[Édito] Mots de passe, double authentification : grrrrr… il est temps d’agir !
Relou, mais crucial
Régulièrement, nous insistons sur l’importance de créer des mots de passe forts (ou phrases de passe), l’intérêt des gestionnaires et la double authentification. Ces protections réduisent considérablement le risque de compromission des données. Pourtant, c’est bien loin d’être gagné.
Le 12 janvier à 17h39
10 min
Sécurité
Sécurité
Les mots de passe sont un nid à problèmes. Le premier est humain : la sécurité, c’est chiant. C’est la vieille thématique du curseur : plus on veut sécuriser, moins l’utilisation devient simple. Pensez donc : un mot de passe fort, sans information évidente, sans mot du dictionnaire, et unique pour chaque application, chaque service ! Oui, c’est pénible.
D’abord, c’est quoi un mot de passe fort ? Idéalement, il devrait être d’au moins 12 caractères. À l’ANSSI, on préconise encore 8 caractères, mais les bonnes pratiques évoluent rapidement. La preuve, même LastPass s’y met (nous y reviendrons). Surtout, le mot de passe doit être composé des quatre grands groupes de caractères : majuscules, minuscules, chiffres et spéciaux. « toto1980 » est par exemple un très mauvais mot de passe. « 6 $2GaQDuk@ss » en est un très bon, tout comme une phrase de plusieurs mots du genre « death anne haut imization » (plus la phrase est longue, plus elle est forte).
Vous pouvez tester votre mot de passe par ici… enfin une variante reprenant le même principe, n’entrez jamais votre mot de passe sur ce genre de site ! « death anne haut imization » est ainsi plus fort que « 6 $2GaQDuk@ss »
Vous avez peut-être entendu dire qu’il ne fallait pas réutiliser ses mots ou phrases de passe. Pourquoi ? Parce que si un pirate peut deviner cette information ou la récupérer lors d’une fuite de données, il va s’empresser de la tester sur d’autres services (l’identifiant est souvent le même : votre adresse email). Avec à la clé une cascade de vols d’informations et l’inaccessibilité à vos informations, parfois personnelles, voire hautement sensibles. Créer des variations comme « toto1981 » et « toto1982 » ne sert à rien. Croyez-nous : si vous y avez pensé, les pirates y penseront aussi.
Un bon gestionnaire de mots de passe
C’est là qu’entrent en piste les gestionnaires de mots de passe. Il s’agit d’applications ou de services ayant pour objectif de stocker tous vos mots de passe. Ils peuvent ainsi les régurgiter dès que vous en avez besoin. Plus besoin de les retenir, sauf un : le mot de passe maitre de l’application, qu’il faudra choisir avec soin.
Mais leur intérêt principal est qu’ils peuvent créer pour vous des mots de passe forts, en tenant compte des bonnes pratiques citées plus haut. Ils peuvent générer des chaines aléatoires contenant un nombre défini de caractères, comprenant les quatre grands groupes. Le constat est le même pour les phrases de passe.
Quand on se penche sur un gestionnaire pour la première fois, tout est relativement simple. Depuis un navigateur, il va analyser les mots de passe saisis et que le butineur retient. Il en propose une liste résumée, que l’on peut modifier quand on le souhaite pour étoffer les informations. Tous proposent de classer les identifiants par catégorie.
Beaucoup proposent également plusieurs fonctions d’analyse. L’offre varie d’un gestionnaire à un autre. La plus courante est l’examen des mots de passe pour pointer ceux qui sont indignes de vous. Souvent, ils sont accompagnés d’une pastille rouge ou d’un panneau danger. Le gestionnaire vous invite alors à le changer. Certains sont même capables d’automatiser cette étape : connexion au site, génération d’un mot de passe fort, remplacement de l’ancien, sauvegarde. Le plus souvent, cette étape sera cependant manuelle.
En y consacrant un peu de temps (selon le nombre de services et applications que vous utilisez), on peut parvenir assez rapidement à la situation idéale : un mot de passe fort et aléatoire, unique pour chaque service.
Mais attention : si un gestionnaire de mots de passe est un grand pas en avant en matière de sécurité, le travail n’est pas terminé. Nous allons faire en sorte de vous rendre la situation un peu plus pénible avec la double authentification !
Ça suffit toutes ces notifications !
Un gestionnaire de mots de passe permet d’avoir des identifiants uniques et d’éviter les cascades de compromission. Cependant, si une entreprise est victime d’une fuite de données et qu’un mot de passe vient à être révélé, la compromission d’un seul compte peut être une énorme source d’ennuis.
C’est là qu’intervient la double authentification ou authentification à deux facteurs. Le principe n’est pas compliqué : en plus de la classique authentification avec votre mot de passe, le service va chercher une confirmation supplémentaire qu’il s’agit de vous, au moyen d’un autre appareil.
