de ce genre.

Il y a deux buts, assurer que les solution seront fiables et assez sûres, et proposer une interopérabilité qui évitera la multiplication des normes. Comme vous l'avez compris, Apple ne fait pas partie de cette alliance mais pourrait quand même se conformer (ou pas) à ces spécifications.

Toutefois, il se pose encore un problème juridique, en particulier aux Etats-Unis. S'il n'est pas possible aux autorités de forcer une personne à dévoiler un mot de passe pour accéder à un service ou au contenu d'un mobile, elles peuvent la forcer à utiliser son empreinte digitale (qu'elles collectent de toute façon) pour débloquer un appareil.
Lien vers le billet original


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Jack the best
posté 24 May 2015, 10:05
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 674
Inscrit : 3 Nov 2003
Lieu : CUL (Communauté Urbaine de Lille !) Bon Appartement Chaud
Membre no 11 246



Citation
S'il n'est pas possible aux autorités de forcer une personne à dévoiler un mot de passe pour accéder à un service ou au contenu d'un mobile, elles peuvent la forcer à utiliser son empreinte digitale (qu'elles collectent de toute façon) pour débloquer un appareil.

C'est peut-être justement pour cela et pour endormir la méfiance des internautes qu'ils proposent cela, non ?


--------------------

iMac 27" Retina 5K 1To Fusion drive 8 Go RAM Intel Core I5 quadricœur à 3,5 GHz Mojave 10.14.6 , iMac Intel Core I5 3,1 GHz 1To (El Capitan 10.11.6 depuis le 13/9/2016) en rade carte mère !, MacBook Pro 17" 500 Go Snow Leopard, iMac G5 20" PPC Tiger 250 Go Rev A,
iPhone 14 128Go OS 16.1.1 et SONY pour la photo numérique Minolta pour l'argentique … Pink #FD3F92
Breton MB
Attention aux huîtres, SURTOUT celles qui mangent des oiseaux !
How much wood would a woodchuck chuck if a woodchuck could chuck wood ?
Go to the top of the page
 
+Quote Post
M_Marc
posté 24 May 2015, 10:25
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 150
Inscrit : 23 Jul 2003
Lieu : Au centre géographique de l'Europe de l'Ouest
Membre no 8 729



Bimestriel / mot de passe. Meme combat différentes armes.

Pour des autorité gouvernementale c'est plus facile de passer le test de biométrie que celui du mot de passe (la biométrie il on cela dans leur bases de donnée, pas le mot de passe).
Ensuite les hackers attaqueront les base de données de biométrie et ils auront accès a TOUS les sites/données protégés d'un utilisateur.


--------------------
M_Marc ne connais rien à l'orthographe ou la syntaxe Française et est sur :
Mac OS Sonoma 14.3.1,
MacBook Pro 14', (14.5) / M2 [email protected] / 30GPU / 32GB / 512GB
Mac Studio, (14.13) / M2 [email protected] / 38GPU / 64GB / 512GB
Go to the top of the page
 
+Quote Post
SartMatt
posté 24 May 2015, 10:38
Message #4


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



La biométrie peut être une bonne idée dans quelques cas, mais il ne faut surtout pas la généraliser.

1) Elle ne résoud pas le problème de l'utilisation du même mot de passe partout, au contraire, elle oblige à le faire : des empreintes digitales, on en a dix, des empreintes palmaires, deux, des yeux, deux. Des mots de passe, on en crée autant qu'on veut.
2) Elle rend plus difficile la protection du "mot de passe" : les empreintes digitales, on les laisse partout, les yeux, certains ont déjà montré qu'ils arrivaient à tromper un système de reconnaissance avec une photo... Il n'y a que l'empreinte palmaire qu'on ne laisse pas trop partout... Mais qui nécessite un lecteur énorme.
3) On ne peut pas en changer : le jour où une donnée biométrique est corrompu et que quelqu'un a du coup réussi à la dupliquer, il aura accès çà tout, le seul moyen de le bloquer sera de désactiver l'identification biométrique... Ce problème est d'autant plus gênant que sur les services grand public la tendance est à l'utilisation de l'adresse mail comme login. Le malveillant qui a l'empreinte digitale et l'adresse mail de quelqu'un pourra donc se connecter à son compte sur énormément de services.

J'ajouterais également que le couple login/mot de passe est universel : tant qu'on n'utilise pas de caractères trop exotiques, on pourra saisir cet identifiant sur à peu près tout terminal de moins de 40 ans. C'est une autre affaire pour des identifiants biométriques...

