@szam je reformule: ce genre d'authentification 2 facteurs n'est pas efficace.
@lleofar @szam « MIM » pour « MitM » (Man (sic) in the Middle) ? Si, ça protège. Si le canal SMS est compromis, ça ne permet pas de connaître le mot de passe. Si c’est le canal HTTPS qui l’est, ça ne permet pas de rejouer l’authentification. Il faut compromettre les deux à la fois pour que ça soit exploitable. Donc la protection est bien réelle
@lleofar @szam 1) je suis d’accord, U2F (FIDO n’est pas une certification, et U2F est un standard FIDO, donc ça n’a pas de sens « une clé U2F si possible certifiée FIDO ») apporte plus de sécurité. Encore faut-il que les gens soient conscients du problème d’authentification, achètent une clé, et n’utilisent pas Safari, par exemple. Ou soient forcément sur un ordinateur
2) tu peux m’expliquer en quoi une compromission HTTPS (MitM par exemple) est plus dangereuse dans le cas d’un OTP envoyé par SMS que d’un U2F ?
@wryk @gordon @szam Non, c'est précisément l'avantage que j'y trouve.