La solution la plus évidente est le smartphone. Il y a deux grands cas de figure. Dans le premier, de nombreux services permettent d’activer un deuxième facteur d’authentification via l’utilisation d’une application de type Authenticator (ces applications sont nombreuses, que ce soit sur Android ou iOS). Le plus souvent, le service va afficher un code QR que l’on scannera avec l’application. Ce dernier intègre alors le service dans sa hotte et se met à générer un code à six chiffres, renouvelé toutes les 30 secondes. C’est ce code qu’il faudra entrer lors de la connexion depuis un nouvel appareil ou un navigateur jamais utilisé jusque-là.
Dans de rares cas, ce code à six chiffres est envoyé par SMS ou par email. C’est « mieux que rien », mais il ne s’agit pas vraiment d’une méthode considérée comme sûre. Si vous en avez la possibilité, privilégiez toujours le passage par un Authenticator, car vous aurez la maîtrise de l’information, qui n’apparait que sur votre téléphone.
Dans le second cas de figure, plus rare, le service ne vous laisse pas le choix et vous impose l’utilisation conjointe de sa propre application mobile pour confirmer. C’est ce qui se passe avec la plupart des banques : tout nouvel accès doit être validé par une notification sur le smartphone.
On comprend bien sûr le gros avantage en matière de sécurité : si votre identifiant et votre mot de passe sont connus d’un pirate, celui-ci ne pourra pas se connecter à votre compte. À moins d’avoir aussi votre téléphone sous la main. Et même dans ce cas, il faudrait passer la barrière de la biométrie, désormais très courante.
Alors oui, c’est pénible toutes ces étapes supplémentaires. Mais ce sont vos données, personne d’autre que vous n’a théoriquement à les voir. Certaines sont très personnelles, voire très sensibles. Elles ne doivent pas se balader n’importe où. Et nous irons même un tantinet plus loin : l'authentification à deux facteurs devrait être une fonction classique, mise en avant, voire obligatoire dans de nombreux cas, et non une option (encore moins payante) planquée dans un recoin sombre des réglages.
Voilà, je suis proté… ah ben non
La conjonction d’un gestionnaire de mots de passe et de la double authentification représente une très bonne protection. Si vous n’avez pas encore fait la grande bascule vers ces deux éléments, nous ne saurions que trop vous les conseiller. Et au passage de faire un peu de prosélytisme. C’est pour la bonne cause, vous avez le droit.
Soyons honnêtes toutefois : ces protections ne représentent pas l’alpha et l’oméga de la sécurité. D’ailleurs, il n’existe rien de tel en matière de sécurité. Simplement un lot de bonnes pratiques qu’il vaut mieux cumuler pour réduire les risques autant que possible.
Si nous précisons ce point, c’est parce que le niveau maximal de sécurité que l’on peut atteindre dépend essentiellement du maillon le plus faible de la chaine. Et si vous, en tant que personne formidablement informée, êtes le maillon fort, ce n’est pas forcément le cas des éditeurs, auteurs des applications et services que vous utilisez pour vous protéger.
Le cas le plus emblématique dans ce domaine est celui de LastPass. La société, très connue pour son gestionnaire de mots de passe, a été piratée en 2022. Dans les mois qui ont suivi, les informations révélées sur la sécurité interne de l’entreprise n’ont pas plaidé en sa faveur. Citons également certains gestionnaires de mots de passe sur Android qui n'étaient pas aussi sécurisés qu'ils l'auraient dû, comme nous le rapportions le mois dernier.
Nous en venons ainsi à un point capital : au moment de choisir un prestataire de service, quel qu’il soit, renseignez-vous sur son sérieux et ses pratiques.
Pffff ça n’arrive qu’aux autres
Pourquoi s’embêter avec tout ça ? Après tout, vous n’avez jamais eu de problème. Déjà, parce que vous ne seriez pas forcément au courant si vous en aviez. De nombreuses attaques se font silencieusement, pour capter un maximum d’informations.
Ensuite, parce que non, ça n’arrive pas qu’aux autres. Le cas de LastPass l’a prouvé en affectant des millions de personnes dans le monde. Et toute cette sécurité ne tient souvent qu’à un fil, comme l’a rappelé la semaine dernière le cas d’Orange Espagne : un énorme problème d’accès Internet pour les usagers à cause d’un accès inapproprié. La raison ? Un mot de passe trop faible et l’absence de double authentification. Même chose pour la SEC américaine il y a quelques jours : un mot de passe trop faible pour son compte Twitter (nouvellement X), et ce sont plusieurs fausses informations sur le bitcoin qui ont été publiées. La preuve que ça n’arrive pas qu’aux autres et que les conséquences peuvent être très fâcheuses !