Du côté grand public, je vois plutôt l'intérêt de la biométrie comme un moyen de simplification au détriment de la sécurité (c'est plus facile et plus rapide de poser son doigt que de taper un login et un mot de passe), pas comme un moyen de renforcer la sécurité.


--------------------

Go to the top of the page
 
+Quote Post
eden
posté 24 May 2015, 11:51
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 863
Inscrit : 7 Jan 2002
Lieu : Montpellier
Membre no 1 771



Les données biométriques devraient être associées à un mot de passe pour ne jamais se suffire à elles seules. Car si un jour il faut changer la protection de ses données, il est impossible de changer ses empreintes ou ses yeux. Le mot de passe associé oui.

Le second point, c'est que les empreintes biométriques devraient être utilisées localement. Elles permettraient ainsi de générer un autre mot de passe plus complexe qui pourrait être envoyé sur les réseaux, et régulièrement changé, sans que l'utilisateur se soucie de les retenir.

Le problème reste cependant entier si des personnes finissent par déchiffrer les mots de passes générés par la machine. Le fait est que la biométrie n'est pas une solution définitive pour être protégé. Rien n'est définitivement inviolable.


--------------------
MacBook Pro 13 pouces octobre 2017 (sans touch bar). OS X 10.14 Mojave.
MacBook Pro Unibody octobre 2008. OS X 10.11.1 El Capitan.

Aide-toi, toi-même : alors tout le monde t'aidera. F. Nietzsche, Le Crépuscule des idoles.
Go to the top of the page
 
+Quote Post
jle67
posté 24 May 2015, 11:55
Message #6


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 558
Inscrit : 30 May 2004
Membre no 19 382



L'empreinte digitale est de loin la plus mauvaise des possibilités biométriques… Il existe une technique qui utilise les vaisseaux sanguins des doigts : elle est spécifique et surtout infalsifiable. Et un doigt coupé ne fonctionnera pas non plus… Seul le propriétaire vivant sera capable de déverrouiller la protection… …tant pis pour les héritiers cool.gif
Go to the top of the page
 
+Quote Post
claudebbg
posté 24 May 2015, 13:08
Message #7


Nouveau Membre


Groupe : Membres
Messages : 8
Inscrit : 21 Feb 2006
Lieu : Paris
Membre no 56 112



Toujours les mêmes confusions, avec la sécurité et le marché émotionnel presque infini qui en résulte, pas étonnant...
En supposant la sécurisation faite correctement (utiliser l'empreinte comme une composante non réversible couplée à un mot de passe par exemple), cela réduit considérablement les risques d'attaques globales, mais pas les risques individuels ciblés (trouver l'empreinte de quelqu'un est assez simple).
Le risque associé est de donner un faux sentiment de sécurité (individuelle) et que les utilisateurs laissent traîner ainsi les deux composantes de leur identification (voire pire, les identifier avec juste un composant comme l'empreinte, tellement difficile à protéger). Les attaques individuelles ciblées deviennent ainsi encore plus simples qu'aujourd'hui.

Comme toutes ces histoires (collectives) sont liées à des pertes massives de données personnelles (login/mot de passe réversible), alors qu'il est trivial de hasher les bases de mot de passe de façon non réversible, on est encore en train de construire un gros marteau pour mieux enfoncer une vis. C'est le soucis avec les vendeurs de marteaux, ils pensent que le monde est fait de clous.

Le plus fascinant là-dedans est qu'on va jusqu'à parler d'identifier ce qu'il y a de plus intime dans une personne pour l'associer essentiellement à une "personnalité" des plus vague (mon compte iTunes, par exemple, n'est qu'une carte de crédit, pas une personne, et même cette carte de crédit ne repose que sur très peu de chose en terme d'identification fiable de ma personne, ne parlons pas d'un compte facebook...).


--------------------
-- Mac Pro 8x2.8Ghz, 14Go/18To, Moutain Lion, Debian, Ubuntu, W7
-- MacBook Air, 1.83Ghz, 4Go/128Go, Lion, W8
Go to the top of the page
 
+Quote Post
Jérôme74
posté 24 May 2015, 13:16
Message #8


Adepte de Macbidouille
*

Groupe : Membres
Messages : 199
Inscrit : 13 Jan 2006
Membre no 53 419



Citation
des pirates s'attaquent à des services peu sécurisés et peu protégés et testent les bases de donné ainsi récupérées sur d'autres critiques.

