background preloader

SFA ⇨ MFA ⇨ Passwordless ?

Facebook Twitter

Building a Passwordless Strategy. Passwordless authentication with Azure Active Directory. Use passwordless authentication to improve security. Webinar: YubiKey Smart Card Mode for Computer Login. 10 Things You've Been Wondering About a Passwordless World. Armed with a mission to deliver a more secure internet, Yubico has been working closely with Microsoft, Google, the FIDO Alliance and W3C to create and drive open standards that pave the way for the future of passwordless login.

10 Things You've Been Wondering About a Passwordless World

The FIDO2 standard is the new standard enabling the replacement of weak password-based authentication with strong hardware-based authentication using public key (asymmetric) cryptography. FIDO2 has created quite a buzz in the security community, and as with any new technology, there’s always a bit of a learning curve. Earlier this year, we introduced our updated Yubico Developer Program to help developers get up to speed quickly with FIDO2 and WebAuthn. BSidesSF 2019 - Navigating Passwordless Authentication with FIDO2 & WebAuthn (Jerrod Chong) Two-factor authentication versus two-step verification. As we go about our online lives, many of us have considered enabling two-factor authentication (2FA) or two-step verification (2SV) on our accounts.

Two-factor authentication versus two-step verification

Both measures introduce another element into a service’s login process. For that reason, plenty of reputable sources online have left the impression that there is no difference between the two concepts. But those reports are wrong. In this article, I will put to rest the difference between 2FA and 2SV. What is an authentication factor? Before we explore the difference between 2FA and 2SV, it is important to first touch upon what happens when we sign into an account. Each login process depends upon the user submitting an authentication factor, or as SearchSecurity puts it, an “independent category of credential used for identity verification.” Authentication factors come in three different types: knowledge factors (“something you know”), possession factors (“something you have”), and inherence factors (“something you are”). But it isn’t. Conclusion. FIDO U2F Yubico Security Key Review - 2FA USB Security Key. Yubikey 4 Review - Two Factor Authentication USB Security Key. Yubikey NEO Review - 2FA USB + NFC Security Key.

& YubiKey - KeePass. General Information A YubiKey is a USB stick.

& YubiKey - KeePass

It's smaller than typical USB sticks and has a button. When inserted into a USB slot of your computer, pressing the button causes the YubiKey to enter a password for you. YubiKeys can be obtained from the Yubico website. By simulating a USB keyboard (HID), YubiKeys don't require any installation of client software, and they work with all modern operating systems. Open Source. Static Password Mode In static password mode, a YubiKey can be used to easily enter a very strong master password for a KeePass database.

Programming the YubiKey with a Static Password. Secure SSH using two-factor authentication on Ubuntu 16.04. In this tutorial, we will describe the necessary steps to configure two-factor authentication (2FA) using Google authenticator on an Ubuntu 16.04 VPS.

Secure SSH using two-factor authentication on Ubuntu 16.04

This application includes implementations of one-time passcode generators for several mobile platforms. This method adds another layer of protection to your server adding an extra step to the basic login procedure. Yubikey 5 - a Hardware 2FA - Is it Useful? - Review. Google and Microsoft Debut: Replacing Passwords with FIDO2 Authentication. Building a Passwordless Strategy. Activer l’authentification en 2 étapes pour votre serveur SSH. Je le pète et le répète assez souvent : Quand vous le pouvez, pensez à activer l’authentification en 2 étapes (2FA) sur vos sites web préférés. Petit rappel pour les nouveaux dans le game, l’authentification en 2 étapes permet d’ajouter en plus du mot de passe (quelque chose que vous connaissez), un code généré par une application spécifique sur votre téléphone portable (quelque chose que vous possédez).

Ainsi, même si on vous dérobe votre mot de passe, il faudra en plus vous voler votre téléphone (et le mot de passe de celui-ci) afin de pouvoir s’authentifier à votre place sur un site web équipé de la double authentification. Et si vous êtes vous-même l’heureux administrateur de serveurs, et bien, vous tombez bien, car aujourd’hui on va apprendre à activer l’authentification en 2 étapes pour vos connexions SSH. Pour cela, connectez-vous sur votre serveur, et installez le paquet suivant : Authenticator – Un générateur 2FA pour Linux.

Vous le savez, je suis un grand supporter de la double authentification.