Le cas de 23andme est encore plus intéressant. Les informations ADN de 6,9 millions de personnes et des données personnelles de 14 millions de personnes ont été récupérées par des pirates. Comment ont-ils fait ? Ils ont réutilisé sur le site de l’ensemble des paires identifiant et mot de passe récoltées ailleurs. Les usagers n’auraient certes pas dû réutiliser leurs identifiants sur plusieurs sites. 23andme a d’ailleurs blâmé les victimes de la fuite pour ce manque de discernement. Cependant, la société n’imposait pas d’authentification à deux facteurs. Un tort maintenant réparé.
La présence de cette fonction peut d’ailleurs constituer un point de contrôle avant de confier des informations aussi personnelles à une entité.
[Édito] Mots de passe, double authentification : grrrrr… il est temps d’agir !
-
Un bon gestionnaire de mots de passe
-
Ça suffit toutes ces notifications !
-
Voilà, je suis proté… ah ben non
-
Pffff ça n’arrive qu’aux autres
Commentaires (62)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/01/2024 à 18h11
Le 12/01/2024 à 18h48
Le 13/01/2024 à 11h31
La vrai réponse c'est : tu ne sais pas si tu n'as rien à cacher !! Imaginons que dans le futur le gouvernement déclare next interdit, tout les abonnés passés doivent être emprisonnés.
Bon évidement l'exemple est très exagéré, mais c'est réellement arrivé ces dernières années pour des pénalisations avortements, homosexualité et autre...
Pour moi la meilleure phrase est : je n'ai rien à cacher, mais je ne veux pas que cela se sache.
Le 16/01/2024 à 09h35
Le 12/01/2024 à 19h17
Concernant l'article, quid des clés physiques?
Le 12/01/2024 à 20h09
Le 12/01/2024 à 20h38
Le 13/01/2024 à 10h34
Le 13/01/2024 à 11h02
Par contre, un gros pouce rouge pour FreeOTP : je ne sais pas si c'est toujours le cas, mais à l'époque où je l'avais, il n'y avait aucune fonctionnalité d'import/export, ET on ne pouvait plus voir les secrets une fois l'entrée créée. Donc, à chaque fois qu'on change de téléphone ou d'appli, on est obligé de réinitialiser toutes ses 2FA...
Modifié le 14/01/2024 à 00h23
Le 12/01/2024 à 20h48
Le 13/01/2024 à 16h56
par contre, gros +1 pour aegis authernticator (je suis passé de freeotp à freeotp+, à andotp, et enfin à aegis que je ne regrette pas)
Le 16/01/2024 à 15h30
Modifié le 13/01/2024 à 16h57
Modifié le 17/01/2024 à 14h34
Modifié le 13/01/2024 à 16h57
Modifié le 13/01/2024 à 16h57
Le 12/01/2024 à 20h49
Le 13/01/2024 à 09h10
Le 13/01/2024 à 10h42
Le 12/01/2024 à 20h27
J'ai en tête Enpass / Protonpass / Bitwarden
Le 12/01/2024 à 21h16
Personnellement, je ne pourrais plus me passer de Bitwarden (découvert ici même dans un dossier sur les gestionnaires de MdP ).
C'est vraiment LE truc qui m'a permis de remplacer enfin tous mes MdP par des MdP forts et uniques.
Par contre, la 2FA, c'est vrai que c'est chiant... J'ai vraiment pas la foi de l'utiliser partout.
(oui, je sais. C'est mal... )
Le 12/01/2024 à 22h06
Quand il vous remplit les champs login et password, il copie dans le presse-papiers le code TOTP. Il suffit de faire ensuite un crtrl+V à l'étape de la double authentification pour la passer sans douleur :)
Le 12/01/2024 à 22h08
J’utilise 1Password sur Mac et il remplit tout seul la 2FA. Au final, aucune contrainte supplémentaire et je l’active systématiquement.
Le 13/01/2024 à 00h32
Le 13/01/2024 à 09h35
La 2FA via une app dédiée n'a pas se problème mais elle en a un autre : Augmentation de la charge du support client du service concerné par les utilisateurs qui n'ont plus leur smartphone et s'aperçoivent que, comme la plupart des gens, ils n'ont pas fait de sauvegarde. Donc ils sont enfermés dehors.
Le 13/01/2024 à 17h31
Ou alors j'ai mal compris ce dont tu parles.
Mais mes banques imposent leur app dédiée... Qui imposent mon smartphone comme unique device de validation (contrairement à authenticator et équivalents qui permettent d'avoir plusieurs devis: smartphone et pc par exemple)
Modifié le 13/01/2024 à 17h42
En plus de cette sauvegarde "à la mano", certaines applis permettent une fois le QR code flashé d'accéder aux seeds (la donnée dans le QR code) voire ont une fonctionnalité d'export. Ca permet donc de faire une sauvegarde.
Pour de la 2FA par une app propre au service (banque, Steam, Battle.net...) c'est pas franchement possible je dirais. Sauf si ton smartphone est jailbreak peut-être, mais si c'est le cas l'app de la banque refusera probablement de fonctionner donc ça aidera pas au final.