Lionel, il serait peut-être temps que la page de login de Macbidouille (et plein d'autres) soit obligatoirement en https, histoire d'éviter que nos mots de passe circulent en clair sur le net?

Ce message a été modifié par Jérôme74 - 24 May 2015, 13:19.
Go to the top of the page
 
+Quote Post
SartMatt
posté 24 May 2015, 13:18
Message #9


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (Jérôme74 @ 24 May 2015, 14:16) *
Lionel, il serait peut-être temps que la page de login de Macbidouille (et plein d'autres) soit obligatoirement en https, histoire d'éviter que nos mots de passent circulent en clair sur le net?
Le forum est accessible en HTTPS. Tous les liens sont en HTTP, mais tu peux forcer à la main le HTTPS sur la page de connexion (pas pratique, mais possible).

EDIT : en fait l'URL HTTP est aussi en dur dans le formulaire de connexion, donc même si la page du formulaire est en HTTPS, les données seront envoyées en HTTP


--------------------

Go to the top of the page
 
+Quote Post
Jérôme74
posté 24 May 2015, 13:23
Message #10


Adepte de Macbidouille
*

Groupe : Membres
Messages : 199
Inscrit : 13 Jan 2006
Membre no 53 419



Citation (SartMatt @ 24 May 2015, 13:18) *
Tous les liens sont en HTTP, mais tu peux forcer à la main le HTTPS sur la page de connexion (pas pratique, mais possible).

Déjà il faudrait que la page de login http bascule automatiquement en https, et d'autre part, Firefox me met plein de warnings qui laissent penser (j'y connais pas grand chose j'avoue) que le mot de passe est de toutes façons envoyé en clair.
Go to the top of the page
 
+Quote Post
iAPX
posté 24 May 2015, 14:50
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Jérôme74 @ 24 May 2015, 07:23) *
Citation (SartMatt @ 24 May 2015, 13:18) *
Tous les liens sont en HTTP, mais tu peux forcer à la main le HTTPS sur la page de connexion (pas pratique, mais possible).

Déjà il faudrait que la page de login http bascule automatiquement en https, et d'autre part, Firefox me met plein de warnings qui laissent penser (j'y connais pas grand chose j'avoue) que le mot de passe est de toutes façons envoyé en clair.

Le certificat est expiré depuis 45jours: mauvais suivi.

Une bonne occasion pour revoir tout cela, avec un certificat signé en SHA-256, passer en TLS 1.1 au minimum voir TLS 1.2 (plutot que TLS 1.0) et mettre tous les forums en https, ainsi que le site MacBidouille. Il y a des bénéfices collatéraux, notamment pour le référencement dans Google...

À noter que contrairement à ce qui est écrit, Google et les autres n'utilisent pas une authentification à deux facteurs, mais une authentification en deux étapes (2-factors vs. 2-steps), ils sont revenus en arrière sur la formulation pour être plus corrects: on s'entend que lorsqu'on se connecte au web depuis son smartphone et qu'on reçoit sur le même appareil le code de validation à rentrer, on st très très loin du double facteur!

L'authentification en deux étape n'est pas sécuritaire, elle a été brisée il y a longtemps, et très simplement, contrairement à l'authentification par double facteur.

Pour ce qui est de la biométrie, j'espère qu'on ne va pas en arriver là dans le grand-public, car c'est une arme a double-tranchant, dans la lutte pour la sécurité: vous ne pourrez plus jamais changer vos credentials, ils sont vous et en vous, et la moindre brèche pour permettre d'y avoir accès sur n'importe quel support, vous mettra définitivement à risque!
Par exemple sous d'ancienne version d'Android, encore très répandues, les applications peuvent capturer vos empreintes pendant que le système biométrique est utilisé, la seule chose qui sauve les gens d'une exploitation à grande échelle est que peu l'ont utilisé sur les Samsung à cause du fonctionnement foireux et désagréable! laugh.gif

Ce message a été modifié par iAPX - 24 May 2015, 15:18.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
MacMobile
posté 24 May 2015, 15:23
Message #12


Adepte de Macbidouille
*

Groupe : Membres
Messages : 99
Inscrit : 23 Dec 2005
Membre no 52 213



est-ce que quelqu'un peut m'expliquer la section
Criticism
de l'article de wikipedia sur la technologie de l'alliance Fido
http://en.wikipedia.org/wiki/FIDO_Alliance

en date du 2 juin 2015, la section qui critiquait l'alliance Fido est disparu de Wikipedia,


