Clés de sécurité sous iOS : Yubico propose un SDK, LastPass supporte les Yubikey Neo
Mais où est le lapin blanc ?
Le 23 mai 2018 à 06h42
3 min
Logiciel
Logiciel
Si les possibilités d'iOS en matière de NFC sont assez limitées, même dans sa dernière version, cela n'empêche pas constructeurs et développeurs de s'adapter. Yubico a ainsi mis en ligne un SDK permettant le support de ses clés de sécurité. Last Pass l'utilise désormais.
L'utilisation des clés de sécurité a beau être de plus en plus courante pour renforcer la sécurité des sites web et autres services, notamment grâce à l'adoption de nouveaux standards en la matière, le mobile reste un problème. Même sous Android où le Bluetooth et le NFC peuvent être facilement exploités (voir notre test de la clé Feitian Multipass).
Sous iOS, Il était presque impossible jusqu'à maintenant de trouver une solution hors de l'utilisation d'une clé Bluetooth. Dommage, puisque certaines clés sans pile sont dotées de la technologie NFC.
Yubico publie un SDK dédié au NFC sous iOS
Mais cela pourrait changer. Après avoir critiqué les possibilités d'iOS en matière d'accès au sans contact l'année dernière, Yubico a décidé de faire avec et de proposer sa propre solution aux développeurs.
« Le lancement d'iOS 11 a permis l'accès à la lecture NFC, et donc la création d'applications avec le support des mots de passe à usage unique (OTP). Les Yubikey permettant de générer des OTP et de l'envoyer à l'application en NFC, il devient possible de s'authentifier avec une Yubikey Neo » précise la société, qui propose des clés de sécurité parmi les plus populaires.
Il n'est donc pour le moment pas question d'un support complet de solutions comme l'U2F ou WebAuthn, qui nécessitent un échange bilatéral entre la clé et l'appareil mobile. Mais c'est un début, en attendant une évolution d'Apple en la matière.
Le SDK qui résulte de ce travail de Yubico est désormais disponible, les développeurs pouvant l'utiliser comme bon leur semble. La documentation technique précise qu'un QR Code peut également être généré en alternative, pour les appareils sous iOS qui ne supportent pas du tout le NFC (ceux avant l'iPhone 7).
LastPass premier à sauter le pas
Pour Yubico, cela permet aux développeurs de proposer une bonne alternative aux applications d'authentification et aux codes envoyés par SMS, qui peuvent parfois représenter un danger. Cette extension à iOS permet également de renforcer l'intérêt de sa seule clé gérant le NFC, la Yubikey Neo (proposée aux alentours de 60 euros).
Partenaire de cette annonce, LastPass est le premier service à exploiter cette possibilité. Les deux sociétés avaient déjà travaillé dès 2012 sur une telle fonctionnalité sous Android. Il faudra un compte Premium, Families, Teams et Enterprise pour en profiter puisqu'ils sont les seuls à disposer des « options multifacteur avancées ».
D'autres suivront sans doute le mouvement d'ici quelques mois. On peut aussi espérer qu'Apple fera des annonces autour du NFC et de l'authentification multifacteur (MFA) à l'occasion de la prochaine WWDC, qui ouvrira ses portes le 4 juin prochain.
De quoi permettre d'aller encore plus loin, mais aussi de ne pas se reposer sur les seules avancées de Yubico.
Clés de sécurité sous iOS : Yubico propose un SDK, LastPass supporte les Yubikey Neo
-
Yubico publie un SDK dédié au NFC sous iOS
-
LastPass premier à sauter le pas
Commentaires (14)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/05/2018 à 08h18
Clairement, Apple reste poussif sur le sujet alors qu’ils fanfaronnent tout le temps sur la protection des données. Ces standards sont une vraie solution à la problématique des mots de passe et des incidents liés. On verra si Apple sort quelque chose de son chapeau dans iOS 12…
Le 23/05/2018 à 08h26
J’ai du mal à comprendre l’intérêt de Yubikey + LastPass sur mobile. Normalement un gestionnaire de mot de passe sur mobile reste connecté en permanence et la session est protégée par TouchID.
Je n’ai pas l’impression que l’on gagne beaucoup en sécurité mais on perd par contre énormément en praticité.
Après, je suis tout à fait conscient de l’intérêt d’une clé 2FA sur une machine moins “privée” comme un PC qui peut rester ouvert ou qui tout simplement ne nous appartient pas. Idem pour la première connexion sur mobile, pourquoi pas utiliser une Yubikey si c’est possible. Mais si le scan doit se faire à chaque utilisation, c’est un peu bof.
Pour le coup ça aurait plus d’intérêt sur iPad mais, sauf erreur de ma part, il n’y a pas de NFC.
Le 23/05/2018 à 08h48
Le TouchID a déjà été trompé, une yubikey c’est une dispositif physique séparé du téléphone. Tu passes de la connaissance du mot de passe + hack du TouchID (donc juste avoir le téléphone à voler) contre Connaissance du mot de passe + récupération de la Yubikey.
Pour le commun des mortels avec des infos inintéressantes, pas vraiment l’intérêt, vu les moyens à mettre en place (cherche de 0Day sur le touchID pour récupération du téléphone et éventuellement mot de passe sur LastPass par exemple). Pour d’autres avec des accès plus critiques, ça peux présenter une couche de sécurité supplémentaire, même si tu perds effectivement beaucoup le côté pratique.
Le 23/05/2018 à 08h51
Le 23/05/2018 à 09h03
Le 23/05/2018 à 09h08
Le 23/05/2018 à 09h10
Techniquement il n’y a pas des masses de différences. Dans les deux cas c’est le téléphone qui envoie des données au dispositif NFC, après que celui-ci les stocke ou pas ne change rien pour le téléphone.
Je suppose qu’Apple bloque cette possibilité actuellement pour réduire les possibilités d’exfiltration de données via la NFC, et franchement c’est pas forcément une mauvaise chose.
Le 23/05/2018 à 09h21
Le 23/05/2018 à 09h27
Le 23/05/2018 à 09h32
Le 23/05/2018 à 10h28
Le 23/05/2018 à 11h21
Le 23/05/2018 à 12h09
Le 25/05/2018 à 06h28
Oui après comme je l’ai dit, ça n’a aucun intérêt pour la plupart des Michus en l’état.
Après effectivement le combo avec Keepass pour protéger le coffre a déjà plus d’intérêt.