@szam je reformule: ce genre d'authentification 2 facteurs n'est pas efficace.
@lleofar @szam « MIM » pour « MitM » (Man (sic) in the Middle) ? Si, ça protĂšge. Si le canal SMS est compromis, ça ne permet pas de connaĂźtre le mot de passe. Si câest le canal HTTPS qui lâest, ça ne permet pas de rejouer lâauthentification. Il faut compromettre les deux Ă la fois pour que ça soit exploitable. Donc la protection est bien rĂ©elle
@lleofar @szam 1) je suis dâaccord, U2F (FIDO nâest pas une certification, et U2F est un standard FIDO, donc ça nâa pas de sens « une clĂ© U2F si possible certifiĂ©e FIDO ») apporte plus de sĂ©curitĂ©. Encore faut-il que les gens soient conscients du problĂšme dâauthentification, achĂštent une clĂ©, et nâutilisent pas Safari, par exemple. Ou soient forcĂ©ment sur un ordinateur
2) tu peux mâexpliquer en quoi une compromission HTTPS (MitM par exemple) est plus dangereuse dans le cas dâun OTP envoyĂ© par SMS que dâun U2F ?
@gordon @szam @lleofar j'arrive pas Ă comprendre sur quoi vous arrivez pas Ă vous entendre.
U2F ne craint techniquement pas les attaques MitM par l'échange de clés à l'enregistrement et la procédure d'authentification avec challenge non ?
Ce qui est un avantage énorme sur les différentes authentification par OTP.
@lleofar @szam @gordon @wryk Hum, si ma boßte mail (ProtonMail) a un certificat EV c'est pas nécessaire non?
Si je perds la clé U2F, je fais quoi?