Ce message a été modifié par MacMobile - 3 Jun 2015, 04:49.
Go to the top of the page
 
+Quote Post
SartMatt
posté 24 May 2015, 15:29
Message #13


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 24 May 2015, 15:50) *
À noter que contrairement à ce qui est écrit, Google et les autres n'utilisent pas une authentification à deux facteurs, mais une authentification en deux étapes (2-factors vs. 2-steps), ils sont revenus en arrière sur la formulation pour être plus corrects: on s'entend que lorsqu'on se connecte au web depuis son smartphone et qu'on reçoit sur le même appareil le code de validation à rentrer, on st très très loin du double facteur!
Un seul appareil, mais bien deux facteurs : le mot de passe (connaissance) et le code reçu sur l'appareil (possession). Avoir simplement le téléphone ne suffit pas à se connecter, avoir simplement le mot de passe ne suffit pas non plus.

Citation (iAPX @ 24 May 2015, 15:50) *
L'authentification en deux étape n'est pas sécuritaire, elle a été brisée il y a longtemps, et très simplement, contrairement à l'authentification par double facteur.
Tu pourrais détailler ? Il y en a un autre déjà il y a quelques temps qui prétendais que cette authentification de Google n'apportait aucune sécurité supplémentaire par rapport au mot de passe. Je lui ai donc donné le mot de passe d'un de mes comptes Google et lui ai demandé de me donner une des informations accessible dans ce compte Google. J'attends toujours laugh.gif


--------------------

Go to the top of the page
 
+Quote Post
iAPX
posté 24 May 2015, 16:15
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (SartMatt @ 24 May 2015, 09:29) *
Citation (iAPX @ 24 May 2015, 15:50) *
À noter que contrairement à ce qui est écrit, Google et les autres n'utilisent pas une authentification à deux facteurs, mais une authentification en deux étapes (2-factors vs. 2-steps), ils sont revenus en arrière sur la formulation pour être plus corrects: on s'entend que lorsqu'on se connecte au web depuis son smartphone et qu'on reçoit sur le même appareil le code de validation à rentrer, on st très très loin du double facteur!
Un seul appareil, mais bien deux facteurs : le mot de passe (connaissance) et le code reçu sur l'appareil (possession). Avoir simplement le téléphone ne suffit pas à se connecter, avoir simplement le mot de passe ne suffit pas non plus.

Citation (iAPX @ 24 May 2015, 15:50) *
L'authentification en deux étape n'est pas sécuritaire, elle a été brisée il y a longtemps, et très simplement, contrairement à l'authentification par double facteur.
Tu pourrais détailler ? Il y en a un autre déjà il y a quelques temps qui prétendais que cette authentification de Google n'apportait aucune sécurité supplémentaire par rapport au mot de passe. Je lui ai donc donné le mot de passe d'un de mes comptes Google et lui ai demandé de me donner une des informations accessible dans ce compte Google. J'attends toujours laugh.gif

Non non j'insiste, ils disent bien simple facteur et double étape, car si ton smartphone est hacké, c'en est totalement fini de ta sécurité.

Pour ce qui est du double étape, il est facilement attaquable par une attaque man-in-the-middle, par les services Français et la NSA (et bien d'autres), qui ont le pouvoir de générer des certificats à la volée (les machines pour automatiser ça sont vendu depuis une dizaine d'année, il suffit d'avoir un certificat de CA root complet pour ça), à partir de ce moment, on te propose la page d'authentification, tu reçois le SMS, tu le tapes pour valider, et la session est ouverte et totalement exploitable.

En double facteur, tu pourrais avoir un dispositif matériel qui échange de manière crypté avec le site web (ou son API) et des clés créées et détenues par le site, non aussi facilement falsifiables de manière automatisée. wink.gif

Pour résumé, pour avoir un double facteur, il faut 2 dispositifs matériels différents, aussi sécuritaires que possibles chacun, avec évidemment une communication chiffrée, et des méthodes différentes er'authentification sur ceux-ci (ie: pas de mot-de-passe des deux cotés).

Ce message a été modifié par iAPX - 24 May 2015, 16:21.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 24 May 2015, 16:39
Message #15


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 24 May 2015, 17:15) *
Non non j'insiste, ils disent bien simple facteur et double étape
C'est où qu'ils précisent simple facteur ?