Dans ce cas faut voir avec la banque ce qu'elle prévoit côté secours : Normalement les services permettant la 2FA te fournissent aussi des codes de secours que tu peux entrer à la place du code 2FA. Ca permet au moins de se connecter une fois histoire de désactiver puis réactiver la 2FA sur un autre appareil.
Si ta banque ne propose rien côté secours ils sont mauvais. Ce qui ne serait pas étonnant, les banques étant souvent à côté de la plaque côté sécurité. Moi la 2FA de ma banque c'est un code envoyé par SMS une fois tous les 6 mois. Je vois pas à quoi ça sert mis à part s'assurer tous les 6 mois que j'ai pas changé de numéro de mobile xD
Le 09/03/2024 à 11h06
La banque n'a pas l'obligation de t'imposer un téléphone avec les play service de Google, ou un Apple. Pour ma part, je n'ai pas l'appli de ma banque. Au crédit Agricole, la banque postale, et LCL, ils t'envoient un SMS. Pour la banque populaire et caisse d'espargne, il s'agit d'un boitier.
Le 14/01/2024 à 00h33
Si le site propose un QR Code, alors je l'active et je l'enregistre dans mon gestionnaire 1Password.
Comme il est disponible sur mon Mac et sur mon smartphone, je n'ai pas de problème de sauvegarde.
Le 12/01/2024 à 23h03
Modifié le 12/01/2024 à 22h34
Par contre, ce fichier se trouve dans un conteneur chiffré à l'aide de VeraCrypt et le mot de passe permettant d'y avoir accès comporte 21 caractères.
Modifié le 12/01/2024 à 23h11
KeePass fait très bien le boulot
Modifié le 13/01/2024 à 09h12
Le 13/01/2024 à 09h16
Le 13/01/2024 à 09h23
C'est aussi à ça que sert un gestionnaire : Les devs ont pris en compte les endroits où le mdp va se retrouver en clair et y font attention (mémoire volatile, mémoire non volatile, presse papier...).
C'est d'ailleurs une des mises en garde dans la doc de VeraCrypt: Même si le conteneur est chiffré, le logiciel qui exploite la donnée située dans le conteneur peut laisser des traces hors de ce dernier.
Attention au presse papier : Si ton OS a une fonctionnalité d'historique du presse papier et qu'elle est activée, tes mdp copiés sont en clair dans cet historique.
Pour finir, attention aux sites de phishing : Tu peux te faire avoir par une URL quasi identique voire véritablement identique (homographe, très peu répandu car l'utilisateur moyen sait de toute façon pas lire une URL du tout), ou même une URL bien différente si tu es pas réveillé ou pressé. Un gestionnaire intégré à ton navigateur et se chargeant de remplir le formulaire à ta place lui ne se fera pas avoir.
Le 14/01/2024 à 14h21
Bref c'est un catastrophe ! Keepass est gratuit, opensource et 100% hors ligne.
Le 14/01/2024 à 21h07
Oui, j'avoue qu'un fichier texte c'est pas hyper génial niveau sécurité (même dans un conteneur chiffré) mais c'est ce que je trouvais le plus simple à gérer.
Je vais donc voir du coté de Keepass.
Big up !
Le 12/01/2024 à 23h54
Niveau de sensibilité Longueur minimale en nombre de caractères Taille de clé équivalente en bits [5]
Faible à moyen > Entre 9 et 11 ≈65
Moyen à fort > Entre 12 et 14 ≈85
Fort à très fort Au moins 15 ≥100
République Française
Modifié le 13/01/2024 à 09h39
Edit: Tiens, j'ai dû faire le markdown de l'URL à la main, sinon le parser ne la rend pas cliquable.
Modifié le 13/01/2024 à 09h15
ET, le tout, sur une partition /home chiffrée.
ET, le tout, constamment synchronisé via Nextcloud (en autohébergé) sur deux disques en RAID sur un NAS avec un VPN, tout comme le reste de mes documents de travail, notes, et j'en passe.
Firefox a fait la preuve d'un support à très long terme, et je n'ai pas le souvenir que Firefox Sync en outre, ait rencontré des problèmes de sécurité, donc je ne vais pas m’embarrasser d'un énième gestionnaire tiers, même libre, alors que j'ai déjà ce qu'il faut à disposition, rudimentaire certes, mais fonctionnel.
Le 13/01/2024 à 09h48
La mise en œuvre de systèmes abscons et trop complexes mal attribués génère soit la non utilisation (mode de connexion si compliqué que l’usager n’arrive pas à l’utiliser et délaisse le service) soit la remédiation par des astuces qui viennent annihiler la protection (comme le post-it sur le bureau virtuel plein de paires login / mots de passes hypercomplexes).
