đŸ…±ïžlockchđŸ…°ïžin-skel' 💀 utilise witches.town. Vous pouvez lĂŠ suivre et interagir si vous possĂ©dez un compte quelque part dans le "fediverse".

@szam je reformule: ce genre d'authentification 2 facteurs n'est pas efficace.

@lleofar @szam 1) c’est sensiblement meilleur qu’une authentification par seul mdp
2) c’est sujet à plein de menaces, mais c’est le 2FA qui s’adresse au plus de personnes
3) c’est utile comme canal de rĂ©cupĂ©ration plus que comme un moyen d’authentication

@gordon @szam Ben oui, je suis d'accord. C'est mieux qu'une protection par Mot de passe simple, mais c'est illusoire de croire que ça protÚge d'une attaque MIM.

@lleofar @szam « MIM » pour « MitM » (Man (sic) in the Middle) ? Si, ça protĂšge. Si le canal SMS est compromis, ça ne permet pas de connaĂźtre le mot de passe. Si c’est le canal HTTPS qui l’est, ça ne permet pas de rejouer l’authentification. Il faut compromettre les deux Ă  la fois pour que ça soit exploitable. Donc la protection est bien rĂ©elle

@gordon @szam Oui c'est vrai, pas une attaque MitM seule, mais si tu associe ça à du DNS cache poisoning et quelques autres trucs.

@lleofar @szam tu arrives à compromettre des SMS par DNS cache poisoning, toi ?

@gordon @szam On s'en fiche complĂštement des SMS. et du fait qu'ils soient sur un autre canal.

@szam @gordon L'utilisateur devra entrer un code fourni par SMS, pigeon voyageur ou autre.

@gordon @szam Et il l'entrera via un formulaire sur la page web. C'est Ă  ce moment lĂ  qu'il peut ĂȘtre rĂ©cupĂ©rĂ©

@lleofar @szam oui, et vu que c’est du one-time, le rejeu est impossible

đŸ…±ïžlockchđŸ…°ïžin-skel' 💀 @lleofar

@gordon @szam Pour l'instant le truc le plus sĂ»r que je connaisse, ça reste une clĂ© U2F (si possible certifiĂ©e FIDO), ça coĂ»te 15€, et ça commence Ă  ĂȘtre compatible avec de plus en plus de navigateur.

@gordon @szam (il y a prĂ©cisĂ©ment l'attaque que j'avais en tĂȘte dans ce document d'ailleurs)

@lleofar @szam 1) je suis d’accord, U2F (FIDO n’est pas une certification, et U2F est un standard FIDO, donc ça n’a pas de sens « une clĂ© U2F si possible certifiĂ©e FIDO ») apporte plus de sĂ©curitĂ©. Encore faut-il que les gens soient conscients du problĂšme d’authentification, achĂštent une clĂ©, et n’utilisent pas Safari, par exemple. Ou soient forcĂ©ment sur un ordinateur
2) tu peux m’expliquer en quoi une compromission HTTPS (MitM par exemple) est plus dangereuse dans le cas d’un OTP envoyĂ© par SMS que d’un U2F ?

@gordon @szam C'est expliqué dans le document que j'ai linké un peu plus tÎt.

@lleofar @szam j'ai utilisé les mots « tu peux m'expliquer » pour une bonne raison. Je connais U2F, et j'aimerais juste savoir comment tu le comprends et comment tu le différencies sur ce point d'un OTP par SMS

@gordon @szam @lleofar j'arrive pas Ă  comprendre sur quoi vous arrivez pas Ă  vous entendre.

U2F ne craint techniquement pas les attaques MitM par l'échange de clés à l'enregistrement et la procédure d'authentification avec challenge non ?

Ce qui est un avantage énorme sur les différentes authentification par OTP.

@lleofar @szam @gordon Désolée si j'ai répondu à cÎté de la plaque, j'ai un peu du mal à suivre votre fil :/

@lleofar @szam @gordon @wryk Hum, si ma boßte mail (ProtonMail) a un certificat EV c'est pas nécessaire non?

Si je perds la clé U2F, je fais quoi? :oh_no:

@wire @wryk @gordon @szam Tu la révoques. Et oui pour protonMail, si le chiffrement se fait coté client.

@wryk @lleofar @szam le seul qui craigne une divulgation du secret partagĂ© est le TOTP basĂ© sur une application : U2F, tout ce qui est challenge-response, ou SMS, ça passe Ă  travers. Soit parce que c’est de la crypto asymĂ©trique, soit parce que ça passe par un canal diffĂ©rent

@gordon @szam @wryk La crypto asymĂ©trique reste plus efficace. La challenge rĂ©ponse ne passe PAS par un canal diffĂ©rent. À quel moment tu as une interaction entiĂšrement hors navigateur ? MĂȘme si tu reçois un SMS on te demande de taper un truc sur ton navigateur.