L'emploi du terme "étape" plutôt que "facteur", c'est surtout parce que c'est bien plus parlant pour le grand public.

Citation (iAPX @ 24 May 2015, 17:15) *
car si ton smartphone est hacké, c'en est totalement fini de ta sécurité
Le smartphone ne stocke pas le mot de passe. Donc celui qui hack le smartphone n'aura pas accès au mot de passe.

Et de toute façon, c'est pas parce que le système est faillible que ça n'en fait pas un système à deux facteurs !

Accessoirement, cette authentification en deux étapes ne passe pas forcément par le smartphone, Google offre pas mal de possibilités, y compris l'utilisation d'une clé matérielle.

Citation (iAPX @ 24 May 2015, 17:15) *
il est facilement attaquable par une attaque man-in-the-middle, par les services Français et la NSA (et bien d'autres), qui ont le pouvoir de générer des certificats à la volée (les machines pour automatiser ça sont vendu depuis une dizaine d'année, il suffit d'avoir un certificat de CA root complet pour ça)
Donc il n'est pas facilement attaquable. Les moyens nécessaires ne sont vraiment pas à la portée du premier attaquant venu...

Citation (iAPX @ 24 May 2015, 17:15) *
En double facteur, tu pourrais avoir un dispositif matériel qui échange de manière crypté avec le site web (ou son API) et des clés créées et détenues par le site, non aussi facilement falsifiables de manière automatisée. wink.gif
C'est un moyen de double facteur... C'est pas pour autant que quand on fait pas ça on est pas en double facteur... D'ailleurs, il y a très peu de systèmes à deux facteurs qui fonctionnent comme ça.

Citation (iAPX @ 24 May 2015, 17:15) *
Pour résumé, pour avoir un double facteur, il faut 2 dispositifs matériels différents
Tu as une drôle de définition du double facteur ! Un facteur n'est pas nécessairement matériel.

Il y a trois grandes catégories de facteur :
- ce que je sais : un mot de passe, une information personnelle...
- ce que je possède : une carte, un token, un smartphone...
- ce que je suis : biométrie.

Dès lors qu'on utilise deux facteurs, on a une authentification à deux facteurs. Et bien sûr, il est préférable d'utiliser deux facteurs issus de deux catégories différents (deux mots de passe, c'est de l'identification à deux facteurs... mais si un attaquant a accès au premier mot de passe, la probabilité est forte qu'il accède aussi au second, donc ça ne renforce qu'assez peu la sécurité).

L'authentification de Google utilise bien deux facteurs (un mot de passe et un code basé sur une séquence temporelle), et ils sont issus de deux catégories différentes (savoir et possession).

C'est bien entendu moins fiable qu'une authentification où le second facteur provient d'un appareil dédié (type RSA SecureId), notamment parce que le générateur de codes peut être dupliqué (perso je l'ai sur plusieurs appareils, et j'ai également imprimé le QR qui me permet de l'ajouter facilement à un autre appareil) mais ça reste quand même du deux facteurs.


--------------------

Go to the top of the page
 
+Quote Post
iAPX
posté 24 May 2015, 17:53
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Ça ne l'est pas, surtout avec les codes "magiques" permettant de débloquer un compte si on a plus accès au second facteur: le maillon le plus faible, qui est transmis via https à l'usager.

En fait, au niveau où en sont les grands groupes de hackers (notamment de pays de l'est), c'est à deux doigts de tomber en masse, je m'attend à ce que dans cette décennie il y a une attaque massive contre les comptes Apple ou Google, en s'appuyant sur différentes faiblesses, qui permettent des attaques man-in-the-middle (ie: les routeurs hackables) ou main-in-the-side (ie: les imprimantes wifi, les jolis petits boitiers chez nous tous qui communiquent à tout azimut), les certificats racines perdus régulièrement, ainsi que ceux diffusés dans des agences de sécurité, qui n'attendent que d'être repris, tout cela présente des possibilités intéressantes d'attaques de compte en masse.

Et je ne compte même pas sur un exploit 0 day, juste ce qui est connu et existant depuis quelques années!

PS: je ne vois pas comment faire une athentification double facteur sérieuse et vraiment efficace sans avoir 2 dispositifs matériels séparés. Et je ne crois pas en la biométrie, Android a déja permis de stocker des empreintes en grande quantité chez les hackers.