Le gestionnaire de mots de passe est un essentiel aujourd’hui. Car il vient contrecarrer la difficulté croissante de connexion, pas seulement parce qu’il stocke en zone « protégée » les informations, mais aussi parce qu’il simplifie (reconnaissance du lieu plus complétion automatique) - plus besoin de connaître l’information : il la connaît pour nous.
Néanmoins couplé à une authentification forte on peut se demander à quoi sert vraiment encore le mot de passe (question) ? Si j’ai besoin du code TOTP ou de tout autre moyen qui m’authentifie par rapport à un appareil, donnée biométrique, ou autre, est ce encore utile de rendre nécessaire le,mot de passe, surtout s’il est stocké, comme dans les gestionnaires de mot de passe moderne juste à côté du générateur de code TOTP… L’idée du passwordless fait son chemin dans certains cas d’ailleurs.
C’est là que peut entrer en compte la séparation de domaines critique : pour l’accès à certaines opérations courantes l’authentification forte est superfétatoire. Et l’authentification simple, suffisante, tandis que l’authentification forte donne accès aux opérations qui présentent un risque. Accéder à son solde de compte en banque en lecture seule est-il une opération critique ? Doit-on la protéger autant que celle consistant à ajouter un bénéficiaire et lui faire un virement ?
Le jour où il existera un moyen unifié, non contraignant et sûr à 100% de prouver que la personne qui accède aux informations est authentique n’est pas venu. Il viendra sûrement. Pour le moment on en est encore au moyen âge à ce sujet, je crois.
Le 13/01/2024 à 10h03
Le 13/01/2024 à 10h11
Faire des sauvegardes des QR codes 2FA est aussi une option. Un logiciel spécialisé peut ensuite exploiter le QR code pour générer le code 2FA, pas besoin d'attendre le nouveau smartphone.
Le 13/01/2024 à 10h08
Bien trop souvent, le 2FA, c'est :
- un login / mot de passe (pas que, mais c'est le plus courant)
- 1 méthode alternative (très souvent, SMS)
Trop rarement, le 2FA c'est :
- un login / mot de passe
- x méthodes alternatives (et x méthode en même temps, pas juste une)
La mise en pratique du 2FA idéal, pour moi, c'est de permettre de choisir son ou ses moyens alternatifs. Quand on est incapable d'utiliser son téléphone parce que perdu/volé mais aussi cassé (exemple personnel : écran cassé, qui n'affichait que 20% de l'écran et insensible au tactile), c'est très compliqué d'utiliser les SMS ou l'application TOTP !
Le TOP aussi niveau sécurité, même si ce n'est plus de la prévention, ce sont les notifications de nouvelles connexion. Quand un nouvel appareil se connecte à un compte => un mail. C'est toujours bon, ça ne coûte rien et évite bien des soucis, car si une nouvelle connexion arrive, on peut très rapidement agir et changer son mot de passe.
Modifié le 13/01/2024 à 10h34
Même si c'est pas en pleine nuit, du moment que l'attaque est automatisée les dégâts seront faits en quelques secondes. Peut-être même avant que la notif arrive jusqu'à toi.
Changer de mot de passe suite à une telle notif c'est comme changer de serrure une fois qu'un cambrioleur est passé. Ca peut l'empêcher de revenir mais ça n'empêchera pas les dégâts de son premier passage.
D'ailleurs c'est même pire que ça : De nombreux sites ne virent pas les utilisateurs actuellement connectés à ton compte si tu changes de mot de passe. Donc c'est un peu comme changer la serrure alors que le cambrioleur est toujours chez toi, sans possibilité de le forcer à partir.
Sur ce sujet cf par exemple les classements de Bitwarden comme https://bitwarden.com/blog/industry-leaders-security-rankings-personal-email-services-edition/, regardez le nombre de sites qui ont "Does not require login using new password".
Ca a tendance à être le cas notamment des services utilisant JWT, car par défaut le JWT est décorrelé des informations du compte utilisateur, et ne sera donc pas impacté si elles changent (mot de passe, adresse email...). Le JWT restera donc valide jusqu'à sa péremption, ce qui peut prendre plusieurs minutes à plusieurs heures voire jours.
Donc au mieux une telle notif va te permettre de prendre tes dispositions pour contrer le piratage en prévenant les gens que ça pourrait impacter, en bloquant ta CB, etc. Mais elle n'empêche pas le piratage, qui a déjà eu lieu.
Deuxième intérêt d'une telle notif : Ca peut éviter à un pirate de maintenir dans le temps un accès furtif à ton compte. Et encore, cf ce que j'ai dis sur les services qui ne virent pas les utilisateurs actuellement connectés quand tu changes ton mot de passe.
Edit: Pas dingue votre nouveau WYSIWYG Next, ça gère pas les URLs automatiquement, pas de bouton pour en créer une (donc faut connaître le markdown), et même en connaissant le markdown impossible de faire une citation.
