Publié dans Internet

10

Twitter étend enfin l’authentification à deux facteurs plus loin que le seul SMS

Twitter étend enfin l’authentification à deux facteurs plus loin que le seul SMS

Le service prend en charge cette authentification depuis longtemps, mais seulement via le texto. D’un point de vue sécurité, on fait bien mieux depuis longtemps.

Les utilisateurs ont maintenant le choix : en plus ou à la place du classique SMS, ils peuvent obtenir un QR code pour l’intégrer dans une application de type Authenticator. En outre, le support des clés physiques se retrouve nettement étendu, puisque Twitter supporte désormais le standard FIDO2 WebAuthn.

Il est plus que recommandé de se débarrasser du SMS pour basculer sur une application ou une clé physique. La protection apportée est nettement meilleure. Dans un cas comme dans l’autre, l’objectif reste de vous fournir un code unique, valable 30 secondes, servant à valider la connexion depuis un autre appareil.

Ce type de sécurité est courant depuis des années et on comprenait mal que Twitter n’y soit pas encore passé. Si vous n’osez pas franchir le cas de la clé physique, les applications ne manquent pas : tapez Authenticator dans une boutique d’applications et les résultats seront nombreux : Google, LastPass, Microsoft et autres. Les capacités sont presque toujours les mêmes puisque basées sur un standard.

On remarquera également que ces ajouts permettent de déclarer une couche supplémentaire de sécurité sans avoir plus besoin de renseigner un numéro de téléphone dans Twitter. Ce dernier précise que d’autres options seront ajoutées à l’avenir, notamment pour les clés physiques. 

10

Tiens, en parlant de ça :

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

Des mini datacenters… Ouais une baie quoi ?

19:03HardwareInternet 1
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

0/1

17:53IA et algorithmesSociété numérique 17

Plainte contre l’alternative paiement ou publicité comportementale de Meta

Schrems vs Meta, saison 3

17:31DroitIA et algorithmes 13
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 1
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 17

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 13
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 2

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 138

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 6
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 63
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 26
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 12

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (10)


Arkeen Abonné
Il y a 4 ans

Il était temps, vindieu !


BarbossHack Abonné
Il y a 4 ans

Cela fait plus d’un an que j’utilise la 2FA par OTP sur Twitter… je suis surpris de cette news, mais bon, bonne nouvelle pour ceux qui n’avaient pas encore cette fonctionnalité


Xaelis Abonné
Il y a 4 ans






BarbossHack a écrit :

Cela fait plus d’un an que j’utilise la 2FA par OTP sur Twitter… je suis surpris de cette news, mais bon, bonne nouvelle pour ceux qui n’avaient pas encore cette fonctionnalité



Same here



pixel-dot
Il y a 4 ans

Question conne mais en quoi une app d’authentification est plus sécurisée que le sms pour le 2FA? (Autrement qu ayant les communications chiffrées?)


ecatomb
Il y a 4 ans

C’est simple, si quelqu’un pirate ton compte associé à ton app d’authentification, il pourra accéder à ton compte twitter sans que tu ne reçoives de sms. C’est top 😁


PSXBH Abonné
Il y a 4 ans

Ce qui est nouveau, ce n’est pas le support du second facteur, qui est, comme tu le dis, disponible depuis longtemps. Ce qui est nouveau, c’est le support FIDO2 Webauthn, et surtout le fait que tu n’ai plus besoin d’enregistrer au préalable ton numéro de téléphone et activer le 2FA par SMS pour avoir ensuite accès aux autres second facteurs supportés.

De même, jusqu’à il y a peu, désactiver le second facteur par SMS faisait sauter toute authentification forte, même si un clef de sécurité ou une application tierce était utilisée.


Otiel Abonné
Il y a 4 ans

C’est ça : le SMS n’est pas chiffré, et on peut facilement forger ce qu’il faut pour recevoir les SMS envoyés vers ton numéro.


BarbossHack Abonné
Il y a 4 ans






PSXBH a écrit :

Ce qui est nouveau, ce n’est pas le support du second facteur, qui est, comme tu le dis, disponible depuis longtemps. Ce qui est nouveau, c’est le support FIDO2 Webauthn, et surtout le fait que tu n’ai plus besoin d’enregistrer au préalable ton numéro de téléphone et activer le 2FA par SMS pour avoir ensuite accès aux autres second facteurs supportés.

De même, jusqu’à il y a peu, désactiver le second facteur par SMS faisait sauter toute authentification forte, même si un clef de sécurité ou une application tierce était utilisée.



Alors il y a une erreur dans le brief :)
« Le service prend en charge cette authentification depuis longtemps, mais seulement via le texto. »



Patch Abonné
Il y a 4 ans






zebignasty a écrit :

Question conne mais en quoi une app d’authentification est plus sécurisée que le sms pour le 2FA? (Autrement qu ayant les communications chiffrées?)



Otiel a écrit :

C’est ça : le SMS n’est pas chiffré, et on peut facilement forger ce qu’il faut pour recevoir les SMS envoyés vers ton numéro.

Et même sans ca, 90% du temps on voit le code permettant l’authentification directement depuis les notifications, sans même avoir à dévérouiller le tél…



Cqoicebordel Abonné
Il y a 4 ans

Y’a eu le cas avec le patron de Twitter : quelqu’un s’est fait passé pour lui et a recu une carte sim de remplacement avec le numéro du patron de Twitter. Du coup, il avait accès aux SMS.
Il y a de nombreux moyens de récupérer les SMS en plus.

Le 2FA est sensé être : 1/ Quelque chose que tu sais (le mot de passe) et 2/ Quelque chose que tu possèdes. Tu ne possède pas le SMS, c’est eux qui te l’envoient. Du coup, c’est pas du vrai 2FA. Par contre, l’application 2FA c’est toi qui la possède, et tu en fais ce que tu veux. Tu peux l’avoir sur ton téléphone, ton desktop, une clé USB qui va afficher directement les codes etc.

Aucune interception ne doit être possible.