Ce message a été modifié par iAPX - 24 May 2015, 17:55.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 24 May 2015, 19:16
Message #17


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 24 May 2015, 18:53) *
Ça ne l'est pas, surtout avec les codes "magiques" permettant de débloquer un compte si on a plus accès au second facteur: le maillon le plus faible, qui est transmis via https à l'usager.
Je ne vois toujours pas en quoi l'ajout d'un code supplémentaire n'est pas l'ajout d'un facteur supplémentaire, même si ce facteur peut être contourné en utilisant un autre facteur. Va vraiment falloir que tu donnes ta définition de "facteur".

Pour moi ces codes de secours sont simplement d'autres facteurs.

Pour t'authentifier, tu dois fournir deux facteurs :
- le mot de passe, que tu connais
ET
- un code, qui viens d'un support que tu possèdes : l'application Google Authenticator sur ton téléphone (génération par séquence temporelle à partir d'un seed préalablement échangé entre Google et le téléphone), un SMS (code à usage unique généré sur demande), un message vocal, une liste préétablie (les dix codes de secours), ou même une clé physique en USB (norme FIDO Universal 2nd Factor) (tu noteras d'ailleurs que c'est bien 2nd Factor, pas 2nd Step laugh.gif )

Je ne vois pas comment tu peux prétendre que ces deux facteurs n'en font qu'un... Ce sont bien deux éléments distincts et indépendants, réussir à avoir trouvé l'un ne garanti pas d'avoir l'autre, et il faut impérativement les deux pour se connecter (ou alors un des mots de passe applicatifs, qui fonctionne sans le second facteur, mais qui donnent un accès limité au compte, de mémoire ça ne permet que le POP/SMTP/IMAP sur la boîte mail, rien d'autre).

D'ailleurs, au sens strict, même le couple login/mot de passe, c'est déjà deux facteurs, dès lors que le login est secret. Mais comme le login n'est souvent pas secret, on a pris l'habitude de ne jamais le considérer comme un facteur, d'autant plus qu'il est de même type que le mot de passe (connaissance).

Citation (iAPX @ 24 May 2015, 18:53) *
PS: je ne vois pas comment faire une athentification double facteur sérieuse et vraiment efficace sans avoir 2 dispositifs matériels séparés
Oui, c'est sûr que deux dispositifs séparés, l'un dédié à la saisie des deux facteurs (le mot de passe et le code), l'autre à la génération du second facteur, c'est un plus. Mais ça n'empêche pas de qualifier de deux facteurs une solution à deux facteurs n'utilisant pas deux dispositifs matériels séparés.

Mais dès lors qu'on ne stocke pas les deux facteurs sur un même dispositif (donc pas de stockage du mot de passe du compte sur l'appareil ou on a mis Google Authenticator), la solution de Google est déjà largement suffisante pour le commun des mortels et offre bien un surcroit de sécurité par rapport au simple mot de passe, tout en n'imposant pas trop de contraintes supplémentaires (pas besoin de se trimballer avec un appareil en plus...).

À noter d'ailleurs que la solution de Google permet bien un fonctionnement avec deux dispositifs séparés si l'utilisateur le souhaite : tu peux très bien avoir un smartphone dédié à l'utilisation de Google Authenticator, smartphone sur lequel tu peut ne mettre aucune autre donnée liée à ton compte Google (pas besoin que ton compte Google soit configuré sur le smartphone pour pouvoir utiliser Google Authenticator), et que tu peux même ne jamais connecter à Internet (la génération du code est basée sur une séquence temporelle, comme avec un Secure ID, donc pas besoin d'être connecté au réseau, même pas pour la configuration initiale qui se fait en flashant un code QR* ou en recopiant une clé à la main). Donc un smartphone d'occasion à 20€, et hop, tu as un second facteur matériellement dissocié de tout le reste.

* à noter par contre que ce QR présente ce qui est de mon point de vue une faille de sécurité : si on le flash avec une application de lecture de QR, on obtient une chaîne de caractère contenant bien entendu la clé pour la génération, mais aussi des indications montrant que c'est une clé otpauth et indiquant le compte Google correspondant à la clé... Le code QR aurait du se limiter à la clé, ainsi quelqu'un qui tomberait sur le QR ne pourrait pas savoir à quoi il correspond (c'est pour ça que pour ma part j'ai imprimé ce QR, que j'envisageais initialement de garder sous forme de fichier...).