Le 13/01/2024 à 13h45
C'est ne pas savoir comment fonctionne une partie du Dark Web. Une partie, c'est de vendre des comptes piratés. Donc empêcher les gens de revenir, c'est quand même loin d'être négligeable.
Par contre, tu as raison sur les services qui ne déconnectent pas au changement de mot de passe, et la mauvaise gestion des jetons JWT (qui doivent avoir une durée de vie très courte en réalité pour être sécurisés).
Maintenant, comme dit, dans mon précédent message, ce n'est pas un mécanisme de protection, c'est un mécanisme de détection. Donc la finalité n'est pas du tout la même, et en complément de mesures de protection, cela forme un système assez efficace.
Modifié le 13/01/2024 à 14h12
Mais dans la plupart des cas la bdd est gérée par l'appli consommée par l'utilisateur, donc l'intérêt me semble très très limité: Si récupérer un utilisateur en bdd est lent l'appli a des gros soucis d'optimisation.
En outre, même si la bdd est gérée par un tiers, des données aussi critiques que l'auth je trouve ça mal venu de les mettre en cache : Ca me dérange le fait de trouver ça acceptable qu'on puisse ne pas virer un attaquant quand on veut car on doit attendre que le "cache" (le token) expire. Tout ça pour faire l'économie d'un hit à la bdd/API tierce.
Beaucoup de sites utilisent le JWT uniquement parce que c'est la mode. Et aussi pour y stocker et récupérer des données utilisateur (pseudo, adresse email) pour les afficher en front, ce qui est un gros problème de sécurité : Ils vont stocker le JWT dans un espace accessible au JS (probablement le local storage, bien qu'un cookie sans le flag HttpOnly fasse aussi l'affaire), ça signifie que le JWT peut être volé en cas de faille XSS (cf https://cheatsheetseries.owasp.org/cheatsheets/HTML5_Security_Cheat_Sheet.html#local-storage)
Le 14/01/2024 à 17h23
Du coup, validation Google pour toutes les connexions et cela fait franchement chier.
La moindre des choses serait de ne garder que le préfixe 64 bits pour les adresses IPv6.
Le 14/01/2024 à 18h05
De plus, il faut bien avoir conscience que derrière une seule adresse IP (notamment en IPv4), il peut y avoir plusieurs appareils différents (impossible donc de se servir de l'adresse IP pour identifier de manière sûre un appareil). Et en IPv6, il est impossible de savoir si une adresse IP avec le même préfixe (qu'il faut connaitre !) désigne un autre appareil ou le même appareil avec un changement d'IP.
C'est ça qui serait crétin. Rien, dans la norme IPv6, indique que le prefix est de 64 bits. C'est à la discrétion des fournisseurs d'accès et des gestionnaires de réseau. C'est souvent l'usage, mais rien n'est imposé.
En bref, j'ai l'impression que ton problème n'est pas lié aux IPs, mais plutôt à la connexion elle-même (navigation privée, ou navigateur configuré pour supprimer tous les cookies, logiciel antivirus, ...)
Le 03/02/2024 à 21h26
La preuve en est que les messages envoyés par Google sont du type « une nouvelle connexion depuis un linux ... viens d'être réalisée. Si c'est bien vous, pas besoin de répondre à ce message ». Et dans le message de Google, il y a bien l'adresse IPv4 quand c'est celle-là qui est utilisée.
Le 03/02/2024 à 22h03
Le fait que Google ajoute l'information dans le mail n'est une preuve de rien, si ce n'est que l'information est transmise. C'est juste une information supplémentaire, au même titre que le navigateur, le système d'exploitation ou la date et l'heure pour permettre à l'utilisateur de dire savoir si c'est lui ou pas qui est à l'initiative de la connexion.
Si Google s'en servait à des fins d'authentification, alors changer d'IP ou de User Agent te déconnecterait. Ce qui n'est pas le cas en pratique. On n'a jamais vu non plus quelqu'un se retrouver automatiquement connecté aux services de Google car il a la même adresse IP qu'un autre utilisateur (et heureusement).
Pour une connexion établie, Google (et les autres) se fiche "généralement" de ton adresse IP (bien qu'elle soit tracée). Je dis généralement, car ils peuvent s'en servir pour détecter et bloquer des activités suspectes. C'est ainsi que Microsoft par exemple, a bloqué des tentatives de connexion sur mon compte, car les IP utilisées pour les nouvelles connexions étaient en dehors des adresses IP que j'utilise classiquement (adresse en Allemagne au lieu de la France) pendant que j'étais déjà connecté en France.
Mais à moins d'une activité véritablement suspecte (comme la connexion à 2 endroits séparés par des milliers de km en même temps ou une nouvelle connexion depuis un lieu inconnu), l'adresse IP ne sert pas si tu es déjà connecté.
Le 04/02/2024 à 18h45
Avec IPv4, ton arrivée sur leur serveur est assez constante niveau adresse alors que cette adresse change constamment en IPv6. Mais si tu ne retient que le préfixe 64 bits qui est LA NORME contrairement à ce que tu penses, là, c'est assez constant.
