Publié dans Logiciel

12

OpenSSH 8.2 gère les clés de sécurité FIDO/U2F

OpenSSH 8.2 gère les clés de sécurité FIDO/U2F

Attention, il s'agit de la première version du standard, utilisée par nombre de modèles disponibles à petit prix, et non de l'implémentation FIDO2 qui est notamment exploitée pour WebAuthn et l'authentification sans mot de passe.

Les notes de version de cette nouvelle mouture précisent que ssh-keygen permet de générer une paire de clés publique/privée devant être utilisée conjointement avec un élément sécurisé pour être fonctionnelles. Sans, même la clé privée sera inutile. OpenSSH est désormais livré avec ce qu'il faut pour gérer de telles clés de sécurité via un port USB, d'autres pouvant être exploitées pour le Bluetooth ou NFC. 

Une évolution bienvenue, et attendue par beaucoup depuis des années. Si Yubico avait travaillé au support de ses clés avec OpenSSH, il fallait en passer par quelques lignes de code et OpenPGP pour y parvenir. Reste maintenant à attendre qu'OpenSSH soit largement diffusé dans les distributions et que cette compatibilité soit reprise dans des outils tiers, telles que l'implémentation de Microsoft utilisée dans Windows 10 ou PuTTY et son générateur de clés par exemple. 

12

Tiens, en parlant de ça :

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

Toxique de répétition

17:15IA et algorithmesSciences et espace 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Ou comment briller en société (de service)

16:53Sécurité 8
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Dangereuse, mais spécifique ?

15:57Sécurité 14
livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IA et algorithmesSciences et espace 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécurité 8
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécurité 14
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hardware 2
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécurité 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

0
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 55

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 31
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 146

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 29
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 13

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Logo de Google sur un ordinateur portable

Chrome : Google corrige plusieurs failles sévères, dont une déjà exploitée

Logiciel 2

vieux téléphones portables

Des cadres supérieurs invités à n’utiliser que des téléphones jetables à Hong Kong

Sécurité 21

La Dreamcast de Sega fête ses 25 ans

Hardware 25

Pilule rouge et bleue avec des messages codés

Démantèlement d’un groupe ukrainien de rançongiciels

Sécurité 5

Commentaires (12)


Perfect Slayer Abonné
Il y a 4 ans

Que se passe-t-il du coup si le hardware se casse ou est perdu ? La clef aussi car aucune alternative ?


David_L Abonné
Il y a 4 ans

Oui, un peu comme si tu oublies ton mot de passe. Après les accès SSH peuvent se renouveller ou tu peux avoir une solution secondaire (autre clé sans 2FA mais avec une procédure spéciale pour la récupérer, seconde clé U2F/FIDO en backup, etc.)


anonyme_48562c0fe330ef0425f1122c5251737c
Il y a 4 ans

L’intérêt de l’intégration avec windows 10 (mais aussi avec les autres OS) c’est de pouvoir utiliser le PC et son systeme d’authentication (Hello pour MS). Plus besoin de clé USB, NFC ou Bluetooth, on pourra utiliser les modules de cryptographie intégrer et s’authentifier avec le lecteurs d’empreintes intégré par exemple ou autre (code PIN, reconnaissance faciale…).
Le risque de perte devient plus limité (on peut toujours perdre ou se faire voler son PC évidemment).

À noter aussi qu’on peut associer plusieurs clés donc si on en perd une ça n’est pas si grave.


sylvere
Il y a 4 ans

SSH permet facilement d’utiliser plusieurs clés, donc ce n’est pas compliqué d’avoir des solutions de secours