Authenticator – Un générateur 2FA pour Linux

C’est une mesure de sécurité que vous devez activer partout là où vous le pouvez. En général, les applications de ce type s’installent sur un smartphone, mais si vous voulez générer des codes 2FA directement depuis votre Linux, j’ai ce qu’il vous faut. Sans surprise, l’application s’appelle Authenticator (paye ton originalité) et est conçue pour s’afficher proprement sous GNOME. Ce logiciel dont les sources sont ici est développé en Python + GTK et propose d’aggréger et générer des codes 2FA pour plus de 560 services préenregistrés, mais aussi de rajouter ceux de votre choix via un code ou directement depuis le scanner de QR Code. Niveau sécurité, l’application peut être verrouillée avec un mot de passe et en ce qui concerne l’interface, je la trouve plutôt jolie, aussi bien dans ton thème light que dark. flatpak install flathub com.github.bilelmoussaoui.Authenticator Source. Vol de code 2FA – Restez vigilant ! J’encourage tout le monde depuis des années à activer l’authentification double facteur (2FA) sur un maximum de services.

Vol de code 2FA – Restez vigilant !

Mais il arrive parfois que certaines personnes mal intentionnées déjouent la sécurité et réussissent à se connecter à des comptes qui ne leur appartiennent pas. A ce niveau, pas de mystère. Si ça vous est arrivé, cela doit probablement coller à l’un de ces scénarios. Vous avez été infecté par un malware, donnant ainsi la possibilité à l’attaquant de récupérer le code 2FA à votre insu, au moment où vous l’entrez dans le formulaire concerné ou juste après, une fois votre compte déverrouillé par vos soins.Si le code 2FA est envoyé par SMS et que vous êtes ciblé par l’attaquant, celui-ci peut, en accédant au réseau SS7 encore utilisé par les opérateurs, intercepter le SMS. Ça demande un peu plus de taf, mais c’est possible.Via une campagne de phishing. Bref, comme souvent, c’est avant tout un sérieux problème entre la chaise et le clavier. Démonstration d’une attaque à base d’interception de SMS (2FA)

Quand en juillet, j’expliquais qu’activer le 2FA (authentification double facteur) c’était important, mais qu’il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : « Oui, mais pffff« … (Ou un truc du genre). Et pourtant, l’exploitation de la faille dans SS7 est tout à fait réalisable. Alors quand je suis tombé sur cette démonstration en vidéo, je me suis dit que j’allais la poster ici pour que vous voyiez comment ça se passe en vrai. Frissons dans le dos garantis L’exemple de la vidéo cible le site Coinbase (broker de bitcoins) via une récupération de compte Gmail avec code envoyé par SMS. L’authentification double facteur (2FA), oui mais pas n’importe comment ! Il y a un truc simple que vous devez absolument faire sur tous les services que vous utilisez (ou au moins ceux que vous jugez comme cruciaux), c’est activer l’authentification double facteur appelée aussi 2FA.

L’authentification double facteur (2FA), oui mais pas n’importe comment !

Le concept est simple, une fois activé, en plus de votre mot de passe, on vous demandera un code unique valide sur une durée limitée. Ce code unique est parfois envoyé par email, parfois par SMS, et parfois disponible dans une application dédiée rien qu’à ça. C’est très important d’activer l’authentification double facteur, car en cas de vol de mot de passe (via une attaque man in the middle, un phishing ou autre), il n’y a plus de barrière qui s’oppose au criminel qui veut se connecter sur l’un de vos comptes. Et cela peut avoir des conséquences dramatiques comme le vol d’argent (PayPal, la banque…etc.), ou l’usurpation d’identité (Twitter, Facebook, votre boite mail…etc.). L’envoi de code par SMS ou email est la méthode la plus courante, car la plus commode.

Logging In With A USB Key (U2F Explained) Strong Two-Factor Authentication for Secure Logins. Universal 2nd Factor. OATH. Le SIM swap, une fraude qui peut vider vos comptes : quoi faire ? Avez-vous déjà perdu votre téléphone portable ?

Le SIM swap, une fraude qui peut vider vos comptes : quoi faire ?

Si c’est le cas, vous savez déjà que votre opérateur de téléphonie mobile se fera un plaisir de vous vendre un nouveau téléphone et vous donnera une nouvelle carte SIM pour l’activer. Ensuite, lorsque vous activerez le nouveau téléphone, vous garderez votre ancien numéro, ainsi vous n’aurez pas besoin de prévenir vos amis et collègues que vous avez changé de numéro. Un nouveau téléphone peut prendre en charge votre ancien numéro car le numéro est en fait lié à votre carte SIM. En réalité, la carte SIM est l’abréviation de subscriber identity module, une carte particulière avec une puce intégrée qui stocke en toute sécurité les données confidentielles chiffrées qui identifie votre numéro de téléphone sur le réseau.

How to avoid being a victim of SIM swap fraud.