Donc, en IPv6, toute connexion à leurs service déclenche le fameux mail qui demande si c'est normal. D'où mon agacement.
Si la détection de nouveau lieu de connexion se faisait avec le préfixe IPv6 ou tout simplement avec l'ASN, cela éviterait ces messages tellement fréquents que le jour où un vrai piratage est tenté, on ne les lit plus.
Le 04/02/2024 à 20h55
Et bien non. Désolé. . Il y a bien une histoire de 64 bits. Pour être précis, l'interface ID fait bien 64 bits. Le global routing prefix + subnet ID aussi du coup. Mais du coup, un prefix de 64 bits permet juste d'identifier l'adresse publique fourni par le FAI, et ne permet pas de détecter si 2 IP différentes dans le même préfix correspondent à deux machines différentes ou à une seule ayant changé d'adresse IP.
Il est donc tout à fait normal de recevoir une alerte pour toute connexion. Et cette alerte elle est aussi bien présente en IPv4 qu'en IPv6.
Tu trouves peut être ça "trop", car j'ai l'impression que chaque jour, tu te connectes (=authentifie) plusieurs fois. Ce n'est pas l'usage de la grande majorité des utilisateurs, qui se connecte une fois (=authentifie) et se reconnecte ensuite mais sans authentification (via une option style "se souvenir de moi").
Le 13/01/2024 à 11h42
Au taff, pourtant dans un service technique, trop peu de collègues utilisent un gestionnaire... Ce n'est pas faute pourtant de faire de la prévention. En plus on en a un dans la boite pour gérer l'ensemble des passwords de notre environnement.
C'est désespérant
Quand j'explique à un collègue le principe d'un mot de passe unique et fort, et qu'il me sort : "t'inquiète j'ai ma propre technique pour avoir un mot de passe différent", j'aimerais bien voir la gueule des mots de passe
De mon côté, Bitwarden auto herbergé, TOTP intégré à Bitwarden (là on peut se poser la question, est-ce que mettre tous ses œufs dans le même panier est une bonne solution)
Depuis peu, Bitwarden prend en charge les passkeys. A voir dans le temps comment ça évolue et si c'est utilisé.
Ma banque les prend en charge, ça évite de passer par leur clavier virtuel.
J'extrapole un peu, mais l'année dernière j'ai mis en place également un site/service > un mail différent pour chacun. Meilleure gestion de mes données personnelles et de la sécurité.
Un nom de domaine + un service de mail (Proton, Tuta, Skiff, etc.) + un gestionnaire d'alias (SimpleLogin, Addy, etc.)
C'est radical, si un mail est compromis, je le bloque et le change sur le site en question.
Le 15/01/2024 à 10h21
Rajout systématique d'une authentication multi-facteurs et/ou basculement sur un clé physique quand disponible. Et déconnexion du site à chaque fois (c'est super pénible mais ça aide à protéger contre le hijacking de jeton/session)
Le 15/01/2024 à 00h19
- intérêt d'un mot de passe qu'on ne peut pas retenir et donc taper sur une machine qui n'est pas la nôtre et où on ne dispose pas de notre fameux gestionnaire rendu indispensable ?
- la double authentification oblige à avoir un smartphone Android/iOS récent car les applications sont en général uniquement compatibles avec ces deux OS, en plus donc du terminal utilisé (PC...). Ou de prendre le risque d'utiliser une VM Android pleine de "télémétrie"...
Donc ça n'a pas de sens, sachant qu'une information fuitée est ensuite recopiable à l'infini donc c'est foutu, la vraie règle devrait être de ne pas mettre de données sensibles en ligne, point, elles ne doivent pas exister ! Oui c'est plus chiant, etc., comme vous dites, mais de toute façon quoi qu'on fasse, la sécurité en ligne n'existe pas, ce n'est qu'une question de temps et de motivation, alors autant faire le deuil de celle-ci au lieu d'embêter l'humanité et de la rendre encore plus esclave de matériels et logiciels.
Le 15/01/2024 à 12h07
Côté mémoire, aujourd'hui c'est impossible d'avoir des mots de passe sécurisés ET que tu peux retenir, car tu as des dizaines de comptes nécessitant tous un mot de passe fort et unique.
C'est à peu près les deux seuls OS qui sont vraiment utilisés par une part non négligeable de la population. De plus il existe des logiciels sur PC permettant de générer les codes 2FA.
Si le téléphone est trop vieux pour gérer l'appli, deux cas :
- c'est un smartphone et il faut arrêter de l'utiliser car n'étant plus maintenu il est bourré de failles de sécurités (du genre prise de contrôle totale juste en t'envoyant un MMS)
- ce n'est pas un smartphone, mais ça reçoit des SMS, reste plus qu'à espérer que le site proposant la 2FA la propose aussi par SMS
Ne pas oublier la 2FA par email aussi, ça reste assez répandu, et là pas besoin d'un 2e appareil.