Tiens, je sais pas qui a écris la page à ce sujet sur Wikipedia, mais visiblement il partage mon avis, l'utilisation du téléphone comme second facteur ne disqualifie pas de appellation deux facteurs. Le plus gros de la page sur l'authentification à deux facteurs, c'est justement la partie sur l'utilisation d'un téléphone mobile comme second facteur : https://en.wikipedia.org/wiki/Two_factor_authentication


--------------------

Go to the top of the page
 
+Quote Post
dijipi
posté 24 May 2015, 19:32
Message #18


Nouveau Membre


Groupe : Membres
Messages : 24
Inscrit : 1 Feb 2004
Membre no 14 116



Ils font tout pour ficher le monde entier, empreintes, oeil, visages… Révolution : je propose une reconnaissance anale, à l'aide d'un dongle adéquat, qu'il suffira d'introduire à chaque ouverture du portable ou ordinateur…. On ne sait pas où l'on va, mais c'est sûr qu'on y va. Orwell doit bien rire là-haut.
Go to the top of the page
 
+Quote Post
yponomeute
posté 24 May 2015, 20:03
Message #19


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 969
Inscrit : 26 Jan 2011
Lieu : Pollachius virens
Membre no 164 083



Citation (jle67 @ 24 May 2015, 12:55) *
L'empreinte digitale est de loin la plus mauvaise des possibilités biométriques… Il existe une technique qui utilise les vaisseaux sanguins des doigts : elle est spécifique et surtout infalsifiable. Et un doigt coupé ne fonctionnera pas non plus… Seul le propriétaire vivant sera capable de déverrouiller la protection… …tant pis pour les héritiers cool.gif

Et le Titanic est insubmersible.
Chaque fois qu'on nous annonce un truc infalsifiable, il se trouve quelqu'un pour démontrer le contraire. Je n'arrive pas à comprendre comment on peut encore croire à ces discours qui annoncent des trucs infalsifiables.


--------------------
MBP 2017 15" avec clavier pourri et touchbar inutile
Go to the top of the page
 
+Quote Post
Fafnir
posté 24 May 2015, 22:38
Message #20


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 848
Inscrit : 21 Jan 2010
Lieu : Vancouver BC
Membre no 149 008



Cette discussion montre que l'on est actuellement au milieu du gué avec une contrainte sur ce point qui s'aggrave en permanence. Elle me fait penser au problème qu'a connu la chevalerie au Moyen-âge quand l'armure est devenu de plus en plus couvrante et a imposé l'héraldique pour résoudre la crise.
Comme Apple pay (et certains de ses concurrents) sont les moyens les moins désagréable disponible je suppose que dans un avenir prévisible la Pomme va nous aider à gérer cette transition.

Ce message a été modifié par Fafnir - 24 May 2015, 22:43.
Go to the top of the page
 
+Quote Post
__otto__
posté 24 May 2015, 22:44
Message #21


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 253
Inscrit : 28 Mar 2011
Membre no 165 999



Citation (Fafnir @ 24 May 2015, 23:38) *
Comme Apple pay (et certains de ses concurrents) sont les moyens les moins désagréable disponible je suppose que dans un avenir prévisible la Pomme va nous aider à gérer cette transition.

Une belle manière d'accepter...


--------------------
Je suis plus Charlie depuis que
je suis écouté

Mac Plus, SE 30, mac si, mac ci,mac lc (1,2,3,4), ppc (presque toutes les machines sauf les G5), imac 2011, macbook pro 2012
i7 3.4ghz, 16 go ram, ssd 512 Mo, 1 To HDD, GTX 1080 + GTX 980 histoire de dire, bref un pulvérisateur de mac pro!
Et mon nouveau beau joujou : 2080 Core + 260 NVIDIA TESLA K20X 4,1 To de RAM et quelques centaines de To stockage! et accessoirement ça chauffe bien!
Go to the top of the page
 
+Quote Post
TheRV
posté 24 May 2015, 23:32
Message #22


Macbidouilleur d'argent !
***

Groupe : Membres
Messages : 636
Inscrit : 31 Oct 2001
Membre no 1 168



Citation (Lionel @ 24 May 2015, 09:18) *
[...]
Toutefois, il se pose encore un problème juridique, en particulier aux Etats-Unis. S'il n'est pas possible aux autorités de forcer une personne à dévoiler un mot de passe pour accéder à un service ou au contenu d'un mobile, elles peuvent la forcer à utiliser son empreinte digitale (qu'elles collectent de toute façon) pour débloquer un appareil.
Lien vers le billet original


Juridiquement en France, dans le cas d'une enquête judiciaire, la personne doit permettre l'accès pour une perquisition numérique. Le refus sera considéré par les juges... Mais en aucun cas la personne ne sera torturée pour dévoiler son mot de passe... et a fortiori on ne pourra l'obliger de force à donner son empreinte pour accéder à un site.