@szam @wryk @lleofar je dĂ©taille, vu que j’ai un peu plus de temps là :
La remarque de Milia porte sur le fait que l’échange de clĂ©s ne soit pas sujet Ă  MitM. Dans le cadre de l’OTP par SMS, il n’y a pas d’échange de clĂ©s, mais l’utilisation d’un canal sĂ©parĂ© (rĂ©seau GSM). Ça veut dire que s’il y a compromission lors de l’authentification, la requĂȘte en cours est forcĂ©ment compromise, mais rien ne sera utilisable pour un rejeu, et TOUTES les mĂ©thodes de 2FA ont cette propriĂ©tĂ©.

@lleofar @wryk @szam par ailleurs, je SAIS que la crypto asymĂ©trique est meilleure dans ce cas. Je SAIS que le U2F est le plus pratique (again, inutilisable sur mobile, et guess what, c’est ce qui est de plus en plus utilisĂ©). Mais lĂ  on ne parle pas de cas hypothĂ©tiques, on parle de la vraie vie. Celle oĂč Jean-Michu a le nom de son chien en mot de passe partout, et ne veut surtout pas s’en occuper. Est-ce que tu essaies de lui parler, pour lui expliquer l’importance de la sĂ©cu, du 2FA, et comment tu le convaincs d’acheter un bidule Ă  10€ qu’il ne pourra pas utiliser sur son iMachin, et que seuls google et facebook supportent aujourd’hui ?

@szam @wryk @lleofar si tu es quelqu’un comme Outlook, est-ce que tu peux sĂ©rieusement prendre la dĂ©cision de ne pas implĂ©menter quelque chose d’accessible Ă  la quasi-totalitĂ© des users, et plutĂŽt de cracher sur tout ce qui n’est pas le sacro-saint U2F, pour que ton seul utilisateur susceptible de l’utiliser soit content ? (parce que les gens qui connaissent U2F, a priori ils ne sont pas chez hotmail)

@gordon @wryk @szam Je ne suis pas outlook. Et je ne m'adresse pas Ă  M. Jean Michu, mais Ă  toi, tu me pose des questions, je te rĂ©ponds donc oui mes rĂ©ponses portent sur un cas hypothĂ©tique qui n'arrivera certainement jamais Ă  M. Jean Michu, parce que globalement monter toute un infra pour l'attaquer lui personnellement coĂ»tera plus cher que ce que ça rapportera. Donc Ă  quel moment on parle de Jean Michu? J'ai bien dit dans une de mes prĂ©cĂ©dente rĂ©ponse que ça concernera que quelqu'un qui est une cible d'intĂ©rĂȘt: witches.town/@lleofar/99201920

@szam @wryk @gordon AprĂšs le problĂšme de M. Michu qui sait pas choisir ses mots de passe, c'est, Ă  mon sens plus un problĂšme d'Ă©ducation Ă  l’hygiĂšne numĂ©rique, et de transmission de bonnes pratiques. Et lĂ  j'ai pas de rĂ©ponse Ă  ce sujet. Est-ce que c'est Ă  nous de transmettre ces connaissances ? En-est-on capable ? Serions nous seulement lĂ©gitimes ? Est-ce que ce serait pas Ă  l'Ă©ducation Nationalle de s'en charger ?

@lleofar @wryk @szam c’est pas comme si je mettais toute mon Ă©nergie pour faire exactement ça, hein. Et c’est pas comme si tu le savais

@lleofar @szam @wryk depuis hier tu m’expliques Ă  quel point c’est mal d’authentifier (ou de fournir un moyen de rĂ©cupĂ©ration) via code SMS, Ă  quel point c’est vulnĂ©rable Ă  un MITM, Ă  quel point U2F c’est mieux que le challenge-response. Outre le fait qu’à un moment, il faut savoir dire qu’on ne s’y connaĂźt pas suffisamment, le sujet c’est bel et bien le fait que ce soit une bonne chose ou pas qu’un fournisseur propose ce moyen de sĂ©curitĂ© Ă  ses utilisateurs. Donc tes « tout le monde n’a qu’à utiliser U2F » sont complĂštement hors propos. Et ce sera tout pour moi sur ce sujet

@gordon @wryk @szam Tu me fais dire des chose que je n'ai pas dit. J'ai juste parlĂ© d'efficacitĂ©. Pas d'usage. Tu pose un contexte qui est diffĂ©rent de celui dans lequel je parle, forcĂ©ment on ne peut pas s'entendre. Je n'ai, Ă  aucune moment, prĂ©tendu que « toul le monde n'a qu'a utilisĂ© U2F ». Je dit simplement que c'est plus efficace que l'envoi d'un SMS [sur le plan technique]. J'ai jamais dit qu'il fallait l'imposer Ă  tout le monde. À la limite qu'il y avait de bonnes idĂ©es et que ça serait bien que ça se dĂ©mocratise. Et donc que ça devienne accessible.