Pour le reste de ton propos tu prônes l'abandon de l'informatique : Je ne me prononcerai pas sur le bien ou le mal de la chose, mais le fait est que ce n'est pas du tout dans cette direction que nous allons.
Le 16/01/2024 à 08h10
Personnellement, je me rend compte que se maintenir à jour exige un effort permanent. Sauf, que moi, cela m'intéresse.
Avec la réduction progressive du nombre de PC et de la partie de la population qui est vraiment à l'aise sur le sujet, je pense que l'on risque le rejet total de la technologie.
Donc, pour en revenir au sujet, le 2FA ne devrait être utilisé que pour les comptes sensibles.
Perso, quand j'ai dû changer le mot de passe de cette puin d'application des chèques vacances sur laquelle je dois me loguer à chaque fois car ils imposent un changement régulier, je les ai aï. Taper un vrai mot de passe sur un tel, pour ouvrir l'application au moment de payer, c'est juste une horreur ergonomique.
Le code de validation du paiement est bien suffisant, comme sur une carte bleue.
Modifié le 16/01/2024 à 10h06
Comment ça ? Certes il y a de moins en moins de gens qui savent utiliser un ordinateur, mais c'est parce qu'ils utilisent uniquement (et beaucoup) un smartphone ou une tablette, pas parce qu'ils rejettent la technologie.
Néanmoins je pense que "se sentir dépassé par l'informatique" est très lié au fait que les gens n'utilisent quasi plus qu'un smartphone ou une tablette : Ils sont enfermés dans des écosystèmes applicatifs conçus pour faire de la rétention au maximum et avec une ergonomie aux petits oignons qui les assiste beaucoup. Résultat ils sont perdus dès qu'ils sortent de leurs applis habituelles car ils n'ont jamais eu à développer la compétence "galérer sur un PC et chercher comment faire telle chose".
Une prof de collège ou lycée m'avait expliqué que pas mal d'élèves avaient des difficultés en informatique pour accomplir des tâches que l'on considère comme "simples" : copier/déplacer un fichier d'un dossier à un autre, envoyer un email... Peut-être parce que sur smartphone il n'y a pas de gestion de fichier aussi libre que sur PC ni d'arbo claire, et qu'aujourd'hui la plupart des communications numériques se font par WhatsApp.
Le changement régulier est déconseillé par l'ANSSI, le problème ici c'est avant tout l'appli qui fait n'importe quoi. Je te rejoins sur la galère de taper des mdp forts sur un clavier de téléphone/tablette, mais malheureusement les gens n'utilisent quasi plus que ça...
Et à mon avis c'est eux qui ont commencé, pas l'industrie. Mais cette dernière a suivi et entretient maintenant l'habitude, notamment en poussant les utilisateurs vers les applis mobiles car c'est là qu'elle met tout le budget, étant donné que la plupart des utilisateurs sont avant tout sur mobile.
Le 17/01/2024 à 14h10
Au-delà de ces considérations, on voit bien aussi que concrètement, les promesses de sécurité ne peuvent pas être tenues, c'est perdu d'avance, en effet ça nécessite un effort permanent alors qu'un outil non informatique fait le boulot pour lequel il est prévu et est immuable (peut-être un léger entretien). Les quelques avantages et conforts obtenus ne compensent pas les désagréments (facile à voir dans le domaine automobile par exemple).
Si au début on comprenait la logique de retenir un mot de passe pour ne pas que d'autres puissent facilement fouiller nos affaires théoriquement accessibles depuis le monde entier, on ne comprend plus pourquoi, en plus des cerveaux humains, on devrait désormais se battre contre les machines (utilisées par ces mêmes humains pour nuire), et donc passer de "mots de passe" humains aux mots de passe inhumains. On devient quoi, nous là-dedans ?
Et si nous sommes abonnés ici, c'est que nous discutons entre intéressés, voire passionnés, mais vous avez une idée du gouffre qui nous sépare des autres ? C'est pour ça que c'est une folie de tout numériser et de donner ensuite une responsabilité à l'utilisateur de sécurité (et ça va être de sa faute si toute sa vie privée est copiée à l'infini suite à une fuite ? Mais il n'a jamais voté pour s'exposer comme ça, en connaissance de cause, derrière de maigres sécurités ! Il n'a pas la moindre idée des possibilités de ce monde au-delà de ce qu'il comprend de ce qui s'affiche sur son écran !).
Modifié le 18/01/2024 à 09h16
Sans parler de la notion d'ordinateur fatal, qui pousse la réalité à se plier à un modèle informatique (qui peut être limité ou erroné) et pas l'inverse, comme l'explique Benjamin Bayart : https://www.youtube.com/watch?v=7VnJ_NiiHas&t=1623s.