Concernant la prise d'empreinte pour une garde à vue par exemple, le refus de s'y soumettre est un délit. Aucun rapport cependant avec une perquisition numérique et cette prise d'empreinte n'est pas détournable pour une autre utilisation.

En somme, je ne vois pas en quoi l'identification par mot de passe ou par biométrie changera quoi que ce soit.


--------------------
RV
Go to the top of the page
 
+Quote Post
zorphil
posté 25 May 2015, 07:33
Message #23


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 978
Inscrit : 17 Oct 2004
Lieu : Gembloux - Belgique
Membre no 25 347



Citation (TheRV @ 24 May 2015, 23:32) *
Citation (Lionel @ 24 May 2015, 09:18) *
[...]
Toutefois, il se pose encore un problème juridique, en particulier aux Etats-Unis. S'il n'est pas possible aux autorités de forcer une personne à dévoiler un mot de passe pour accéder à un service ou au contenu d'un mobile, elles peuvent la forcer à utiliser son empreinte digitale (qu'elles collectent de toute façon) pour débloquer un appareil.
Lien vers le billet original


Juridiquement en France, dans le cas d'une enquête judiciaire, la personne doit permettre l'accès pour une perquisition numérique. Le refus sera considéré par les juges... Mais en aucun cas la personne ne sera torturée pour dévoiler son mot de passe... et a fortiori on ne pourra l'obliger de force à donner son empreinte pour accéder à un site.

Concernant la prise d'empreinte pour une garde à vue par exemple, le refus de s'y soumettre est un délit. Aucun rapport cependant avec une perquisition numérique et cette prise d'empreinte n'est pas détournable pour une autre utilisation.

En somme, je ne vois pas en quoi l'identification par mot de passe ou par biométrie changera quoi que ce soit.


Toutes les polices du monde pratiquent la torture. Il faut quitter le pays des licornes multicolores que montent des bisounours... Le pouvoir n'admet pas qu'on lui résiste !


--------------------
People that are crazy enough to think they can change the world are the ones who do
FanBoy assumé et défiscalisant

Steve Jobs : 1955-2011 ... Remember !
Go to the top of the page
 
+Quote Post
marc_os
posté 25 May 2015, 10:06
Message #24


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (SartMatt @ 24 May 2015, 16:29) *
Citation (iAPX @ 24 May 2015, 15:50) *
À noter que contrairement à ce qui est écrit, Google et les autres n'utilisent pas une authentification à deux facteurs, mais une authentification en deux étapes (2-factors vs. 2-steps), ils sont revenus en arrière sur la formulation pour être plus corrects: on s'entend que lorsqu'on se connecte au web depuis son smartphone et qu'on reçoit sur le même appareil le code de validation à rentrer, on st très très loin du double facteur!
Un seul appareil, mais bien deux facteurs : le mot de passe (connaissance) et le code reçu sur l'appareil (possession). Avoir simplement le téléphone ne suffit pas à se connecter, avoir simplement le mot de passe ne suffit pas non plus.
[...]

Le facteur sonnera deux fois.
Ou trois.
tongue.gif


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
mirmidon
posté 25 May 2015, 10:47
Message #25


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 975
Inscrit : 6 Apr 2007
Lieu : Un peu plus à droite...
Membre no 84 228



Tant qu'on se sert de l'empreinte d'un doigt ça peut passer, mais imaginez qu'un jour il faille utiliser l'empreinte d'un testicule…
Go to the top of the page
 
+Quote Post
TheRV
posté 25 May 2015, 16:50
Message #26


Macbidouilleur d'argent !
***

Groupe : Membres
Messages : 636
Inscrit : 31 Oct 2001
Membre no 1 168



Citation (zorphil @ 25 May 2015, 07:33) *
Toutes les polices du monde pratiquent la torture. Il faut quitter le pays des licornes multicolores que montent des bisounours... Le pouvoir n'admet pas qu'on lui résiste !



LOL, tu regardes trop de séries américaines wink.gif
La France est un pays très civilisé.


--------------------
RV
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 26th April 2024 - 15:53